Forum » Pomoč in nasveti » Kripto virus kako reševati če sploh, umrem sicer ne če ne restavriram
Kripto virus kako reševati če sploh, umrem sicer ne če ne restavriram
mat xxl ::
Torej kljub vsem posodobitvam sistema Norton Internet Securitiyu , Malwarebytsu in drugim se mi je naprednemu uporabniku ZGODILO.
Sicer sem BKP e delal marsičesa kake 14 dni nazaj vseeno, pa, kako, da noben sistem nič ne zazna ?
Kaj sedaj če bi plačal in, kaj če ne bi, kako se sploh lotiti zadeve in kaj storiti, da se sranje ne ponovi ?
Pojavilo se mi je tole in ja vse je res pokriptirano in to v trenutku , fasal čez FB.
Za vsak nasvet bom hvaležen ali pa za tudi plačljivo pomoč poznavalca.
NOT YOUR LANGUAGE? USE https://translate.google.com
@@@@@@@ What happened to your files ?
@@@@@@@ All of your files were protected by a strong encryption with RZA4096
@@@@@@@ More information about the en-Xryption keys using RZA4096 can be found here: RSA (cryptosystem) @ Wikipedia
@@@@@@@ How did this happen ?
@@@@@@@ !!! Specially for your PC was generated personal RZA4096 Key , both publik and private.
@@@@@@@ !!! ALL YOUR FILES were en-Xrypted with the publik key, which has been transferred to your computer via the Internet.
@@@@@@@ !!! Decrypting of your files is only possible with the help of the privatt key and de-crypt program , which is on our Secret Server
@@@@@@@ What do I do ?
@@@@@@@ So , there are two ways you can choose: wait for a miracle and get your price doubled, or start obtaining BITCOIN NOW! , and restore your data easy way
@@@@@@@ If You have really valuable data, you better not waste your time, because there is no other way to get your files, except make a payment
Your personal ID: xxxxxxxxxxxxxxx pobrisal
For more specific instructions, please visit your personal home page, there are a few different addresses pointing to your page below:
1 - http://wwqrgdcixgxkgzyd.onion.to
2 - http://wwqrgdcixgxkgzyd.onion.cab
3 - http://wwqrgdcixgxkgzyd.onion.city
If for some reasons the addresses are not available, follow these steps:
1 - Download and install tor-browser: http://www.torproject.org/projects/torb...
2 - After a successful installation, run the browser
3 - Type in the address bar - http://wwqrgdcixgxkgzyd.onion
4 - Follow the instructions on the site
Be sure to copy your personal ID and the instruction link to your notepad not to lose them.
Sicer sem BKP e delal marsičesa kake 14 dni nazaj vseeno, pa, kako, da noben sistem nič ne zazna ?
Kaj sedaj če bi plačal in, kaj če ne bi, kako se sploh lotiti zadeve in kaj storiti, da se sranje ne ponovi ?
Pojavilo se mi je tole in ja vse je res pokriptirano in to v trenutku , fasal čez FB.
Za vsak nasvet bom hvaležen ali pa za tudi plačljivo pomoč poznavalca.
NOT YOUR LANGUAGE? USE https://translate.google.com
@@@@@@@ What happened to your files ?
@@@@@@@ All of your files were protected by a strong encryption with RZA4096
@@@@@@@ More information about the en-Xryption keys using RZA4096 can be found here: RSA (cryptosystem) @ Wikipedia
@@@@@@@ How did this happen ?
@@@@@@@ !!! Specially for your PC was generated personal RZA4096 Key , both publik and private.
@@@@@@@ !!! ALL YOUR FILES were en-Xrypted with the publik key, which has been transferred to your computer via the Internet.
@@@@@@@ !!! Decrypting of your files is only possible with the help of the privatt key and de-crypt program , which is on our Secret Server
@@@@@@@ What do I do ?
@@@@@@@ So , there are two ways you can choose: wait for a miracle and get your price doubled, or start obtaining BITCOIN NOW! , and restore your data easy way
@@@@@@@ If You have really valuable data, you better not waste your time, because there is no other way to get your files, except make a payment
Your personal ID: xxxxxxxxxxxxxxx pobrisal
For more specific instructions, please visit your personal home page, there are a few different addresses pointing to your page below:
1 - http://wwqrgdcixgxkgzyd.onion.to
2 - http://wwqrgdcixgxkgzyd.onion.cab
3 - http://wwqrgdcixgxkgzyd.onion.city
If for some reasons the addresses are not available, follow these steps:
1 - Download and install tor-browser: http://www.torproject.org/projects/torb...
2 - After a successful installation, run the browser
3 - Type in the address bar - http://wwqrgdcixgxkgzyd.onion
4 - Follow the instructions on the site
Be sure to copy your personal ID and the instruction link to your notepad not to lose them.
