-
GAMEPOD.hu
Vírusirtó Topic 2019
Új hozzászólás Aktív témák
-
lck
senior tag
válasz Turbolada II #35267 üzenetére
Most írhatnám azt , hogy nem kell elindítani ismeretlen feladótól érkezett ismeretlen e-mailek ismeretlen mellékleteit, meg hogy kb. 80 % - felhasználón, 20 % vírusirtón múlik, meg hogy most már fújhatod - nincs visszaállítási lehetőség, de erre azt válaszolod hogy nem ezt kérdezted, ezért inkább nem írok semmit.
-
Semplar
őstag
válasz Turbolada II #35271 üzenetére
Esélytelen.
“Don’t worry, nothing gets away here, the place belongs to the Mafia.”
-
netpeti98
addikt
válasz Turbolada II #35286 üzenetére
A crypto vírusok esetében is kiirthatod a kártevőt, de a fájljaidnak nagy esélyes búcsút mondhatsz jó eséllyel így is úgy is..
Régebben volt kísérletezés 1-2 kiszivárgott visszafejtőkulccsal, de azóta elcsendesedett a dolog. -
lacoka007
tag
válasz Turbolada II #35269 üzenetére
Üdv ha annyira szakembert akarsz van egy barátom, nagy cégeknél rendszergazda, neveket nem írnék. Ha akarod szólok neki, de gondolom nem olcsó.
[ Szerkesztve ]
Ha rövid a karod, akkor dobd el a francba!
-
blattida
nagyúr
válasz Turbolada II #35309 üzenetére
Ezért is írtam már neked, hogy a rendszer visszaállítás, ebben az esetben, nem játszik, s mivel kikapcsolja, ezért a vss sem használható erre.
Esetleg próbálkozhatsz valamelyik recovery programmal, de igen nagy valószínűséggel már végleg elvesztetted a doksikat.
Mivel óriási számítási teljesítmény szükséges a kódok megtalálásához, ezért ez az út sem járható, már csak azért sem, mert mindegyik fájlnak más a kulcsa...
Gauranga! हरे कृष्ण हरे कृष्ण कृष्ण कृष्ण हरे हरे || हरे रामा हरे रामा रामा रामा हरे हरे||
-
dqdb
nagyúr
válasz Turbolada II #35309 üzenetére
Egyáltalán megoldható a 2048 bites titkosítás feloldása?
Igen, ha van erre sok százezer éved vagy egy működő kvantumszámítógéped.Az összes ilyen zsaroló vírus nyilvános kulcsú titkosításra épít, abból is a ma biztonságosnak tartott algoritmusokra és kulcsméretekre:
1. generálnak egy 2048 bites RSA kulcsot, annak a titkos részét elküldik a szerverükre, míg a nyilvános részét megtartják a te gépeden (vagy fordítva, a szerveren generálnak, a nyilvános részt küldik le a gépedre, és a titkos rész ki se kerül onnan, én legalábbis így csinálnám a helyükben)
2. mivel az RSA rendkívül időigényes és nem alkalmas nagy adatok titkosítására, ezért a PKI világban szokásos megoldás szerint minden dokumentumodhoz generálnak egy egyedi AES256 kulcsot, ezzel kódolják az adatokat, majd ezt a kulcsot kódolják az RSA kulccsalA fentiekből következően az AES256 kulcsokat nem érdemes támadni, mert minden dokumentumnál egyedi, egyenként kell megtörni, ráadásul matematikailag eléggé erős algoritmus. Brute force esetén nemes egyszerűséggel az összes lehetséges esetet végig kell próbálni, ez AES256 esetén 2^256 lehetőség, ami durván 10^77. A lehetőségek számát lehet csökkenteni az algoritmus időközben kiderült (és publikált) gyengeségeit kihasználva, ezzel AES256 esetén "csak" 2^254,4 próbálkozást kell végrehajtani, ami durván 10^76, azaz az algoritmus megjelenése óta eltelt 15 év alatt a szükséges időt csak a tizedére tudták csökkenteni. Például egy Core i5-4300U esetén egy AES256 brute force-hoz csak a key setup idejét számolva 3,09 * 10^69 másodperc kellene, ami kerekítve 10^62 év (részletesebb AES és RSA teljesítményadatok itt).
A dokumentumonként egyedi AES kulcsok titkosítására használt RSA algoritmus arra épít, hogy egy szám faktorizálása, azaz prímszámok szorzatára bontása rendkívül időigényes feladat. RSA kulcsnál a mindenki számára megismerhető nyilvános kulcs, amivel titkosítani lehet az adatokat, két meglehetősen nagy prím szorzatából áll, míg a dekódoláshoz szükség van mindkét prímre (tudom, ez eléggé durva leegyszerűsítése volt a dolgoknak). Jelenleg a legerősebb RSA kulcs, amit bizonyítottan meg tudtak törni, azaz a nyilvános kulcs ismeretében elő tudták állítani a privát kulcsot, az 768 bites, azaz 232 számjegyű volt. Ehhez egyetlen 2,2 GHz-en járó Opteronnak 2000 évre lett volna szüksége. Az esetedben 2048 bites, azaz 617 számjegyű a megtörésre váró kulcs, ami kb. 2000-szeresére emeli a szükséges idő igényét.
