darkside473
Utente Attivo
- 350
- 127
- CPU
- intel C2D
- Scheda Madre
- asus
- HDD
- 500
- RAM
- 2gb
- GPU
- nv
- Monitor
- 19
- PSU
- 500
- OS
- xp
Per prevenire comunque consiglio di aggiungere qualche regola nel policy group editor.
Anche io aspetto un email sospetta , non vedo l'ora caro pacoti. :lol:
Ciao hai utilizzato kaspersky da amministratore?prova anche in modalità provvisoria.
Purtoppo le varianti possono cambiare e non tutte permettono il recupero dei files...voglio vedere se l'infezione e' attiva in rilievo della sezione c'e' una guida(rimozione malware in un pc infetto) postami solo il log di FRST.
Credo sia proprio il problema che afflige l'ufficio dove lavoro..Hola a todos!
Ultima vicissitudine di un cliente, vi posto il caso che *per ora* non ha trovato soluzione...
TeslaCrypt 2.0 si nasconde dietro al Cryptowall 3.0 (utilizza la famosa pagina generata da quest'ultimo per il riscatto) e crypta i seguenti file:
"malware was targeting not only usual sets of files, including documents, pictures and videos, but games-related file types as well "
in questo caso con estensione ".ccc" .
La chiave non è più su file (key.dat , storage.bin) ma nel registro e precisamente in HKCU\Software\\data , dove è l'ID che vi ha assegnato il locker che potete leggere all'interno della comunicazione di riscatto.
Visualizza allegato 185597
E' stata rimossa la funzione di decrittazione che veniva sfruttata dai tool forniti da cisco e Kaspersky.
Ulteriori informazioni è possibile trovarle qui:
https://securelist.com/blog/research/71371/teslacrypt-2-0-disguised-as-cryptowall/
L'algoritmo utilizzato per generare le chiavi è questo: https://en.wikipedia.org/wiki/Elliptic_curve_Diffie–Hellman
Per ora io sono fermo..qualsiasi contributo è ben gradito :grat::sisi:
Precauzioni al solito: backup in locale e remoto, applicare policy di active directory o in generale cryptoprevent.
Sono disperato:asd: