Ransomware - zaštita

poruka: 11
|
čitano: 7.417
|
moderatori: pirat, Lazarus Long, XXX-Man, vincimus
1
+/- sve poruke
ravni prikaz
starije poruke gore
17 godina
odjavljen
offline
Ransomware - zaštita

Zadnjih dana nam u firmi stiže zabrinjavajuća količina mailova od klijenata koji su pokupiliu nekakav ransomware unatoč uobičajenoj zaštiti koja se koristi. U ponekim slučajevima su enkriptirani dokumenti po mrežnim diskovima a šteta je enormna.Zbog toga sam i sam odlučio kod kuće poduzeti nešto pa sam uobičajeni admin account na kućnom NAS-u (synology) zamjenio sa read-only accountom koji ima RW prava na samo neke foldere (za pristup preko mreže).Imam izuzetno puno privatnih i poslovnih datoteka koje mi jako puno znače.

Čuo sam (neprovjereno) da su neki imali enkriptirane podatke i na svojim cloud backup lokacijama(kako je to moguće uopće?).

Evidentno je da se uglavnom radi o zero-day napadu i antivirusni softver je uglavnom nemoćan. Kako se branite od toga?

Pod "klijenti" mislim na velike klijente sa sređenom infrastrukturom (neki imaju i više tisuća korisnika u mreži).

Freak Show Inc.
16 godina
offline
Re: Ransomware - zaštita
Friday kaže...

Zadnjih dana nam u firmi stiže zabrinjavajuća količina mailova od klijenata koji su pokupiliu nekakav ransomware unatoč uobičajenoj zaštiti koja se koristi. U ponekim slučajevima su enkriptirani dokumenti po mrežnim diskovima a šteta je enormna.Zbog toga sam i sam odlučio kod kuće poduzeti nešto pa sam uobičajeni admin account na kućnom NAS-u (synology) zamjenio sa read-only accountom koji ima RW prava na samo neke foldere (za pristup preko mreže).Imam izuzetno puno privatnih i poslovnih datoteka koje mi jako puno znače.

Čuo sam (neprovjereno) da su neki imali enkriptirane podatke i na svojim cloud backup lokacijama(kako je to moguće uopće?).

Evidentno je da se uglavnom radi o zero-day napadu i antivirusni softver je uglavnom nemoćan. Kako se branite od toga?

Pod "klijenti" mislim na velike klijente sa sređenom infrastrukturom (neki imaju i više tisuća korisnika u mreži).

 za sada ne postoji način koji bi bio 100% učinkovit, pošto se cryptolocker razvija nevjerojatnom brzinom (nekoliko različitih verzija dnevno).

nekad se moglo vratiti kriptirane podatke preko volume shadow copy, sada ne...nekad su se kriptirali podaci samo na c:/ disku, sada na svim diskovima ukljućujući network shared (cryptolocker traži sve čemu je dodjeljeno slovo )

za mogučnost da se cloud space kriptira sad čujem, ali ne isključujem mogučnost da je to moguće. znam sigurno da onedrive i dropbox cloud servis imaju mogučnost restore previus version

 

koja bi zaštita bila ?

 

1. backup

1a ne klikati na sumnjivu poštu.

 

2. blokiranje pokretanje .exe datoteka ili preko antivirusa (kaspersky i eset imaju tu mogučnost) ili preko software restrictin policies

 

- %AppData%\*.exe

- %LocalAppData%\*.exe

- %AppData%\*\*.exe

- %LocalAppData%\Temp\Rar*\*.exe

- %LocalAppData%\Temp\7z*\*.exe

 

3. java i flash latest updates

4. windows latest updates

 

pod br.2 je vjerojatno bolje podesiti da antivirus pita svaki put kad se pokreće neka datoteka iz %AppData% nego da automatski blokira zbog legitimnog softwarea koji se isto tako pokreće preko %AppData%

pod br.3 najbolje bi bilo kad bi bilo moguće bez jave.

 

cryptolocker  bude neotkriven od antivirusa prosječno 4-7 dana (vrhunac zaraze dostigne u roku tjedan dana, nakon toga zaraza drastično pada)

 

nešto detaljnije možeš pogledati na ovim linkovima ( putevi zaraze, obuhvaćene extenzije,način rada)

 

http://www.lexsi-leblog.com/cert-en/cryptofortress.html

http://www.welivesecurity.com/wp-content/uploads/2014/12/torrent_locker.pdf

http://malware.dontneedcoffee.com/2015/03/cryptofortress-teeraca-aka.html

 

16 godina
offline
Re: Ransomware - zaštita
Friday kaže...