Látható, hogy az RSA2048 töréséhez kellene a kevesebb idő, erre vonatkozott a ha van pár százezer éved kitétel. A másik eshetőség a Shor-algoritmusra épít, erre vonatkozott a vagy egy kvantumszámítógéped kitétel, azonban jelenleg még erre a feladatra alkalmas komplexitású kvantumszámítógép nem áll rendelkezésre. Harmadik lehetőség, amikor gyenge RSA kulcsot generálnak, és a két prím túl közel esik egymáshoz. Ekkor a valójában szükséges idő töredéke szükséges csak, de 15-20 éve sem illett már elkövetni ezt a hibát, manapság főleg nem.
A következő eshetőség az lenne, ha az algoritmusok implementálása során vétettek volna hibát, azonban az összeszedett infók alapján a Windows CryptoAPI-ját használják, azaz egy jó RSA implementációt és kulcsgenerátort, egy jó AES implementációt és egy jó véletlenszám-generátort tudhatnak magukénak, ez is kihúzva.
Az utolsó előtti eshetőség az lenne, ha hiába az erős algoritmusok, azokat rosszul használják fel, és ezzel meggyengítik azokat. A legjobb példa erre a DVD-k másolásvédelmére létrehozott CSS, amit sikerült olyan jól kitalálni, hogy az eredetileg 40 bites kulcsméret erőssége valójában 16 bites csak, így a brute force időigénye 1100 milliárd helyett mindössze csak 65536 próbálkozás (másik jó példa erre az, amikor egy A kulccsal, DES algoritmussal titkosított adatot B kulccsal és DES algoritmussal is titkosítunk, akkor a végeredmény nemhogy biztonságosabb lesz, hanem sokkal gyengébb, mint a szimpla titkosítás). Azonban a jelek szerint ezt a szívességet sem tették meg nekünk a CTB-Locker készítői (már nem rémlik, hogy melyik első generációs zsaroló vírusnál sokak szerencséjére megtették).
A legutolsó eshetőség az, ha sikerül valakinek ráakadnia a CTB-Locker infrastruktúrájára, és onnan kinyerni az RSA kulcsokat.
Szóval érezheted cinikusnak az eredeti kérdésedre kapott reakciókat, azonban azok valójában realisták voltak ...
tAm6DAHNIbRMzSEARWxtZW50ZW0gdmFka5RydIJ6bmkuDQoNClOBc4Ek
-
ƵøŁĭ
veterán
válasz Turbolada II #35319 üzenetére
Elfelejtettem megkérdezni tőled ,hogy az avast!-ot alapbeállítás mellet használtad ?
(ง'̀-'́)ง(ง'̀-'́)ง
-
ƵøŁĭ
veterán
válasz Turbolada II #35321 üzenetére
Alapbeállítás nem tükrözi az adott védelem maximális képességét .
(ง'̀-'́)ง(ง'̀-'́)ง
-
ƵøŁĭ
veterán
válasz Turbolada II #35323 üzenetére
Sajnálatos tény de ebben az esetben a felhasználóra is ugyanakkora felelősség hárul mint a védelmi szoftverre .Egyrészt te futtattad másrészt nem ismerte fel a védelem . Legközelebb légy óvatos és elkerülhető lesz az e fajta fertőzési lehetőség .
(ง'̀-'́)ง(ง'̀-'́)ง
-
válasz Turbolada II #35323 üzenetére
Adatmentő progival próbálkoztál? (getdataback és hasonlók). Elvileg úgy megy a titkosítás, hogy a szabad fájlt átmásolja titkosítottba aztán törli, a törölt fájlokat HDD-ről elvileg vissza lehet állítani, néha még úgy is, hogy 1x felül lettek írva. (Javítson ki vki, ha tévedek)
Tudom nem vigasztal, de tanultam az esetedből és asszem neki fogok állni egy tucat DVD-t kiírni az aktuális "életünkről" . Védelem ide vagy oda, nem árt néha read-only médiára kiírni a megismételhetetlen dolgokat.
[ Szerkesztve ]
Mindig meglep milyen sokan hiszik el, hogy van ingyen ebéd.
-
válasz Turbolada II #35326 üzenetére
Ne törölj - de méginkább ne írj semmit! Egyszerűen ereszd rá pl a getdataback-et vagy bármilyen adatmentő alkalmazást, és nézd végig, mit talál. (a törölt és felülírt fájlok alkalmasint összevissza, könyvtárstruktúra nélkül kerülnek elő, és lehet, hogy csak egy részük lesz használható, de egy próbát mindenképp megér).
Mindig meglep milyen sokan hiszik el, hogy van ingyen ebéd.
-
válasz Turbolada II #35328 üzenetére
Nem te törölted/írtad felül őket, hanem a vírus. A progi pedig annyit csinál, hogy megvizsgálja a konkrét hdd-szektorokat, ahova az adat volt írva, és megpróbálja a fizikailag ott maradt infómorzsákat összerakni.
