Artigo/Análise CryptoLocker: Nova super-versão de RANSOMWARE

Cuidem-se os apressados...

Nem percebo esta ânsia de instalar um novo sistema operativo a todo o custo.
Por certo alguns cairão na esparrela.
 
Especialmente quando métodos alternativos para upgrade do 10 está por toda a Internet.

Do resto chama-se engenharia social.
 
Mais boas notícias!

Jada Cyrus disponibiliza um kit de primeiros socorros para as vítimas de ransomware:
A first aid kit for ransomware infections

Link para o kit:
https://bitbucket.org/jadacyrus/ransomwareremovalkit/src

Recomendações:

Tenho um PC infectado (variante: Cryptolocker), não há backups, "File History" não estava activado, o decrypter da Emsisoft diz que o PC não parece estar infectado e então não deixa prosseguir com recuperação de ficheiros. Vou ter que tentar outra coisa.

Nesse Kit, na pasta para Cryptolock remete para o site do "decryptcryptolocker", onde era possível enviar um ficheiro encriptado para obter uma chave. Mas pelos vistos já não funciona mais. Sabem se existe outro local onde se possa fazer isto?

Acho piada quando dizem "We believe that our Decryptolocker site has served its purpose, and we have decommissioned it given that the threat landscape has evolved.".
Eu bem sei que eles é que estão a fazer um favor e ninguém lhes paga mas eles dizem isso como se o problema tivesse sido erradicado, os novos infectados "não importam".
 
Mais uma grande empresa conhecida minha atacada de sábado à tarde, um servidor onde ninguém mexe... com apenas SQL SERVER, uns quantos programas de gestão... 3000€, o fulano sendo simpático fez desconto de 1000€ e ainda mais simpático foi quando referiu que caso tivessem perdidos dados por causa da encriptação, que ele iria ajudar a recuperar tudo. Queixa foi feita na PJ.. O cliente não podia esperar, 3000% são apenas 4/5% da facturação diária...

Contudo, continuo a achar isto do cryptolocker de génio!

O que acham que a policia aconselhou?
A pagar pois está claro...esta historia é simples e funciona...

Na essencia, pensando cá para mim, isto nao é diferente de qualquer produto...
”entram pela nossa casa dentro, invadem mesmo, criam-nos uma necessidade, e têm a solução à venda”
 
Garantidamente sim desde que não estejam em rede ou acessíveis remotamente.
Para garantir segurança têm que estar em suporte externo.

Nada que não se possa fazer numa empresa.
E se tem o volume de faturação referido alguém já deveria ter tomado essa decisão.
 
Pior é uma máquina com SQL server ter acesso assim tão fácil e instalarem uma virose... Mas andam a abrir email em servidor de produção ou a instalar coisas desconhecidas? Supostamente só o DBA ou o sysadmin que devia ter acesso á máquina.

A minha pergunta não é crítica mas gostava de saber como foi possível tal infecção.

A virose foi carregada neste servidor ou noutra máquina que tinha mapeado o disco do servidor?
 
Última edição:
O pc do trabalho do meu pai também foi atacado por esta porcaria. Resultado, só perdeu 2 dias de trabalho. E ainda bem. Podia ter sido BEM pior. Ainda perdi umas horas a tentar apagar isto mas já percebi que não há maneira.
É um grande esquema realmente.
 
Como ficou está história? Conseguiram recuperar totalmente os dados após pagar o resgate?

Também gostava de perceber como apanharam a infecção
 
Pagar não é a solução.
E não garante nada.
Há 'n' casos em que o primeiro pagamento originou um segundo pedido de valor ainda mais elevado.
 
Neste caso aparentemente pagar foi a solução.

