Virus que me ha renombrado archivos a .mp3 --- HELP Recover instruction

Hola, pues me acabo de dar cuenta que me aparecen archivos renombrados a .mp3 y aunque les quite la extensión no puedo acceder a ellos. en muchas carpetas se me han copiado unos archivos que empiezan por _H_E_L_P_Recover instrucción o algo así...

Dice que compre bitcoins para recuperar mis archivos...

Intengo arrancar en modo seguro para borrar todos esos archivos pero si pulso F8 sólo me aparece el menú de arranque de la BIOS y no el de Windows para elegir opción.

Tengo Windows 7 Ultimate 64 ....

Cómo me deshago de esto... ¿Podré recuperar mis archivos?

Gracias....
Cuando te salga el menú de la bios le indicas que arranque con tu disco duro y acto seguido le sigues dando a f8.
Así te saltará la opción del modo seguro.

Saludos
Que va lo he intentando y nada... he leído que por lo visto hay algunas versiones que deshabilitan los modos seguros... en el Menú de Inicio de y Recuperacón de Windows he activado el check para que Muestre las opciones de recuperación durante 30 segundos pero nada.... no sale el menú.

A ver.... He arrancado con el disco de instalación de windows he accedido a la consola y estoy borrando los archivos... Pasote...... Aparte de esto...

1 - Como puedo confirmar que el virus ya no esta????

2 - Puedo recuperar los archivos infectados????
Hoy a las 13:45 me ha pasado exactamente lo mismo que a ti.
De momento me he vuelto loco porque he perdido todos los archivos incluso todos los que tengo en un NAS conectado a la red.
A ver si encontramos solución, joder tío, fotos, videos, todos los documentos, copias de seguridad de todo lo anterior, etc. Pero el muy cabrón lo que tenia en la papelera de reciclaje no los ha tocado.
funhaco escribió:Hoy a las 13:45 me ha pasado exactamente lo mismo que a ti.
De momento me he vuelto loco porque he perdido todos los archivos incluso todos los que tengo en un NAS conectado a la red.
A ver si encontramos solución, joder tío, fotos, videos, todos los documentos, copias de seguridad de todo lo anterior, etc. Pero el muy cabrón lo que tenia en la papelera de reciclaje no los ha tocado.


Por lo que he leído no hay tu tía en relación a recuperar los archivos.... A mi se me ha quedado en la particion C: no me ha modificado otras particiones (menos mal porque era donde tenia lo gordo) aunque si que están los archivos esos cutres de _H_E_L_P_

Al parecer han encriptado nuestros archivos y sin la clave nada... Por ahora es lo que he leído....

Los archivos los he borrado todos accediendo a la consola con el disco de instalación.... El F8 nasti de plasti...

Pero no tengo ni idea de si lo sigo teniendo o no... Y de si hay alguna forma de recuperar los archivos....

Al parecer es un tipo de "ransonware" .... Pero no he podido mirar mucho mas esta tarde.

Vamos hablando... Cualquier cosa que averiguemos.
Por curiosidad, ¿que antivirus usáis los afectados?

Un saludo.
De estos virus ya se ha hablado en muchas ocasiones por aquí, y la única solución es haber tenido una copia de seguridad. No hay más.

Como habéis dicho, el virus encripta los ficheros de datos de usuario (por lo que el antivirus no detecta nada raro), y la única solución es pagar. Por eso... copia de seguridad.

Estos virus tratan de acceder a TODO lo que pueda acceder el usuario que esté activo en ese momento, incluido NAS. Por eso, para los NAS es aconsejable poner passwords, y nunca recordar credenciales. Así, al menos, te darás cuenta de que algo pasa.

Y, por supuesto, la copia de seguridad en una unidad externa, y cuando acabes de hacer la copia, desconectas el disco USB. No hagáis copias en el NAS, o en una unidad del equipo. Así, lo único que conseguiréis es que os encripte también la copia.

Por supuesto, el virus NO ESTÁ en los ficheros MP3. Ahí sólo están tus datos encriptados. El virus sigue activo, aunque borres esos ficheros.

Un saludo.
Al parecer si que hay soluciones para veesiones anteriores... Pero esta del .mp3 es de las.nuevas, vamos de hace 2 dias. La cuestión por ahora es... Como tener la certeza de que el pc esta limpio????
Con este tipo de virus, la certeza de su eliminación es formatear la partición de sistema y asegurarte así de que está limpio. Yo cuando son virus tan dañinos, no me fío mucho de los antivirus, la verdad. Sobre todo sabiendo lo escurridizos y malignos que son los Cryptolocker y sus amigos.

Yo formatearía C: y haría escaneo exhaustivo del resto de unidades. Es más, en un caso cercano decidimos formatear las dos particiones, porque tenían hecha una copia bastante reciente de los datos, y no podían arriesgarse (era equipo de trabajo) a que apareciera el virus escondido en la partición de datos. Perdieron un par de días de trabajo, pero no fue a más.

Por cierto, ¿sábes como se te infectó el PC?. Si fue por archivo descargado, mail, algún link?

Un saludo y mucha suerte.
Sospecho que fue una web de descarga de software, estaba buscando una versioncilla del visual studio para hacer unas pruebas y la deje abierta mucho tiempo????

Era en plan blog con unos links de mega. Pero no la recuerdo la verdad. No se me ocurre que pudiera ser otra cosa. Aunque no te puedo asegurar que no estuviera de antes....

Lo que si me gustaría saber que es lo que hace que salte de una partición a otra???? Y... Por que se para??? Coincide la parada con un reinicio de máquina o algo????