..

Evidentno je da se uglavnom radi o zero-day napadu i antivirusni softver je uglavnom nemoćan. Kako se branite od toga?

..

- zeroday je samo isprika (loša), problem je što imaju certifikate, to traje već godinama (hint, banke) i tu AV ne može baš ništa, jednako kao što portir mora propustiti nekog s propusnicom..

- za mailove/spam-trojan.. bi ISP morao preuzeti odgovornost i spriječiti, ali prave se glupi. Gašenjem linka providera s kojeg dođe malware bi se trenutno eliminirao taj način ulaska, ali njih zanima samo promet.naplata usluge i odbijaju odgovornost (jer bi tad postojale i sankcije, pa je bolje gurnuti glavu u pijesak, kao banke, to zna i policija ali opet, tko je važniji? Mali korisnici/firme ili veliki Operateri-Banke?). Svi šute.. jer im je to OK.

 

total kaže...
..

1. backup

..

 

- sve ostalo kao .exe je već (tudumski/defaultno) podešeno upraov tako (UAC, + korištenje ne-admin acca kao user s nižim ovlastima) ali to bi pomoglo samo kod 'tudum' malwarea... ovo ide po sasvim drugoj ruti, npr S-1-5-20...

- dodatno, uopće nije problem ukloniti ransomware/cryptlocker, problem su posljedice.. kriptirani fileovi. Tu nema pomoći uz današnju automatizaciju, YT, multimedija, PDF, java, flash.. + user s 'rizičnim' ponašanjem ili samo lošom srećom. npr tko ima UAC ili je ugašen? Ja ga gasim.. i (nadam se) znam što radim, pa opet ponekad naletim.. (ali ne na poslovnom PCju, problem su naivci...).

npr, poslovni PC mora imati javu-banke/porez/fina.. kućni-gamerski za minecraft.. a java već godinu dana kilavi, npr najava da neće supportati XP kojeg ipak suportaju upravo zbog sigurnosnih problema od prije godinu dana. Kriminal samo kristi rupe, Oracle+Banke ih ostavljaju širom otvorenima, a certifikati se kradu. Verisign, MS.. svako malo se revokaju/reizdaju.. ali i dalje curi na sve strane. Što s SSLom i kritičnom mrežnom opremom, itd..

 

-rasnsomware samo koristi 'statistiku'. Backup je jedini način čuvanja podataka, zapravo dal je HW ili SW problem, razlike nema (osim gorčine i peckanja oko anusa kad se to desi ''meni'').

C64/TurboModul-OpenSourceProject.org.cn.部分作品为网上收集整理,供开源爱好者学习使用
17 godina
odjavljen
offline
Ransomware - zaštita

Meni nije jasno kako antivirusu nije problem što postoji proces koji editira enormne količine fajlova odjednom. Zar to nije nešto što zvoni na uzbunu?

Freak Show Inc.
16 godina
offline
Re: Ransomware - zaštita
Friday kaže...

Meni nije jasno kako antivirusu nije problem što postoji proces koji editira enormne količine fajlova odjednom. Zar to nije nešto što zvoni na uzbunu?

-upali ti se alarm na autu, dođe policajac, imaš ključ i vlasnički list.. (ako nisi crnac) nema razloga upucati te. Ista stvar, malware ima certifikate.. prolazi. AV/OS ne smije zaustaviti neke procese, to je pravilo, to je OS.. (istovremeno, to je i zaštita linuxa uz dll hell, OS na kojem ništa, pa ni malware ne radi bez kuckanja u mraku terminala.. ali i na njemu bi ovo prolazilo samo nije dovoljno zanimljiv, vidjet ćemo uskoro npr Andoridiće-mobače..).

 

-ŠBBKBB, što da ti npr zipiraš/backupiraš? Dali te OS ili AV može/smije zaustaviti? Jednako da kriptiraš.. a to što nemaš ključ.. pa to AV ne zna.  ... kao kad kažeš enormne količine fileova, nevažno jedan ili 1.000, kao i to nije npr delete koji bi tražio 'OK' i sl. Enkripcija je normalna funkcija, možemo čak reči da je problem što uopće postoji unutar Win kao mogućnost. Obrnuto, tko (postotak korisnika) koristi npr win-sec. kao bitlocker za zaštitu PCja? Zanemariv broj. Bilo bi logičnije da se taj servis kompletno removne iz OSa (može biti pod add-remove featursa..), ali se oslanja na previše stvari, npr autoupdate, provjera valjanosti aktivacije wisa.. i tako u krug. Pošto je normalno pokrenuti neke servise/skripte s admin ovlastima koji se moraju izvršiti, jer to su zahtijevi modernog OSa, npr antivirus .. nema razloga da malware ne kroisti isti mehanizam. Jedino što bi bilo za predpostaviti da malware nema 'ključ' (identičan kao npr MSov update sistema ili antivirusa), to bi ga spriječilo.