- spremenil: mat xxl ()
mat xxl ::
Ja en filmček sem odprl ..... saj pišem prav iz tega compa pa po skeniranju jebeni NIS ne najde nič, Malwarebytes tudi nič .....
Samo iz linka ki sem ga prilepil ali sploh je to to ali ?????
Samo iz linka ki sem ga prilepil ali sploh je to to ali ?????
Zgodovina sprememb…
- spremenil: mat xxl ()
SeMiNeSanja ::
Kaj si fasal? Enega od kriptovirusov. Vrag vedi katerega.
Ne vem, ali krožijo nove variante (še kakšna nova skupina barab pristavlja lonček), ali pa stare skupine svoje 'izdelke' tako uspešno 'prepakirajo', da začasno zaobidejo AV proizvode. Edino, kar deluje pri teh zadevah kolikor tolikor uspešno, so kakšne napredne sandbox rešitve - pa tudi to ne vse.
Če se večina kriptonesnage širi preko maila, pa se čedalje več okužb pojavlja pri brskanju po spletu. Glede na razpoložljive exploit kit-e, ki barabam zadevo kar maksimalno olajšajo, je že dovolj, da ena od komponent OS-a ni posodobljena, da imaš resen problem, če zaideš na okuženo spletno stran.
Zgolj antivirus pomaga ene toliko, kot da se pokrižaš z blagoslovljeno vodo. Enim baje pomaga, če so dovolj čvrste vere...?
Če imaš uporaben backup in nimaš toliko novega na računalniku, da bi se splačalo delati paniko, obnovi računalnik z backup-a in pošlji barabe k vragu.
Če pa nisi te sreče in vrednost izgubljenih datotek presega odkupnino, potem najbolje iti v nabavo Bitcoinov.
V bodoče pa bolj pogosto delati backup, pa bolj redno posodabljati računalnik.
Kot domači uporabnik kaj dosti več ne moreš naresti, ker je vsaka resnejša dodatna zaščita predraga za povprečne domače uporabnike.
Bi pa bilo dobro, da bi se tudi poslovni uporabniki pričeli zavedati, da z navadnim routerjem ali staro požarno pregrado ne bodo zaustavili teh groženj.
Ne vem, ali krožijo nove variante (še kakšna nova skupina barab pristavlja lonček), ali pa stare skupine svoje 'izdelke' tako uspešno 'prepakirajo', da začasno zaobidejo AV proizvode. Edino, kar deluje pri teh zadevah kolikor tolikor uspešno, so kakšne napredne sandbox rešitve - pa tudi to ne vse.
Če se večina kriptonesnage širi preko maila, pa se čedalje več okužb pojavlja pri brskanju po spletu. Glede na razpoložljive exploit kit-e, ki barabam zadevo kar maksimalno olajšajo, je že dovolj, da ena od komponent OS-a ni posodobljena, da imaš resen problem, če zaideš na okuženo spletno stran.
Zgolj antivirus pomaga ene toliko, kot da se pokrižaš z blagoslovljeno vodo. Enim baje pomaga, če so dovolj čvrste vere...?
Če imaš uporaben backup in nimaš toliko novega na računalniku, da bi se splačalo delati paniko, obnovi računalnik z backup-a in pošlji barabe k vragu.
Če pa nisi te sreče in vrednost izgubljenih datotek presega odkupnino, potem najbolje iti v nabavo Bitcoinov.
V bodoče pa bolj pogosto delati backup, pa bolj redno posodabljati računalnik.
Kot domači uporabnik kaj dosti več ne moreš naresti, ker je vsaka resnejša dodatna zaščita predraga za povprečne domače uporabnike.
Bi pa bilo dobro, da bi se tudi poslovni uporabniki pričeli zavedati, da z navadnim routerjem ali staro požarno pregrado ne bodo zaustavili teh groženj.
MIHAc27 ::
Ljudem je teško dat 40€ za en zunanji disk, in nanj vsake toliko shranit aktualno.
Kar jokajte.
Kar jokajte.
trnvpeti ::
ce se ustavimo samo za free...
zastonj zascita na dns layerju samo z nastavitvijo opendns dns na 208.67.220.220 in 208.67.222.222
samo ta nastavitev sciti pred malware/ransom
ce router podpira dnsmasq, se lahko se dodatno zascitimo
tudi ce ne podpira, forsiramo dns od opendns na vse naprave v mrezi
zastonj zascita na dns layerju samo z nastavitvijo opendns dns na 208.67.220.220 in 208.67.222.222
samo ta nastavitev sciti pred malware/ransom
ce router podpira dnsmasq, se lahko se dodatno zascitimo
tudi ce ne podpira, forsiramo dns od opendns na vse naprave v mrezi
Zgodovina sprememb…
- spremenil: trnvpeti ()
SeMiNeSanja ::
@trnvpeti - če si prebral, kar je napisal, bi videl, da se je okužil preko facebooka. Ravno tako bi se lahko okužil preko katerekoli druge 'legitimne' strani, ki jo OpenDNS nima kategorizirano.