La verdad que formatear es un coñazo... Ufff....

En principio he hecho un backup de la partición donde tengo lo gordo, menos mal que a esa no sallto.
Pues vaya marronazo que llevais, si no hay mucha solucion copiar datos a un hd externo los ficheros infectados en modo seguro y formatear.
Una pregunta, con ese virus si renombrais ficheros ¿os deja o despues los vuelve el a autorenombrar?¿lo habeis probado? Simple curiosidad.
Es fácil que los vuelva a renombrar.

A mi cuñado, cuando le entró, fue a través del virus de correos (me jura que no lo abrió, pero a los hechos me remito ;-) ). A él le paró por una razón: se puso a encriptar la partición de recuperación y como los ficheros eran gordos de narices, se quedó ahí parado varios días, hasta que me dijo que le habían desaparecido cosas y vi lo que había pasado.

Mi solución: arranque con un live de ubuntu, copia de lo poco que quedó sin encriptar, y formateo de TODO. Le dije que comprara un disco duro para hacer copias, y si, se lo ha comprado, y no, ni lo ha usado para copias, ni lo usará.

Por cierto, yo miro el mail en mi Lumia, y veo todos los días avisos de: broken message in google account, linkedin alert+update, etc., cada día me llega uno nuevo de una red social diferente... atención, porque están en pleno ataque. Cualquier correo que venga con "llamada de whatsapp no entregada", etc., directamente borrada. Pensad siempre una cosa: "¿cómo narices tienen mi mail?". Si la respuesta es rara: correo borrado sin abrir.

Por cierto, siempre he pensado una cosa. En casos como este, en el que el ataque es tan brutal, continuado y "traceable"... ¿dónde coño están los anonymous y 4chans esos tan "heróicos"? ¿Por qué no usan todo su "poder" en buscar y atacar a esta gente? ¿O es que sólo les interesa el porno? Es curioso, mucho ruido y pocas nueces, al parecer.

Un saludo.
apachusque escribió:Es fácil que los vuelva a renombrar.

A mi cuñado, cuando le entró, fue a través del virus de correos (me jura que no lo abrió, pero a los hechos me remito ;-) ). A él le paró por una razón: se puso a encriptar la partición de recuperación y como los ficheros eran gordos de narices, se quedó ahí parado varios días, hasta que me dijo que le habían desaparecido cosas y vi lo que había pasado.

Mi solución: arranque con un live de ubuntu, copia de lo poco que quedó sin encriptar, y formateo de TODO. Le dije que comprara un disco duro para hacer copias, y si, se lo ha comprado, y no, ni lo ha usado para copias, ni lo usará.

Por cierto, yo miro el mail en mi Lumia, y veo todos los días avisos de: broken message in google account, linkedin alert+update, etc., cada día me llega uno nuevo de una red social diferente... atención, porque están en pleno ataque. Cualquier correo que venga con "llamada de whatsapp no entregada", etc., directamente borrada. Pensad siempre una cosa: "¿cómo narices tienen mi mail?". Si la respuesta es rara: correo borrado sin abrir.

Por cierto, siempre he pensado una cosa. En casos como este, en el que el ataque es tan brutal, continuado y "traceable"... ¿dónde coño están los anonymous y 4chans esos tan "heróicos"? ¿Por qué no usan todo su "poder" en buscar y atacar a esta gente? ¿O es que sólo les interesa el porno? Es curioso, mucho ruido y pocas nueces, al parecer.

Un saludo.


Ya volvemos a lo mismo de siempre.... no hay nada mejor que la lógica, y sobre todo, de la "mente avispada" de quién se sienta delante de la pantalla, y en muchisimos casos, no tienen ni lógica ni mente avispada.
Jar-Jar escribió:
apachusque escribió:Es fácil que los vuelva a renombrar.

A mi cuñado, cuando le entró, fue a través del virus de correos (me jura que no lo abrió, pero a los hechos me remito ;-) ). A él le paró por una razón: se puso a encriptar la partición de recuperación y como los ficheros eran gordos de narices, se quedó ahí parado varios días, hasta que me dijo que le habían desaparecido cosas y vi lo que había pasado.

Mi solución: arranque con un live de ubuntu, copia de lo poco que quedó sin encriptar, y formateo de TODO. Le dije que comprara un disco duro para hacer copias, y si, se lo ha comprado, y no, ni lo ha usado para copias, ni lo usará.

Por cierto, yo miro el mail en mi Lumia, y veo todos los días avisos de: broken message in google account, linkedin alert+update, etc., cada día me llega uno nuevo de una red social diferente... atención, porque están en pleno ataque. Cualquier correo que venga con "llamada de whatsapp no entregada", etc., directamente borrada. Pensad siempre una cosa: "¿cómo narices tienen mi mail?". Si la respuesta es rara: correo borrado sin abrir.

Por cierto, siempre he pensado una cosa. En casos como este, en el que el ataque es tan brutal, continuado y "traceable"... ¿dónde coño están los anonymous y 4chans esos tan "heróicos"? ¿Por qué no usan todo su "poder" en buscar y atacar a esta gente? ¿O es que sólo les interesa el porno? Es curioso, mucho ruido y pocas nueces, al parecer.

Un saludo.


Ya volvemos a lo mismo de siempre.... no hay nada mejor que la lógica, y sobre todo, de la "mente avispada" de quién se sienta delante de la pantalla, y en muchisimos casos, no tienen ni lógica ni mente avispada.


