Gå til innhold

FBI om «ransomware»-programmer: - Bare betal løsepengene


Anbefalte innlegg

og da spør jeg igjen om noen vet hvordan man ruller tilbake eldre versjoner av filer på Jotta, uten å ta en og en fil.

 

Det går ikke dessverre. Det er det som er så fantastisk :@ Man må rett og slett inn en gang i måneden og arkivere manuelt. Lettest det dessverre. Da jeg hadde det så var jeg i kontakt med de fordi jeg hadde 11k bilder som lå der kryptert. No dice. Måtte visst inn på en og en fil.

Lenke til kommentar
Videoannonse
Annonse

Det er svært mange tilfeller hvor man ikke får tilsendt decryption key etter å ha betalt, så å betale for dette virker egentlig helt hinsides idiotisk. Å gi de kriminelle enda flere insentiver for å fortsette likeså.

Enten har man tenkt informasjonssikkerhet eller så har man ikke og lærer kanskje.

Lenke til kommentar

 

Forklar gjerne også hvordan de kan kryptere filene, eller ødelegge som du sier, uten at brukeren merker det i et tidsrom på flere uker. Kom også gjerne med en kilde på at ransomware har blitt utviklet siden 1989.

 

 

Tror nok ikke Wikipedia er helt ute på tur her: 

History Encrypting ransomware

The first known ransomware was the 1989 "AIDS" trojan (also known as "PC Cyborg") written by Joseph Popp.

https://en.wikipedia.org/wiki/Ransomware

 

For øvrig er det helt åpenbart at dersom du kan nå filer, enten det er via usb-disk, nettverk, sky etc, uten å benytte passord eller annen sikring, så kan virus gjøre det. Så en direkte aksesserbar backup er verdt shit. Dessverre.

Lenke til kommentar

"Ser du denne beskjeden er du nødt til å betale tusenvis av kroner"

 

Overskriften til artikkelen er så skandaløst elendig, feil og click bait, at jeg vurderer å avslutte mitt TEK ekstra abbonement. Minner meg om Dinside.no sine grelle forsøk på å få seg noen ekstra klikk. Skjerpings TEK!!!

 

Dette stemmer helt 100% med hva jeg tenker, jeg er vel ca én slik idiotoverskrift unna å si opp Tek Ekstra nå. For det første er jo prisen som det vises til under 1000 kr, og for det andre så nei, JEG MÅ ikke betale noe som helst .... jeez. Hater slik elendig clickbait. Av og til glimrer jo gode artikler på Tek ekstra, men hvis alle stemmer med lommeboken og klikkene siden så får vi kanskje redusert idiotien.

 

Idiocracy er i ferd med å bli en realitet.

  • Liker 1
Lenke til kommentar

Jeg er mer innteressert i hvordan man får dette på maskinen sin i utgangspunktet.

 

Kommer dette av seg selv, eller kommer det fordi brukere har gitt programmet tilgang til å bli installert?

Maaange måter. Lånte usb-sticks, epost (klikk lenken eller vedlegget), cd, nettsider, ad-banners etc.

I tillegg noen forutsetninger på din maskin som manglende oppdateringer, sikkerhetshull i programvare (selv med siste versjon og patch), admin-rettighet etc.

Lenke til kommentar

En jeg kjenner fikk noe lignende en gang, men tror det ikke var så alvorlig. Han var på vei til å betale men jeg skaffa et skikkelig bra antivirus program som jeg la inn på en USB penn og som sletta "viruset"... Jeg klarte akkurat å legge det inn før en lignende melding dukka opp og sperra dermed så man at det ble fjerna i bakgrunnen.

Lenke til kommentar

En jeg kjenner fikk noe lignende en gang, men tror det ikke var så alvorlig. Han var på vei til å betale men jeg skaffa et skikkelig bra antivirus program som jeg la inn på en USB penn og som sletta "viruset"... Jeg klarte akkurat å legge det inn før en lignende melding dukka opp og sperra dermed så man at det ble fjerna i bakgrunnen.

En del tidligere versjoner krypterte i all hovedsak FAT, så det kun virket som om alle filer var borte eller låst. Var rimelig enkelt å få ny FAT og alle filer på plass igjen siden filene ikke var påvirket. Kaspersky antivirus boot-cd var vel først som klarte å håndtere det.

Lenke til kommentar

 

 

 

 

 Din første påstand var at alle backuper blir ødelagt, inkludert de som ble tatt før angrepet. Det er umulig.

