Ik las je zin anders dan dat je schreef.
Ik ga maar eens naar bed...

Verwijderd
Het was dat op 2 dagen backups restoren er waren meer dan 70.000 bestanden versleuteld waaronder veel live data van +/- 40 werknemers.Fiber schreef op zondag 10 april 2016 @ 23:22:
[...]
En zo houdt je die ellende dus zelf in stand omdat het dan dus lonend is. Als niemand zou betalen dan zou het niet lonend zijn en dus vanzelf weer ophouden. Van mij mogen ze betalen strafbaar stellen, net als heling strafbaar is.
ICTWebSolution - Wi-Fi Problemen? Stuur maar een berichtje! - Wi-Fi Bereik verbeteren?
Jazeker wel. Juist documenten worden meegenomen in de vssadmin. Echter een cryptolocker toont altijd een uac-venster om de vssadmins te verwijderen.CptChaos schreef op maandag 11 april 2016 @ 02:05:
[...]
Een herstelpunt neemt geen documenten uit je Mijn Documenten mee.Juist die documenten worden dan versleuteld. De bestanden van Windows zelf zijn niet zo heel bijster interessant dan. Voor een cryptolocker is het belangrijk om de bestanden te versleutelen die van waarde kunnen zijn voor jou als persoon of voor een bedrijf.
Cetero censeo Dynalogic delendam esse.
Backups van data/files draaien met een interval van x dagen en pas na een dag of 20 de oudste weer overschrijven. Ik doe dit bijvoorbeeld op sd kaartjes of USB sticks en bewaar deze ook op verschillende locaties (ivm brand of inbraak..)arnovos schreef op maandag 11 april 2016 @ 09:41:
Ik ga hier even een n00b-vraag stellen: wat is nu dan een goede en uitvoerbare manier voor een gemiddelde gebruiker om te backuppen? Hoe voorkom je bijvoorbeeld dat je (sluimerende) ransomware meeneemt in je backup? Kun je Dropbox, OneDrive of Google Drive hiervoor gebruiken?
NRG
Jullie lijken het over schillende zaken te hebben. Shadow copies nemen inderdaad ook je documenten mee, en restore point van system restore terugzetten zal echter niets met je data doen.Trommelrem schreef op maandag 11 april 2016 @ 09:29:
[...]
Jazeker wel. Juist documenten worden meegenomen in de vssadmin. Echter een cryptolocker toont altijd een uac-venster om de vssadmins te verwijderen.
Het zal je verbazen, maar betalen is vaak (zeker voor bedrijven zonder correcte backup) helaas een goede optie als je echt niet zonder de data kan. Een aantal klanten van mijn vorige werkgever heeft betaald, maar ook op bijv. sites als Spiceworks komen regelmatig verhalen van bedrijven die betaald hebben en ik heb nog geen geval gezien waarbij na betaling de data niet ontsleuteld werd mits de instructies correct gevolgd werden. Opzich ook niet onlogisch, wanneer de data niet terug zou komen na betaling zou deze business snel stoppen omdat dit snel bekend zou wordenTrommelrem schreef op maandag 11 april 2016 @ 00:20:
Betaal hoe dan ook niet, want de sleutel krijg je waarschijnlijk niet. Althans, dat is met de cryptolockers in mijn lab het geval. Ze bieden aan om één bestand gratis te decrypten (en daarna US$ 500 per bestand), maar de gratis decrypt faalt altijd omdat men vermoedelijk de sleutel telkens kwijt is.
Pvoutput 3.190 Wp Zuid; Marstek Venus 5.12 kWh; HW P1; BMW i4 eDrive40
Maar als je nu al weet dat iemand tegen de lamp gaat lopen, dan kan je toch nu al iedereen die je kent informeren over de belangen van het maken van backups.Pietervs schreef op maandag 11 april 2016 @ 10:23:
Dus inderdaad, zoals TS al zegt: image maken van de getroffen schijf, herinstalleren en wachten tot de betreffende cryptolocker herkend en verwijderd kan worden met een virusscanner. Meer zit er niet op, vrees ik...
Daarom niet betalen:Pietervs schreef op maandag 11 april 2016 @ 10:23:
Veel mensen roepen "niet betalen!"
Virusscanner is geen probleem. Zie boven: 41 van de 57 scanners herkent het gewoon en kan de Cryptolocker ook gewoon verwijderen. Persoonlijk zou ik een herinstallatie doen op een nieuwe schijf en over 5 jaar een supercomputer huren die de decryptie kan doen. Dan kost het maar iets meer, met criminelen wordt niet onderhandeld.Dus inderdaad, zoals TS al zegt: image maken van de getroffen schijf, herinstalleren en wachten tot de betreffende cryptolocker herkend en verwijderd kan worden met een virusscanner. Meer zit er niet op, vrees ik...
[ Voor 3% gewijzigd door Trommelrem op 11-04-2016 10:31 ]
Vergelijk het met te hard rijden: iedereen wordt gewaarschuwd om niet te hard te rijden, omdat je anders een boete *kunt* krijgen. Het aantal mensen dat ooit een boete heeft gehad voor te hard rijden overstijgt het aantal chauffeurs dst nog nooit een boete heeft gehad...redfoxert schreef op maandag 11 april 2016 @ 10:25:
[...]
Maar als je nu al weet dat iemand tegen de lamp gaat lopen, dan kan je toch nu al iedereen die je kent informeren over de belangen van het maken van backups.
Nu is het gewoon afwachten en niks doen terwijl je eigenlijk al vrijwel zeker weet dat je een probleem gaat krijgen.
Desnoods zet je zelf een backup dienst op. Het voorkomt een heleboel ellende en er zijn tal van mogelijkheden om kosten efficient een degelijke backup strategie te bedenken.
