Dla mnie to jest genialne, że w 2017 roku można podmienić pliki aktualizacji i wgrać takiego robaka :) Również okup w postaci BTC jest czymś niewiarygodnym - pełna anonimowość.
@HotlineBling: gdzieś tylko słyszałem o możliwości zabezpieczenia się przez utworzeniu pliku bez rozszerzenia w katalowi C:\Windows (nie pamiętam nazwy samego pliku) - że to niby taki "wyłącznik" wbudowany w to coś...
@zulik: "Znam się" to nadinterpretacja. Próbuję zrozumieć. Jakie jest powiązanie między plikami na partycji Ext4 a zainfekowanym systemem? Mówimy ciągle o linuxowym serwerze plików SMB i zarażonej (potencjalnie) maszynie na Windowsie? Wtedy jest dokładnie, jak opisałem wcześniej. Jeśli ransomware ma wymazywać sektory to nie ma dostępu do tychże przez protokół sieciowy. Jeśli jednak działa na zasadzie dostępu do plików przez systemowe wywołania to wszystko, co jest w jego zasięgu (również
Komentarze (20)
najlepsze
Również okup w postaci BTC jest czymś niewiarygodnym - pełna anonimowość.
BTC i anonimowość jest złudna.
http://www.thedailybeast.com/his-petya-code-was-used-in-a-global-cyber-attack-now-he-wants-to-help
https://www.wykop.pl/link/3812855/atak-ransomware-kilka-przydatnych-informacji-update-28-06-2017-godzina/
Mówimy ciągle o linuxowym serwerze plików SMB i zarażonej (potencjalnie) maszynie na Windowsie? Wtedy jest dokładnie, jak opisałem wcześniej. Jeśli ransomware ma wymazywać sektory to nie ma dostępu do tychże przez protokół sieciowy. Jeśli jednak działa na zasadzie dostępu do plików przez systemowe wywołania to wszystko, co jest w jego zasięgu (również