 

Nei, dette var min første påstand: 

 

Hvis du tar backupen på samme harddisken om og om igjen, så jo - da blir alle backupene ødelagt, inkludert de du har tatt før angrepet skjedde.

Og det er selvsagt fullstending mulig. De bare krypterer backupfilene på samme måte som de krypterer originalen.
Beklager, jeg misforstod. Jeg tenkte at man da ikke har tatt backup etter angrepet fant sted. Det du sa om at de ikke sier fra før flere uker har gått, tror jeg ikke noe på. Det vil jo forutsette at brukeren ikke forsøker å aksessere filene sine i dette tidsrommet.

 

Igjen feil. Først krypterer man kopier av filene. Så krypterer man alle backups. Så sletter man originalene, og setter de krypterte filene i deres plass. 

 

Som sagt: Dette har blitt utviklet i snart 30 år! De er smarte - det er gode penger i dette...

Jeg forstår fortsatt ikke hvordan det er mulig. Er det omtrent slik det fungerer da: De lager altså kryptere kopier av filene, for så å gjemme dem på andre steder på harddisken (forutsatt at harddisken har nok ledig plass). Deretter venter de i flere uker, før de sletter originalene og innsetter de krypterte kopiene i deres sted. I disse ukene kan altså brukeren fortsette som før med originalene uten å merke noe?

 

Dersom man tar backup før angrepet og kobler fra disken, er den backupen trygg dersom man ikke kobler den til igjen før viruset er fjernet. Det var det jeg mente. Jeg skjønner jo at alt som er tilkoblet er utsatt for trusselen.

Lenke til kommentar

 

 

 Forklar gjerne også hvordan de kan kryptere filene, eller ødelegge som du sier, uten at brukeren merker det i et tidsrom på flere uker. Kom også gjerne med en kilde på at ransomware har blitt utviklet siden 1989.

 

 

 

Tror nok ikke Wikipedia er helt ute på tur her:  History Encrypting ransomware

The first known ransomware was the 1989 "AIDS" trojan (also known as "PC Cyborg") written by Joseph Popp.

https://en.wikipedia.org/wiki/Ransomware

 

For øvrig er det helt åpenbart at dersom du kan nå filer, enten det er via usb-disk, nettverk, sky etc, uten å benytte passord eller annen sikring, så kan virus gjøre det. Så en direkte aksesserbar backup er verdt shit. Dessverre.

Det er jeg selvsagt fullstendig klar over. Misforståelsene hagler i dette kommentarfeltet tydeligvis. ☺ Jeg mente at dersom man har en backup fra før angrepet starter, på en frakoblet ekstern disk, har man en trygg backup. Denne kan man da tilbakeføre etter at virus er fjernet, eller man kan legge den inn på en annen maskin som aldri har hatt viruset.

Lenke til kommentar

 

 

 Forklar gjerne også hvordan de kan kryptere filene, eller ødelegge som du sier, uten at brukeren merker det i et tidsrom på flere uker. Kom også gjerne med en kilde på at ransomware har blitt utviklet siden 1989.

 

 

 

Tror nok ikke Wikipedia er helt ute på tur her:  History Encrypting ransomware

The first known ransomware was the 1989 "AIDS" trojan (also known as "PC Cyborg") written by Joseph Popp.

https://en.wikipedia.org/wiki/Ransomware

 

For øvrig er det helt åpenbart at dersom du kan nå filer, enten det er via usb-disk, nettverk, sky etc, uten å benytte passord eller annen sikring, så kan virus gjøre det. Så en direkte aksesserbar backup er verdt shit. Dessverre.

Det er jeg selvsagt fullstendig klar over. Misforståelsene hagler i dette kommentarfeltet tydeligvis. ☺ Jeg mente at dersom man har en backup fra før angrepet starter, på en frakoblet ekstern disk, har man en trygg backup. Denne kan man da tilbakeføre etter at virus er fjernet, eller man kan legge den inn på en annen maskin som aldri har hatt viruset.

 

DET stemmer. Men slett alt på maskinen før du setter inn backupdisken. Ikke sett inn disken bare for å sjekke om backupen fungerer - det kan du gjøre på en trygg maskin :)

Lenke til kommentar

 

Jeg forstår fortsatt ikke hvordan det er mulig. Er det omtrent slik det fungerer da: De lager altså kryptere kopier av filene, for så å gjemme dem på andre steder på harddisken (forutsatt at harddisken har nok ledig plass). Deretter venter de i flere uker, før de sletter originalene og innsetter de krypterte kopiene i deres sted. I disse ukene kan altså brukeren fortsette som før med originalene uten å merke noe?