Pvoutput 3.190 Wp Zuid; Marstek Venus 5.12 kWh; HW P1; BMW i4 eDrive40
Dat snap ik allemaal wel, en natuurlijk is betalen individueel- of als bedrijf gezien het makkelijkste en het goedkoopste, net zoals het gemakkelijker en veiliger is om als restaurant eigenaar te betalen aan de maffia. Dan accepteer je dit soort praktijken dus gewoon en zie je het als een soort belasting of leergeld.Dennism schreef op maandag 11 april 2016 @ 10:10:
[...]
Het zal je verbazen, maar betalen is vaak (zeker voor bedrijven zonder correcte backup) helaas een goede optie als je echt niet zonder de data kan. Een aantal klanten van mijn vorige werkgever heeft betaald, maar ook op bijv. sites als Spiceworks komen regelmatig verhalen van bedrijven die betaald hebben en ik heb nog geen geval gezien waarbij na betaling de data niet ontsleuteld werd mits de instructies correct gevolgd werden. Opzich ook niet onlogisch, wanneer de data niet terug zou komen na betaling zou deze business snel stoppen omdat dit snel bekend zou worden
Keep your wits sharp, your heart open and your gun loaded. And never mess with mother nature, mother in-laws and, mother freaking Ukrainians.
Deze test zegt weinig, je test slechts een cryptolocker waarvan je niet weet of deze nog in het wild gebruikt wordt, of de organisatie erachter nog actief is is e.d. Je zou nog kunnen kijken of ze ergens een contact knop hebben, veel Cryptolocker bendes hebben dit, en schijnen vrij volt re reageren bij problemen.Trommelrem schreef op maandag 11 april 2016 @ 10:30:
[...]
Daarom niet betalen:
[afbeelding]
[afbeelding]
[afbeelding]
[afbeelding]
[afbeelding]
[afbeelding]
[afbeelding]
Ze zeggen iedere keer "Fuck you" als ik mijn "Very important document" wil decrypten. De failure rate in mijn lab is inmiddels 100%. Als de one-free-decryption service niet werkt, wie gaat er dan uberhaupt betalen?
[...]
Virusscanner is geen probleem. Zie boven: 41 van de 57 scanners herkent het gewoon en kan de Cryptolocker ook gewoon verwijderen. Persoonlijk zou ik een herinstallatie doen op een nieuwe schijf en over 5 jaar een supercomputer huren die de decryptie kan doen. Dan kost het maar iets meer, met criminelen wordt niet onderhandeld.
Xbox: Gulpener88
Als je de NAS benadert via drive mappings dan kan een cryptolocker ook die schijven encrypten.Gertjuhjan schreef op maandag 11 april 2016 @ 10:47:
Paar weken terug heb ik bij mijn ouders een NAS(Twee harde schijven met RAID1) geinstalleerd. Dit omdat zij hun foto's op een externe harde schijf hadden staan die van de tafel is getrokken is door de hond. Waardoor deze foto's niet meer bereikbaar waren. Gelukkig hadden ze het meeste nog (per ongeluk) op een andere externe harde schijf staan.
Kunnen cryptolockers ook deze schijven encrypten? En hoe kan ik dit voorkomen?
Tja, virussen verspreiden zich niet alleen via email. Ook kan een eigen mailserver mits correct ingesteld ook mails met virussen tegenhouden. Ik snap daarom niet helemaal waarom het naar de (Amerikaanse) cloud zou moeten.Viperke schreef op maandag 11 april 2016 @ 10:17:
Beste tip: breng je mail onder bij Google Apps. Heb het nog nooit meegemaakt dat Google bij ons iets van een virus doorlaat. Het is goedkoop en compleet onderhoudsvrij. Andere optie is onderbrengen bij Microsoft.
Helaas wel. Cryptolockers versleutelen overal waar ze kunnen de bestanden, mits ze de rechten hebben om bestanden te wijzigen. Hou er daarbij rekening mee, dat RAID geen vorm van backup is. Maar een vang middel voor hardwarematig falen van de disks!Gertjuhjan schreef op maandag 11 april 2016 @ 10:47:
Paar weken terug heb ik bij mijn ouders een NAS(Twee harde schijven met RAID1) geinstalleerd. Dit omdat zij hun foto's op een externe harde schijf hadden staan die van de tafel is getrokken is door de hond. Waardoor deze foto's niet meer bereikbaar waren. Gelukkig hadden ze het meeste nog (per ongeluk) op een andere externe harde schijf staan.
Kunnen cryptolockers ook deze schijven encrypten? En hoe kan ik dit voorkomen?
[ Voor 42% gewijzigd door CH4OS op 11-04-2016 11:36 ]
Vanwege versiebeheer.CptChaos schreef op maandag 11 april 2016 @ 11:32:
[...]
Tja, virussen verspreiden zich niet alleen via email. Ook kan een eigen mailserver mits correct ingesteld ook mails met virussen tegenhouden. Ik snap daarom niet helemaal waarom het naar de (Amerikaanse) cloud zou moeten.
Het is een van de cryptolockers in mijn lab. Ze falen echter allemaal. Echter, net kwam een collega met een briljant idee: Als je de firewall uitzet, dan kan de private key gewoon worden opgestuurd naar de server. Waarschijnlijk blokkeert de firewall de verzending van de private key, waardoor die zoekraakt. Als dat zou werken, dan zou je met poortmonitoring wellicht de private keys kunnen onderscheppen in transit, wanneer de infectie start.Dennism schreef op maandag 11 april 2016 @ 10:44:
[...]