Es lo que he dicho: se compró el disco duro forzado por mi, pero ni ha hecho una copia, ni la hará. Y yo paso de comerme la cabeza con sus problemas. Si quisiera que me entraran virus, dejaría de tener cuidado. Si quiere servicio técnico gratis, que me haga caso, si no, que se deje la pasta en una tienda.

Es lo único que entienden. Cada vez que me viene con alguna de esas, saco el DVD para formatear, sin mirar pelo. Si así no aprende, al menos yo no me comeré la cabeza.

Un saludo.
Yo es que no entiendo pq te comes la cabeza.

Yo en el curro tengo dicho, olvidar de poner cosas personales en el ordenador del trabajo, los documentos laborales a la carpeta que tenéis todos asignados en el servidor (que además tanto excel como word, estan configurados a su carpetita), pero nada... acaban grabando cosas en el puto disco local.

Si pasa lo que paso en Julio con wl cryptolocker.... pues eso, todos jodidos.
Jar-Jar escribió:Yo es que no entiendo pq te comes la cabeza.

Yo en el curro tengo dicho, olvidar de poner cosas personales en el ordenador del trabajo, los documentos laborales a la carpeta que tenéis todos asignados en el servidor (que además tanto excel como word, estan configurados a su carpetita), pero nada... acaban grabando cosas en el puto disco local.

Si pasa lo que paso en Julio con wl cryptolocker.... pues eso, todos jodidos.


Hombre, porque aunque sea mi cuñado, quieras que no, le coges cariño ;-) XD XD XD

En cuanto a lo que dices... no se salvaría tampoco. El virus accede a TODO lo que el usuario puede acceder, por lo que encriptaría también todos los datos de ese usuario en el servidor. El resto de usuarios no, pero los de ese usuario estarían perdidos, incluso en ese caso. Recuerda que también afecta a los discos duros externos, al contenido de los discos duros virtuales (google drive, onedrive, dropbox, etc.), y en general a todo lo que se pueda entrar desde el administrador de archivos sin tener que poner una contraseña.

Pero la copia de seguridad, si la va haciendo incremental, y en un disco externo que desenchufe en cuanto acabe, casi siempre se podrá usar. Sólo en el caso de que fuera a hacer una copia con el PC infectado la cagaría, pero tampoco le puedo pedir que compre dos discos y haga copias alternas. Al fin y al cabo, es un ordenador particular, no un server de empresa ;-)

Por virus como este es por lo que siempre insisto, incluso a los "intocables" usuarios de linux... Si entra, estás perdido, sea Windows, Mac o Linux. Los antivirus buscan infecciones en el contenido del sistema (intentos de suplantación, cambios de ficheros importantes, etc.), pero el que se cambien todos los ficheros de DATOS de usuario, es una cosa que no miran nunca. Está bien pensada la estrategia por parte de estos cabrones.

Un saludo.
No. Encripta solo las unidades que tenga mapeadas y/o conectadas, te aseguro que no encripta nada a lo que un user no tenga acceso dentro de un dominio o las políticas de acceso a las unidades y/o carpetas.
Jar-Jar escribió:No. Encripta solo las unidades que tenga mapeadas y/o conectadas, te aseguro que no encripta nada a lo que un user no tenga acceso dentro de un dominio o las políticas de acceso a las unidades y/o carpetas.


¿Has leido mi mensaje? ;-)

Te pongo "el virus accede a todo lo que el usuario infectado tenga acceso sin contraseña", y me dices "no. El virus tiene acceso a lo que el usuario pueda acceder" ;-)

Decimos exactamente lo mismo, pero me llevas la contraria [fiu]

Un saludo.
Si lo leí, pero debi asimilarlo de pena.

Hablamos de lo mismo. Y era lo que ambos deciamos. Queda más que claro que el virus accede a todo lo que esté conetacto, bien sea físico, por lan o en la nube.

Y por otro lado, a la familia... a la hoguera, que se busquen la vida, de hipocritas está el mundo lleno.

Y en cuanto a la funcionalidad de los virus, más que la genialidad de los "cabrones" lo que creo es que hay falta de previsión de los desarrolladores, porque ellos si pueden atajar esto de una forma.

Malwarebytes ya ha sacado un software que es capaz de protegerte (al menos de los ramsomware actuales), digo yo que el fabricante del sistema operativo también podria, no?
Lo cierto es que siempre es una lástima leer y escuchar que pasan estas cosas. Lo peor de todo es que por cada nueva versión de los ransomware estos, se vuelven más eficaces y dañinos y menos posibilidad de recuperación.

Hace tiempo alguien sugirió que tal vez haciendo una recuperación avanzada de datos se pudiera recuperar algo: una versión antigua, un archivo borrado, un archivos no sobreescritos, etc. La tasa de recuperación sería muy baja pero por probar...
JuananBow escribió:Lo cierto es que siempre es una lástima leer y escuchar que pasan estas cosas. Lo peor de todo es que por cada nueva versión de los ransomware estos, se vuelven más eficaces y dañinos y menos posibilidad de recuperación.

Hace tiempo alguien sugirió que tal vez haciendo una recuperación avanzada de datos se pudiera recuperar algo: una versión antigua, un archivo borrado, un archivos no sobreescritos, etc. La tasa de recuperación sería muy baja pero por probar...


De momento el software que ha sacado malwarebytes (o eso leí el otro día) era capaz de interceptar los ramsomwares actuales (hasta hace 1 mes) incluido el cryptowall 3.0. Montaré el programa en el portatil y veré a ver si logro hacerme con un criptowall 3.0 a ver si es verdad...
Jar-Jar escribió:veré a ver si logro hacerme con un criptowall 3.0 a ver si es verdad...


