indalocbr1000 escribió:Un buen consejo es tener una copia del disco duro al uso y desconectado del todo.....Se puede dar por besado ese disco duro que no se usa,pero está ahi para una recuperación.
apachusque escribió:indalocbr1000 escribió:Un buen consejo es tener una copia del disco duro al uso y desconectado del todo.....Se puede dar por besado ese disco duro que no se usa,pero está ahi para una recuperación.
Ese es el problema siempre... La gente coge un HD para copias, y lo acaba usando para todo lo que se te ocurra, de modo que al final, se infecta el principal y el de copias.
Mi disco "de datos" es de 1Tb, y tengo otro de la misma capacidad sólo para copias. Puede parecer tirar 60€ a la basura para tenerlo sólo de copias, pero... La de disgustos que ahorra.
Eso hay que tenerlo claro... si es para copias, es para copias. Punto pelota. Si necesitas espacio, compra otro disco, pero no uses el de copias.
Un saludo.
Neo Cortex escribió:Por cierto, el link del programa de desencriptado es válido para infecciones por el ransomware Locker (que según parece, venía de "regalo" con el juego Minecraft), pero no sirve para Cryptowall 3.0.
De hecho, ninguno de mis archivos tiene una extensión extraña; simplemente tienen la misma extensión que tenían, pero al intentar abrirlos, salta el mensaje de que han sido encriptados.
Intenté hacer una limpieza con Eset Online Scaner y encontró 1462 archivos infectados, pero al llegar al 94% siempre se queda bloqueado (lo intenté dos veces), por lo que no hay forma de eliminar las infecciones.
Malwarebytes Anti-Malware no encuentra ninguna infección y Dr. Web Cure It!, en cuanto lo inicio, puedo ver en el administrador de tareas de Windows que también se activan dos archivos desconocidos (formados por letras y números) con la extensión .exe que supongo que falsearán los datos, ya que al acabar el proceso, el informe es que no hay amenazas.
Moki_X escribió:Joder, esperad a que alguien introduzca un cryptolocker DENTRO del firmware de un disco duro. Nos vamos a cagar. Ni con formateo!.
Neo Cortex escribió:¿Pero hay algún virus (o cualquier otro programa) que pueda sobrevivir a un formateo lento? Es que en tal caso, me compraría otro disco duro y asunto solucionado, pero me parece raro que al formatear pueda quedar algo.
amchacon escribió:Moki_X escribió:Joder, esperad a que alguien introduzca un cryptolocker DENTRO del firmware de un disco duro. Nos vamos a cagar. Ni con formateo!.
Que pena que el firmware de los discos duros sea de solo lectura.
Moki_X escribió:amchacon escribió:Moki_X escribió:Joder, esperad a que alguien introduzca un cryptolocker DENTRO del firmware de un disco duro. Nos vamos a cagar. Ni con formateo!.
Que pena que el firmware de los discos duros sea de solo lectura.
No. El firmware de los HDD se puede leer y escribir (es más, hay muchas actualizaciones de firmware en las páginas de los fabricantes).
Si os mola el tema, mirad los siguientes enlaces (inglés): http://hackaday.com/2015/06/08/hard-dri ... ersistent/ y http://malwaretech.net/MTSBK.pdf
Es decir: se puede hacer un virus ultrapersistente, ultrainvisible y resistente a formateos.
Y si esto lo ha hecho un ingeniero en su tiempo libre, a saber lo que habrán hecho ciertos gobiernos con presupuesto infinito y un equipo de hackers...
Pero bueno, esto ya es un poco offtopic
amchacon escribió:Problema: Afecta a un modelo de disco duro en concreto.
jazcks escribió:donde trabajo entro el cryptowall3 tambien, en un xp justamente, el único que quedaba
infectó todo y además se propagó por la red, miles de archivos y cientos de gigas encriptados en 2 dias...
hay que reconocer que desde el punto de vista técnico es una pasada, menos mal que habian backups, pero el tiempo perdido no te lo quita nadie
formateando yo estaría tranquilo, aun no he visto que los virus se metan en el firmware del disco duro...
Moki_X escribió:amchacon escribió:Problema: Afecta a un modelo de disco duro en concreto.
Solución: "Tan sólo" es una prueba de concepto hecha por un ingeniero en su tiempo libre. Todos los procedimientos que ha empleado se pueden portar tranquilamente a otros modelos de disco duro. Esto "tan sólo" es investigación.
amchacon escribió:Moki_X escribió:Joder, esperad a que alguien introduzca un cryptolocker DENTRO del firmware de un disco duro. Nos vamos a cagar. Ni con formateo!.
Que pena que el firmware de los discos duros sea de solo lectura.
Esog Enaug escribió:amchacon escribió:Moki_X escribió:Joder, esperad a que alguien introduzca un cryptolocker DENTRO del firmware de un disco duro. Nos vamos a cagar. Ni con formateo!.
Que pena que el firmware de los discos duros sea de solo lectura.
