Ransomware napada

poruka: 743
|
čitano: 185.690
|
moderatori: pirat, Lazarus Long, XXX-Man, vincimus
+/- sve poruke
ravni prikaz
starije poruke gore
14 godina
offline
Ransomware napada

Zaraza najcesce dolazi sa net-a i maila tak da ako nitko nije pristupao mailu onda je ocito surfanjem kroz exploit. Moguce je i preko usb-a (manje vjerojatno ali moguce) te kroz dijeljene datoteke (npr.Dropbox).

Ako nije bilo backupa onda su podatci nwjvjerojqtnije izgubljeni osim ako platiš kriminalcima što opet ne gwrantira povrat podataka a i potičeš ih na daljnji rad!

Probaj vratiti iz shadow files ili restore point (malo vjerovatno ali probaj) a mozda pomogne i neki programcic za vracanje obrisanih datoteka.

Naravno, poskeniraj si sa Kaspersky alatom za uklanjanje malwera te HitmanPro i MBAM.

 

Za ubuduce,neka svaki pc ima MBAE i u browserima uBlock Origin i BitDef.TrafficLight.

 

Datoteke mozes jednostavno zastititi sa Secure Folders (osim u slucaju Petyja), jednostavno napravi si folder gdje ces trpati sve sto zelis zastititi i kroz SecureFolders ga stavi u "read only"!

To mi se cini nekak najjednostavnije ali svejedno razmisli i pravom offline backupu jer je on najbitniji (neki hdd ti takodjer moze prdnut) pa je backup must have!

 

Some people are so poor... all they have is money!
16 godina
neaktivan
offline
Ransomware napada
But how do it know - The basic principles of computers for everyone
16 godina
offline
Re: Ransomware napada

 

Nije ni on bas nesto...(staviti na 2:10min)

 

http://av-gurus.blogspot.com/ | http://www.facebook.com/antivirusna.ekipa | http://www.youtube.com/user/TheDjigibao/videos
Poruka je uređivana zadnji put pon 11.4.2016 8:49 (djigibao).
14 godina
offline
Ransomware napada

Jedini za sada (ako izuzmem virtualuzacijske programe tipa ShadowDefender) kojem po testovima još nije prošao ni jedan ransomalware je "WinAntiRansom" 

Some people are so poor... all they have is money!
Poruka je uređivana zadnji put pon 11.4.2016 9:25 (andi.cro).
16 godina
offline
Ransomware napada

Stranica na kojoj mozete saznati s kojom vrstom Ransomware-a ste zarazeni:

https://id-ransomware.malwarehunterteam.com/

 

=========================================================

 

How to Decrypt and defeat Petya Ransomware

Good news, Petya has been decrypted.

Procedure here : Petya Ransomware's Encryption Defeated and Password Generator Released

Here the tool from @Fabian Wosar to extract the bootcode of Petya : http://download.bleepingcomputer.com/fabian-wosar/PetyaExtractor.zip

Then once done, here the tool to retrieve your key: PETYA-PAY-NO-RANSOM (better read the procedure above first).

Read more here: GitHub - leo-stone/hack-petya: search key to restore petya encrypted mft

http://av-gurus.blogspot.com/ | http://www.facebook.com/antivirusna.ekipa | http://www.youtube.com/user/TheDjigibao/videos
16 godina
offline
Decrypter za AutoLocky, Locky Ransomware Copycat

http://news.softpedia.com/news/decrypter-available-for-autolocky-locky-ransomware-copycat-503053.shtml

 

Fabian Wosar, Emsisoft's top malware analyst, has put together a decrypter for a new ransomware variant named AutoLocky, a copycat of the more famous and dangerous Locky ransomware that appeared at the start of 2016.

AutoLocky, which was spotted for the first time only about a month ago, is written in the AutoIt scripting language, hence its name.

"The malware itself installs itself by creating a link to itself inside the Start Menu StartUp folder named 'Start.lnk'," Mr. Wosar told Softpedia. If the user clicks the link, the ransomware starts encrypting his files with "AES 128 bit encryption using a key derived using MD5 from an alpha numeric password."

http://av-gurus.blogspot.com/ | http://www.facebook.com/antivirusna.ekipa | http://www.youtube.com/user/TheDjigibao/videos
16 godina
offline
Ransomware Removal Kit

Ransomware Removal Kit is a collection of anti-ransomware programs designed to be used by security professionals and system administrators.

Ransomware takes files or the entire computer hostage and pressures the user or administrator of the device into paying a ransom to regain access to files or the system.

Most security experts suggest that ransoms are not paid, as there is no guarantee that an unlock code will be provided and because it encourages further investments into attacks and code improvements.

The suggested course of actions usually involves quarantining the affected system, creating a backup image of the data, identifying the ransomware used in the attack, and eliminating the threat if removal tools are available.