Mindig meglep milyen sokan hiszik el, hogy van ingyen ebéd.
-
blattida
nagyúr
válasz Turbolada II #35330 üzenetére
Amikor fizetsz, akkor a tor hálózaton keresztül lépsz kapcsolatba Velük és ők állítják vissza, a náluk lévő egyedi kód segítségével.
De, megteszik, de csak négy napon belül, utána ők is törlik az egyedi kulcsot.Gauranga! हरे कृष्ण हरे कृष्ण कृष्ण कृष्ण हरे हरे || हरे रामा हरे रामा रामा रामा हरे हरे||
-
válasz Turbolada II #35333 üzenetére
"egy rejtett mappában." - Ez lehet a válasz . Valszleg nem voltak elég körültekintők a vírus írói és a rejtett mappákat nem kutatták fel. Amúgy be volt kapcsolva a rejtett fájlok/mappák mutatása?
Amúgy igen, ha szigorítod a fájlok hozzáférését akkor elvileg védve vagy.
#35335: Miért? ha csak rendszergazdai jelszóval lehet manipulálni egy mappa tartalmát, azt elvileg nem bánthatja egy limited user szinten futó cryptoszemét, nem
[ Szerkesztve ]
Mindig meglep milyen sokan hiszik el, hogy van ingyen ebéd.
-
blattida
nagyúr
válasz Turbolada II #35332 üzenetére
Nem..
Gauranga! हरे कृष्ण हरे कृष्ण कृष्ण कृष्ण हरे हरे || हरे रामा हरे रामा रामा रामा हरे हरे||
-
gjo
tag
válasz Turbolada II #35336 üzenetére
Avastban érdemes a megerősített üzemmódot agresszívre állítani. Ekkor csak a fehérlistázott alkalmazások futását fogja engedélyezni, márpedig egyik cryptolocker sem fog fehérlistára kerülni nyilván. Ez egészen addig megvéd amíg biztonsági rést kihasználó változat meg nem jelenik. Kasperskyben is van hasonló lehetőség.
-
válasz Turbolada II #35478 üzenetére
Wall 4.0...
Amúgy az optikai tárolás tény, h kényelmetlen, de SzVSz ez a legbiztonságosabb a kártevőkkel szemben. Az usb-s winyót alkalmasint elérik +ha rajta felejted a gépen pár órára, azt is lockolhatják. Egy read-only lemezzel, ami a polcon vigyáz több évtized munkájára/emkékeire nem sokat tudnak kezdeni.Mindig meglep milyen sokan hiszik el, hogy van ingyen ebéd.
-
nagyúr
válasz Turbolada II #35477 üzenetére
".....a cryptowall 3.0 megalkotói becsületesek."
Ja,érdemrendet nekik!
-
ra^ven
senior tag
válasz Turbolada II #35480 üzenetére
Az esetleges adatvesztés miatt, még mindig jobb lehet egy külső hdd, ssd, bár igazából az a jó ha mindenhol van belőle, van több alternatíva.
Igen sűrűn hallani, hogy bizonyos lemezeknél a jónak tűnő írás hamar elszáll.
[ Szerkesztve ]
ZOHLIH - Xiaomi MI9 Lite || Panasonic LX7
-
nagyúr
válasz Turbolada II #35488 üzenetére
Vágtam én,de idézőjellel jobban mutatott volna.Egy ismerősömnek volt szerencséje ilyen mocsoksághoz,tudom mekkora szívás-még jobban vágnám a torkát,aki kiagyalta ezt.
-
nagyúr
válasz Turbolada II #35490 üzenetére
Szerencsére semmi eget rengető fontos cucc nem volt,így ment a levesbe minden.Újratelepítés.
-
afterburner_
őstag
válasz Turbolada II #35480 üzenetére
lehet ezzel felhívták a figyelmem egy esetleges villámkárra szóval hogy most kimentettem mindent és lehúztam, megóvom az adatokat bár nem volt olcsó tanulópénz.
ha csak pár szutyok lett volna a gépen akkor az nem is érdekelt volna, de több mint 200.000 file-t titkosított, és nagyrészt céges csak hogy örüljek... így már azért "megérte" fizetni.
>>>>>>>> www.tintarendszer.hu <<<<<<<<
Új hozzászólás Aktív témák
● TILOS a warez!
● Vírusos, vagy egyéb kártevőt tartalmazó linkek a topikban való elhelyezésére vonatkozó szabály:
Tilos a topikban bármilyen vírusos vagy lehetséges vírusos kártevő link elhelyezése.
Az ilyen linkek megosztása csak privátban, PH tagok számára osztható meg.
Ellenkező esetben a hozzászólás törölve lesz.
- Amit látnod kell 80’ – 90’ évek, egész estét betöltő mozi filmjei.
- A fociról könnyedén, egy baráti társaságban
- Háztartási gépek
- LG C3: egy középkategóriás OLED tévé tesztje
- Gaming notebook topik
- iRacing.com - a legélethűbb -online- autós szimulátor bajnokság
- OLED TV topic
- Kupon kunyeráló
- Autós topik
- Kerékpárosok, bringások ide!
- További aktív témák...