Najgluplja skripta može sadržavati potrebne swicheve koji mogu ignorirati bilo što, npr potrebu korisnika da klikne OK/YesNo ili da prikaže upozorenje, dok bi recimo brisanje mogao izvesti početnik nakon sat vremena listanja howto za npr delete-diskpart..

Zaštita? Uzalud, tj imati nešto 'normalnog' + imati plan if-then (ovisno o potebama/hitnosti i sl.). Backup+recovery (naravno, koje se provjeri da nije u njemu ransom.. tad svaka automatika postane upitna, moraš biti za PCjem, povremeno provjeriti.. i ponovo, nije problem ukloniti ransom-malware.. problem su podaci ako su kriptirani i nemaš ključ).

 

Problem kreće od neadekvatne zaštite certifikata, tj oni koji certifikate izdaju. Kad se pogrešna strana tog dočepa, tad je problem 'nerješiv' jer tako npr posluju banke, a one ne mogu reći, sorry ne radimo par dana... tj mogle bi, ali već sutra bi mogli biti u istoj situaciji jer nije problem kriminalu za odgovarajuću sumu novčanica nači nekog dovoljno pohlepnog djelatnika i ključ je tu. Milijarde, tad je sve jasnije. Droga, ratovi.. nema iskorjenjivanja jer je prevelik novac.

- kriminalci nisu vunderkindovi koji razbijaju šifre, prije da će ići bruteforceom ili mitom. Već je dovoljno superračunala koje se mogu rentati.

 

- jedan BTWovski, za plaćanje spominje se TOR. NSA ga kontrolira već duže vrijeme. Ako bi postojala teorija zavjere, tad bi se moglo zamisliti scenarij da iza svega stoje takve službe, iza kojih možda je običan kriminal-novac, ili sama država. Ponekad načini zarade nisu legalni/moralni, ali su ipak zarada. Nije isključeno... Podsjetnik na npr MSove mail servere u Irelandu (inače EU EMEA soft-heaven, porezni) i igre/igrokaza oko jursdikcije.

Tko ima dovoljno resursa za npr probijanje SHA i sl. a kad postoji način, tad se obično nađe i strana koja će nešto napraviti za novac (ili bilo koji politički razog, koji je opet na kraju novac).

C64/TurboModul-OpenSourceProject.org.cn.部分作品为网上收集整理,供开源爱好者学习使用
16 godina
offline
Re: Ransomware - zaštita
ihush kaže...
Friday kaže...

..

Evidentno je da se uglavnom radi o zero-day napadu i antivirusni softver je uglavnom nemoćan. Kako se branite od toga?

..

- zeroday je samo isprika (loša), problem je što imaju certifikate, to traje već godinama (hint, banke) i tu AV ne može baš ništa, jednako kao što portir mora propustiti nekog s propusnicom..

- za mailove/spam-trojan.. bi ISP morao preuzeti odgovornost i spriječiti, ali prave se glupi. Gašenjem linka providera s kojeg dođe malware bi se trenutno eliminirao taj način ulaska, ali njih zanima samo promet.naplata usluge i odbijaju odgovornost (jer bi tad postojale i sankcije, pa je bolje gurnuti glavu u pijesak, kao banke, to zna i policija ali opet, tko je važniji? Mali korisnici/firme ili veliki Operateri-Banke?). Svi šute.. jer im je to OK.

 

total kaže...
..

1. backup

..

 

- sve ostalo kao .exe je već (tudumski/defaultno) podešeno upraov tako (UAC, + korištenje ne-admin acca kao user s nižim ovlastima) ali to bi pomoglo samo kod 'tudum' malwarea... ovo ide po sasvim drugoj ruti, npr S-1-5-20...