Deze test zegt weinig, je test slechts een cryptolocker waarvan je niet weet of deze nog in het wild gebruikt wordt, of de organisatie erachter nog actief is is e.d. Je zou nog kunnen kijken of ze ergens een contact knop hebben, veel Cryptolocker bendes hebben dit, en schijnen vrij volt re reageren bij problemen.
En anders, test eens diverse lockers, het liefst 0day varianten, in mijn ervaring zie je dan hele andere resultaten en werkt het unlocken van de gratis files perfect.
[ Voor 53% gewijzigd door Trommelrem op 11-04-2016 11:36 ]
Versiebeheer kan ook op een andere manier en kan vast ook via een eigen server. Ik zie dus nog steeds geen reden waarom zoiets naar een (Amerikaanse) cloud zou moeten...Trommelrem schreef op maandag 11 april 2016 @ 11:34:
Vanwege versiebeheer.
Mag "hopen" dat cryptolockers hun keys via https / ssl versturen naar hun eigen servers. Poort 443 dus, waar je dus niets aan hebt zonder zelf het certificaat ook te hebben om een man in the middle te kunnen uitvoeren... Anders zouden cryptolockers totaal zinloos zijn.Het is een van de cryptolockers in mijn lab. Ze falen echter allemaal. Echter, net kwam een collega met een briljant idee: Als je de firewall uitzet, dan kan de private key gewoon worden opgestuurd naar de server. Waarschijnlijk blokkeert de firewall de verzending van de private key, waardoor die zoekraakt. Als dat zou werken, dan zou je met poortmonitoring wellicht de private keys kunnen onderscheppen in transit, wanneer de infectie start.
Omdat Dropbox voor consumenten lekker makkelijk is? Het synchroniseert beter dan Google Drive, SharePoint en andere diensten. Wat heeft Noord-Amerika daarmee te maken? Het zou mij niet verbazen dat de private keys naar Oost-Europa gaan i.p.v. Noord-Amerika. Volgens mij worden daar aardig wat cryptolockers geproduceerd.CptChaos schreef op maandag 11 april 2016 @ 11:41:
[...]
Versiebeheer kan ook op een andere manier en kan vast ook via een eigen server. Ik zie dus nog steeds geen reden waarom zoiets naar een (Amerikaanse) cloud zou moeten...
We gaan het zien. Ik zie niet in waarom ze SSL zouden gebruiken. Dan moeten ze een certificaat aanschaffen en het kost ze moeite. De mensen betalen helaas toch wel. De verzending is toch eenmalig en je moet dan toevallig wel poortmonitoring hebben ingeschakeld en een tool zoals Wireshark hebben draaien. In het wild zal dat nooit voor komen, behalve in een lab omgeving.Mag hopen dat cryptolockers hun keys via https / ssl versturen naar hun eigen servers. Poort 443 dus, waar je dus niets aan hebt zonder zelf het certificaat ook te hebben om een man in the middle te kunnen uitvoeren...
[ Voor 12% gewijzigd door Trommelrem op 11-04-2016 11:48 ]
Als Dropbox op de PC is geïnstalleerd, houdt deze een bepaalde map (of mappen) in de gaten en synchroniseert wijzigen naar de cloud. Als cryptolocker langs komt, worden de files ook in de cloud encrypted.Trommelrem schreef op maandag 11 april 2016 @ 11:45:
Omdat Dropbox voor consumenten lekker makkelijk is? Het synchroniseert beter dan Google Drive, SharePoint en andere diensten. Wat heeft Noord-Amerika daarmee te maken? Het zou mij niet verbazen dat de private keys naar Oost-Europa gaan i.p.v. Noord-Amerika. Volgens mij worden daar aardig wat cryptolockers geproduceerd.
Je ziet niet in, wat het versleuteld versturen van die private key van belang is voor cryptolockers?We gaan het zien. Ik zie niet in waarom ze SSL zouden gebruiken.
Let's Encrypt geeft gratis SSL certificaten weg, goed genoeg voor zaken als dit als het beveiligd versturen van private keys van slachtoffers. Het is totaal onlogisch voor cryptolockers om dergelijke informatie onversleuteld te versturen. Ik zou het bovendien dom vinden, omdat aftappen dan makkelijk is en de files dus ook heel simpel weer decrypted kunnen worden.Dan moeten ze een certificaat aanschaffen en het kost ze moeite.
Tja, soms kun je niet anders, omdat dat dan de goedkoopste oplossing is.De mensen betalen helaas toch wel.
De keys zullen dat niet zijn neem ik aan. Die keys zijn van cruciaal belang voor de cryptolocker.Ik ben ook benieuwd wat een geheugendump zal doen. Ergens in het geheugen zal toch iets van unencrypted data van de cryptolocker te vinden zijn?
Verwijderd
Ik denk dat cryptoware eerder een eigen methodiek gebruik tot het versleutelen van bestanden en daarbij meerdere (verschillende) lagen gebruikt. Dat maakt de kans kleiner dat je de bestanden zelf kan decrypten. Een tweede voordeel is dat de cryptolocker niet afhankelijk is van een bepaalde service in Windows, die niet in alle Windows-versies aanwezig zal zijn.Verwijderd schreef op maandag 11 april 2016 @ 12:06:
Vind dit alles altijd plaats op NTFS formats met de Windows service:
Encrypting File System (EFS)
Dit systeem biedt de hoofdfunctionaliteit voor bestandsversleuteling. Deze technologie wordt gebruikt om versleutelde bestanden op NTFS-bestandssysteemvolumes op te slaan. Als deze service is gestopt of is uitgeschakeld, kunnen de toepassingen geen toegang krijgen tot de versleutelde bestanden.
[ Voor 8% gewijzigd door CH4OS op 11-04-2016 12:30 ]
Verwijderd
Ja precies, en dat maakt je als gebruiker dan ook zo machteloos tegen dit soort malafide praktijken.CptChaos schreef op maandag 11 april 2016 @ 12:25:
[...]