In kako potem OpenDNS po tvoje filtrira še mail?
Polagati vse upe zgolj v dns filtriranje (ob tem, da te lahko pošljejo direktno na IP naslov), je precej jalovo. Seveda je kakovostna kategorizacija spletišč dokaj pomembna komponenta - vendar je zgolj ena od komponent, ki jih moraš implementirati, da bi se lahko počutil vsaj kolikor tolikor varnega.
Da pa izjaviš 'samo ta nastavitev te ščiti' - presneto, to si jaz nebi upal trditi niti potem, ko bi blokiral vse sumljive tipe datotek, uporabil Websense Triton bazo za filtriranje (predvidevam, da je malenkost bolj kakovostna od tiste đabe OpenDNS baze), Kasperski blocklisto, reputacijsko bazo, AVG antivirus, Lastline sandbox, TrendMicro IPS in aplikacijski filter.
S takim pristopom se bojim, da boš ti tudi kmalu iskal svoj zadnji backup!
Btw: Kako pa na OpenDNS narediš, da samo marketing oddelek lahko dostopa do 'social networking' kategorije, ostali uporabniki pa ne?
Saj ne rečem - za določene stvari se podarjenemu konju ne gleda na zobe. Za domačo rabo čisto ok, če rabiš zgolj najbolj osnovno filtriranje na osnovi kategorij. Vsekakor bolje, kot ne imeti nič. Definitivno pa ni rešitev problema z enim samim klikom. Če to verjameš, si hudo naiven.
In kako potem OpenDNS po tvoje filtrira še mail?
Polagati vse upe zgolj v dns filtriranje (ob tem, da te lahko pošljejo direktno na IP naslov), je precej jalovo. Seveda je kakovostna kategorizacija spletišč dokaj pomembna komponenta - vendar je zgolj ena od komponent, ki jih moraš implementirati, da bi se lahko počutil vsaj kolikor tolikor varnega.
Da pa izjaviš 'samo ta nastavitev te ščiti' - presneto, to si jaz nebi upal trditi niti potem, ko bi blokiral vse sumljive tipe datotek, uporabil Websense Triton bazo za filtriranje (predvidevam, da je malenkost bolj kakovostna od tiste đabe OpenDNS baze), Kasperski blocklisto, reputacijsko bazo, AVG antivirus, Lastline sandbox, TrendMicro IPS in aplikacijski filter.
S takim pristopom se bojim, da boš ti tudi kmalu iskal svoj zadnji backup!
Btw: Kako pa na OpenDNS narediš, da samo marketing oddelek lahko dostopa do 'social networking' kategorije, ostali uporabniki pa ne?
Saj ne rečem - za določene stvari se podarjenemu konju ne gleda na zobe. Za domačo rabo čisto ok, če rabiš zgolj najbolj osnovno filtriranje na osnovi kategorij. Vsekakor bolje, kot ne imeti nič. Definitivno pa ni rešitev problema z enim samim klikom. Če to verjameš, si hudo naiven.
jest10 ::
Heisenberg ::
Prosim za več informacij glede same infekcije!
Kako je to možno preko Facebooka, na kaj moramo biti pozorni!???????
Kako je to možno preko Facebooka, na kaj moramo biti pozorni!???????
trnvpeti ::
>da se je okužil preko facebooka
sej smo šele začeli...
facebook je lahko imel klic na kaksen dns, ki bi ga dns prestregel....
>druge 'legitimne' strani
opendns ima zelo veliko bazo
kar pa ni v tej bazi, se moramo pa se spet malo globlje potopiti
naslednje zastonj, privoxy streznik, ki je celo dela na routerju za 65eur
>In kako potem OpenDNS po tvoje filtrira še mail?
prvotno sem omenil samo dns layer
ce dobi preko maila, in se iz maila klice dns nekam ven
>Polagati vse upe zgolj v dns
spet nekam po svoje...
sej smo šele začeli...
facebook je lahko imel klic na kaksen dns, ki bi ga dns prestregel....
>druge 'legitimne' strani
opendns ima zelo veliko bazo
kar pa ni v tej bazi, se moramo pa se spet malo globlje potopiti
naslednje zastonj, privoxy streznik, ki je celo dela na routerju za 65eur
>In kako potem OpenDNS po tvoje filtrira še mail?
prvotno sem omenil samo dns layer
ce dobi preko maila, in se iz maila klice dns nekam ven
>Polagati vse upe zgolj v dns
spet nekam po svoje...
