
Ransomware napada


Crypto prevent je dobar ali nije svemoguc, dosta Ransomware uspjesno prolazi pored njega.
Radi na principu Group Policy Editor-a.

Da li se to moze u ZTE ruteru?
Jel to ovo (slika)?
Ako je, da li se mogu sve odjednom ili svaku adresu posebno?
s obzirom da je to "kućni" router morat ćeš vjerojatno jedno po jedno..
jel ko isprobao ovo: https://www.foolishit.com/cryptoprevent-malware-prevention/?ModPagespeed=noscript
Možda najkakše u host dodat sve!

Znam da je u HOSTS najlakse ali bi bilo najsigurnije stavit u ruter jer i drugi uredjaji idu na net preko njega.

Onda kupi Raspberry (onaj prvi ili Model B+, ne treba ti najnoviji 2 ili 3) za neku siću, digni na njemu kakav linux i dnsmasq - u routeru stavi da su ti je DNS taj Raspberry i problem riješen. Na njemu možeš blokirati ovako cijele liste.
Ili alternativno, makni tog glupog ZTEa i stavi neki pošten router, tipa Mikrotik hAP lite.

E to je bas jednostavno rijesenje za svakog n00ba...a pogotovo sa maxtv-om...

Pa zapravo i je... ISPov router u bridge, LAN1 iz njega u WAN na mikrotiku, na mikrotiku upisati PPPoE podatke dobivene od providera i kraj priče. MaxTV i telefon ostaju na ISPovom routeru sa svojim VLAN tagovima a internet ide na mikrotika. Prosto ko pasulj, sve skupa 20 minuta posla (od toga 15 natjerivanje sa student servisom u T-Coma).

まあ、実際にそれは...それは、プロバイダと話の終わりから受信したPPPoE情報を入力mikrotikにWAN mikrotikでそれから、橋にLAN1をルータが判明しました。 MaxTVと電話がそのVとISPのルータ上に残ります

U antivirus temi sam nedugo stavio listu ključnih riječi koje se pojavljuju u naslovima poruka, a koje sadrže lockere s ciljem da, tko ima mogućnost, stavi na block listu. Slobodno nadodajte..
refund
order
payment
report
reports
refund
confirmation
transaction
pending
complaint
resume
FW: Case
invoice
payroll
annual form
voice message
recipe
court
visit the following link
you are receiving
you receive this message
your money
refinance
purchase
premium card
opportunity
deal
dear friend
credit card
click here
approved
advisor
guaranteed
offer
consumer
customer
find out more
loan
merchant
no obligation
opt-in
opted?in
opti-target
overpay
partner site
privacy
promotion
receiving
signed-up
subscribed

まあ、実際にそれは...それは、プロバイダと話の終わりから受信したPPPoE情報を入力mikrotikにWAN mikrotikでそれから、橋にLAN1をルータが判明しました。 MaxTVと電話がそのVとISPのルータ上に残ります
2 žice, jedan dropdown u mikrotiku + dva polja za upis podataka. Ništa kompliciranije od linuxa

bugi.kc mogli bi i biznis ugasiti,po tvome...

Tak Mikrotik ruter mora biti nešti jako moderan kad ne podržava gigabitne portove. Taman za nas optičare...

Ima bar 4 koji bi izbacivali legitimni mail nekamo...
BlackMoon - ima i gigabitnih, ali nisu po 150kn VPC. Malo su skuplji a korisnost je upitna. Osim ako netko ne prebacuje fajlove od 20+ GB svaki dan po par puta... Recimo ovo. Gigabit, a/b/g/n/ac, 2.4ghz i 5 ghz, sfp cage. Kupiš i miran si narednih 5 godina. Čak ima i jedan PoE port i 3g/4g backup. Lijepa spravica. Čak niti cijena nije strašna. Ili ovo, ako ne treba 5ghz i SFP.

Mali update: znači Trend Micro uredno ubija sve zaražene attachmente sa cryptolockerima! nakon malo testiranja
svaki pokušaj otvaranja ili snimanja na pc on ih briše ili blokira odnosi se na (locky, nemucod, dridex, bartalex) verzije crypta
Nije bas kod svih bajno...

Mali update: znači Trend Micro uredno ubija sve zaražene attachmente sa cryptolockerima! nakon malo testiranja
svaki pokušaj otvaranja ili snimanja na pc on ih briše ili blokira odnosi se na (locky, nemucod, dridex, bartalex) verzije crypta
Nije bas kod svih bajno...
Uff... a jel znaš koja je to verzija lockera?
Svijestan sam ja da nitko ali ntko od njih nemože sve polovit.
jel bila još koja zaštita na kompu osim TM i koja verzija TM-a je instalirana?