[mad] [mad] [mad]

Dios, que miedo....

Pues mucha suerte. Postea los resultados, que estoy muy interesado.

Un saludo
Coño, no es guasa. Si supiese de donde bajar algo para hacer que me encripte el portátil lo hago encantado
Jar-Jar escribió:Coño, no es guasa. Si supiese de donde bajar algo para hacer que me encripte el portátil lo hago encantado


No que lo digo en serio, me interesa bastante. Pero yo soy muy cagado y no me atrevería a hacerlo, que igual me olvido el virus en un pendrive o algo y la lío parda.

Salu2
Si no te hubieses bajado el crack del ruso de la esquina no habría pasado eso.
@juanmahl9 Y sin bajarte eso.... porque la de mi curro, te aseguro que no se baja nada.
Jar-Jar escribió:@juanmahl9 Y sin bajarte eso.... porque la de mi curro, te aseguro que no se baja nada.

Pues que se te meta un virus por arte de magia usando malwarebytes es muy raro, yo llevo ya 5 años sin virus "jodidos" usando malwarebytes, luego ya que uses el mierdavast o el ramavg es otra cosa.
Ella tenía montado ESET y le estaba cazando la amenaza, pero yo le dije, te está pillando la mierda que está intentando meter en el sistema, no le des importancia.

El programa que dije yo de malwarebytes es uno que ha sacado o va a sacar en breve, para atajar hasta donde pueda todo ataque del tipo ramsomware.
Jar-Jar escribió:Coño, no es guasa. Si supiese de donde bajar algo para hacer que me encripte el portátil lo hago encantado


Pues no se tú, pero a mi me llegan todos los días (al correo no deseado habitualmente) correos con el subjet:

- Broken messages in google
- linkedin no entregado
- whatsapp call no entregada

Y así, de cada red social que se te ocurra. Aunque no estés registrado.

Como los borro desde el outlook de mi Lumia, no tengo problemas, pero... es sorprendente la cantidad de mails que está lanzando esta gente, la verdad.

Y sobre atajar... A ver, si tú te pones a borrar todo lo que tengas en el ordenador, porque te apetece... ¿debe el sistema operativo evitártelo? Si yo quiero borrar digamos, 10.000 fotos, o 20.000 juegos de Spectrum y ordenadores de 8 bits... ¿debe Windows estar preguntando cada poco si es lo que realmente quiero? Si le digo que si, que lo quiero borrar, 20.000 archivos se van al aire.

Ya te digo que, como idea, es muy buena. Una vez dentro, estás jodido. Y las famosas copias que se solían hacer en el disco D: (ya ves, que seguridad ;-) ), no sirven de nada. Las copias en el NAS, no sirven de nada, las copias en la nube, no sirven de nada. Y el sistema operativo no puede (no debe) protegerte. Y los antivirus tampoco, ya que es un jodido day zero continuo. Muta casi a diario el cabrón.

Ante eso... como su medio de infección es la ingeniería social, tener cuidado. Y copias alternas, en un disco desconectado al acabar. Formatear mi equipo es cosa de poco tiempo, recuperar las fotos de mi hijo cuando era pequeño, imposible.

Un saludo.
Yo lo que tengo hecho a un cliente es que el backup se realice desde Windows a un servidor a una carpeta del Samba instalando en Linux.

Luego Linux, cada noche se va a esa carpeta y copia el .rar (copia de seguridad) a una localización fuera del alcance de cualquier usuario, solo accesible desde SSH.

De esta forma, si le entra algo raro, como mucho podrá encriptar la ultima copia de seguridad, pero las anteriores estaran intactas.
sodark escribió:Yo lo que tengo hecho a un cliente es que el backup se realice desde Windows a un servidor a una carpeta del Samba instalando en Linux.

Luego Linux, cada noche se va a esa carpeta y copia el .rar (copia de seguridad) a una localización fuera del alcance de cualquier usuario, solo accesible desde SSH.

De esta forma, si le entra algo raro, como mucho podrá encriptar la ultima copia de seguridad, pero las anteriores estaran intactas.


Yo tengo a todos los users, acceso a la carpeta global y a la suya, y yo como admin a todas. El Server NO es accesible desde internet bajo ningún concepto. Las carpetas sólo tengo acceso yo como admin y no tengo mapeadas todas. Copia de todo lo copiable, y en caso de problema, tiro de backup, que lo hace en server y está en otro disco.

Sin problema alguno.
AL final conseguiste recuperar el ordenador? El virus a atacado los ordenadores de la empresa y ha jodido una base de datos bien hermosa.
apachusque escribió:Por virus como este es por lo que siempre insisto, incluso a los "intocables" usuarios de linux... Si entra, estás perdido, sea Windows, Mac o Linux. Los antivirus buscan infecciones en el contenido del sistema (intentos de suplantación, cambios de ficheros importantes, etc.), pero el que se cambien todos los ficheros de DATOS de usuario, es una cosa que no miran nunca. Está bien pensada la estrategia por parte de estos cabrones.

Bueno existe un par de diferencias en linux:

- Los archivos no se descargan con permisos de ejecución. No te va a pasar eso de abrir un programa creyendo que era un pdf.
- Tampoco solemos descargarnos programas, pues el 99,99% de lo que instalamos es por repositorios.