Ik denk dat cryptoware eerder een eigen methodiek gebruik tot het versleutelen van bestanden en daarbij meerdere (verschillende) lagen gebruikt. Dat maakt de kans kleiner dat je de bestanden zelf kan decrypten. Uiteindelijk is de bedoeling van een cryptolocker om de enige te zijn die de versleuteling teniet kan doen bij gebrek aan goede, recente backups.
[ Voor 35% gewijzigd door Verwijderd op 11-04-2016 12:38 ]
Sorry, kan aan mij liggen, maar ik vind je tekst nogal onduidelijk lezen.Verwijderd schreef op maandag 11 april 2016 @ 12:29:
[...]
Encyptie was nog niet mogelijk toen het nog fat32 was.
Heuveltjes CPU geschiedenis door de jaren heen : AMD 486dx4 100, Cyrix PR166+, Intel P233MMX, Intel Celeron 366Mhz, AMD K6-450, AMD duron 600, AMD Thunderbird 1200mhz, AMD Athlon 64 x2 5600, AMD Phenom X3 720, Intel i5 4460, AMD Ryzen 5 3600 5800x3d
Ik denk niet dat cryptolockers services als EFS gebruiken. Ze beperken zich hiermee teveel op recentere Windows-versies en heb je dus veel minder potentiële slachtoffers. Daarnaast zal er voor EFS vast ook wel een manier zijn om het te decrypten. Ik ga er daarom vanuit dat cryptolockers géén gebruik maken van services als EFS, maar gewoon hun eigen encryptie gebruiken, over meerdere lagen, met verschillende soorten encrypties.Verwijderd schreef op maandag 11 april 2016 @ 12:29:
Ja precies, en dat maakt je als gebruiker dan ook zo machteloos tegen dit soort malafide praktijken.
Dan lijkt het er ook wel op dat de gebruikers door de makers van die malware als een soort makke lammetjes richting slachtbank worden geleidt, waar dus vanaf het moment dat dat begon, de service EFS zich tegen windows gebruikers heeft gekeerd.
Het gebeurd dan ook n iet op dat niveau, maar de inhoud van elk bestand wordt gewijzigd. Dan maakt de partitie echt niets uit.Encyptie was nog niet mogelijk toen het nog fat32 was.
Ik begrijp hier even niet wat je bedoeld. Het is een cryptolocker niet te doen om het OS te beschadigen, maar om je bedrijfsvoering flink te vertragen en misschien zelfs stuk te maken, iets wat kwalijker is dan het OS aanpakken.Zou de gehele kernel en de format nu dus OTFS kunnen gaan heten, dat NEW nu dus niet meer NEW is, maar OLD.
Waarom moet Microsoft daar tegen beschermen? En wie moeten zij dan beschermen? Bedrijven (wat toch het primaire doelgroep is voor cryptolockers) hebben meestal wel hun beveiliging op orde en zorgen ervoor dat medewerkers alleen bij de bestanden kunnen, waar ze bij zouden moeten kunnen, niets meer, niets minder. Dan is de werking van een cryptolocker zéér beperkt, maar niet waterdicht. En natuurlijk is een goede backup héél belangrijk.Wat doet Microsoft op dat gebied om gebruikers daar tegen te beschermen?
En hoe had je dat precies in gedachten?Dan zou er weer een soort systeem moeten ontstaan waar geen enkele andere vorm van encryptie toegelaten kan worden.
Ook op Linux / OSX zijn er (helaas) cryptolockers; zie bijvoorbeeld Synology NAS besmet met ransomware synolocker en/of nieuws: Officiële versie Mac-app Transmission bevatte ransomware. En je kan natuurlijk op een dergelijke machine een share hebben, waar je met je Windows machine volledige toegang toe hebt, dan kan de cryptolocker ook al zijn ding doen.Ik weet niet of het ook andere formats kan treffen, zoals die van Linux of Apple.
[ Voor 10% gewijzigd door CH4OS op 11-04-2016 12:48 ]
Verwijderd
Nee het ligt niet aan jouheuveltje schreef op maandag 11 april 2016 @ 12:41:
[...]
Sorry, kan aan mij liggen, maar ik vind je tekst nogal onduidelijk lezen.
MAar wat ik niet begrijp is wat een filesystem te maken heeft met het wel of niet kunnen wegschrijven van een ge-encrypt bestand ?
[ Voor 29% gewijzigd door Verwijderd op 11-04-2016 12:55 ]
Verwijderd
Je hebt makkelijk praten. Ik zou ook niet betalen, maar ik heb in tegenstelling tot het uitgangspunt van OP van al mijn belangrijke bestanden meerdere backups, incluysief offline backups.__R__ schreef op zondag 10 april 2016 @ 23:17:
Ik zou niet betalen. Nooit betalen. Ik heb ook zelf de insteek dat als ik ooit beroofd zal worden van mijn GSM of portomenee dat ik deze direct de sloot of iets dergelijks in gooi. (En ja, makkelijk praten nu)
Betalen is aantrekkelijk maken. Niet betalen is de enigste optie om deze mensen wat anders te laten verzinnen. Want dat zullen ze doen.
Je weet toch dat je hier opnzin loopt te spuien? Er is geen enkel probleem met fat32 dat je belet om file level encryptie toe te passen en een driver te installeren zodat de bestanden zolang je nog bezig bent met encrypten transparant te decrypten.Verwijderd schreef op maandag 11 april 2016 @ 12:29:
[...]
Encyptie was nog niet mogelijk toen het nog fat32 was.
