Vinnaren i pepparkakshustävlingen!
2016-02-05, 16:11
  #133
Medlem
/Nisse_Hults avatar
Citat:
Ursprungligen postat av Arabies
Alla ransomware-versioner byggs om konstant, det finns inget malwareskydd som hittar de senaste.

Var inte dum, dvs klicka inte på länkar, öppna inte bilagor, ladda inte ner crap om du inte _VET_ att det är safe. Det är det enda som hjälper.

Surfa med ett konto som inte har behörighet att skriva till de filer du är rädd om.

Jo! OM de har en riktigt bra beteendeanalys inbyggt.
Citera
2016-02-08, 17:05
  #134
Medlem
Hjälp!

Företaget jag jobbar för har råkat ut för Cryptolocker viruset. Hela Dropbox och dess viktiga filer e fuckade, går inte att öppna (alla filer har nu fått nya namn typ: "viktigt-dokument.pdf.encrypted). Bland alla dessa nu skadade dokuemnt ligger inlagda .html filer som det står:

Citat:
"VARNING! Vi har krypterat dina filer med Crypt0l0cker virus.
Dina vitkiga filer (inklusive de på nätverksdiskar, USB, etc): bilder, videor, var dokument krypteras med vår Crypt0l0cker. Det enda sättet att få dina filer tillbaka är att betla oss. Annars kommer dina filer att gå förlorade. Varning: Borttagning av Crypt0l0cker kommer inte att återställa åtkomensten till dina krypterade filer. Klicka här för att betala för filer återvinning.."

WTF. Vad är det här ens, kan någon smart och vänlig förklara hur jag går tillväga nu /kontaktar??
Citera
2016-02-08, 18:19
  #135
Medlem
1FFs avatar
Citat:
Ursprungligen postat av fashionisto
Hjälp!

Företaget jag jobbar för har råkat ut för Cryptolocker viruset. Hela Dropbox och dess viktiga filer e fuckade, går inte att öppna (alla filer har nu fått nya namn typ: "viktigt-dokument.pdf.encrypted). Bland alla dessa nu skadade dokuemnt ligger inlagda .html filer som det står:



WTF. Vad är det här ens, kan någon smart och vänlig förklara hur jag går tillväga nu /kontaktar??


Har ni ingen backuplösning?

Allmän info om viruset - http://www.bleepingcomputer.com/viru...re-information och https://www.reddit.com/r/techsupport..._cryptolocker/.

Är det "the real deal" så är det enbart betalning som KANSKE, det händer men vanligtvis inte, kan ge er tillbaka allt men är det en fuskvariant så kan det här hjälpa. Kör först - http://www.bleepingcomputer.com/download/aswmbr/ - sedan Step #1 t.o.m #4 samt #7 - https://malwaretips.com/blogs/remove...edirect-virus/. Prova sist - http://www.adlice.com/software/roguekiller/. Alltihopa ifrån felsäk.läge !

Är det den seriösa varianten så kan ni riskera att förlora allt bara genom att försöka att ta bort det.

Situationen är verkligen en moment 22 d.o.

En backuplösning hade räddat situationen.
__________________
Senast redigerad av 1FF 2016-02-08 kl. 18:32.
Citera
2016-02-09, 10:41
  #136
Medlem
cykelsadels avatar
Citat:
Ursprungligen postat av fashionisto
Hjälp!

Företaget jag jobbar för har råkat ut för Cryptolocker viruset. Hela Dropbox och dess viktiga filer e fuckade, går inte att öppna (alla filer har nu fått nya namn typ: "viktigt-dokument.pdf.encrypted). Bland alla dessa nu skadade dokuemnt ligger inlagda .html filer som det står:

WTF. Vad är det här ens, kan någon smart och vänlig förklara hur jag går tillväga nu /kontaktar??

Säkraste är att återställa från en backup. För det har väl företaget du jobbar på? Synktjänster som ex Dropbox, OneDrive, Google Drive osv... är ingen backupgaranti. Det är en tjänst som synkar dina filer till dina enheter.

Men om det nu inte finns någon backup. Hur mycket är det värt att återskapa detta? Är det värt den kostnaden att betala för att få det tillbaka? Lättaste är att ni kontaktar ett företag som kan detta så kommer de hjälpa er. Även säkert att kunna betala tillbaka för att få filerna dekrypterade.

Gällande Dropbox så kan du återställa versioner av dina filer. Även kan du köpa tilläggstjänsten Utökad versionshistorik. Och även kan du kontakta supporten att återställa allt till ett tidigare datum.
Citera
2016-02-09, 13:10
  #137
Medlem
Citat:
Ursprungligen postat av /Nisse_Hult
Jo! OM de har en riktigt bra beteendeanalys inbyggt.

Jag har aldrig stött på en jag inte lurar med enkla medel.
Citera
2016-02-13, 09:43
  #138
Medlem
gummi-bands avatar
Fann för en tid sedan ett mail som utgav sig att vara från PostNord som innehöll en länk som skulle ta mig hit: http://pastebin.com/H0dhtZE3

Någon som vet om de mail som kommer från "PostNord" sprider CryptoWall 4.0 ?
Citera
2016-02-13, 10:54
  #139
Medlem
1FFs avatar
Citat:
Ursprungligen postat av gummi-band
Fann för en tid sedan ett mail som utgav sig att vara från PostNord som innehöll en länk som skulle ta mig hit: http://pastebin.com/H0dhtZE3

Någon som vet om de mail som kommer från "PostNord" sprider CryptoWall 4.0 ?