- dodatno, uopće nije problem ukloniti ransomware/cryptlocker, problem su posljedice.. kriptirani fileovi. Tu nema pomoći uz današnju automatizaciju, YT, multimedija, PDF, java, flash.. + user s 'rizičnim' ponašanjem ili samo lošom srećom. npr tko ima UAC ili je ugašen? Ja ga gasim.. i (nadam se) znam što radim, pa opet ponekad naletim.. (ali ne na poslovnom PCju, problem su naivci...).

npr, poslovni PC mora imati javu-banke/porez/fina.. kućni-gamerski za minecraft.. a java već godinu dana kilavi, npr najava da neće supportati XP kojeg ipak suportaju upravo zbog sigurnosnih problema od prije godinu dana. Kriminal samo kristi rupe, Oracle+Banke ih ostavljaju širom otvorenima, a certifikati se kradu. Verisign, MS.. svako malo se revokaju/reizdaju.. ali i dalje curi na sve strane. Što s SSLom i kritičnom mrežnom opremom, itd..

 

-rasnsomware samo koristi 'statistiku'. Backup je jedini način čuvanja podataka, zapravo dal je HW ili SW problem, razlike nema (osim gorčine i peckanja oko anusa kad se to desi ''meni'').

 slažem se s velikom večinom napisanog, jedino bi još spomenio da UAC ne znači ništa kod ovakog tipa zaraze. i ja ga osobno ne koristim (pitanje je koliko je to pametno ?)

osim nivaca često znaju nastradati i oni koji misle da znaju sve o računalima

jasno je da je java potrebna u poslovnom okruženju (zato sam i napisao da bi najbolje bilo bez nje)...

certifikati su boljka dugi niz godina i tu se vrti ogroman novac, u to nema sumnje

sve da su certifikati zaštičeni/neprobojni/nepotkupljivi, opet postoji način kao što to radi zeroaccess, koristeći legitiman flash_player.exe u svrhu zbunjivanja korisnika

možda nebi bilo zgorega spomenuti da cryptolocker uvijek ide u paketu s tri različite vrste malwarea

-rootkit/poveliks

-dropper/zbot

-worm

 

kad se pokrene izbršna datoteka rootkit obavi dio koji se tiče windows postavki, nakon toga ide dropper, pa na kraju worm

 

primjer jednog računala koje se danas zarazilo s cryptolockerom

 

HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%
HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%\*.exe
HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%\System32\*.exe
HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir%
Winlogon\Notify\evltrws: C:\Windows\system32\config\systemprofile\AppData\Local\evltrws.dll [X]
HKLM\...\Policies\Explorer: [TaskbarNoNotification] 1
HKLM\...\Policies\Explorer: [HideSCAHealth] 1
HKLM\Software\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR/DisableConfig]
HKU\S-1-5-21-1229272821-1326574676-682003330-206732\...\Run: [Elwktion] => regsvr32.exe C:\Users\nistor\AppData\Local\Elwktion\CNBJOP8n.DLL
HKU\S-1-5-21-1229272821-1326574676-682003330-206732\...\Run: [Eqzmtion] => C:\Windows\System32\regsvr32.exe C:\Users\nistor\AppData\Local\Okqsics\BRMWUNI.DLL
HKU\S-1-5-21-1229272821-1326574676-682003330-206732\...\Policies\system: [DisableChangePassword] 1
HKU\S-1-5-21-1229272821-1326574676-682003330-206732\...\Policies\Explorer\DisallowRun: [1] blaster.exe
HKU\S-1-5-21-1229272821-1326574676-682003330-206732\...\Policies\Explorer\DisallowRun: [2] msblast.exe
HKU\S-1-5-21-1229272821-1326574676-682003330-206732\...\Policies\Explorer\DisallowRun: [3] bleep32.exe
HKU\S-1-5-21-1229272821-1326574676-682003330-206732\...A8F59079A8D5}\localserver32
HKU\S-1-5-18\...\Run: [evltrws] => rundll32 "C:\Windows\system32\config\systemprofile\AppData\Local\evltrws.dll",evltrws
HKU\S-1-5-18\...A8F59079A8D5}\localserver32:

Task: {F174CE96-0463-4BEC-9856-9028AB0DC155} - System32\Tasks\4852 => Wscript.exe C:\Users\nistor\AppData\Local\Temp\launchie.vbs //B

 

 

cryptolocker cryptolocker
Poruka je uređivana zadnji put pon 16.3.2015 16:10 (total).
17 godina
offline
Ransomware - zaštita

Jedan od korisnih programa je i CryptoPrevent - http://www.foolishit.com/vb6-projects/cryptoprevent/

http://av-gurus.blogspot.com/ | http://www.facebook.com/antivirusna.ekipa | http://www.youtube.com/user/TheDjigibao/videos
14 godina
neaktivan
offline
Re: Ransomware - zaštita
total kaže...
Friday kaže...