[ Voor 25% gewijzigd door Verwijderd op 11-04-2016 13:03 ]
Verwijderd
Daar heb je ook gelijk in hoor, ligt er net aan in welke positie je verkeerd.Verwijderd schreef op maandag 11 april 2016 @ 12:56:
[...]
Je hebt makkelijk praten. Ik zou ook niet betalen, maar ik heb in tegenstelling tot het uitgangspunt van OP van al mijn belangrijke bestanden meerdere backups, incluysief offline backups.
Ik ken echter bedrijven waarvan ik weet dat de backups niet afdoende zijn en als ze door een locker worden getroffen het betekent : betalen of bedrijf failliet. Reken maar dat je dan betaalt (en een dure les leert).
Wat ik dus nog steeds niet begrijp is dat er nog bedrijven zijn die periodiek een kopie van een netwerkschijf maken naar een andere netwerkschijf een backup noemen. Dat beschermt je hoogstens tegen een hardware defect, maar dan heb je het wel gehad.
Geen idee wat stabiliteit te maken heeft hiermee of wat je ermee bedoeld. Dat de techniek er is, is niet alleen dankzij Microsoft natuurlijk. Het oplopen van een crypto- of ransomeware virus natuurlijk ook niet. Je kan dus ook niet zomaar wijzen naar Microsoft, alsof zij de schuldigen zijn. Zo laat je het nu wel overkomen namelijk.Verwijderd schreef op maandag 11 april 2016 @ 12:48:
Nee het ligt niet aan jou
Dat heeft te maken met hoe dat ooit tot stand is gekomen.
Encryptie is ontstaan om bestanden beter te beveiligen, dat werd mogelijk gemaakt vanaf Windows 2000 met een vernieuwde format en een nieuwe kernel die werd gebruikt vanaf Windows 2000.
Microsoft heeft toen dat mogelijk gemaakt om encryptie te kunnen gebruiken.
Systemen werden toen ook stabieler.
Als het dezelfde techniek zou gebruiken, zou het ook op dezelfde manier te beheren en decrypten moeten zijn. Dat doet het niet, want het werkt veel geavanceerder. Ze gaan misschien op dezelfde wijze te werk, maar gebruiken totaal andere technieken om dat te bewerkstelligen.Alleen nu lijkt die techniek zich tegen gebruikers te keren met de komst van ransomware. dus die ransomware gebruikt niet specifiek die service van Windows, maar gebruiken diezelfde techniek.
Ja, maar dat is precies wat ik dus eerder ook al zei.net als je met verschillende programma's beeld kan bewerken.
Wat heeft NTFS hiermee van doen? De gebruikte partities en de indeling ervan staat totaal los van wat deze crypto- en ransomeware virussen doen. Alles is ontwikkeld met een reden, al dan niet om mensen beter te beschermen.Dan lijkt het alsof er een antwoord moet komen daarop.
NTFS en encryptie is toen ontwikkeld om mensen beter te beschermen.
Tja, dat is met alles natuurlijk zo, dus ik zie het punt niet helemaal wat je hier probeert te maken.Maar die mogelijkheid geeft dan nu ook ransomware die kans.
Om met hun eigen manieren encryptie in te zetten.
Herkennen is het punt niet, het probleem de uitdaging is de ontsleuteling (decryption) van bestanden wanneer het te laat is.Een goeie AV zal direct ransomware herkennen aan de vorm van die techniek, en daar zou Microsoft eigenlijk voor moeten zorgen.
Ik denk dat jij denkt dat encryptie iets is dat door MS geintroduceerd.Verwijderd schreef op maandag 11 april 2016 @ 12:48:
[...]
Nee het ligt niet aan jou
Dat heeft te maken met hoe dat ooit tot stand is gekomen.
Encryptie is ontstaan om bestanden beter te beveiligen, dat werd mogelijk gemaakt vanaf Windows 2000 met een vernieuwde format en een nieuwe kernel die werd gebruikt vanaf Windows 2000.
Microsoft heeft toen dat mogelijk gemaakt om encryptie te kunnen gebruiken.
Systemen werden toen ook stabieler.
me niet de bedoeling...
[ Voor 8% gewijzigd door heuveltje op 11-04-2016 13:04 ]
Heuveltjes CPU geschiedenis door de jaren heen : AMD 486dx4 100, Cyrix PR166+, Intel P233MMX, Intel Celeron 366Mhz, AMD K6-450, AMD duron 600, AMD Thunderbird 1200mhz, AMD Athlon 64 x2 5600, AMD Phenom X3 720, Intel i5 4460, AMD Ryzen 5 3600 5800x3d
Verwijderd
Zover ik heb kunnen zien zijn deze cryptolockers wel degelijk enkel via mail verspreidt. Ik gok dat je als je een enquete houdt over waar mensen de cryptolocker vandaan hebben. Je op bijna, zoniet 100% non google/microsoft mail servers uitkomt. Ik heb shitloads aan cryptolocker mails op mijn ziggo en tweak mail gehad. Allemaal met de attachment er nog aan. Onbegrijpelijk dat, dat nog doorgelaten wordt.CptChaos schreef op maandag 11 april 2016 @ 11:32:
[...]
Tja, virussen verspreiden zich niet alleen via email. Ook kan een eigen mailserver mits correct ingesteld ook mails met virussen tegenhouden. Ik snap daarom niet helemaal waarom het naar de (Amerikaanse) cloud zou moeten.
NTFS is gewoon een filesystem, geen idee wat encryptie daarmee van doen heeft. Dan zijn alle andere filesystems namelijk óók encryptie.Verwijderd schreef op maandag 11 april 2016 @ 13:21:
Nee, ik denk niet dat encryptie in de vorm van NTFS de eerste was, maar het is toen in de format openomen.
