CBT LOCKER, ci serve aiuto

bel nick


*

Tipo che adesso con Tor Browser quando metti a tutto schermo ti avvisa che facendo così scoprono la risoluzione del tuo monitor e quindi è già un informazione in più che stai regalando al nemico.
c'è cascato un mio cliente nella mail dell'enel... per fortuna gli gestiamo solo il gestionale (su server linux) e non anche tutto il resto
Mail dell'Enel arrivata anche qui. La verifica della correttezza del CF è stata istintiva, visto che solitamente spendo 100 euro a bimestre.
Quindi una soluzione c'è o no?

La soluzione è banale ma funziona anche in molti altri casi.

Prima di cliccare a caso verifica che il cervello sia correttamente connesso e funzionante.
Tadaaaaaaa

la segretaria ha cliccato il link... Pc criptato

Ho mandato i file ai ghost buster, vi tengo aggiornati per vedere se sono seri e in quanto mi risolvono il problema.


http://www.decryptolocker.it/
eheh, vogliono soldi anche questi... altro che gratis asd

Mi hanno rimandato indietro i 2 file decriptati come prova del fatto che hanno le chiavi di decriptazione.

da loro mail:

Salve,
abbiamo terminato l’analisi dei file che ci hai inviato e ti confermiamo che sarà possibile recuperare tutti i tuoi file criptati, come puoi vedere dai file allegati.
Come già anticipato, il costo dell’operazione è di 70,00 euro che potrai pagarci tramite: Bonifico ecc. ecc.

Ti ricordiamo che in questo importo sono compresi:

· L'analisi che abbiamo già effettuato e la creazione del tool creato per il tuo caso specifico di infezione per il recupero di tutti i tuoi file criptati

· Il supporto in teleassistenza per lanciare il tool di recupero

· Il Software Dr.Web CureIt! per la pulizia del computer infetto.

· 1 Licenza antivirus Dr.Web Security Space valida 12 mesi (valore di euro 34,90) da installare sul tuo PC per evitare di essere colpito nuovamente da virus di tipo ransomware.

http://www.hwupgrade.it/news/sicurezza-software/kaspersky-rilascia-uno-strumento-gratuito-contro-il-ransomware-coinvault_56820.html

Prima di cacciare fuori le sold prova con sta roba della Kaspersky.
La collega ha aperto la bolletta dell'enel.
Ho staccato subito tutto, ora il pc è spento per non infettare la rete.
Ha detto che ha cliccato il link, le se è aperta una pagina bianca e ha chiuso "subito".
Devo capire, cosa ha fatto. cliccando il link chiede di salvare l'allegato?
E'un exe che se clicchi apri sei inculato?
Lo apre in automatico?
Come faccio a capire se il pc è infetto da subito?

Mi servirebbe il link infettoso in modo da testarne il comportamento su un ambienete isolato

edit
da ho chiuso subito perchè c'era pagina bianca siamo passati che ha aperto il sito dell'enel e stava inserendo il captcha per scaricare il virus, dopo il primo numero le è venuto il dubbio di sto codice che l'enel non ha mai chiesto e ha chiuso. Le ho chiesto più volte se avesse confermato il captcha e scaricato il file zip bolletta_xxxx.zip, ha detto di no diverse volte. forse l'ho scampata


postato il link pagine fa
http://blog.shift.it/2015/07/04/cryptolocker-in-tempo-reale/
ho controllato i temp di internet explorer.
il file bolletta_.zip è presente in questa directory, però non è presente nella lista download di IE.
La cosa mi puzza. Se è in temp di IE vuol dire che l'ha scaricato?
ho parsato l'allegato con virustotal, ad oggi 3/51 lo riconoscono come infezione. mi sembra pochino visto da quanto è in giro stammerda. stiam messi male


edit
ho fatto ulteriori test, se quando c'è il prompt di IE per salvare o aprire il file, fai APRI, il file viene salvato nella dir etemp e non appare nella lista download.
quindi che l'abbia scaricato è ovvio e anche aperto, almeno lo zip.
ora c'è da capire se ha eseguito anche l'eseguibile. magari se si apre con le cartelle compresse di windows, si esegue da solo?
in ogni caso non mi fido più di quanto dice, quindi formatto.
file criptati non ce ne sono nel disco a quanto sembra ma ho come l'impressione che come lo riattacco alla rete cominci

anche perchè l'infezione è un banale trojan che scarica successivamente il cryptolocker
IOBEVO

cosa rido che uno dei miei titolari l'altro giorno si era stampato la mail truffa dell'enel...
quando l'ho visto arrivare mi si è gelato il sangue, fortuna non ha cliccato niente
Selezione Naturale 2.0
io ho fatto formazione ad uno ad uno in tutti gli uffici. Abbiamo una cava dietro l'attività, se qualcuno clicca su quelle mail li faccio finire lì.
ho trovato questo ma sarebbe da provare ..

https://addons.mozilla.org/en-us/thunderbird/addon/mailhops/

http://www.mailhops.com/plugin/ c'è anche per postbox

github dei plugin https://github.com/avantassel/mailhops-plugin
github api https://github.com/avantassel/mailhops-api
uppo perché al lavoro si sono presi su un computer CryptXXX con modalità ignote tra gente che nega di aver visitato siti porno, cliccato su allegati o usato pennette sospette


come AV c'era 360 total security col doppio engine bitdefender/avira regolarmente aggiornato, ho controllato personalmente e la scasione non ha rilevato nulla è quella la cosa terribile

purtroppo non avevano backup, da anni che gli dicevo di salvarsi 'sti file hanno comprato un disco esterno da 2,5" dopo che si sono presi il ransomware e l'hanno anche collegato al pc infetto

ho avviato il pc senza dischi da una live di ubuntu è ho trovato sul disco esterno da 2,5" una partizione nascosta da 18mb, probabilmente il ransomware, per evitare ulteriori rischi abbiamo dovuto cambiare HD e riporre il vecchio in un cassetto in attesa di un eventuale decrypter.
ma non erano stati epurati e presi i tizi che stavano ancora sfruttando questo ransomware?
o praticamente è il ransomware lasciato a mietere vittime a se stesso?


ci sono siti che ti fanno gli exe come vuoi tu, loro trattengono una % dei pagamenti

tu ti devi solo occupare della distribuzione