En Windows yo recomendaría usar una cuenta limitada para uso diario y proteger la de administrador con contraseña. Te seguirá tocando los archivos de usuario, pero los backups, modo seguro, restauracion sistema... No podrá tocarlos.
amchacon escribió:
apachusque escribió:Por virus como este es por lo que siempre insisto, incluso a los "intocables" usuarios de linux... Si entra, estás perdido, sea Windows, Mac o Linux. Los antivirus buscan infecciones en el contenido del sistema (intentos de suplantación, cambios de ficheros importantes, etc.), pero el que se cambien todos los ficheros de DATOS de usuario, es una cosa que no miran nunca. Está bien pensada la estrategia por parte de estos cabrones.

Bueno existe un par de diferencias en linux:

- Los archivos no se descargan con permisos de ejecución. No te va a pasar eso de abrir un programa creyendo que era un pdf.
- Tampoco solemos descargarnos programas, pues el 99,99% de lo que instalamos es por repositorios.

En Windows yo recomendaría usar una cuenta limitada para uso diario y proteger la de administrador con contraseña. Te seguirá tocando los archivos de usuario, pero los backups, modo seguro, restauracion sistema... No podrá tocarlos.


A ver... esa "falsa sensación de seguridad" de linux tiene las patas cortas. Repito, el usuario es impredecible, los creadores de malware lo saben, y van por ahí, más que por el sistema de seguridad del S.O. Ahora mismo, el eslabón débil es el usuario, y a eso van.

Tú puedes hacer todo eso que dices, que no te preocupes, le usuario acabará sabiendo como ejecutar ese archivo que no se abre, y si le pregunta si quiere borrar todo el sistema de archivos, dirá que si. En Windows, y en Linux.

Haciendo lo de la cuenta de usuario limitada, consigues reducir el daño, no eliminarlo. Es el sistema que usa linux, y sufre de sus mismas carencias. Cuando veas a un usuario enviándole a otro un fichero de estos "porque no se le abre" para que lo pruebe el otro... y que lo prueba (dos infectados), entenderás a lo que me refiero.

NO se puede confiar en que el usuario es listo. Hay que pensar como un informático, y pensar que todos son idiotas, por lo que debes adelantarte, o apartarte. En entorno laboral, copias de seguridad hechas por ti. Cuando la caguen (que lo harán), al menos tienes una copia. Debes ser su ángel de la guarda.

En entorno doméstico, es lo mismo: copias de seguridad, en entorno aislado. Pero aquí ya no debes ser su ángel de la guarda, sólo le aconsejas, y si luego te vienen con el temita, formateas, punto. Siento ser borde, pero... al final te cansas de avisar, y que nadie haga nada. El ejemplo: mi cuñado. Le dije que comprara un disco duro USB y que hiciera copias. Se que compró el disco duro, pero estoy 100% seguro de que no lo ha usado ni una vez. En el próximo virus le preguntaré, y me dirá que "se le olvidó". Format y a la mierda.

En fin, lo que quiero hacer ver es que el usuario es capaz de darle un botón a la lavadora y que esta acabe saltando por el balcón. Con un ordenador también, ya sea linux, windows u osX. Tranquilo, que encontrarán la forma. Los creadores de malware lo saben, y ya hacen sólo caballos de Troya, no virus en si. Buscan pasta, no destruir tus ficheros. Usan ingeniería social, no conocimientos informáticos. Y eso, no lo aguanta ni Linux. Pero una copia de seguridad en un disco duro que tienes en la estantería, si que lo hace. O un NAS con contraseña... siempre que no le des a "guardar la contraseña" claro ;-)

Un saludo.
apachusque escribió:
amchacon escribió:
apachusque escribió:Por virus como este es por lo que siempre insisto, incluso a los "intocables" usuarios de linux... Si entra, estás perdido, sea Windows, Mac o Linux. Los antivirus buscan infecciones en el contenido del sistema (intentos de suplantación, cambios de ficheros importantes, etc.), pero el que se cambien todos los ficheros de DATOS de usuario, es una cosa que no miran nunca. Está bien pensada la estrategia por parte de estos cabrones.

Bueno existe un par de diferencias en linux:

- Los archivos no se descargan con permisos de ejecución. No te va a pasar eso de abrir un programa creyendo que era un pdf.
- Tampoco solemos descargarnos programas, pues el 99,99% de lo que instalamos es por repositorios.

En Windows yo recomendaría usar una cuenta limitada para uso diario y proteger la de administrador con contraseña. Te seguirá tocando los archivos de usuario, pero los backups, modo seguro, restauracion sistema... No podrá tocarlos.


A ver... esa "falsa sensación de seguridad" de linux tiene las patas cortas. Repito, el usuario es impredecible, los creadores de malware lo saben, y van por ahí, más que por el sistema de seguridad del S.O. Ahora mismo, el eslabón débil es el usuario, y a eso van.

Tú puedes hacer todo eso que dices, que no te preocupes, le usuario acabará sabiendo como ejecutar ese archivo que no se abre, y si le pregunta si quiere borrar todo el sistema de archivos, dirá que si. En Windows, y en Linux.

Haciendo lo de la cuenta de usuario limitada, consigues reducir el daño, no eliminarlo. Es el sistema que usa linux, y sufre de sus mismas carencias. Cuando veas a un usuario enviándole a otro un fichero de estos "porque no se le abre" para que lo pruebe el otro... y que lo prueba (dos infectados), entenderás a lo que me refiero.

NO se puede confiar en que el usuario es listo. Hay que pensar como un informático, y pensar que todos son idiotas, por lo que debes adelantarte, o apartarte. En entorno laboral, copias de seguridad hechas por ti. Cuando la caguen (que lo harán), al menos tienes una copia. Debes ser su ángel de la guarda.