Zgodovina sprememb…
- spremenil: trnvpeti ()
SeMiNeSanja ::
Ja en filmček sem odprl .....
Samo to? Ali te je zraven še kaj fehtalo za "inštalacijo kodeka", dovoljenje za predvajanje itd?
Verjetno je zlorabilo kakšno ranljivost v flashu. Itak je bolj luknjičav kot švicarski sir.
Zalaufaš 'ustrezen video', pa ni treba nič več klikat. Se vse naredi samo od sebe, če je na delu ta pravi exploit kit, na tvoji strani pa samo malenkost prestara verzija flasha.
trnvpeti ::
>direktno na IP naslov
bi bilo fino, da dodas dodatno razlago, da spet ne bo folk prevec prestrasen
http(s)://1.2.3.4/nekaskriptza.js bi moral vedeti, da web server to drugace resolva kot pa http(s)://nekadns/nekkjespetdrugje/a.js
in tudi namen je drugacen, v prvem primeru 1.2.3.4 mora napadalec imeti veliko vecji nadzor nad streznikom
drugo pa, da se taksne ipje hiterje polovi, kot pa nekje skrito za dns
>Da pa izjaviš 'samo ta nastavitev te ščiti'
seveda je to vecja zascita kot brez tega
bi bilo fino, da dodas dodatno razlago, da spet ne bo folk prevec prestrasen
http(s)://1.2.3.4/nekaskriptza.js bi moral vedeti, da web server to drugace resolva kot pa http(s)://nekadns/nekkjespetdrugje/a.js
in tudi namen je drugacen, v prvem primeru 1.2.3.4 mora napadalec imeti veliko vecji nadzor nad streznikom
drugo pa, da se taksne ipje hiterje polovi, kot pa nekje skrito za dns
>Da pa izjaviš 'samo ta nastavitev te ščiti'
seveda je to vecja zascita kot brez tega
Zgodovina sprememb…
- spremenil: trnvpeti ()
SeMiNeSanja ::
@trnvpeti - privoxy ti koliko koristi na https-u?
Saj maš tudi ClamAV, ki ga trpajo v routerje/firewall-e/proxije.
Tudi sam ga uporabljam, pa točno vem, da kolikor plačaš, toliko dobiš muzike.
Pa naj bo to ClamAV ali OpenDNS.
Saj maš tudi ClamAV, ki ga trpajo v routerje/firewall-e/proxije.
Tudi sam ga uporabljam, pa točno vem, da kolikor plačaš, toliko dobiš muzike.
Pa naj bo to ClamAV ali OpenDNS.
trnvpeti ::
>S takim pristopom se bojim, da boš ti tudi kmalu iskal svoj zadnji backup!
dober predlog
to je celo pred tem osnovnim dns layerjem
>Kako pa na OpenDNS narediš, da samo marketing oddelek lahko dostopa
ce se samo omejis na opendns, moras pac placati
dober predlog
to je celo pred tem osnovnim dns layerjem
>Kako pa na OpenDNS narediš, da samo marketing oddelek lahko dostopa
ce se samo omejis na opendns, moras pac placati
Zgodovina sprememb…
- spremenil: trnvpeti ()
SeMiNeSanja ::
>direktno na IP naslov
bi bilo fino, da dodas dodatno razlago, da spet ne bo folk prevec prestrasen
http(s)://1.2.3.4/nekaskriptza.js bi moral vedeti, da web server to drugace resolva kot pa http(s)://nekadns/nekkjespetdrugje/a.js
in tudi namen je drugacen, v prvem primeru 1.2.3.4 mora napadalec imeti veliko vecji nadzor nad streznikom
drugo pa, da se taksne ipje hiterje polovi, kot pa nekje skrito za dns
>Da pa izjaviš 'samo ta nastavitev te ščiti'
seveda je to vecja zascita kot brez tega
Ejejej - za botnete očitno še nisi slišal? En kup zombijev tam zunaj, ki se na nekem xy portu odzivajo na http(s) zahteve - a lej ga čuda, nimajo svoje domene.
Takih 'zombijev' je po netu bistveno več, kot direktno kompromitiranih serverjev. Pa tudi teh ni malo.
Običajno so poleg tega še zelo kratkoživi. Tu potem pride do izraza kako hitro se posodabljajo takšne baze. Še tiste plačljive včasih capljajo zadaj, ne pa da boš pričakoval, da bo neka zastonjska že čez 5 minut imela zapis, da je nek naslov kompromitiran. Forget it! Lahko ga nek naslov serje tudi par dni, predenj pristane na block listah (vseeno, ali se gre za free ali komercialne). Zato je toliko bolj pomembno, da imaš še druge metode, s katerimi se POSKUSIŠ braniti. Uspeh ti pa NIHČE ne more jamčiti. Zato se vrni na začetek: preveri backup....