Dat betekend niet dat bestanden niet te versleutelen zijn op een FAT32 partitie. Nogmaals; een filesystem zorgt alleen dát je bestanden kan opslaan. Vervolgens kan je alles doen en laten met zo'n file. Ja, je kan filesystems óók nog eens versleutelen, maar dat betekend niet, dat de files inhoudelijk dan niet meer te versleutelen zijn.Zo was er geen tabblad beveiliging wanneer je bijvoorbeeld XP installeerd op een fat32, daar moest je inderdaad zelf voor zorgen.
Euh...? Ik volg je hier echt niet. Het is niet dat NTFS het enige filesystem is waarmee het mogelijk is om rechtenbeheer te kunnen doen, laat staan dat NTFS het eerste filesystem is waarmee zoiets kan.het hele machtigingenbeleid van Windows is op een NTFS op gebruikersniveau toen begonnen.
Daarom dat een cryptolocker alleen toeslaat op bestanden waar het bij kan?Ik kan toch ook via het machtigingenbeleid in Windows door de encryptie mezelf de toegang tot bepaalde mappen en bestaan ontzeggen, of de machtiging overnemen van een object.
Het maakt niet uit als wie je inlogt. De cryptolocker draait altijd onder de huidig ingelogde gebruiker en doet dan zijn ding, waar hij bij kan... Jiust om meldingen van UAC te voorkomen en zodat het op de achtergrond (onzichtbaar dus) actief kan zijn.Daarom is het ook mogelijk om als administrator of als beperkte gebruiker in te loggen.
Je kan 100% nooit voorkomen. Hoe goed je virusscanner ook is. Dat is juist het kat en muis spelletje wat al jaren gespeeld wordt.Het gaat steeds met name er om dat wanneer ransomware eenmaal binnen is en niet tegen gehouden worden door een goeie AV, je dat probleem hebt.
En voor bedrijven kan dat de strop zijn wanneer er geen back ups zijn.
Als een bedrijf als Kaspersky, Norton deze zaken tegen kunnen houden, is het naar mijn idee ook wel zo dat die markt daar toch bepaald ook.
Er zullen altijd flaws en dergelijken zitten. Bedenk je wel, dat alle programmatuur en ook besturingssystemen worden gemaakt door programmeurs. Dat zijn vaak gewoon mensen.Stel dat er een besturingssysteem zou zijn die niet aangevallen zou kunnen worden (dat is natuurlijk niet zo) dan had je ook die markt niet gehad.
Verwijderd
Dat is best naïef.. Op het moment dat een cryptolocker voor het eerst in het wild gesignaleerd wordt door een antivirusboer heeft hij waarschijnlijk al vele slachtoffers gemaakt, want die antivirusmakers hebben ook geen glazen bol waarin ze zien wat er op dit moment allemaal door kwaadwillende uitgedokterd wordt.Verwijderd schreef op maandag 11 april 2016 @ 13:32:
zitten we in het proces van genezen als we het niet weten te voorkomen?
Ik gebruik Kaspersky, in windows 7 en 10, dus ik hoef me persoonlijk geen zorgen te maken.
Verwijderd
Mwha Naief wil ik mezelf niet noemen, ik ben geen type gebruiker die snel ergens instinkt, tuurlijk heb je gelijk, we kunnen er allemaal door besmet raken, maar daar heb ik wel alles back-up, dus mocht dat gebeuren ben ik daar op voorbereidt, maar goed, ik heb geen hele netwerken te beheren waar meer mensen in het netwerk werken.Radiant schreef op maandag 11 april 2016 @ 13:39:
[...]
Dat is best naïef.. Op het moment dat een cryptolocker voor het eerst in het wild gesignaleerd wordt door een antivirusboer heeft hij waarschijnlijk al vele slachtoffers gemaakt, want die antivirusmakers hebben ook geen glazen bol waarin ze zien wat er op dit moment allemaal door kwaadwillende uitgedokterd wordt.
Anti-virus is leuk voor misschien 90% van de gevallen, maar is slechts een hulpmiddel en geen wondermiddel tegen alles.
Als het allemaal zo simpel was geweest had elk bedrijf nu Kaspersky gedraaid en waren er niet steeds bedrijven die geraakt worden door cryptolockers in het nieuws.
[ Voor 5% gewijzigd door Radiant op 11-04-2016 14:15 ]
Verwijderd
Een antivirus werkt in 90% van de gevallen?Radiant schreef op maandag 11 april 2016 @ 13:39:
[...]
Dat is best naïef.. Op het moment dat een cryptolocker voor het eerst in het wild gesignaleerd wordt door een antivirusboer heeft hij waarschijnlijk al vele slachtoffers gemaakt, want die antivirusmakers hebben ook geen glazen bol waarin ze zien wat er op dit moment allemaal door kwaadwillende uitgedokterd wordt.
Anti-virus is leuk voor misschien 90% van de gevallen, maar is slechts een hulpmiddel en geen wondermiddel tegen alles.
Als het allemaal zo simpel was geweest had elk bedrijf nu Kaspersky gedraaid en waren er niet steeds bedrijven die geraakt worden door cryptolockers in het nieuws.
♠ REPLY CODE ALPHA ♠ 9800X3D, 32GB @ 6000, 980 Pro 2TB, RTX 5070Ti, MPG271QRX OLED @ 360HZ ♠ Overwatch ♠
Het is natuurlijk niet lineair. Je hebt inderdaad al minder kans om een virus op te lopen als je op die manier bewust je PC gebruikt en daarnaast zou je nog kunnen kiezen om een anti-virus te draaien mocht er toch iets tussendoor slippen. Dan dek je nog steeds geen 100%, maar je hebt de kans al heel erg verkleind.Tehh schreef op maandag 11 april 2016 @ 14:19:
[...]