 

 

Ransomware Removal Kit helps with the removal of ransomware. Download the 500+ Megabyte archive to the local system and extract it afterwards.


Tools and information are sorted into folders, and it is usually the case that you find one or multiple informational files in each folder, and a software archive containing the ransomware removal program.

Resources are provided as HTML files which you can load in any web browser. They have been saved from websites across the web and provide information about the particular ransomware type the program can remove from the system.

It is a bit unfortunate that the programs are provided as zip archives, as you will have to extract them individually in each subfolder before you can make use of them. A program like Extract Now may be of service as it can parse a directory and all its sub-folders for archives to extract them all at once.

The Ransomware Removal Kit may help you indirectly in the identification of the ransomware used in an attack as the included resources may reveal screenshots and other characteristics about it.

Still, it may be better to use a service like ID Ransomware instead which supports more than 50 different types of ransomware currently. All you need to do is upload the ransom note and/or an encrypted file to have it identified by the service provided that the ransomware is in the service's database.

The resource files may also provide removal instructions which you need to follow.

Closing Words
Ransomware Removal Kit is a collection of resources and programs designed to remove certain types of ransomware. While it is certainly possible to create a similar collection manually, using the kit as a general starting point for your own collection may be a good idea.

All in all, a resource you may want to keep an eye on, especially if you are asked frequently or even regularly to remove ransomware from computer systems.

 

 

http://www.ghacks.net/2016/04/16/ransomware-removal-kit/

http://av-gurus.blogspot.com/ | http://www.facebook.com/antivirusna.ekipa | http://www.youtube.com/user/TheDjigibao/videos
16 godina
offline
ID Ransomware stranica
djigibao kaže...

Stranica na kojoj mozete saznati s kojom vrstom Ransomware-a ste zarazeni:

https://id-ransomware.malwarehunterteam.com/

 

=========================================================

 

Evo i video tutorijal kako funcionira to:

 

http://av-gurus.blogspot.com/ | http://www.facebook.com/antivirusna.ekipa | http://www.youtube.com/user/TheDjigibao/videos
15 godina
online
Ransomware napada

Nikaj im nije sveto 

 

 

Pirate bay zaražen

 

 

16 godina
neaktivan
offline
Ransomware napada

 

 

But how do it know - The basic principles of computers for everyone
Poruka je uređivana zadnji put čet 28.4.2016 7:59 (hrvooje).
15 godina
online
Ransomware napada

Malo više info, odakle, zašto :)

14 godina
offline
Ransomware napada

.

 

 

Knowing is not enough; we must apply. Willing is not enough; we must do.
Poruka je uređivana zadnji put ned 8.5.2016 0:02 (Colossus7).
15 godina
neaktivan
offline
Ransomware napada

Sve datoteke kriptirane TeslaCrypt 3.0 and 4.x možete dekriptirati pomoću BloodDolly's TeslaDecoder.

Upute i download

 

TeslaCrypt Developers recommend TeslaDecoder to Decrypt Files

 

Provjereno za TeslaCrypt 3.0

 

 

 

Poruka je uređivana zadnji put čet 16.6.2016 2:02 (Gamulj).
7 godina
neaktivan
offline
Ransomware napada

Imao sam problema s Cerber Ransomware i jedina stvar koja mi je pomogla je ShadowExplorer.

Poruka je uređivana zadnji put uto 5.7.2016 23:15 (Wang).
16 godina
offline
Decrypter Available for MIRCOP Ransomware

Security researcher Michael Gillespie has created a decrypter that can recover files locked by the MIRCOP ransomware, without paying the ransom fee.

The MIRCOP ransomware appeared towards the end of June and had two unique features that made it stand apart from all the ransomware variants discovered each day.

One of them is its ransom note, which uses the masked Guy Fawkes figure, usually employed by Anonymous hackers. The ransom note has a threatening tone and tells the user to return stolen money or face payback, supposedly from the robbed Anonymous hacker.

The second feature was the exorbitant amount of money asked in the ransom note, which was 48.48 Bitcoin (~$32,000).

Three days after Trend Micro and security researcher Nyxbone revealed the presence of this new family, Gillespie had already put together a decrypter for this threat.

You can download the decrypter from here. Just unzip the file and run the application. The decrypter will leave the original encrypted files in place, just in case the decryption routine fails, so you can use it without fearing you'll lose your original files.

Once the decryption ends, you'll receive a notification message on your screen, like the one pictured below.

