Šta je novo?

Ransomware

Status
Zatvorena za pisanje odgovora.

Hentor

Cenjen
Učlanjen(a)
25.08.2012
Poruke
137
Poena
170
Zakacio sam ransomware phobos, varijantu .adame. Kontakt email: [email protected]


Evo i cinjenicni opis situacije:

Radio sam reinstalaciju win-a, instalirao najnoviji, updatovao sve po propisu. Vecina programa koje instaliram su freeware, ali naravno neke sam skidao sa warez-bb (adobe acrobat, acdsee, ms office itd.).
Poslednji program koji sam instalirao pre nego sto sam primetio da se dogadjaju cudne radnje, je gore pomenuti acdsee photo studio 2019, skinut sa warezbb koji koristi core keygen. On mi je najsumljiviji, ali nisam 100% siguran. Sve piratske programe sam skidao od ljudi koji su vec dugo memberi na warezbb i u cijim temama ima gomile komentara da je sve ok. Ono sto se jos ne poklapa je da je taj acdsee postavljen u aprilu ove godine, a tada ova varijanta ransomware-a nije ni postojala.
Ukupna steta je nekih 80gb fajlova, na svu srecu za mene ne toliko bitnih. Na vreme sam primetio da se nesto dogadja.

Ono sto mene interesuje je, ako iskljucimo opciju da je infekciju prouzrkovao neki keygen, kako sam mogao da se zarazim? Citao sam po nekom forumu da se napadi dogadjaju preko RDP (remote dekstop protocol) koji mi je bio ukljucen. Isto tako je spominjano da su napadaci koristili iobit unlocker, koji sam takodje prethodno instalirao.

Cela situacija me je ostavila u rebusu. Mnogo bih voleo ako bi neko mogao da mi kaze sta da uradim da bih ovo izbegao u buducnosti. Sta jos disablovati sem RDP?
Takodje mi deluje kao da napad nije bio automatizovan, nego je napadac birao fajlove koje ce da enrkiptuje. Jer nije isao redom, nego su birani odredjeni folderi.

Sve fajlove koje sam instalirao tada, imam sacuvane. Da li ima neko voljan da ih isproba sve u virtuelnoj masini? Tako bi smo mogli da znamo definitivno da li je napad potekao od njih. Isprobao bi ih sam, ali virtualbox nece da mi radi od kako sam reinstalirao win.
 
Ransomware ne kriptuje sve podatke, ima određene lokacije, tipove fajlova i redosled. Verovatno ti zato deluje kao da je ručno birano, ali najverovatnije nije. Što se zaštite tiče, i dalje nema neke sigurne zaštite jer se sam postupak kriptovanja pokreće kao i neka regularna radnja. Neke zaštite prepoznavaju poznati ransomware, neke pokušavaju da ga prevare. Ja koristim Bitdefender anti-ransomware koji štiti tako što prikazuje računar kao već zaražen, ransomwere-i, barem do skoro, nisu napadali već zaražene računare (poštenje među lopovima ili šta već). Međutim, i sa zaštitom mora da se pazi, warez sajtovi i nasumični (što nepoznati, što poznati) mail-ovi su najpogođeniji. Čak sam viđao aktivatore koji su radili kako treba neko vreme (~mesec i više), a onda svlačili sa neta razni malwer.
 
Enkriptovao mi je maltene sve tutoriale koje sam skidao, verovatno zbog ekstenzije .mp4 misle da su neki privatni snimci pa da su bitni. Imao sam folder pod nazivom "backup programi", verovatno ga je zbog naziva "backup" kriptovao. Ali definitivno nije bio konzistentan. Jer recimo u jednom folderu nije kriptovao sav sadrzaj, a u nekom drugom jeste. A oba foldera imaju fajlove sa istim ekstenzijama. Zato mi je i licilo kao da je neko manuelno isao. Najmanje ima slika i muzike.

Najvise me brine ovo sto kazes da su aktivatori radili mesecima i onda napravili problem. I dalje mi mirise da je u pitanju neki drugi ulaz (ali nemam ideju kako), jer neverovatno je da u temi na forumu koja ima tipa 10-20 stranica, niko nije rekao "ej ljudi ovo ima virus". Niti sam cuo da je neko zarazen sa tog foruma. Obicno se spominju torenti kao glavni izvor i spam mailovi, koje sigurno nisam otvarao.
 
Meni se desila slična priča samo što nije bio ransomware nego su mi pokrali novčiće...glavni sumnjivac mi je bio kms...tako da od tada što se mene tiče nema više kmsa...isto je bilo instaliraj widows, office kms i puf....
 
@Hentor
Pa ako ti najbolje znaš šta si radio, isprobaj u VM-u sve isto

Ja sam u poslednjih 7 godina koristio samo jedan piratski program i to prvo u VM-u, pa u Liquidsky-u (iako je zabranjeno), pa tek onda kod mene na metalu ;)

Inače, šta god da se koristi, bekap je obavezan. A preporučena strategija je 3-2-1
 
Vec sam porucio eksterni hard za backup. Ovo mi je bila opomena.
Rado bih isprobao u vm, ali imam problem sa ovim novim windowsom 1903, nece ni virtualbox ni vmware da mi rade. Cim to bude sredjeno, probacu.
 
Misterija resena. Keygen za "ACDSee Photo Studio Ultimate 2019 12.1.1 Build 1668 (x64)" me je inficirao. Ono sto me najvise nervira je to sto je fajl podelio neko ko je clan od 2009. godine i ima preko 16.000 postova.
Zanimljivo je jos da windows defender apsolutno nista nije detektovao.

Evo snimka iz VM: https://streamable.com/gdr6k
 
Poslednja izmena:

Na win10 1903 virtualbox nece da radi ako je sandbox aktiviran, a vb mi zatreba ponekad.

Probaj preko ovog sajta da vidis jel postoji decryption tool
https://id-ransomware.malwarehunterteam.com/

Nema. Ovo je varijanta phobos-a, koji jos uvek ne moze da se dekriptuje

Imas i ovde decryptore, ako postoji za tvoj slucaj: https://noransom.kaspersky.com/

PS probaj program Photoscape, mozda ti se dopadne kao zamena za "brzo" obradjivanje fotki.

Hvala na sugestiji, probacu
 
Linux. Odmoriš se kao čovek i od warez i od napasti.
 
Linux. Odmoriš se kao čovek i od warez i od napasti.
Stvarno ???

GonnaCry Rasomware

Original Repository of the GonnaCry Ransomware.

This project is OpenSource, feel free to use, study and/or send pull request.

GonnaCry is a linux ransomware that encrypt all user files with strong encryption scheme.

There is two versions of the Ransomware Code: C and Python.

https://github.com/tarcisio-marinho/GonnaCry

https://www.infoworld.com/article/3196733/will-linux-protect-you-from-ransomware-attacks.html
https://www.bankinfosecurity.com/linux-killdisk-ransomware-cant-decrypt-a-9619
 
Poslednja izmena:
Tako i treba ljudima koji koriste crackovan softver, pogotovo kada nema potrebe.

Lock na temu pa za nauk drugima.
 
Status
Zatvorena za pisanje odgovora.
Nazad
Vrh Dno