To je test radjen na Malwaretips forumu jucer oko 18h.
Svjezi folder sa 10 malwarea, Trend je otkrio samo 2/10.
Evo ti ispod detalji + slike.
=============================================================================
Guest/OS: Windows 10 Education
Product: Trend Micro Maximum Security - Version: 10.0.1186 - Default Settings
Static (On-demand scan): 2/10
Dynamic (On execution): 0/8
Total: 2/10
SUD: Yes
Additional Notes: Very poor result from Trend this time round. The On-Demand scan picked up 2 files. All other files were able to execute. While Trend did block and remove files that the malware tried to download but did not remove the actual file. All files have been submitted to Trend.

dosta loši rezultati. A šta reć svi se oni trude napravit nešto ali
nažalost nove verzije lockera izlaze svaki dan teško je to pratit.
Nekakve zaštite baš protiv njih su još u povojima tako da
bkp i nema frke. jedino riješenje za sad a i za ubuduće najvjerojatnije.

Moram pohvaliti Vipre IS koji u zadnje vrijeme radi jako dobro.
Evo ispod rezultati na isti folder kao i Trend.
Vidi se da njegova baza definicija nije otkrila nista ali zato je zato sve sprijeceno kod pokretanja nepoznatih datoteka.
Postavke su defaultne, a to znaci da mu nisu ukljucene jos postavke za HIPS i IDS.
============================================================
Product: Vipre Internet Security Pro 2016, Version 9.3.2.17, Default Settings
Static: 0/10
Dynamic: 10/10
Total: 10/10
==============================================================
Evo rezultati drugih AV programa na isti taj folder:
Guest/OS: Windows 10 X32
Product: F-Secure Protection beta R160, default settings
Static: 3/10
Dynamic: 7/7
Total: 10/10
----------------------------------------------------------------------
Guest/OS: Win10 Home build 10586.164
Product: QTS360 cloud only, but with custom settings (based on "Security" preset), PUP detection enabled, scan all archives regardless of size
Static (On-demand scan): 10/10
Dynamic (On execution): not needed
Total: 10/10
------------------------------------------------------------------------
Guest/OS: Windows 10 Pro x64.
Product: KIS2016MR1b.
Static/Contextual Scan: 8 / 10.
Dynamic/On Execution Scan: 2 / 2.
Total: 10 / 10 (6 by Cloud/KSN / 2 by Signatures / 0 by Heur / 2 by Dangerous Application Behavior)
----------------------------------------------------------------------------
Guest/OS : Windows 8.1 Pro x64 - OS Build 9600
Product : ESET Smart Security - Version 9.0.375.1 - Custom settings
Antivírus -> Basic -> Scanner Options
Enable application protection potentially unwanted : Yes
Enable protection of potentially unsafe applications : Yes
Real-time protection of the file system
Objects to be tracked -> Runtime packers : Yes
ThreatSense parameters -> Crawls Options -> Advanced heuristics / DNA / Smart signatures : Yes
ThreatSense parameters -> Cleaning -> Cleaning level : Rigid
Tracking On-demand computer
ThreatSense parameters -> Cleaning -> Cleaning level : Rigid
Static (On-demand scan) : 9/10
Dynamic (On execution) : 0/1
Total : 9/10
---------------------------------------------------------------------------
Guest/OS: Windows 8.1 Pro x64 Build 9600
Product: TrustPort Total Protetion 2015 (v.15.0.5.5440)
Product Settings: Custom settings
Dyanamic 6/9
Total 7/10
------------------------------------------------------------------------------
Guest/OS: Windows 10 Pro x64, OS Build 10586.164
Product: Sophos Home, Version 1.0.3, Default Settings
Static: 0/10
Dynamic: 3/10
Total: 3/10

Za sve koji koriste Trend Micro evo jednih ne bas pohvalnih vijesti.
==========================================================
A bug in its software meant that Trend Micro accidentally left a remote debugging server running on customer machines.
The flaw, discovered by Google’s Project Zero researcher Tavis Ormandy, opened the door to command execution of vulnerable systems (running either Trend Micro Maximum Security, Trend Micro Premium Security or Trend Micro Password Manager).
Ormandy – who previously discovered a somewhat similar flaw in Trend Micro’s technology – described the latest flaw as “ridiculous”.
Trend Micro issued a patch for the flaw on Wednesday, a little over a week after Ormandy reported the bug to it on 22 March. The patch is not complete but does address the most critical issues at hand, according to Trend.
In a statement, Trend Micro explained its handling of the bug, which it points out affects only its consumer security software and not its enterprise technology.
http://www.theregister.co.uk/2016/03/31/trend_micro_patches_command_execution_flaw/

Za sve koji koriste Trend Micro evo jednih ne bas pohvalnih vijesti.
==========================================================
A bug in its software meant that Trend Micro accidentally left a remote debugging server running on customer machines.
The flaw, discovered by Google’s Project Zero researcher Tavis Ormandy, opened the door to command execution of vulnerable systems (running either Trend Micro Maximum Security, Trend Micro Premium Security or Trend Micro Password Manager).
Ormandy – who previously discovered a somewhat similar flaw in Trend Micro’s technology – described the latest flaw as “ridiculous”.
Trend Micro issued a patch for the flaw on Wednesday, a little over a week after Ormandy reported the bug to it on 22 March. The patch is not complete but does address the most critical issues at hand, according to Trend.
In a statement, Trend Micro explained its handling of the bug, which it points out affects only its consumer security software and not its enterprise technology.
http://www.theregister.co.uk/2016/03/31/trend_micro_patches_command_execution_flaw/
Hvala na informaciji, za sada ne koristimo niš od toga pa tako da valjda neće bit problema.
dosta su neozbiljni.

Pozdrav, jedna knjigovotkinja mi je donijela računalo jer joj se javlja taj neki tor browser i ima problema sa office datotekama. Al sad vidim da je to malo teži slučaj, pa ak mi neko može ukratko objasnit kak se riješit tog virusa ako je uopće moguće osim reinstalacijom windowsa i full formatiranjem? Pretpostavljam da su i sve te datoteke zaražene pa bi ih antivirus mogao i obrisati jel, a to ne bi bilo dobro s obzirom da se radi o knjigovodstvenim podacima? Jel se isplati vadit datoteke i nakon reinstalacije ponovo ih vratit na računalo?

Taj virus nije tesko maknuti (mozda ga vise i nema) ali datoteke su ti kriptirane i najvjerojatnije se moze pozdravit s njima.
Da li postoji neki backup?

Ma naravno da nema nikakav backup. Uglavnom stvar je da čim se pokrenu windowsi, skoči 30-ak notepad datoteka i slika di piše o toj dekripciji itd.
Znači i ako izvučem sve datoteke i kasnije ih vratim na friške windowse, bit će kriptirani što znači točno? Da ih se neće moći koristit ili otvarat? Ovo mi je prvi takav slučaj sa (de)kriptiranjem pa sam totalno neupućen
A na ovih 20-ak str, većinom se priča oko crypt programima ili što već. Pa eto ak može pomoć, čisto da znam ženi reći jel se kaj da spasit i kome da nosi dalje, jer ja jedino mogu prebacit te datoteke na usb, hard i instalirat nove windowse
edit: Da, sad vidim kad pokušam otvorit neke datoteke, javlja neko kodiranje, stisnem odustani i naravno nema ničeg. To je to, jel?

Ukratko, da.
Svi fajlovi su ti kriptirani (sadržaj zamijenjen sa "smećem") i ako nemaš backup, ostao si bez svega.

Jebeno. Vidim da su slike i pdf datoteke sjebane

Sve datoteke s .txt, .pdf, .jpeg, .png, .xls, .doc...su nepovratno kriptirane dok se ne plati kriminalcima trazena svota.
Mozes reci koji nastavak imaju datoteke ili da stavis neku sliku koja ti dolazi kad palis komp?

skini Hirens boot DVD pokreni pc sa njega i isprobaj sa Shadow exploreroma ako ima šta,
pokreni photorec ja sam sa njim uspio 10-ak 10% fileova vratit


Probao sam .doc, .xls, .pdf, .jpg
Možeš odmah reć da se pozdravi sa svim ako nema bkp.

Već sam rekao. I ako mi ne vjeruje, nek nosi nekom drugom :) fala svima na brzim odgovorima
Da li se to moze u ZTE ruteru?
Jel to ovo (slika)?
Ako je, da li se mogu sve odjednom ili svaku adresu posebno?
s obzirom da je to "kućni" router morat ćeš vjerojatno jedno po jedno..
jel ko isprobao ovo: https://www.foolishit.com/cryptoprevent-malware-prevention/?ModPagespeed=noscript