Lite info - https://www.google.se/search?q=postn...ord+ransomware
Citera
2016-02-18, 17:16
  #140
Medlem
gummi-bands avatar
Citat:
Ursprungligen postat av 1FF
Lite info - https://www.google.se/search?q=postn...ord+ransomware

Ja, tack jag har googlat jag med på detta.
fann bra info på https://www.cryptowalltracker.org/
men min fråga var om någon vet om det är version 4 av Cryptowall som PostNord-skräpet innehåller?
Citera
2016-02-18, 17:52
  #141
Medlem
gummi-bands avatar
Fann även denna artikel:
http://www.nsec.se/blogg/spam/en-tit...at-ransomware/
bästa skyddet är inte det bästa AV:t på marknaden. Håll koll på dina backuper säger jag bara för detta ligger i dina användares händer
Citera
2016-02-18, 18:08
  #142
Medlem
1FFs avatar
Jag har inte sett någon annan info när jag Googlat det än att det verkar vara version #2 och hade det varit 4:an så borde det skrivits om det. Just detta virus har ju funnits ett bra tag nu.

En del gratislösningar kanske stoppar 4:an medans en del betal definitivt gör det men billigast och på sätt och vis säkrast är backuplösningar. De är dessutom gratis.
Citera
2016-02-19, 10:29
  #143
Medlem
gummi-bands avatar
Instämmer helt. Backup verkar vara det bästa.
Citera
2016-02-19, 11:59
  #144
Medlem
/Nisse_Hults avatar
Citat:
Ursprungligen postat av gummi-band
Fann även denna artikel:
http://www.nsec.se/blogg/spam/en-tit...at-ransomware/
bästa skyddet är inte det bästa AV:t på marknaden. Håll koll på dina backuper säger jag bara för detta ligger i dina användares händer

Det intressanta i din länk är att användaren fick gå igenom flera steg för att smitta sig själv!

1: klicka på länken
2: Skriva in en captcha OCH klicka på länken!

Båda dessa är (nästan) helt naturliga,
(catcha används oftast för att hindra "robotar" från att t.ex. automatiskt registrera konton etc. på olika webbplatser etc. Så varför skall man visa att man inte är en "bot" när man skall hämta hem en fraktsedel??)

Men sedan kommer det mest märkvärdiga:

3: Användaren skall godkänna att fraktsedeln utför SYSTEMFÖRÄNDRINGAR

Ehh... hallå! här borde 99% av de som drabbats denna väg, tänka att: "Varför måste en fraktsedel ändra i systemet"??? Jag kan ju öppna dokument, PDF-filer, filmer och bilder utan att godkänna systemförändringar??? och sedan fortsätta tanken: Varför skall just denna fraktsedel kräva att min dators system ändras???

UAC-prompten dyker ju endast upp när program skall installeras (som i fallet med denna fil)

Redan här ser jag fördelarna med Winguiders installationer, för där loggar du som användare för det 1:a aldrig in med administrativa behörigheter (de har ett separat, dedikerat Admin-konto)

För det andra är UAC-prompten ändrad så att alla konton måste skriva in admin-kontots lösenord för att godkänna systemförändringarna!
(En användare som INTE känner till lösenordet kan därmed inte smitta ner datorn med detta ransomware, bara det är, i denna fråga, ett bättre skydd än alla virusskydd i hela världen tillsammans!)

För det 3:e så i.o.m. att man måste skriva in ett lösenord, så minskar detta risken att någon av ren vana klickar JA! och dessutom ger någon sekunds tid till eftertanke (som tanken att varför skall en fraktsedel kräva den behörighet man använder när man installerar nya programvaror!)

Så JA! Du har rätt!
Det ligger i användarens händer, men en god och stabil säkerhetsgrund (som WinGuiders-installationsmetod ger) kan begränsa den skada en slarvig användare kan ställa till med...

OBS! att detta är inte reklam, utan i praktiken en påminnelse om allt det jag tidigare påpekat i massor av andra trådar..

1: Skapa ett dedicerat ADMIN-konto (t.ex. PCAdmin) i windowsinstallationens slutskede!
2: Använda alltid vanliga användarkonton till vardags och låt UAC fråga om lösenord så man slipper vanan att klicka OK eller JA! innan man uppfattat var det är man OK:ar eller svarar ja på!

När jag tidigare påpekat detta så har många avfärdat detta!
"Det är ju Windows! Då måste jag vara admin!"

Detta tankesätt hör till tidiga PC-stenåldern, och i dag är du admin sålänge du kan ange rätt lösenord i UAC-prompten, trots att du loggat in som vanlig användare!

Tänk på det, alla ni som lidit skada av dessa ransomware... (som inte alls behöver drabba er via mail!) Drabbas ni som redan har en winguider-installerad dator, på annat sätt så exekveras smittan endast med den inloggade användarens behörigheter... och den saknar då behörighet att påverka någon annan användares privata filer! Så deras filer förblir okrypterade!

Men som sagt använd Windows 10´s "filhistorik" Då säkerhetskopieras era filer automatiskt varje gång ni ansluter er externa backuphårddisk! Då förlorar den drabbade färre filer, filmer osv.

Och framför allt! Antivirus ger inte ett optimalt skydd, inte Internet security paket heller!
Därför MÅSTE man använda de säkerhetsfunktioner som finns inbyggda i Windows, men som 8 av 10 privatpersoner omedvetet blockerar, just för att de saknar den kunskap som krävs!
Den kunskapen kan man få på nätet!
__________________
Senast redigerad av /Nisse_Hult 2016-02-19 kl. 12:04.
Citera

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback