theelf escribió:Creo q no mencionas que sistema operativo, fijate esto
https://technet.microsoft.com/es-es/library/jj649833%28v=wps.630%29.aspx
Alguna vez he tenido que desencriptar un disco, pero fue en Windows server, imagino en desktop sera similar
Y no, a los demas, bitlocker es una funcionalidad de windows real, no ningun virus
lagunero escribió:Bueno será quizás una precaución excesiva, pero no quiero dar pié a que hayan más revanchas por parte del amigo y una foto podría quizás enfadarle...
El caso es que por ahora estoy haciendo lo que puedo en mi pc y estoy liado con particiones y demás y sin conexión, pero sólo para evitar que suceda otra vez, todo parece estar normal.
De todas maneras, yo sigo en lo mío por una parte puede que conociérais algunos el bitlocker, pero esta es la primera noticia que os llega relacionándolo con un posible virus, y nunca se habían juntado las palabras cryptolocker y bitlocker. El ataque ha sucedido a los pocos días de instalar el windows 10. Como pensaba que Nod32 tenía funciones de firewall suficientes, y en windows 7 así era, no tenía activado el firewall de Windows, y también por ahí puede estar la cosa.
También he leído que no suele tratarse de un hacker en concreto, sino de ataques en masa, en mi caso yo he mantenido un diálogo fluido mediante gmail con él durante todo el día, ya que tuve problemas con el *adjetivo prohibido* bitcoin.
Le he pagado una cantidad, que tampoco voy a decir si al final ha sido la que él quería u otra, con el mismo objeto de evitar represalias, me ha mandado la clave, y sólo he tenido que darle clic al icono del disco duro en el explorer, y me ha salido un mensaje con el texto (caption) de la ventana bien claro: Bitlocker y: introduzca la contraseña. Debajo había una casilla: Vea opciones adicionales, al darle, ponía que también se podía introducir otro tipo de clave, y ahora todo está como estaba, aparentemente ningún problema.
Cuando pueda copio y pego el readme del hacker, si es que es eso en lo que estabais interesados.
Wolfoo escribió:En mi empresa, llevamos una racha hasta los cojones de los putos ramsonware, al principio , sólo picaban los usuarios un poco panolis, que abrían los adjuntos en el correo con remitentes extraños y demás.
Desde el mes pasado , hemos tenido 4 equipos infectados de gente bastante seria y competente, la cual jura y perjura que no abrió ningún correo ni ningún adjunto extraño.
Alfinal hemos cambio de proveedor de correo y podremos capar a gusto en envío e zip , rae y exes.
También hemos instalado una utilidad de malwarebytes que combate los ramsom, tengo entendido que es un honey file como el que ha comentado el compañero antes.
Usamos nod32 endpoint y cuentas de usuario aparte y todo lo demás pero sinceramente, ni aun con todo esto, creo que estemos seguros.
Esog Enaug escribió:Wolfoo escribió:En mi empresa, llevamos una racha hasta los cojones de los putos ramsonware, al principio , sólo picaban los usuarios un poco panolis, que abrían los adjuntos en el correo con remitentes extraños y demás.
Desde el mes pasado , hemos tenido 4 equipos infectados de gente bastante seria y competente, la cual jura y perjura que no abrió ningún correo ni ningún adjunto extraño.
Alfinal hemos cambio de proveedor de correo y podremos capar a gusto en envío e zip , rae y exes.
También hemos instalado una utilidad de malwarebytes que combate los ramsom, tengo entendido que es un honey file como el que ha comentado el compañero antes.
Usamos nod32 endpoint y cuentas de usuario aparte y todo lo demás pero sinceramente, ni aun con todo esto, creo que estemos seguros.
Pues haced copias de seguridad. Es facil, es barato y lo puedes automatizar. Puedes usar soluciones comerciales o ponerlo en marcha vosotros (con un servidor).
Wolfoo escribió:
Tenemos copias de seguridad, se trabaja con mucho recurso compartido que está en copia de seguridad, pero aun así el usuario a veces no las usa o por ejemplo al trabajar con el correo en local, nos supone una problemática.
Las primeras versiones de estos ramsom no encriptaban los archivos pst pero las últimas ya lo están haciendo...
Wolfoo escribió:Esog Enaug escribió:Wolfoo escribió:En mi empresa, llevamos una racha hasta los cojones de los putos ramsonware, al principio , sólo picaban los usuarios un poco panolis, que abrían los adjuntos en el correo con remitentes extraños y demás.
Desde el mes pasado , hemos tenido 4 equipos infectados de gente bastante seria y competente, la cual jura y perjura que no abrió ningún correo ni ningún adjunto extraño.
Alfinal hemos cambio de proveedor de correo y podremos capar a gusto en envío e zip , rae y exes.
También hemos instalado una utilidad de malwarebytes que combate los ramsom, tengo entendido que es un honey file como el que ha comentado el compañero antes.
Usamos nod32 endpoint y cuentas de usuario aparte y todo lo demás pero sinceramente, ni aun con todo esto, creo que estemos seguros.
Pues haced copias de seguridad. Es facil, es barato y lo puedes automatizar. Puedes usar soluciones comerciales o ponerlo en marcha vosotros (con un servidor).
Tenemos copias de seguridad, se trabaja con mucho recurso compartido que está en copia de seguridad, pero aun así el usuario a veces no las usa o por ejemplo al trabajar con el correo en local, nos supone una problemática.
Las primeras versiones de estos ramsom no encriptaban los archivos pst pero las últimas ya lo están haciendo...
wason12 escribió:Como ya te han dicho has sido infectado de rasomware. Salvo que tuvieses archivos superimportantes en el ordenador yo no te recomiendo pagar los 300-400 € que te piden.
Para desinfectarlo e intentar desencriptar los archivos primero tienes que saber que rasomware te ha infectado. Si mandas una foto del mensaje a lo mejor te puedo ayudar a saber cual es.
Esto te puede ayudar a ver cual es: https://www.nomoreransom.org/crypto-sheriff.php
Lo segundo es saber si existe herramienta para quitarlo. https://docs.google.com/spreadsheets/d/1TWS238xacAto-fLKh1n5uTsdijWdCEsGIM0Y0Hvmc5g/pubhtml#
Si no intenta tirar de puntos de restauración dle sistema, shadow copies, copias de seguridad....
Aquí tienes más herramientas: https://noransom.kaspersky.com/# https://support.kaspersky.com/sp/viruse ... ction/8005
wason12 escribió:@NewDump Ya. Eso me lo dices cuando tengas infornación de valor e irrecuperable en el pc. (Fotos y videos de tu familia...) o cosas de valor tipo trabajos importantes, documentos....
Que sí, que hay que tener copias de seguridad etc etc. Pero si no las tienes o te lo encriptan también... la mejor opción si tienes dinero es pagar.
wason12 escribió:@NewDump Ya. Eso me lo dices cuando tengas infornación de valor e irrecuperable en el pc. (Fotos y videos de tu familia...) o cosas de valor tipo trabajos importantes, documentos....
Que sí, que hay que tener copias de seguridad etc etc. Pero si no las tienes o te lo encriptan también... la mejor opción si tienes dinero es pagar.
alex120 escribió:wason12 escribió:@NewDump Ya. Eso me lo dices cuando tengas infornación de valor e irrecuperable en el pc. (Fotos y videos de tu familia...) o cosas de valor tipo trabajos importantes, documentos....
Que sí, que hay que tener copias de seguridad etc etc. Pero si no las tienes o te lo encriptan también... la mejor opción si tienes dinero es pagar.
Falta mucha cultura de copia de seguirdad. No solo por este tipo de virus, sino por las cosas se extropean, los discos duros se rompen, las tarjeta se caen, etc.
Windows tampoco ayuda, cuando se instala windows solo se crea una cuenta de usuario que tiene permisos de administrador. (Cuando debian de crearse por lo menos 2,una de admin y otra de usuario limitado).
En una empresa esto no es aceptable. Si hay datos locales simpllemente un programa de copias de seguiriad y un server ftp con linux (estos virus no infectan los servidores ftp).