U ponekim slučajevima su enkriptirani dokumenti po mrežnim diskovima a šteta je enormna.

 nekad se moglo vratiti kriptirane podatke preko volume shadow copy, sada ne...nekad su se kriptirali podaci samo na c:/ disku, sada na svim diskovima ukljućujući network shared (cryptolocker traži sve čemu je dodjeljeno slovo )

za mogučnost da se cloud space kriptira sad čujem, ali ne isključujem mogučnost da je to moguće. znam sigurno da onedrive i dropbox cloud servis imaju mogučnost restore previus version

 

 

 

Može li netko sa sigurnošću reći da li cryptolocker može pristupiti NEmapiranim mrežnim diskovima?

Na ovom topicu imamo izjavu da CL pristupa mapiranim diskovima, pa bi rješenje bilo vrlo jednostavno.Redoviti backup, ili ono što osobno preferiram File Sync direktno na mrežu.S druge strane, na topicu World Backup Day 2015 imamo izjavu da pristupa i nemapiranim diskovima.

 

Ono što ja vidim kao rješenje je backup/file sync(s file versioningom koji mijenja ekstenzije datoteka) s mogućnošću pristupa nemapiranim mrežnim diskovima, pomoću različitih credentialsa.Kako je to već drugi topic, otvorio sam novu temu

17 godina
offline
Re: Ransomware - zaštita

CryptoFortress, a TorrentLocker clone that also encrypts unmapped network shares

 

A new encrypting ransomware called CryptoFortress was discovered yesterday by security researcher Kafeine that appears to be either a copycat or a new version of TorrentLocker. When looking at the ransom note and decryption site for both CryptoFortress andTorrentLocker the differences between the two appear to be small. On further inspection, though, we have discovered that CryptoFortress includes the new and nasty feature of being able to encrypt files over network shares even if they are not mapped to a drive letter.

http://av-gurus.blogspot.com/ | http://www.facebook.com/antivirusna.ekipa | http://www.youtube.com/user/TheDjigibao/videos
16 godina
offline
Re: Ransomware - zaštita

negdje postoji podatak da može koristiti i UNC, tako da može i bez mapiranja, ovisi. Ugl recimo da su mapirani prvi naudaru, tj algoritam koji korisit pretražuje lokalne mydoc i mapirane.. pošto se nakon kriptiranja samouništava ili ga antivirus (relativno lako kad se problem primjeti) ukloni moguće da bi nakon nekog vremena i ostale dostupne mreže kriptirao. Bolje ne računati s tim kao zaštitom jer ako to ova verzija nije radila, možda iduća..

C64/TurboModul-OpenSourceProject.org.cn.部分作品为网上收集整理,供开源爱好者学习使用
16 godina
offline
Re: Ransomware - zaštita
Hrvoje001 kaže...
total kaže...
Friday kaže...

U ponekim slučajevima su enkriptirani dokumenti po mrežnim diskovima a šteta je enormna.

 nekad se moglo vratiti kriptirane podatke preko volume shadow copy, sada ne...nekad su se kriptirali podaci samo na c:/ disku, sada na svim diskovima ukljućujući network shared (cryptolocker traži sve čemu je dodjeljeno slovo )

za mogučnost da se cloud space kriptira sad čujem, ali ne isključujem mogučnost da je to moguće. znam sigurno da onedrive i dropbox cloud servis imaju mogučnost restore previus version

 

 

 

Može li netko sa sigurnošću reći da li cryptolocker može pristupiti NEmapiranim mrežnim diskovima?

Na ovom topicu imamo izjavu da CL pristupa mapiranim diskovima, pa bi rješenje bilo vrlo jednostavno.Redoviti backup, ili ono što osobno preferiram File Sync direktno na mrežu.S druge strane, na topicu World Backup Day 2015 imamo izjavu da pristupa i nemapiranim diskovima.

 

Ono što ja vidim kao rješenje je backup/file sync(s file versioningom koji mijenja ekstenzije datoteka) s mogućnošću pristupa nemapiranim mrežnim diskovima, pomoću različitih credentialsa.Kako je to već drugi topic, otvorio sam novu temu

 Mogu ja, imam 2 diska i 4 particije na racunalu. Nisam klikao na nista, jedino sam se spajao na druga racunala da bih upogonio Malwarebytes, jedna kolegica se par puta spojila k meni da skine neki software. Pobrao sam cryptolocker, sos, i to samo na jedinoj particiji koja je bila sherana...ali bas particija, sad imam samo folder share-an gdje prebacujem potrebne dokumente i softver...

Bolje je znati malo i temeljito nego mnogo i površno.- I. Kant
1
Nova poruka
E-mail:
Lozinka:
 
vrh stranice