čuhalev ::
>direktno na IP naslov
bi bilo fino, da dodas dodatno razlago, da spet ne bo folk prevec prestrasen
Ti jo podam jaz. Za svoje izobraževalne namene sem želel ugotoviti, kako dobi svoj payload in naj ti povem, da je bil IP v kodi zapisan v številski obliki (integer). Sedaj pa najdi ta integer med vso kodo, ki sama sebe dvakrat odkodira.
poweroff ::
Zelo preprosto si se okužil. Zlonamerna koda je uporabila kakšen znan a še ne popravljen exploit. Ali pa kakšen 0-day exploit. To se lahko zgodi že ob ogledu neke slike nekje na spletu. Pač, slika je taka, da vsebuje kodo, ki povzroči buffer overflow in se potem okužiš.
V resnici pomaga samo reden (inkrementalni) backup. Pa verjetno bi pomagalo, če bi imel kakšen drug OS, ne ravno Windowse.
Kaj naj rečem... dobra šola za naslednjič.
Aja, skušaj se izpogajati za popust. Menda so bili nekateri kar uspešni.
V resnici pomaga samo reden (inkrementalni) backup. Pa verjetno bi pomagalo, če bi imel kakšen drug OS, ne ravno Windowse.
Kaj naj rečem... dobra šola za naslednjič.
Aja, skušaj se izpogajati za popust. Menda so bili nekateri kar uspešni.
sudo poweroff
trnvpeti ::
>Sedaj pa najdi ta integer med vso kodo, ki sama sebe dvakrat odkodira
si probal pri izobrazevalnih namenih uporabiti proxy?
si probal pri izobrazevalnih namenih uporabiti proxy?
poweroff ::
Aja, še en nasvet. Naredi kopijo celega diska (disk image, ne samo copy files) in jo shrani za kakšno leto. Morda se bo v vmesnem času našla kakšna rešitev za odkodiranje.
sudo poweroff
darkolord ::
Pa verjetno bi pomagalo, če bi imel kakšen drug OS, ne ravno Windowse.Security through obscurity. Na drugih OS ni nobenega boljšega default mehanizma proti temu, razen da so tako obskurni, da se nepridipravom še ne izplačajo.
Zgodovina sprememb…
- spremenilo: darkolord ()
SeMiNeSanja ::
@trnvpeti - in kaj ti nuca proxy, če čez njega gre zgolj promet od spletnega brskalnika? Skripta, ki gre iskat payload, pa nima pojma, da bi morala čez proxy?
Pri teh eksplicitnih proxijih je to večen problem. Razen če imaš seveda v celoti blokiran http(s)od kjerkoli drugod, razen proxija. Samo šmenta, kaj pa če uporabi ker drug port proti ven? DNS je recimo tak radodaren, ki vse sorte ven spusti. Pa kakšen pop3, pa še keri bi se našel....
Ni tako simpl kot si ti to predstavljaš....
Pri teh eksplicitnih proxijih je to večen problem. Razen če imaš seveda v celoti blokiran http(s)od kjerkoli drugod, razen proxija. Samo šmenta, kaj pa če uporabi ker drug port proti ven? DNS je recimo tak radodaren, ki vse sorte ven spusti. Pa kakšen pop3, pa še keri bi se našel....
Ni tako simpl kot si ti to predstavljaš....
trnvpeti ::
nastavitev proxyija direkt(ali proxy.pac) tudi za domacega ne bo problem
bo pa ze vecji problem ukinitev gw, blokiranje nat, transparent proxy,...
ampak, nekoga, ki ga zanima, bo tudi to uspel
bo pa ze vecji problem ukinitev gw, blokiranje nat, transparent proxy,...
ampak, nekoga, ki ga zanima, bo tudi to uspel
čuhalev ::
trnvpeti ::
>Kako ga naj, če je koda prišla po elektronski pošti v arhivu?
in vse, koda, certifikat je ze bilo v arhivu? in arhiv si prinesel na kljucku?
in vse, koda, certifikat je ze bilo v arhivu? in arhiv si prinesel na kljucku?
Bellzmet ::
Hm OK. Kako se pa potem sploh zavaruje proti temu (pustimo sedaj backup)? Če imaš real-time virus scan in Malwarebytes vklopljen in gre zadeva vseeno skozi?
Matxxl a to si dejansko samo kliknil na filmček in se je zaklenilo? Kako da že Facebook nima kontrole kaj ljudje na njihovi strani delajo?