En entorno doméstico, es lo mismo: copias de seguridad, en entorno aislado. Pero aquí ya no debes ser su ángel de la guarda, sólo le aconsejas, y si luego te vienen con el temita, formateas, punto. Siento ser borde, pero... al final te cansas de avisar, y que nadie haga nada. El ejemplo: mi cuñado. Le dije que comprara un disco duro USB y que hiciera copias. Se que compró el disco duro, pero estoy 100% seguro de que no lo ha usado ni una vez. En el próximo virus le preguntaré, y me dirá que "se le olvidó". Format y a la mierda.

En fin, lo que quiero hacer ver es que el usuario es capaz de darle un botón a la lavadora y que esta acabe saltando por el balcón. Con un ordenador también, ya sea linux, windows u osX. Tranquilo, que encontrarán la forma. Los creadores de malware lo saben, y ya hacen sólo caballos de Troya, no virus en si. Buscan pasta, no destruir tus ficheros. Usan ingeniería social, no conocimientos informáticos. Y eso, no lo aguanta ni Linux. Pero una copia de seguridad en un disco duro que tienes en la estantería, si que lo hace. O un NAS con contraseña... siempre que no le des a "guardar la contraseña" claro ;-)

Un saludo.

Bueno visto así sí [+risas] .

Yo estaba pensando en la típica estratagema que suelen usar (un pdf con un nombre muyyyy largo que en realidad termina en .exe). Esa estratagema no podrían usarla en linux, porque los archivos no se descargan con permisos de ejecución por defecto.

Ahora bien, si son tan cabestros como para darle botón derecho y activar todos los permisos "para ver si va". Ya poco se puede hacer [mad]

Supongo que la única esperanza esque linux no suele ser el objetivo principal de este malware.
amchacon escribió:Bueno visto así sí [+risas] .

Yo estaba pensando en la típica estratagema que suelen usar (un pdf con un nombre muyyyy largo que en realidad termina en .exe). Esa estratagema no podrían usarla en linux, porque los archivos no se descargan con permisos de ejecución por defecto.

Ahora bien, si son tan cabestros como para darle botón derecho y activar todos los permisos "para ver si va". Ya poco se puede hacer [mad]

Supongo que la única esperanza esque linux no suele ser el objetivo principal de este malware.


Es que los tiempos han cambiado... Los S.O., incluido Windows, están muy blindados. En ese sentido se ha avanzado, pero claro, esta gentuza también piensa, y ha ido a atacar a la parte más fácil: el usuario.

A ver, te pongo un ejemplo (real): si te llega un mail de Correos, diciendo que tienes un paquete sin entregar (y no esperas ninguno), y que si quieres más información pulsa en el ejecutable que va anexado, y pulsas... mereces lo que te pase. Pues es el caso de mi cuñado. Claro, el jura que no lo hizo, pero un disco duro encriptado demuestra lo contrario ;-)

Quiero decir... ¿cómo sabe Correos tu mail? ¿Por qué no te ha dejado el papelito amarillo típico y te han enviado un mail? ¿Por qué pulsas en enlaces de correos sospechosos a pesar de haberte dicho todo el mundo, por todos los medios, que no lo hagas? Pues se hace. Y los creadores de malware lo saben.

Hay que cambiar el chip, y educar a la gente. A mi cuñado le dije que podía recuperar sus cosas si pagaba 600 a los extorsionadores, y se cabreó mucho. Se compró el disco duro mientras le duró el cabreo y luego... nada, otra vez a las andadas. Por eso... formateo y a la mierda. Me preocupo de mis datos, que todos hagan lo mismo.

Un saludo.
Lo que ocurre es que todos estamos expuestos en algún momento, porque no me diréis que todos los programas que usáis son originales, o que no descargáis películas ni canciones. Y muchas páginas puente que salen antes de acceder a los links (esas páginas que te dicen que desactives Adblock o NoScript) son la que se utilizan para los ataques.
Por supuesto que si no navegásemos por Internet ni instalásemos programas ilegales, la incidencia de los virus disminuiría drásticamente, pero eso sería como aconsejar que no salgamos de casa por temor a pillar una gripe.
Estoy de acuerdo en que hay que seguir unas normas básicas de prevención, pero incluso así, nadie está libre de que su equipo resulte infectado.

En cuanto al tema del hilo, por desgracia se trata de un ataque de un ransomware parecido al que posteé en su día.

Link: Cryptowal 3.0, un virus letal
Neo Cortex escribió:Estoy de acuerdo en que hay que seguir unas normas básicas de prevención, pero incluso así, nadie está libre de que su equipo resulte infectado.


Por eso insisto muchas veces en lo mismo: COPIAS DE SEGURIDAD, y al acabar, desconectar el disco. Al menos, si te infectas, que tengas la posibilidad de recuperar la información.

Yo uso un sistema:

C: para el sistema.
D: para todos los datos, incluido "mis documentos" y demás.

Copias periódicas de D:

Si el Windows se corrompe, sin problemas: format C: y reinstalación. Si entra un virus: format C: y D: reinstalado y restauración.

Tengo claro que aun así, puedes cagarla. Para eso, copia en DVD o similar de los datos realmente serios: fotos familiares y demás cosas delicadas. Ante el puto ramson, alguna opción deberíamos tener. Lo ideal es usar dos discos duros alternos, y hacer copias incrementales cada dos o tres días. Pero, nadie en entorno doméstico hace eso (ni siquiera yo). En entornos profesionales, un server que haga copias incrementales en background ayuda mucho. Yo monté uno con un FreeBSD que hacía copias diarias en carpetas Lunes, Martes, Miércoles... en dos carpetas Semanas Pares e Impares. Y como era el BSD el que accedía a los equipos no había riesgo de perder más de un día.

