Jak działa komputer zainfekowany krypto Trojan Locky

Jak działa komputer zainfekowany krypto Trojan Locky

Jak działa komputer zainfekowany krypto Trojan Locky

Czas, kiedy kopia zapasowa komputera za pomocą jednego kliknięcia. Zagrożenia dziś ukształtował się coraz bardziej dziwne.
Dzień temu znajomy poprosił mnie o sprawdzenie laptopa i udzielenie mu porady, dlaczego tak mocno się porusza. Spojrzałem i od razu zdałem sobie sprawę, że oprócz 10.000 rozszerzeń, programów i pasków narzędzi „konserwacja / czyszczenie”, wszystkie moje osobiste pliki zostały KRYPTATOWANE.
Głównym podejrzanym jest LOCKY, który jest trojanem ransomware Crypto. LOCKY, przybył do laptopa ofiary za pośrednictwem „specjalnie przygotowanego” załącznika z rozszerzeniem .doc.
Teraz ofiara nie jest w stanie uzyskać dostęp do zdjęć, filmów i dokumentów, ponieważ są one szyfrowane, a .locky rozszerzenie.
Aby mieć dostęp do plików, które zostały zaszyfrowane, ofiara musi zapłacić około 400 euro za pośrednictwem sieci Tora, w BitcoinW przypadku oprogramowania, które pomaga odszyfrować. Oczywiście, nie ma gwarancji, że będzie działać deszyfrowanie; A nawet jeśli to będzie działać, po co płacić, to nie fair.
Jak pan sobie sprawę, jak kiepska jest to z plikami cryptarea; Kliniki w USA, właśnie zapłacił dużo pieniędzy piraci komputerowi odszyfrować dane z dokumentacji medycznej pacjentów, rejestrów medycznych, itp
W jaki sposób możemy uniknąć ransomware?
1. Nie otwieraj załączników e-mail, chyba że skontaktował się z przewoźnikiem.
2. Nie otwieraj załączników spamu (wygrasz, kliknij tutaj, kart okolicznościowych, itp)
3. Miej zaktualizowany system operacyjny z wszystkimi łatami na bieżąco.
4. Nie korzystać z programów, że nie można Trust (torrent)
5. Aktualizacja oprogramowania antywirusowego na bieżąco
6. Nie należy instalować wszystko bzdury Software.
7. Nie używać, chyba że jest to absolutnie konieczne rozszerzeń przeglądarki
8. odinstalować aplikacje ich nie używać
9. Zachowaj ostrożność podczas instalowania darmowego oprogramowania, zwykle zawiera ono „niespodzianki” w pakiecie
10. Tworzenie kopii zapasowej na nośniku zewnętrznym, które mają być odłączone od komputera po utworzeniu kopii zapasowej.
Backup rezerwowym rezerwowym
Kopia zapasowa z góry jest najlepszą obroną przed utratą plików. Polecam Ci zapasową urządzenia, a następnie odłącz go od komputera. Polecam niektóre Programy zapasowych tutoriale.
Uwaga
Locky dotyczy wszystkich dysków twardych, partycji, wszystkie zewnętrzne dyski twarde, pamięci USB i wszystkie podłączone wszystkie sieciowej pamięci masowej. W skrócie, Locky zaraża wszystko widzi.
Środki czyszczące, nawet jeśli pozbędziemy samej infekcji, nie może odszyfrować pliki.
Crypto typu infekcje Trojan i podobne Locky CryptoLockerPrzybył na Androida. Ransomware Triada wpływa na telefony z systemem Android 4.4 lub starszy. Ten ransomware dotrzeć do telefonu za pomocą aplikacji.
Ochrona antywirusowa:
Kaspersky
BitDefender

Samouczek wideo - jak wygląda komputer zainfekowany krypto-trojanem LOCKY




Cristian Cismaru: Lubię wszystko, co dotyczy IT&C, lubię dzielić się doświadczeniem i informacjami, które gromadzę każdego dnia. Uczę się cię uczyć!

Komentarze (63)

    • Bateria jest słaba, bez kości, nie ma pełny ekran HD, ma tylko 2 rdzenie, to rodzaj scump.Acum zdecydować.

  • Dziś, gdy oglądamy to, co jemy, musimy uważać, dokładnie to, co robimy w sieci.
    Smród jest to, że zrobi nam krzywdę i przyjaciółmi za pośrednictwem poczty elektronicznej, mogą pociągnąć za pułapkę w jednym czasie.

  • Locky może pracować w tym partycje ukryte pliki znajdujące się na dysku twardym?

    • Przegrody są ukryte przed oczami ludzi, które nie oprogramowania.

  • Jeśli Nexus zakaża się szkodnika, mogę odblokować firmware przeprogramować-uirea akcji?

    • Nie sądzę, że można zarazić Nexus przez Google szybko naprawić błędy.
      Nawet jeśli jesteś zainfekowany, zawsze można ponownie zainstalować przy użyciu zbiory obrazów. Jedyna strata będzie zdjęć, filmów i innych plików. Ale jeśli używasz automatycznej kopii zapasowej dysku lub Dropbox, jesteś na zewnątrz.

  • Witam Cristi. Proszę, pomóżcie mi z problemem lub dajcie mi jakąś radę. Kupiłem używany telefon jeden plus jeden, ale prawie nowy, na około rok. Wczoraj po prostu zgasł i po prostu, gdy byłem przeglądam sieć nic z tym nie robiąc.Nie chce się włączyć :( Telefon jest taki jak z fabryki, nie jest zrootowany, nic więcej na nim nie instalowałem, nie był uderzony i upadł na piechotę lub coś co mogło spowodować jego zatrzymanie.W sieci nie znalazłem podobnych problemów, a tu w Pitesti w znanym serwisie powiedzieli, że nie naprawiają telefonów z Chin. Nawet nie zrobili wiem co to był za telefon i to był najgorszy....naprawiają go jacyś sławni Chińczycy.W górnej części aparatu słychać grzechotanie jak lekko uderzę go palcem.Ja mógłbym to otworzyć, chociaż mam pewne emocje. Czy możecie mi doradzić, proszę? czy mógłbym to zrobić? Czy znacie kogoś, gdzie mógłbym się udać w Bukareszcie, aby to naprawić? Tutaj, w Pitesti, nikt się tym nie przejmuje :( Witam i ja Przepraszam, że nie napisałem posta na temat samouczka, ale zawsze ufałem Twoim radom dotyczącym samouczka wideo. ro. Dziękuję. Dobry wieczór.

  • Rozumiem, że nie próbujesz odszyfrować dysku twardego laptopa? Szczegóły, szczegóły, szczegóły...

  • Używam Bitdefender Anti-CryptoWall... to nic nie kosztuje.!! właśnie to robił.

    • Nie mam nic o iOS jeszcze słyszałem, ale nigdy nie wiadomo. Ludzie na firmę Apple są dość skryty z problemami w ich platformie. Problemy z Androidem są szybko, ponieważ jest open source i deweloperów są natychmiastowe.
      iOS nie jest bez problemów, podobnie jak nie wiemy wszystko.
      Zobacz bug 1-1-1970 że dokończyć żadnego iPhone lub iPad. Jeśli ustawisz datę 1-1-1970, telefon lub tablet od Apple wchodzi w pętlę startowy, który nie spoczywa, a urządzenie nie może być używany.
      Po dokonaniu hackeraş skryptu, aby ustawić datę wykonania dla telefonu? To idzie przede wszystkim na telefonach i tabletach JB.

Podobne post

Ta strona używa plików cookie.