Matxxl a to si dejansko samo kliknil na filmček in se je zaklenilo? Kako da že Facebook nima kontrole kaj ljudje na njihovi strani delajo?
mtosev ::
Slabo, da avtor ni uporabljal kakšen sandbox ali os v vm. Zdaj tega problema ne bi imel
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro,
Enermax Platimax 1700W | moj oče darko 1960-2016, moj labradorec max 2002-2013
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro,
Enermax Platimax 1700W | moj oče darko 1960-2016, moj labradorec max 2002-2013
SeMiNeSanja ::
nastavitev proxyija direkt(ali proxy.pac) tudi za domacega ne bo problem
bo pa ze vecji problem ukinitev gw, blokiranje nat, transparent proxy,...
ampak, nekoga, ki ga zanima, bo tudi to uspel
Iz prakse ti lahko povem, da je vse skupaj za đabe, če nimaš realnega vpogleda v promet, ki poteka čez firewall. Sicer se ti namreč dogaja, da dodajaš pravila za promet, ki ga sploh nimaš. Za tistega, ki ga pa imaš, pa nimaš (pravih) pravil.
Dober real-time monitoring prometa je zlata vreden, skoraj še več, kot miljontavžent feature-jev, ki jih razni proxiji in podobno prinašajo s seboj.
Ti si za enkrat samo na nivoju http proxija, rabiš pa tudi proxije oz. ALG-je za druge servise, kot npr. pop3, smtp, dns,...
Te zadeve so še v komercialnih rešitvah ponavadi tako implementirane, da bi se lahko zjokal. Sem zadnjič gledal pri enem proizvodu ALG-je in sem se spraševal, če se hecajo....
stara mama ::
mtosev ::
Nope. Je pa to rešitev za njegov problem. Jaz nimam jave (sn pred leti en lažji virus fasal prek jave pa sn si zapomno, da je java sranje), flasha tudi ne uporabljam
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro,
Enermax Platimax 1700W | moj oče darko 1960-2016, moj labradorec max 2002-2013
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro,
Enermax Platimax 1700W | moj oče darko 1960-2016, moj labradorec max 2002-2013
Zgodovina sprememb…
- spremenil: mtosev ()
AnotherMe ::
Vprašanje glede zaščite torej: ugotovoli smo, da je edina prava zaščita reden backup
Kako ga najbolje implementirat na raznih mašinah?
- sistemi so w7, w8.1, w10, osx, mint, elementary... (laptopi, kište...)
- večina pomembnih podatkov je na google drive / box sync, veliko pa tudi na NAS-u
- trenutno backup delamo z skripto, ki dnevno kopira celi folder na mapiran mrežni disk
problema, ki ju tukaj vidim sta predvsem :
1. kopiranje celega folderja - to bi rad rešil z enim primernim programom, ki bo enostaven za nastavitev in bo lepo delal inkrementali backup
2. "backup" mrežni disk je ves čas mountan, in ga torej lahko virus tudi enostavno zakriptira
Želel bi torej predlog za uporaben program, ki bo delal inkrementalni backup na željeno mrežno mapo in pa idejo kako ločit zadevo, da se nebi mogel okušit tudi backup nas?
Kako ga najbolje implementirat na raznih mašinah?
- sistemi so w7, w8.1, w10, osx, mint, elementary... (laptopi, kište...)
- večina pomembnih podatkov je na google drive / box sync, veliko pa tudi na NAS-u
- trenutno backup delamo z skripto, ki dnevno kopira celi folder na mapiran mrežni disk
problema, ki ju tukaj vidim sta predvsem :
1. kopiranje celega folderja - to bi rad rešil z enim primernim programom, ki bo enostaven za nastavitev in bo lepo delal inkrementali backup
2. "backup" mrežni disk je ves čas mountan, in ga torej lahko virus tudi enostavno zakriptira
Želel bi torej predlog za uporaben program, ki bo delal inkrementalni backup na željeno mrežno mapo in pa idejo kako ločit zadevo, da se nebi mogel okušit tudi backup nas?
SeMiNeSanja ::
>nimaš realnega vpogleda v promet
ce zelis/znas ga imas
time, source_ip, destination_ip, source_port, destination_port lista NI realen vpogled v promet. Za odločanje o legitimnosti neke povezave, ali jo blokirati, ali pa zanjo napisati pravilo, ki jo bo dovoljevalo, potrebuješ še par dodatnih informacij.... Brez njih delaš bolj kot ne na pamet.
Res kakovostnega monitoringa pa dejansko ne srečuješ na vsakem koraku, pravzaprav ga moraš iskat z lupo.
Zadnje čase se je razpaslo nabutat frontende firewall-ov z grafikami vseh sort - ki pa so za samo definiranje pravil požarne pregrade popolnoma brez vrednosti.