If you need help with the decrypter, Gillespie provides support for needy users on this Bleeping Computer forum thread.

http://av-gurus.blogspot.com/ | http://www.facebook.com/antivirusna.ekipa | http://www.youtube.com/user/TheDjigibao/videos
15 godina
offline
Re: Ransomware napada

ako želiš bsodiće ili plave ekrane.. :)

neki info? sad je i boot crypt u beti, uskoro će modža raditi.. i dalje je najefikasnija zaštita ne pokupiti + backup (ali malo pametniji, ofline + dodatno kemijanje.. koje svatko pa i njegov brat, može složiti za svoje potrebe.. ako se time mora baviti).

-ili pitanje?

C64/TurboModul-OpenSourceProject.org.cn.部分作品为网上收集整理,供开源爱好者学习使用
15 godina
odjavljen
offline
Re: Ransomware napada

Boot crypter? Divno, kao u počecima raznih DAZovih uradaka koji su imali običaj polomiti boot

 

Opet će biti para. Moram samo neke stvari backupirati na A4 prvo....

Ovaj forumaš je netolerantan prema osobama svih nacionalnosti, rasa i spolnog opredjeljenja te smatra da svaka osoba ima pravo biti ugnjetavana zbog svojih glupih mišljenja.
14 godina
offline
Re: Ransomware napada
Pokupio sam cerber ransomware sa bitly linka ugl radio sam taman instalaciju winsa pa mi nije bio problem nanovo instalirati e sad me zanima posto je kriptiro usb jel moguce da je na njemu nesto ostalo kad sam ga formatirao ,da ne bi zarazio laptop
16 godina
offline
Re: Ransomware napada
Ti kripto-ransomware najcesce samo kriptiraju podatke i zatim se sami izbrisu.
Ako si formatirao taj USB mislim da mozes biti siguran.
http://av-gurus.blogspot.com/ | http://www.facebook.com/antivirusna.ekipa | http://www.youtube.com/user/TheDjigibao/videos
15 godina
online
Re: Ransomware napada
loky4i4 kaže...
Pokupio sam cerber ransomware sa bitly linka ugl radio sam taman instalaciju winsa pa mi nije bio problem nanovo instalirati e sad me zanima posto je kriptiro usb jel moguce da je na njemu nesto ostalo kad sam ga formatirao ,da ne bi zarazio laptop

 Korisničko ime forumaša 

7 godina
neaktivan
offline
Re: Ransomware napada

U zadnje vrijeme učestali su mejlovi sa zipovanim JavaSript fajlovima. Jednom sam promijenio ekstenziju iz JS u TXT i šaljem Vam CODE na analizu....

http://pastebin.com/cMJrWkCq

Da li se iza ovog krije Ransomware?

15 godina
offline
Ransomware napada

je, krije se ransomware Trojan-Downloader.JS.Cryptoload.acs

 

13 godina
neaktivan
offline
Ransomware napada

Situacija je slijedeća.

Prijatelj mi donio svoj prijenostnik jer mu "ne radi" PowerPoint i "neće otvoriti" PDF dokumente.  

Krenem s instalacijom offica. Ne prolazi s CD pa pokušavam isto uraditi s USB sticka. Nakon par neuspjelih pokušaja i čišćenja s CCleanerom određujem Restore point i nakon toga sve obavim bez problema. Kako sam istovremeno radio još par poslova koji nisu vezani uz taj laptop, nisam obraćao pažnju što se na njemu nalazi. Idem pogledati što je s PDFom i tek onda vidim pravi problem. Dokumenti, slike i video je kriptiran s Helpme @ freespeechmail. org. Podaci na laptopu koji su zaključani uopće nisu bitni, nego mene muči to što se laptop automatski bežično spojio na moju kućnu mrežu. Tri kompa + NAS. Pored toga, ovaj USB s kojim sam pokušao instalirati office je par puta išao iz mog kompa u zaraženi laptop.

Trenutno sam skenirao sve uređaje s malwarebytes i niti na jednom nije pronašao ništa ozbiljno. Čak i na ovom zaraženom laptopu nije bilo ništa osim par nebitinih sitnica. Predpostavljam da je netko prije mene skinuo uljeza jer sam pored instaliranog malwarebyta vidio i instalaciju Spyhuntera. Ili se sam izbrisao nakon što je obavio "posao".

Zanima me da li postoji šansa da se ova gamad prebacila na neko od računala koja su u mreži. Kažem, nakon što sam otpojio laptop, skenirao sam sve sa malwarebytes i sve je bilo OK. Sada sam kućna računala instalirao i Malwarebytes anti ransomware.  Ne znam koliko dugo je zaraženi laptop ali moguće je da to stoji mjescima na njemu. Restore point je bio dostupan u zadnjih 7-8 vraćanja, sve tamo do početka kolovoza.

 

14 godina
offline
Re: Ransomware napada
ckobu kaže...

Situacija je slijedeća.

Prijatelj mi donio svoj prijenostnik jer mu "ne radi" PowerPoint i "neće otvoriti" PDF dokumente.  

