UFFICIALE Conoscere i Ransomware e tentare Il ripristino dei files criptati

Pubblicità
Purtroppo ultimamente si stanno diffondendo a dismisura.... e sono sempre meno sospettabili Occhio agli allegati! e non cliccate nemmeno su link che trovate nelle mail.
Spesso trovate come Mittente uno o più dei vostri contatti. NON agite di istinto cliccando qua e la solo perché conoscete il mittente....
Per il resto ...Un buon AV aggiornato e tenere i dati importanti in backup su HD esterno.
Se lo beccate NON pagare perché al 90 per cento non ve lo decritteranno.
 
concordo con tutto, a parte l'AV: purtroppo solitamente non rileva questi allegati malevoli.
anche io nel giro di 3-4 giorni tra visti e sentiti in famiglia/colleghi ho perso il conto !!

Per il resto rimane validissimo il consiglio n°1 : NON APRIRE ALLEGATI O LINK !!! meglio chiamare il mittente (se conosciuto) e farsi confermare
 
purtroppo una volta preso è una bella rogna e consiglio di mettere da parte i file corrotti e rimuovere la bestia.... io come punto di riferimento ho bllepingcomputer e tale giovannilubrano, aiutano e spiegano in modo semplice e chiaro come comportarsi, al momento su internet si trova ed il primo programma che riusciva a far qualcosa non è attivo (cryptolocker), il resto è tanto casino sopratutto programmi tipo spyhunter. la Cisco ha creato un tool gratuito dal nome tesla che al momento sta alla 4 versione è potrebbe essere in grado di creare la chiave di sblocco e quindi la decrittazione dei file.... ma intanto mettiamo tutto da parte, puliamo per benino e ripristiniamo il pc
 
concordo con tutto, a parte l'AV: purtroppo solitamente non rileva questi allegati malevoli.
anche io nel giro di 3-4 giorni tra visti e sentiti in famiglia/colleghi ho perso il conto !!

Per il resto rimane validissimo il consiglio n°1 : NON APRIRE ALLEGATI O LINK !!! meglio chiamare il mittente (se conosciuto) e farsi confermare

Bitdefender ha un modulo antiransomware che per quanto nuovo funziona già egregiamente!
In ogni caso la prima barriera contro tutte le minacce è sempre l'attenzione dell'utente.
 
concordo con tutto, a parte l'AV: purtroppo solitamente non rileva questi allegati malevoli.
anche io nel giro di 3-4 giorni tra visti e sentiti in famiglia/colleghi ho perso il conto !!

Per il resto rimane validissimo il consiglio n°1 : NON APRIRE ALLEGATI O LINK !!! meglio chiamare il mittente (se conosciuto) e farsi confermare
il quale mittente non risponderà, anzi dovrebbe arrivare quasi subito un messaggio che è stato impossibile recapitare il messaggio perchè i destinatari ,cioè chi manda la mail, sono solitamente irraggiungibili
 
Sembra che per chi si è appena accorto del problema, utilizzando un progranna tipo ccleaner, glary utilities e qualsiasi altro in grado di pulire temp, cestino etc. SENZA CHIUDERE LA VIDEATA e lanciando il programma, quindi forzando la chiusura del browser disabiliti l'infezione

al momento tesla non è ancora aggiornato alla versione .micro

a qualcuno di voi è capitato il .vkwidyi

buon tutto

- - - Updated - - -

in tutti i casi il problema è che ormai la posta si legge direttamente, senza passare da un outlook express o microsoft outlook e quindi si è più esposti
 
Ciao,

meglio non andare su siti strani, abilitare l'estensione ADBlockPlus per il vostro browser (NON usate Internet Explorer o Edge fanno schifo):

https://adblockplus.org/

blocca molte schifezze, finestre pubblicitarie e pop-up troppo invasive, cercate di usare antivirus come si deve Eset Nod32 ad esempio che blocca molti siti sospetti, magari usate i DNS Open:

https://it.wikipedia.org/wiki/OpenDNS

createvi account email con google, abbandonate @libero @alice ecc. che non filtrano nulla.