 

Dersom man tar backup før angrepet og kobler fra disken, er den backupen trygg dersom man ikke kobler den til igjen før viruset er fjernet. Det var det jeg mente. Jeg skjønner jo at alt som er tilkoblet er utsatt for trusselen.

 

1: Ja og nei. Etter at filene er ferdig kryptert kan man rett og slett de/rekryptere de live ettersom brukeren bruker de. Hvis f.eks. brukeren åpner et bilde, vil programvaren i bakgrunnen dekryptere det, og rekryptere det når det ikke lenger er i bruk. Da kan man slette originalene. Så venter man på et signal, eller en tidsperiode, eller rett og slett til en fast dato alt etter konfigurasjonen, og så slutter man å dekryptere og viser "the ransom note".

2: Yep!

Endret av Shruggie
Lenke til kommentar

1: Ja og nei. Etter at filene er ferdig kryptert kan man rett og slett de/rekryptere de live ettersom brukeren bruker de. Hvis f.eks. brukeren åpner et bilde, vil programvaren i bakgrunnen dekryptere det, og rekryptere det når det ikke lenger er i bruk. Da kan man slette originalene. Så venter man på et signal, eller en tidsperiode, eller rett og slett til en fast dato alt etter konfigurasjonen, og så slutter man å dekryptere og viser "the ransom note".

2: Yep!

 

Forutsetter ikke kryptering/dekryptering realtime at privatnøkkelen ligger lokalt på maskinen? Det som gjør krypteringen umulig å knekke er jo at privatnøkkelen kun ligger på bandittenes server. Det er selve nøkkelen (pun intended) til ransomwares suksess... etter som jeg har forstått da.

 

Det er jo mulig å gjøre dette realtime hvis maskinen er koblet til internett hele tiden, men det er det ikke sikkert den er. Selv om maskinen er tilkoblet, vil jeg tror at en middels oppmerksom bruker merke at det tar for lang tid å åpne en fil.

Lenke til kommentar

 

 

 

 

 Forklar gjerne også hvordan de kan kryptere filene, eller ødelegge som du sier, uten at brukeren merker det i et tidsrom på flere uker. Kom også gjerne med en kilde på at ransomware har blitt utviklet siden 1989.

 

 

 

Tror nok ikke Wikipedia er helt ute på tur her:  History Encrypting ransomware

The first known ransomware was the 1989 "AIDS" trojan (also known as "PC Cyborg") written by Joseph Popp.

https://en.wikipedia.org/wiki/Ransomware

 

For øvrig er det helt åpenbart at dersom du kan nå filer, enten det er via usb-disk, nettverk, sky etc, uten å benytte passord eller annen sikring, så kan virus gjøre det. Så en direkte aksesserbar backup er verdt shit. Dessverre.

Det er jeg selvsagt fullstendig klar over. Misforståelsene hagler i dette kommentarfeltet tydeligvis. ☺ Jeg mente at dersom man har en backup fra før angrepet starter, på en frakoblet ekstern disk, har man en trygg backup. Denne kan man da tilbakeføre etter at virus er fjernet, eller man kan legge den inn på en annen maskin som aldri har hatt viruset.

 

DET stemmer. Men slett alt på maskinen før du setter inn backupdisken. Ikke sett inn disken bare for å sjekke om backupen fungerer - det kan du gjøre på en trygg maskin :)

Selvsagt. :)

Lenke til kommentar

Beste er jo bare å sørge for at du ikke har noe av verdi som du så absolutt MÅ ha på pc'en. Får du da dritt på den er det bare å reinstallere. Folk som velger å pakke 50Gb med bilder og filmer de så absolutt må ha og ikke tar backup får bare betale dritten. Men det å anbefale rett ut at folk skal betale er ren idioti. Det oppfordrer jo bare flere til å lage disse.

Lenke til kommentar

Dersom man vil være føre-var , så er det vel bare å formatere backup-disken med exFat-filsystem? Ut fra det jeg husker så støtter jo hverken Fat- eller Fat32-filsystem kryptering. Og etter å ha googlet litt så er jo dette bygget på disse , men har ikke de begrensningen på 32GB disk/volum -størrelse og 4GB filstørrelse som fat32 har ( de fleste videoer er jo større enn det) . Det er mulig jeg tar feil her. exFat støttes jo både av windows og OS X

Lenke til kommentar
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...