Krenem s instalacijom offica. Ne prolazi s CD pa pokušavam isto uraditi s USB sticka. Nakon par neuspjelih pokušaja i čišćenja s CCleanerom određujem Restore point i nakon toga sve obavim bez problema. Kako sam istovremeno radio još par poslova koji nisu vezani uz taj laptop, nisam obraćao pažnju što se na njemu nalazi. Idem pogledati što je s PDFom i tek onda vidim pravi problem. Dokumenti, slike i video je kriptiran s Helpme @ freespeechmail. org. Podaci na laptopu koji su zaključani uopće nisu bitni, nego mene muči to što se laptop automatski bežično spojio na moju kućnu mrežu. Tri kompa + NAS. Pored toga, ovaj USB s kojim sam pokušao instalirati office je par puta išao iz mog kompa u zaraženi laptop.

Trenutno sam skenirao sve uređaje s malwarebytes i niti na jednom nije pronašao ništa ozbiljno. Čak i na ovom zaraženom laptopu nije bilo ništa osim par nebitinih sitnica. Predpostavljam da je netko prije mene skinuo uljeza jer sam pored instaliranog malwarebyta vidio i instalaciju Spyhuntera. Ili se sam izbrisao nakon što je obavio "posao".

Zanima me da li postoji šansa da se ova gamad prebacila na neko od računala koja su u mreži. Kažem, nakon što sam otpojio laptop, skenirao sam sve sa malwarebytes i sve je bilo OK. Sada sam kućna računala instalirao i Malwarebytes anti ransomware.  Ne znam koliko dugo je zaraženi laptop ali moguće je da to stoji mjescima na njemu. Restore point je bio dostupan u zadnjih 7-8 vraćanja, sve tamo do početka kolovoza.

 

 Ta opasnost je uvijek tu, ali ako nemaš nikakvih simptoma,. Vjerojatno je sve okej. Meni se čini da sam ja to čak i decryptao s nekim toolom od Kasperskog Rakhni Decryptor tako nešto.

15 godina
odjavljen
offline
Re: Ransomware napada

1. Obično se nakon obavljenog posla obrišu (da se oteža reverse engineering)

2. Po mreži se širi tako da koristi r/w prava korisnika kod kojeg je pokrenut. Ako su ti neki folderi na Everyone: allow read/write onda bi mogao nešto napraviti

3. Ako imaš shareove tako podešene, odmah to mijenjaj!

4. Ako ga nije bilo u sustavu, onda se nije niti mogao prebaciti na mrežu ili stickove...

Ovaj forumaš je netolerantan prema osobama svih nacionalnosti, rasa i spolnog opredjeljenja te smatra da svaka osoba ima pravo biti ugnjetavana zbog svojih glupih mišljenja.
16 godina
offline
Ransomware napada

@ckobu

Radje zamjeni taj Malwarebytes sa Kaspersky Anti-ransomware Tools.

 

Detaljno proskeniraj sve pc-e sa HitmanPro, Zemana Antimalware (deep scan), Norton Power Eraser...

Najcesce se ti ransomware, nakon sto zaraze pc, obrisu ali opreza nikad dosta.

http://av-gurus.blogspot.com/ | http://www.facebook.com/antivirusna.ekipa | http://www.youtube.com/user/TheDjigibao/videos
13 godina
neaktivan
offline
Ransomware napada

Hvala na savjetima.

Kriptirani podaci na spornom laptopu uopće nisu bitni niti meni, a niti vlasniku. Krenuo sam s dekripcijom pomoću alata od Kasperskog ali je nakon 10 sati rada odradio svega par posto. Nije mi se dalo dalje čekati i trošiti struju bez veze .

 

S obzirom da je postojalo barem 7-8 Restore pointa, predpostavljam da uljeza u njemu više nema upravo od perioda od kada postoji najstarija točka vraćanja (početak kolovoza). To je samo moje nagađanje jer nemam uvida da li je netko pokušao čistiti računalo prije nego je došlo meni.

 

U svakom slučaju, idem još odraditi scan s predloženim alatima, provjeriti šerane fajlove i zamjeniti Malwarebytes s Kasperskim. Predpostavljam da ne smiju raditi oba u isto vrijeme?

 

16 godina
offline
Re: Ransomware napada
Kaspersky je puno bolji pa nema smisla ostavit oba dva da rade istu stvar..
http://av-gurus.blogspot.com/ | http://www.facebook.com/antivirusna.ekipa | http://www.youtube.com/user/TheDjigibao/videos
7 godina
neaktivan
offline
Ransomware napada

10 besplatnih alata za poraz Ransomware - 2017: https://malwareless.com/10-free-tools-to-defeat-ransomware-in-2017/

Nova poruka
E-mail:
Lozinka:
 
vrh stranice