bye
 
ci siamo finiti anche noi
email dell'enel, link esterno e via.
la rabbia viene dal fatto che ho schedulato l'update ogni 4 ore di kaspersky, e il successivo aggiornamento (che rileva il virus, testato), era 20 minuti dopo l'infezione.
ora ho schedulato l'update di tutti ogni ora..:D
ma ci sono dei crypto che scalano i privilegi? mi sono accorto che x fortuna si è "accontentato" di crittografare SOLO le cartelle locali, e gli share a cui quell'utente aveva accesso.
ci sono dei cryto che , a dispetto dei permessi, cryptano tutto? (brrrr)
 
A me sono già capitati 2 pc infetti con TeslaCrypt 3.0 (file con estensione .micro). Al momento non ho trovato soluzioni per il recupero, messo da parte e formattato...non si è mai troppo sicuri con queste porcherie XD
 
ragazzi non so se si possono postare a link a siti esterni (nn conosco le regole in tema di pubblicità del sito,scusate),ma su un altro sito un utente ha postato il nome di un av che se installato PRIMA di prendere il ransomware,decripta i files..io non lo conoscevo "virit Explorer Pro, della tg soft". ovviamente io non sono qui a far pubblicità ,e i miei post testimoniano quanto sia ignorante di pc, ma magari voi sapete/capite se funziona davvero

- - - Updated - - -

poi ho un altro paio di domande: ma l'indirizzo email del mittente (tipo l'enel avete scritto) è reale? dominio incluso?
queste email non finiscono direttamente in spam? arrivano anche nella posta in arrivo?(io ho gmail e norton..l'av non dovrebbe bloccare il download?)

- - - Updated - - -

e in questi casi come mai creare un punto di ripristino in wndows nn serve a nulla? (suppongo, altrimenti lo avrebbero già fatto tutti)
 
ragazzi non so se si possono postare a link a siti esterni (nn conosco le regole in tema di pubblicità del sito,scusate),ma su un altro sito un utente ha postato il nome di un av che se installato PRIMA di prendere il ransomware,decripta i files..io non lo conoscevo "virit Explorer Pro, della tg soft". ovviamente io non sono qui a far pubblicità ,e i miei post testimoniano quanto sia ignorante di pc, ma magari voi sapete/capite se funziona davvero

- - - Updated - - -

poi ho un altro paio di domande: ma l'indirizzo email del mittente (tipo l'enel avete scritto) è reale? dominio incluso?
queste email non finiscono direttamente in spam? arrivano anche nella posta in arrivo?(io ho gmail e norton..l'av non dovrebbe bloccare il download?)

- - - Updated - - -

e in questi casi come mai creare un punto di ripristino in wndows nn serve a nulla? (suppongo, altrimenti lo avrebbero già fatto tutti)

Mi sa che quella della TGSoft è una trovata pubblicitaria, non penso che riescano a trovare la chiave di criptazione del malware al volo, nessuno antivirus ci riesce, infatti nelle FAQ non sono assoluti. ;) Dicono:

"Per questa particolare varianti di TeslaCrypt 3.0 (.micro) in Vir.IT (dalla versione 8.0.98) è stata implementata la possibilità di carpire la chiave di crittazione durante la fase di attacco del CryptoMalware. Questo permetterà il recupero dei file crittati da TeslaCrypt 3.0 ove Vir.IT abbia catturato la chiave utilizzata.
Per la decrittazione dei file è necessario il supporto tecnico TG Soft attraverso il tool Ninjavir.
Ricordiamo che il TeslaCrypt ad ogni esecuzione del malware utilizza una chiave di crittazione differente. Questo significa che ad ogni riavvio del computer con il malware attivo, al riavvio questo critterà i file con una chiave differente dalla precedente. Ad esempio, se su un computer infetto è stato eseguito il CryptoMalware e successivamente sono stati eseguiti 2 riavvii, i file saranno crittati con 3 chiavi differenti".

L'indirizzo email del mittente sembra reale, ma non è un dominio di Enel o l'email di un amico, son furbi, altrimenti non apriresti mai una mail di uno sconosciuto.

No, non serve creare i punti di ripristino, ci pensa già Windows a crearne da solo. Potresti creare delle copie di shadow su HDD esterni per sicurezza, ma allora tanto vale usare un software di backup.

bye
 
Ultima modifica:
Pubblicità
Pubblicità
Indietro
Top