No hay que dar por sentado que eres intocable, si no que cuando te toque, no te haga casi daño.

Un saludo.
apachusque escribió:
Neo Cortex escribió:Estoy de acuerdo en que hay que seguir unas normas básicas de prevención, pero incluso así, nadie está libre de que su equipo resulte infectado.


Por eso insisto muchas veces en lo mismo: COPIAS DE SEGURIDAD, y al acabar, desconectar el disco. Al menos, si te infectas, que tengas la posibilidad de recuperar la información.

Yo uso un sistema:

C: para el sistema.
D: para todos los datos, incluido "mis documentos" y demás.

Copias periódicas de D:

Si el Windows se corrompe, sin problemas: format C: y reinstalación. Si entra un virus: format C: y D: reinstalado y restauración.

Tengo claro que aun así, puedes cagarla. Para eso, copia en DVD o similar de los datos realmente serios: fotos familiares y demás cosas delicadas. Ante el puto ramson, alguna opción deberíamos tener. Lo ideal es usar dos discos duros alternos, y hacer copias incrementales cada dos o tres días. Pero, nadie en entorno doméstico hace eso (ni siquiera yo). En entornos profesionales, un server que haga copias incrementales en background ayuda mucho. Yo monté uno con un FreeBSD que hacía copias diarias en carpetas Lunes, Martes, Miércoles... en dos carpetas Semanas Pares e Impares. Y como era el BSD el que accedía a los equipos no había riesgo de perder más de un día.

No hay que dar por sentado que eres intocable, si no que cuando te toque, no te haga casi daño.

Un saludo.


Lo hubiera dicho con otras palabras, pero dudo mucho mucho, que lo hubiera dicho mejor....
apachusque escribió:
C: para el sistema.
D: para todos los datos, incluido "mis documentos" y demás.

Seguro que pregunto una tontería pero ¿eso se hace con una partición en C o con dos discos duros?. Es que en el caso de un portátil, usar dos discos duros internos no creo que sea posible, ¿no?
Neo Cortex escribió:
apachusque escribió:
C: para el sistema.
D: para todos los datos, incluido "mis documentos" y demás.

Seguro que pregunto una tontería pero ¿eso se hace con una partición en C o con dos discos duros?. Es que en el caso de un portátil, usar dos discos duros internos no creo que sea posible, ¿no?


Si se puede en los dos casos.

Un hd, dos particiones, o dos hds....
@Jar-Jar
Pero haciendo una partición, al tratarse de un único disco duro, en caso de infección ¿no corren peligro ambas unidades?
Repito, en caso de infección: format c: y d:, reinstalación y restauración de la copia de seguridad.

Las particiones las uso para el caso en el que Windows, un día, por sus santos cojones, decida que no arranca. Al menos, puedo reinstalar y mis datos están a salvo (relativamente ;-) ), en D:

En caso de virus, sólo te salva la copia de seguridad. Hablando de virus ramson, claro. Con los virus tradicionales, lo que peta son los EXE, DLL, etc., y eso no son mis fotos... siempre puedo reinstalar, pero no puedo recuperar las fotos de mi hijo de cuando era un crio.

Un saludo.
Neo Cortex escribió:@Jar-Jar
Pero haciendo una partición, al tratarse de un único disco duro, en caso de infección ¿no corren peligro ambas unidades?


A ver si entendemos una cosa. Como empiece un proceso de infección, cualquier unidad que esté mapeada quedará encriptada...
También debéis de considerar que muchos de los que posteamos aquí no somos expertos en informática sino simples usuarios; y por lo tanto, lo que para vosotros es obvio, para nosotros puede no serlo.
Lo digo porque algunas intervenciones parece que encierran cierto tono aleccionador o de superioridad, aunque sea de forma involuntaria.
Neo Cortex escribió:También debéis de considerar que muchos de los que posteamos aquí no somos expertos en informática sino simples usuarios; y por lo tanto, lo que para vosotros es obvio, para nosotros puede no serlo.
Lo digo porque algunas intervenciones parece que encierran cierto tono aleccionador o de superioridad, aunque sea de forma involuntaria.


A ver...

No es una cuestión de ser usuario o administrador. Te pregunto una cosa: ¿cuantas veces has OIDO lo de que hay que hacer copias de seguridad? ¿Cuantas veces la has HECHO?

Los que somos informáticos repetimos SIEMPRE que hay que tener copias, aunque sea de un TXT de chistes. Cualquier cosa que sea importante para ti, debe ser respaldada, y si puede ser dos o tres veces (dependiendo de la importancia) mejor. Pero... ¿cuantas personas nos hacen caso? Ya te adelanto la respuesta... si llega a un 1% ya estaría contento.

De ahí que llegue un día en el que digas: paso de tu cara. Si te ha entrado algo y me pides ayuda, a pesar de haberte dicho lo de la copia y no haberla hecho... ni me molesto: format y adelante. Es ya una cuestión de "si a ti no te importan tus datos, imagina a mi".

No es cuestión de aleccionar. O quizá sí. Es algo tan de sentido común, y tan poco hecho, que no te queda otra que hacerlo visible, al menos a la gente de tus círculos. Pero, en cualquier caso, aunque sea aleccionador, ¿qué problema ves? No creo que esa lección sea mala. Si la quieres coger, la coges, si eres "superman" y no aceptas consejos, pues pasas. Pero si a alguien le puede ayudar en el futuro, "aleccionaré" las veces que haga falta. Parece que aconsejar es asesinar o algo ;-)

Un saludo.
@apachusque
No me refería a los consejos básicos sobre cómo evitar la infección de virus, sino a las explicaciones relacionadas con ello.