Een antivirus werkt in 90% van de gevallen?
Het is waarschijnlijk meer, maar het zet mij aan het denken: waarom zou ik nog een anti-virus kopen? Ik kijk naar afzender, bestandsextentie, klik niet op reclame etc. 90% van de virussen houd ik daarmee al tegen. Ik hoef in principe alleen nog maar dagelijks te back-uppen om mij tegen die 10% nieuwe virussen (lockers tegenwoordig) te wapenen. Waarom zie ik dan nog nergens reclame voor back-up software? Ik zou deze hele locker epidemie aangrijpen om op elk billboard mijn back-up programma te adverteren als ik bij zo'n bedrijf zou werken
Ach, ik kijk ook ontzettend goed uit maar ben toch ontzettend blij met een virusscanner. Stel dat de dag zal komen dat ik even niet goed oplet en de antivirus het wel ziet, ben ik in ieder geval gewoon safe.Tehh schreef op maandag 11 april 2016 @ 14:19:
[...]
Een antivirus werkt in 90% van de gevallen?
Het is waarschijnlijk meer, maar het zet mij aan het denken: waarom zou ik nog een anti-virus kopen? Ik kijk naar afzender, bestandsextentie, klik niet op reclame etc. 90% van de virussen houd ik daarmee al tegen. Ik hoef in principe alleen nog maar dagelijks te back-uppen om mij tegen die 10% nieuwe virussen (lockers tegenwoordig) te wapenen. Waarom zie ik dan nog nergens reclame voor back-up software? Ik zou deze hele locker epidemie aangrijpen om op elk billboard mijn back-up programma te adverteren als ik bij zo'n bedrijf zou werken
Unlockers komen er alleen als de makers/gebruikers van de ransomware domme fouten hebben gemaakt of de sleutels op een of andere manier uitlekken. Dat is inderdaad een paar keer gebeurt, maar er is alles behalve een garantie dat er voor elke locker op enige termijn een unlocker komt (naja, tenzij je wilt wachten op het tijdperk dat we AES simpel kunnen bruteforcen).xFeverr schreef op maandag 11 april 2016 @ 14:26:
Je hebt de data nog, versleuteld, en kan het beste even wachten op een unlocker. Kan soms inderdaad een jaar duren, maar dan loont de misdaad niet in jou geval.
The problem with common sense is that it's not all that common. | LinkedIn | Flickr
Dat is inderdaad wel zo. Dan zou je achteraf alsnog kunnen betalen naturlijkOrion84 schreef op maandag 11 april 2016 @ 14:31:
[...]
Unlockers komen er alleen als de makers/gebruikers van de ransomware domme fouten hebben gemaakt of de sleutels op een of andere manier uitlekken. Dat is inderdaad een paar keer gebeurt, maar er is alles behalve een garantie dat er voor elke locker op enige termijn een unlocker komt (naja, tenzij je wilt wachten op het tijdperk dat we AES simpel kunnen bruteforcen).
Jij hebt nog geen Cryptolocker gezien? Na een xx periode worden de encryption keys van een betreffende "infectie" weggegooid van de C&C servers en kan er geen decryptie meer plaatsvinden omdat de private keys niet meer beschikbaar zijn. Vaak heb je maar een week of wat om te reageren waarna je alles gewoon kwijt bent. Dus wachten ... slecht idee.xFeverr schreef op maandag 11 april 2016 @ 14:33:
[...]
Dat is inderdaad wel zo. Dan zou je achteraf alsnog kunnen betalen naturlijk
KOPHI - Klagen Op Het Internet podcast. Luister hier! – bejaardenexport, WEF en de LIDL kassa kwamen al voorbij. Meepraten als gast? DM mij!
Dat zeggen ze wel, maar als je alsnog met een zak geld over de brug komt, denk je dat ze je dan echt niet kunnen helpen?redfoxert schreef op maandag 11 april 2016 @ 14:35:
[...]
Jij hebt nog geen Cryptolocker gezien? Na een xx periode worden de encryption keys van een betreffende "infectie" weggegooid van de C&C servers en kan er geen decryptie meer plaatsvinden omdat de private keys niet meer beschikbaar zijn. Vaak heb je maar een week of wat om te reageren waarna je alles gewoon kwijt bent. Dus wachten ... slecht idee.
Ik ga er van uit dat die keys echt weggegooid worden, dus Ja.xFeverr schreef op maandag 11 april 2016 @ 14:42:
[...]
Dat zeggen ze wel, maar als je alsnog met een zak geld over de brug komt, denk je dat ze je dan echt niet kunnen helpen?
[ Voor 5% gewijzigd door heuveltje op 11-04-2016 14:46 ]
Heuveltjes CPU geschiedenis door de jaren heen : AMD 486dx4 100, Cyrix PR166+, Intel P233MMX, Intel Celeron 366Mhz, AMD K6-450, AMD duron 600, AMD Thunderbird 1200mhz, AMD Athlon 64 x2 5600, AMD Phenom X3 720, Intel i5 4460, AMD Ryzen 5 3600 5800x3d
Je loopt natuurlijk altijd risico door te betalen maar hoe gek het ook klinkt, die criminelen hebben er baat bij dat ze een 'goede' naam opbouwen. Als mensen er op vertrouwen dat betalen zinvol is, betalen er meer mensen. En die slachtoffers zal het over het algemeen een worst wezen of ze criminele praktijken in stand houden door te betalen.heuveltje schreef op maandag 11 april 2016 @ 14:45:
[...]
Ik ga er van uit dat die keys echt weggegooid worden, dus Ja.
Encryptie werkt 2 kanten op
Zijzelf kunnen het namelijk ook niet kraken zonder die keys.