Jaz temu pravim 'šminka'... oz. 'zanimive informacije' - ampak to še zdaleč niso tiste najbolj pomembne za administratorja.
darkolord ::
Vprašanje glede zaščite torej: ugotovoli smo, da je edina prava zaščita reden backupZa Windows definitivno Veeam Endpoint Backup Free. Res res super zadeva. Brez posebnega zajebavanja - kaj, kam in kdaj.
Kako ga najbolje implementirat na raznih mašinah?
- sistemi so w7, w8.1, w10, osx, mint, elementary... (laptopi, kište...)
- večina pomembnih podatkov je na google drive / box sync, veliko pa tudi na NAS-u
- trenutno backup delamo z skripto, ki dnevno kopira celi folder na mapiran mrežni disk
problema, ki ju tukaj vidim sta predvsem :
1. kopiranje celega folderja - to bi rad rešil z enim primernim programom, ki bo enostaven za nastavitev in bo lepo delal inkrementali backup
2. "backup" mrežni disk je ves čas mountan, in ga torej lahko virus tudi enostavno zakriptira
Želel bi torej predlog za uporaben program, ki bo delal inkrementalni backup na željeno mrežno mapo in pa idejo kako ločit zadevo, da se nebi mogel okušit tudi backup nas?
Backup na mrežne diske lahko precej zaščitiš tako, da narediš ločeno uporabniško ime, ki ima pravico za branje/pisanje, v sami backup aplikaciji pa potem za mrežni disk posebej določiš, da za avtentikacijo na ta mrežni disk uporabi to uporabniško ime. Ostali uporabniki imajo pravice samo za branje (če sploh).
Zgodovina sprememb…
- spremenilo: darkolord ()
SeMiNeSanja ::
Glede na to, da večina teh cryptovirusov ne zaklene vseh datotek, ampak samo določene vrste njih, imaš lahko celo srečo, da ti preskoči backup containerje, tudi če nekako do njih pride.
Koristno se je tudi navaditi na uporabo UNC-jev, ne pa da vse diske na mreži linkaš po celi abecedi pogonov od a-ž.
Koristno se je tudi navaditi na uporabo UNC-jev, ne pa da vse diske na mreži linkaš po celi abecedi pogonov od a-ž.
darkolord ::
Koristno se je tudi navaditi na uporabo UNC-jev, ne pa da vse diske na mreži linkaš po celi abecedi pogonov od a-ž.Tile cryptolockerji ne grejo po črkah pogonov, ampak po UNC-jih (po public share-ih vseh naprav na mreži in po poteh, ki so v cache).
Zgodovina sprememb…
- spremenilo: darkolord ()
AnotherMe ::
Želel bi torej predlog za uporaben program, ki bo delal inkrementalni backup na željeno mrežno mapo in pa idejo kako ločit zadevo, da se nebi mogel okušit tudi backup nas?Za Windows definitivno Veeam Endpoint Backup Free. Res res super zadeva. Brez posebnega zajebavanja - kaj, kam in kdaj.
Backup na mrežne diske lahko precej zaščitiš tako, da narediš ločeno uporabniško ime, ki ima pravico za branje/pisanje, v sami backup aplikaciji pa potem za mrežni disk posebej določiš, da za avtentikacijo na ta mrežni disk uporabi to uporabniško ime. Ostali uporabniki imajo pravice samo za branje (če sploh).
Hvala za predlog za program - bom testiral, pa da vidim, če bo ok - še kak predlog? mogoče OS?
Za backup na NAS, pa sem tudi sam študiral enako - ločeno uporabniško ime samo za backup.
Problem je samo, da se z NASa ne samo bere, ampak gor tudi zapisuje podatke - ne sicer pogosto, ampak vsaj nekajkrat tedensko...
Zaenkrat žal pač ne moremo imeti dveh ločenih NAS - enga za backup enga za uporabnike...
Bo treba naštudirat "politiko" shranjevanja podatkov, pa rešit zadevo...
Backup na mrežne diske lahko precej zaščitiš tako, da narediš ločeno uporabniško ime, ki ima pravico za branje/pisanje, v sami backup aplikaciji pa potem za mrežni disk posebej določiš, da za avtentikacijo na ta mrežni disk uporabi to uporabniško ime. Ostali uporabniki imajo pravice samo za branje (če sploh).
Hvala za predlog za program - bom testiral, pa da vidim, če bo ok - še kak predlog? mogoče OS?
Za backup na NAS, pa sem tudi sam študiral enako - ločeno uporabniško ime samo za backup.
Problem je samo, da se z NASa ne samo bere, ampak gor tudi zapisuje podatke - ne sicer pogosto, ampak vsaj nekajkrat tedensko...
Zaenkrat žal pač ne moremo imeti dveh ločenih NAS - enga za backup enga za uporabnike...
Bo treba naštudirat "politiko" shranjevanja podatkov, pa rešit zadevo...
