Jump to content

Jauns vīrusa izplatīšanās veids


Ronalds
 Share

Recommended Posts

He He sūdīgāk ir kad tiek inficēts kompis domēnā, kam ir admin tiesības pa tīklu :D Rezultātā visi iestādes kompji ir kriptēti kā arī serveri uz kriem ir kriptētas shadow kopijas :D . Nedaudz vecākas šī virusa versijas varēja aptiet izmantojot datu atjaunošanas softus, bet to kas tagad plosas tas vispar ir ģeniāli . Vīrus sakumā saarhivē failu un tad tikai kriptē un parraksta pāri orģinālam . Vienkarši ģeniāli :)

  • Patīk 1
Link to comment
Share on other sites

  Tikai tiem, kuriem nokriptēti tiešām svarīgi dati,  nav rezerves kopijas un gatavi maksāt - nekādā gadījumā pirms maksāšanas un datu atgūšanas kaitēkli netīrīt - tad nekāda atslēga vairs nelīdzēs ! Uz šito iepriekšējo reizi viens man zināms kantoris uzrāvās.

Link to comment
Share on other sites

 

 

100 un 1 reizi arī administratoriem un citiem "speciālistiem" ir teikts, ka tādiem lietotājiem ir jāliek Standard user un Software Restriction Policies, kas vispār izslēdz iespēju palaist jebkādas neatļautas programmas. Bet vai kāds klausās? Nē - paši gudri!

 

Nu izpildās gan.. jo vīruss izpildās atpakošanas laikā nevis instalācijas laikā.. tikai skarti tiek lietotāja faili, nekas cits.  

Link to comment
Share on other sites

Nu izpildās gan.. jo vīruss izpildās atpakošanas laikā nevis instalācijas laikā..

Ja „Software Restriction Policies” ir salikts pareizi, tad atpakošanas lakā nekas nevar izpildīties. Vīruss nevar palaisties pa tiešo no arhīva bez atpakošanas (atteicas uz jebkuriem failiem arhīvā), un nevar palaistie pirms vēl nav pilnībā atpakots, bet atpakojoties tas pārvēršas par parastu EXE failu, uz kuru lietotājam nevajadzētu būt tiesību to darbināt (mapēs kurās arhīva saturs var „nolaisties” ir jābūt  aizliegumam izpildīt programmas). Un labi ir tas, ka „Software Restriction Policies” aizliegumi darbojas arī uz nezināmiem, sistēmā nereģistrētiem failu paplašinājumiem. Piemēram, ja atpakošanas programmai  ir ievainojamība, kura dod iespēju automātiski atpakot un palaist vīrusu izmantojot kādu neitrālu paplašinājumu (rekins.pdf.tmp.), tad „Software Restriction Policies” aizliegumi attiecas arī uz izpildāmām programmā kuriem beigās nav EXE.

 

 

pieliekot pie cita PC inficēto HDD un mēģinot atvērt parādās uzraksts access denied

Tās nav vīrusa radītās sekas, tas ir lietotāja pieejas tiesību trūkums failu sistēmas līmenī. "Ārstējas" tas vienkārši - uzliekot sevi kā failu īpašnieku, bet dotajā gadījumā tas neko nedos, jo faili ir neatgriezeniski sabojāti, ja vien nav doma samaksāt izpirkuma maksu.

Labots - Firza
Link to comment
Share on other sites

Heh, pirms mēneša lasīju par šo kādu bēdu stāstu un nu izrādās, ka šis ir arī līdz Latvijai atnācis. Man visinteresantāk liekas, ka šis vīruss liek parastiem lietotājiem izmantot visādas modernās tehnoloģijas - encryption, Tor, Bitcoin. Protams, diemžēl to visu parāda nelāgā gaismā.

Ja kādam interesē palasīt: How My Mom Got Hacked.

Labots - zils
Link to comment
Share on other sites

Blogerman

Sveiki!

Kādam ir kādu jaunumi saistībā ar šo?

Izdevies atgūt datus, ar samaksāšanu, dažādu programmu palīdzību?

Vai bez rezultātiem un uz redzēšanos dati?

Link to comment
Share on other sites

Guest
Slēgta tēma, pievienot komentāru nav iespējams.
 Share

×
×
  • Izveidot jaunu...