Que pena que seagate te diga como actualizar el firmware de sus discos duros. http://knowledge.seagate.com/articles/es/FAQ/207931es?language=es
Existen virus que se introducen hasta en la uefi y en la bios. Se puede infectar el firmware de routers, coches, puntos de acceso, plc's, lectores de dvd/cdrom/br, .... hasta de los teclados, con lo que tienes el keylogger perfecto.
xemma escribió:Ya que estáis hablando del tema y que un compañero lo ha comentado en la primera página... me ha llegado un correo en el que me informan de mi reserva a Win10 y que puedo utilizar el Media Creation Tool para no esperar. Me parece raro porque ya me saltó la opción de actualizar hace un par de días sin forzar nada.
El remitente del correo es Windows@e-mail.microsoft.com
Qué opináis?
LoRdShan escribió:xemma escribió:Ya que estáis hablando del tema y que un compañero lo ha comentado en la primera página... me ha llegado un correo en el que me informan de mi reserva a Win10 y que puedo utilizar el Media Creation Tool para no esperar. Me parece raro porque ya me saltó la opción de actualizar hace un par de días sin forzar nada.
El remitente del correo es Windows@e-mail.microsoft.com
Qué opináis?
http://diarioti.com/ransomware-suplanta ... -10/89507/
Ojito... xD
jazcks escribió:donde trabajo entro el cryptowall3 tambien, en un xp justamente, el único que quedaba
infectó todo y además se propagó por la red, miles de archivos y cientos de gigas encriptados en 2 dias...
hay que reconocer que desde el punto de vista técnico es una pasada, menos mal que habian backups, pero el tiempo perdido no te lo quita nadie
formateando yo estaría tranquilo, aun no he visto que los virus se metan en el firmware del disco duro...
amchacon escribió:Supongo que solo es cuestión de tiempo que los fabricantes solo admitan actualizar con fimrware firmado...
Esog Enaug escribió:amchacon escribió:Supongo que solo es cuestión de tiempo que los fabricantes solo admitan actualizar con fimrware firmado...
Como en los moviles, no? ....
Esog Enaug escribió: Como en algunas versiones de ios y en algunos android que se puede colar una actualizacion falsa ......
skar_19 escribió:Hola hace cosa de 1 semana me llamó un colega que no podia abrir ningun archivo ni doc, jpg, avi etc. Resulta que le avia entrado este virus encriptandole todos los archivos mencionados.
Resulta que cuando le añadia unas palabras con una id ejemplo "archivo.avi.id-78877441.sos@tuta.io"
Probe a quitarle la extension .id-78877441.sos@tuta.io pero decia que el archivo estaba defectuoso.
Como queria salvar los archivos sobre todo la musica en mp3 lo que queria era crearle una lista en txt para que mas adelante volviera a crearsela. Utilice un programa para renombrar archivos masivamente " ANT RENAME" y lo que hacia era eliminar la cadena ".id-78877441.sos@tuta.io" dejandolo como estaria antes. Pues al renombrarlos los mp3, avi y mpg se volvieron a leer y funcionaban bien.
Los documentos y los pdf y las fotos es lo que no pude recuperar.
Asique si os puede ayudar lo que hice mejor.
Que decir que probe muchos programas para recuperar doc, jpg pero ninguno funciono.
Por lo menos algo pude recuperarle.
Jar-Jar escribió: 15 días después, en un ordenador con xp y eset antivirus, hay que decir, que mi cabeza estaba en modo vacaciones, la usuaria del ordenador, me indica que el antivirus le está dando notificaciones de interpretación de ataques.. A lo que voy, miro, y le digo, tranquila, el ordenador te está cazando los ataques... Lerdo, estaba notificando, que te estaba encriptando el disco. Cabe señalar que no descargó nada, según ella, el ataque le vino, tras estar viendo una web de una inmobiliaria para ver la tasación de su casa del pueblo.
skar_19 escribió:Utilice un programa para renombrar archivos masivamente " ANT RENAME" y lo que hacia era eliminar la cadena ".id-78877441.sos@tuta.io" dejandolo como estaria antes. Pues al renombrarlos los mp3, avi y mpg se volvieron a leer y funcionaban bien.
Jar-Jar escribió: Dudo que hubiera sido cryptowall, pues no renombra archivo alguno, solo añade. Dos ficheros por directorio infectado. Uno es txt y otro es uno que abre el navegador...
indalocbr1000 escribió:Está claro que pagar es dar alas para que sigan con el negocio,pues le está funcionando.
Cecil_Harvey escribió:indalocbr1000 escribió:Está claro que pagar es dar alas para que sigan con el negocio,pues le está funcionando.
Es que si pagas no es para que te desencripten el porno, o el txt con las fechas de cumpleaños que escribes para no olvidarte, ni las fotos de las últimas vacaciones. La gente que paga es porque el precio que le piden por sus archivos es menor que el coste de perderlos. Es una putada, pero no es como si hubiese alternativa.
Cecil_Harvey escribió:indalocbr1000 escribió:Está claro que pagar es dar alas para que sigan con el negocio,pues le está funcionando.
Es que si pagas no es para que te desencripten el porno, o el txt con las fechas de cumpleaños que escribes para no olvidarte, ni las fotos de las últimas vacaciones. La gente que paga es porque el precio que le piden por sus archivos es menor que el coste de perderlos. Es una putada, pero no es como si hubiese alternativa.
Akiles_X escribió: Prueba a usar https://noransom.kaspersky.com/