SeMiNeSanja ::
Koristno se je tudi navaditi na uporabo UNC-jev, ne pa da vse diske na mreži linkaš po celi abecedi pogonov od a-ž.Tile cryptolockerji ne grejo po črkah pogonov, ampak po UNC-jih (po public share-ih vseh naprav na mreži in po poteh, ki so v cache).
Ti šmenta...pa sem zadnjič nekoga razumel, kot da UNC-je za enkrat še ignorirajo in 'pregledajo' le črke pogonov.
Itak tudi če bi bilo tako, bi bilo samo vprašanje časa, da zadeva gre na naslednji nivo, da prebrska vse odprte share na mreži...
jype ::
AnotherMe> Problem je samo, da se z NASa ne samo bere, ampak gor tudi zapisuje podatke - ne sicer pogosto, ampak vsaj nekajkrat tedensko...
AnotherMe> Zaenkrat žal pač ne moremo imeti dveh ločenih NAS - enga za backup enga za uporabnike...
Vsako uro snapshot, pa bo. Upam, da NAS podpira ZFS ali Btrfs, ker je tam tak snapshot "zastonj".
AnotherMe> Zaenkrat žal pač ne moremo imeti dveh ločenih NAS - enga za backup enga za uporabnike...
Vsako uro snapshot, pa bo. Upam, da NAS podpira ZFS ali Btrfs, ker je tam tak snapshot "zastonj".
poweroff ::
Problem je samo, da se z NASa ne samo bere, ampak gor tudi zapisuje podatke - ne sicer pogosto, ampak vsaj nekajkrat tedensko...
Zaenkrat žal pač ne moremo imeti dveh ločenih NAS - enga za backup enga za uporabnike...
Bo treba naštudirat "politiko" shranjevanja podatkov, pa rešit zadevo...
Slej ko prej bodo začeli ti virusi pregledovat vse mrežne share in po njih packat.
Rešitev je po moje ta, da se podatki na share in lokalne kište samo syncajo, potem pa se od tam dalje na drugo lokacijo dela inkrementalni backup. Recimo na drugega uporabnika ali na zunanji disk, ki ga priklopiš na NAS.
Samo to je treba ugotovit, kako na NASu v cronu poganjat inkrementalni backup. Gledde na to, da je recimo Synology v bistvu Linux OS, bi verjetno šlo z DejaDup. Morda imajo celo kakšno namensko aplikacijo za to v svojem "app storu".
sudo poweroff
Klemen86 ::
Eno kmečko vprašanje,
ali je potem pametno odstranit javo z računalnika. Je v tem primeru možnost okužbe manjša?
ali je potem pametno odstranit javo z računalnika. Je v tem primeru možnost okužbe manjša?
jernejl ::
Rešitev je po moje ta, da se podatki na share in lokalne kište samo syncajo, potem pa se od tam dalje na drugo lokacijo dela inkrementalni backup. Recimo na drugega uporabnika ali na zunanji disk, ki ga priklopiš na NAS.
Samo to je treba ugotovit, kako na NASu v cronu poganjat inkrementalni backup. Gledde na to, da je recimo Synology v bistvu Linux OS, bi verjetno šlo z DejaDup. Morda imajo celo kakšno namensko aplikacijo za to v svojem "app storu".
Jaz imam Synology razdeljen na dva dela. En del je dostopen iz omrežja (preko posebnega userja). Tja se dela inkrementalni backup iz računalnikov.
Do drugega dela se iz omrežja ne da dostopati, synology pa tja dela inkrementalni backup inkrementalnih backupov iz prvega dela (synology ima aplikacijo za inkrementalni backup).
jest10 ::
mtosev ::
Eno kmečko vprašanje,
ali je potem pametno odstranit javo z računalnika. Je v tem primeru možnost okužbe manjša?
Ja, java se skoraj več ne uporablja. Če rabiš flash pa ga imej po defaultu blockanega in browser daš v sandbox pa si lahko miren
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro,
Enermax Platimax 1700W | moj oče darko 1960-2016, moj labradorec max 2002-2013
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro,
Enermax Platimax 1700W | moj oče darko 1960-2016, moj labradorec max 2002-2013
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | WannaCry SLOOddelek: Informacijska varnost | 5547 (3967) | crniangeo |
» | Nov botnet na milijonih naprav IoT (strani: 1 2 )Oddelek: Novice / Varnost | 23096 (20368) | SeMiNeSanja |
» | NAS in crypto virusiOddelek: Pomoč in nasveti | 5346 (4444) | black ice |
» | izsiljevalski virus Locky (strani: 1 2 3 4 )Oddelek: Informacijska varnost | 43805 (34915) | SeMiNeSanja |
» | Locky Virus (strani: 1 2 )Oddelek: Informacijska varnost | 27727 (24743) | Manna |