Concordo com o Peter1986 quando diz:
Na essencia, pensando cá para mim, isto nao é diferente de qualquer produto...
”entram pela nossa casa dentro, invadem mesmo, criam-nos uma necessidade, e têm a solução à venda”

Diria mais: Já foram penhorados pelas financas alguma vez ? É bastante parecido... é só pagando é que se resolve :)

=======================================================================================

AS unidades mapeadas são assustadoras neste aspecto.
A solução é aceder sempre por \\nomedapasta em vez de mapear ?
Presumo então que no servidor, apenas as pastas partilhadas ficaram encriptadas, certo ?

Tenho um cliente, uma junta que tambem foram infectados e os valores que pediram andam para os 3000€
No entanto todos os outros andavam na casa dos 500€
Penso que eles devem ter um critério em que quando tem SQL multiplica o valor

=======================================================================================

Tenho aqui um executavel que encontrei num pc encriptado, se alguem quiser para fazer testes.
Já experimentei a instalar o windows de raiz num disco , corri o executavel , e passados alguns minutos tinha varrido o disco.
Após reiniciar apareceu o aviso que o pc tinha sido encriptado bla bla bla
Fiz mais alguns testes, o que me surpreendeu foi que nada aconteceu após ter adicionando novas pastas com documentos, ou seja aparantemente faz um unico varrimento .
Tentei ainda correr novamente o mesmo executavel no mesmo computador, mas nada fez , provavelmente porque ficheiros duplamente encriptados não teriam solução.

Concordo com o Peter 1986 quando diz "continuo a achar isto do cryptolocker de génio!" , independente de ser eticamente reprovavel , é de facto o virus mais perfeito alguma vez criado .
Penso que isto é o inicio de uma nova era, até porque cada vez as nossas vidas são mais digitais,
Provavelmente estamos a assistir a um momento historico com o aparecimento destes Ransomwares
 
E que na grande maioria dos casos, para não ser radical e afirmar "em todos os casos", dependem da atuação irresponsável dos utilizadores.

Repetindo-me para que não se perca a informação:
Excelente preventivo de cryptolockers e similares:
http://www.foolishit.com/vb6-projects/cryptoprevent/

O Cryptoprevent é gratuito e não consome recursos.
Não é antídoto para tudo o que se lhe atira mas é uma excelente primeira e forte barreira.

Usem, não custa mesmo nada.

Claro que isto não impedirá (apesar de todos os avisos e como já foi referido) que o utilizador continue a clicar no OK para autorizar a infeção.
 
Numa discussão que o vírus pode infectar toda a rede se o usuário tiver permissão de escrita. E verdade? Ou somente pastas mapeadas? Se aceder via \\ está seguro?
 
Há muitas variantes, mais ou menos agressivas, mas é geralmente aceite que encripta todas as drives a que o utilizador tenha acesso:
After the Trojan has downloaded the PK, it saves it inside the following Windows registry key: HKCUSoftwareCryptoLockerPublic Key. Then, it starts encrypting files on the computer’s hard disk and every network drive the infected user has access to.
Daqui:
CryptoLocker: What Is and How to Avoid it

Entre muita leitura interessante:
Anatomy of a ransomware attack: CryptoLocker, CryptoWall, and how to stay safe (Infographic)

 
As partilhas por \\ são afetadas se a password estiver memorizada e se o trojan for executado naquela sessão.
Mais vale prevenir que remediar! Aplicar politicas fortes de password e obrigar sempre os utilizadores a inserir password para a partilha pode ajudar! Bem como deixar as políticas da partilha das pastas bem definidas, ou seja, não deixar modificar os ficheiros...

Um Cryptolocker apenas corre uma vez, claro que se forem duas versões diferentes corre um e depois o outro...! Contudo é preciso muito azar.
 
ainda no que toca as partilhas \\ , penso que o criptolocker nao anda à procura de pastas de rede, a menos que estas estejam mapeadas ...
 
Boas, ha novidades quanto ao cryptlocker ?

Não me tenho apercebido de novos casos , vocês têm ?

E solucções para os que ficaram encriptados ?
 
Back
Topo