Mireczki, mam mały problem w pracy. Serwer do którego łącze się przez RDP padł ofiarą #ransomware Crysis w wariancie, który szyfruje pliki z rozszerzeniem .arena. Problem w tym, że na serwerze są zainstalowane najnowsze update i nikt nie kopiował tam nic podejrzanego. Pytanie w jaki sposób mogę sprawdzić skąd dokładnie pochodzi ten wirus(tylko dwie osoby się tam łączyły i obydwie przeskanowały swoje PCty Malwarebytesami) i drugie ważniejsze pytanie, jak to gówno odszyfrować?
1.Logi, często, gęsto nie wystarczają, zależy jak obrotny jesteś( ͡° ͜ʖ ͡°)
2.Nie wykluczone, po drugiej stronie też nie są głupi ludzie, a prędzej czy później gdzieś możesz popełnić głupi błąd( ͡° ͜ʖ ͡°)
  • Odpowiedz
Jak ktoś chce się zabezpieczyć przed Ransomare WannaCry, który ostatnio szaleje to polecam zaktualizować antywirusa, pobrać Driver Booster i on przy sprawdzaniu sterowników wywali okienko Massive Ransomware Breaks Out i trzeba tylko zaakceptować i on zrobi resztę, tzn. uzupełni prawa Firewall i naprawi błędy w Windows, które pozwalają temu wirusowi przejąć kontrolę nad Windowsem. Pozdrawiam ( ͡° ͜ʖ ͡°)
#internet #windows #wannacry #wirus #protip
@Arveit: najlepsze jest to że antywirus w ogóle nie jest ci potrzebny. Zwłaszcza w dzisiejszych czasach gdy nawet przeglądarki potrafią wykrywać lipne strony i wirusy w plikach. W latach 90 może i sens miały.
  • Odpowiedz