Por ejemplo, en el tema sobre dos discos duros internos en un portátil, yo sigo preguntándome cómo es posible cuando en mi cutre Compaq Presario (popularmente conocido como Banestito) no hay espacio material. De hecho, me he quedado con la duda pero he preferido olvidarme del asunto por temor a preguntar algo obvio para los ententidos y volver a quedar como un tonto.
Neo Cortex escribió:@apachusque
No me refería a los consejos básicos sobre cómo evitar la infección de virus, sino a las explicaciones relacionadas con ello.

Por ejemplo, en el tema sobre dos discos duros internos en un portátil, yo sigo preguntándome cómo es posible cuando en mi cutre Compaq Presario (popularmente conocido como Banestito) no hay espacio material. De hecho, me he quedado con la duda pero he preferido olvidarme del asunto por temor a preguntar algo obvio para los ententidos y volver a quedar como un tonto.


Pues muy mal hecho... si te quedas con la duda, preguntas :-)

A ver... existe la opción de montar dos HD en un portatil, peeeeeero, debes quitar el CD/DVD. Existen unos chasis que se ponen en lugar del CD, y así puedes meter un segundo disco duro. Como cada día que pasa, el lector de CD/DVD se usa menos, se puede eliminar sin miedo.

Pero, si te fijas en mi mensaje, hablo siempre de pete de Windows. Si peta, los datos están en D: (partición o disco físico), por lo que puede formatear C: (formatear, no reparticionar) sin miedo a perder tus datos. Si te entra un puto encrypter, ya sea partición o disco físico, estás jodido y hay que recurrir a la copia de seguridad, tras formatear C: y D:.

En realidad, aparte de ser más cómodo para mi tener todo en una unidad aparte, y servir para poder formatear C: sin miedo, no te va a salvar de nada más. Si tienes dos discos y peta C:, lo puedes cambiar y no pierdes datos. Si son particiones, pierdes los datos. Pero es que si peta D:, podrás arrancar windows, pero los datos habrán volado...

En fin, como ves, opciones hay, pero, la primera y principal es: haz copias de seguridad. Gástate 50€ en un disco duro de 1Tb y copia todo. Y úsalo SOLO para eso. El resto es más de cara a ahorrarte trabajo si te infectas o peta Windows.

Un saludo.
@apachusque
Gracias por la explicación. La verdad es que había visto esas cajas que comentas porque las encontré cuando estuve buscando en eBay una unidad DVD de repuesto para mi portátil, pero ahora mismo no caía en ello.

Por otro lado, tengo dos discos duros externos (un Iomega de 360 GB y un Maxtor de 160 GB) para las copias de seguridad que realizo periódicamente. Sin embargo, el hecho de que entre un virus de estos no deja de ser un trastorno grave para el usuario medio, con independencia de la pérdida de datos.

Y al margen de todo ello, no puedo evitar acojonarme igualmente al pensar que cualquiera de esos discos duros externos puede petar; en cuyo caso toda la información se iría al carajo. Pero supongo que tampoco será plan de comprar más discos duros duros para usarlos como copia-de-seguridad-de-la-copia-de-seguridad porque entonces la paranoia acabaría en locura.
Neo Cortex escribió:@apachusque
Gracias por la explicación. La verdad es que había visto esas cajas que comentas porque las encontré cuando estuve buscando en eBay una unidad DVD de repuesto para mi portátil, pero ahora mismo no caía en ello.

Por otro lado, tengo dos discos duros externos (un Iomega de 360 GB y un Maxtor de 160 GB) para las copias de seguridad que realizo periódicamente. Sin embargo, el hecho de que entre un virus de estos no deja de ser un trastorno grave para el usuario medio, con independencia de la pérdida de datos.

Y al margen de todo ello, no puedo evitar acojonarme igualmente al pensar que cualquiera de esos discos duros externos puede petar; en cuyo caso toda la información se iría al carajo. Pero supongo que tampoco será plan de comprar más discos duros duros para usarlos como copia-de-seguridad-de-la-copia-de-seguridad porque entonces la paranoia acabaría en locura.


Lo que he dicho más arriba: depende de lo que te estimes los datos. En un sitio que trabajaba en el pasado, hacía 12 copias diferentes: L-S de semana para, L-S de semana impar, alternándolos. Y como era el FreeBSD el que accedía a los discos duros de los otros equipos, no había problemas de infecciones. Esa máquina sólo servía para eso y para crear una VPN.

A ver... es difícil (aunque no imposible) que justo el día que te entre un crypto, se joda un disco de copias. Ya sería casualidad ;-) Eso si, en cuanto detectes cosas raras en ese disco (con el SMART por ejemplo), cambio de disco y copia nueva. Yo uso los discos con tute para ponerlos en la tele y poder activar el Time Machine. Si hay sectores malos, que se pierda el último episodio que haya grabado al irme a dormir, me la suda. Que se corrompa una foto importante, no me la suda.

De todos modos, con ese tamaño de discos, en uno de un tera te cabe todo ;-) Puedes ir alternando uno y otro, así, si te pilla el crypto haciendo una copia tienes la anterior.

Repito: valora tus datos, y actua en consecuencia. 50€ no van a ningún lado.

Un saludo.
64 respuestas
1, 2