De kans dat ze je zak geld aannemen, en er vervolgens doodleuk "te laat" terugmailen lijkt me wel vrij groot. Het is niet of jij ze kunt aanklagen ofzo
lol+lol=hihi
Hoewel je natuurlijk gelijk heb, heb je nog steeds geen enkele garantie als je wel binnen de gestelde termijn betaald.heuveltje schreef op maandag 11 april 2016 @ 14:45:
[...]
De kans dat ze je zak geld aannemen, en er vervolgens doodleuk "te laat" terugmailen lijkt me wel vrij groot. Het is niet of jij ze kunt aanklagen ofzo
Dat is niet "dom" van de cryptolocker, maar een afgewogen keuze. De bestandstypes die een dergelijke cryptolocker versleutelt zijn voor de meeste mensen en bedrijven juist de bestandstypes met de belangrijke en moeilijk vervangbare bestanden (documenten, foto's, enz...). Als de cryptolocker rucksichtlos alle bestanden zou gaan versleutelen dan zou deze waarschijnlijk veel eerder worden opgemerkt, en heeft het slachtoffer mogelijk de tijd om de computer uit te schakelen voordat er meer schade toegebracht kan worden.Remy!!!! schreef op maandag 11 april 2016 @ 14:48:
Laatst nog wel een mooie meegemaakt, een goeie vriend van mij heeft een eigen bedrijf met software dat helemaal op maat is gebouwd voor dat bedrijf.
Door een fout van de secretaresse (waarschijnlijk) kregen ze een cryptolocker binnen via de pc die op de balie staat, en diverse netwerkdrives werden ook aangeraakt.
Deze cryptolocker was echter zo dom om alleen bestanden te encrypten zoals .doc .xls .jpg e.d..
Bijna hun hele systeem gebruikt totaal andere bestandstypes, dus alleen een paar flyers/reclame posters die in Word waren gemaakt die werden geencrypt.
Was een kwestie van alle pc's opnieuw installeren, softwarepakket er weer opzetten en toen was er niets meer aan de hand.
Ik neem aan dat de cryptolockers tegenwoordig hier wel slimmer in zijn? Anders is het gewoon een kwestie om al je belangrijke .doc .jpg bestanden te hernoemen naar .ditiseenfotobestand en .ditiseentekstbestand
|| Vierkant voor Wiskunde ||
Ik denk dat dat wel meevalt.Remy!!!! schreef op maandag 11 april 2016 @ 14:48:
Ik neem aan dat de cryptolockers tegenwoordig hier wel slimmer in zijn? Anders is het gewoon een kwestie om al je belangrijke .doc .jpg bestanden te hernoemen naar .ditiseenfotobestand en .ditiseentekstbestand
Klopt, maar ik bedoelde specifiek in gevallen waarbij de opgegeven tijd verstreken is.xFeverr schreef op maandag 11 april 2016 @ 14:54:
[...]
Hoewel je natuurlijk gelijk heb, heb je nog steeds geen enkele garantie als je wel binnen de gestelde termijn betaald.
[ Voor 8% gewijzigd door heuveltje op 11-04-2016 15:17 ]
Heuveltjes CPU geschiedenis door de jaren heen : AMD 486dx4 100, Cyrix PR166+, Intel P233MMX, Intel Celeron 366Mhz, AMD K6-450, AMD duron 600, AMD Thunderbird 1200mhz, AMD Athlon 64 x2 5600, AMD Phenom X3 720, Intel i5 4460, AMD Ryzen 5 3600 5800x3d
Verwijderd
Tjah wij mensen geven nu eenmaal weinig om wat er met het geld wordt gedaan. Pas als terroristen aanslagen (zoals zaventem) gaan claimen met spreuken als "mede mogelijk gemaakt door eenieder die betaalde voor zijn cryptolocker" zullen mensen gaan nadenken over of ze betalen of niet. Tot die tijd is het: IK wil mijn spullen terug dus IK doe wat IK wil. En heus waar, ik zal het niet nog een keer doen. Of toch wel, dat maak ik lekker zelf uit..SnifraM schreef op maandag 11 april 2016 @ 14:50:
[...]
Je loopt natuurlijk altijd risico door te betalen maar hoe gek het ook klinkt, die criminelen hebben er baat bij dat ze een 'goede' naam opbouwen. Als mensen er op vertrouwen dat betalen zinvol is, betalen er meer mensen. En die slachtoffers zal het over het algemeen een worst wezen of ze criminele praktijken in stand houden door te betalen.
Dat gedrag van die cryptolockers is niet dom, het is juist slim. Je kunt namelijk niet alle files encrypten zonder dat de gebruiker daar wat van merkt. Als cryptolockers dat zouden doen dan merk je dat waarschijnlijk vrij vroeg op aan het CPU-gebruik en kun je het waarschijnlijk nog stoppen voordat al je data encrypted is. Honderden gigabytes aan data encrypten duurt namelijk wel even.Remy!!!! schreef op maandag 11 april 2016 @ 14:48:
Laatst nog wel een mooie meegemaakt, een goeie vriend van mij heeft een eigen bedrijf met software dat helemaal op maat is gebouwd voor dat bedrijf.
Door een fout van de secretaresse (waarschijnlijk) kregen ze een cryptolocker binnen via de pc die op de balie staat, en diverse netwerkdrives werden ook aangeraakt.
Deze cryptolocker was echter zo dom om alleen bestanden te encrypten zoals .doc .xls .jpg e.d..
Bijna hun hele systeem gebruikt totaal andere bestandstypes, dus alleen een paar flyers/reclame posters die in Word waren gemaakt die werden geencrypt.
Was een kwestie van alle pc's opnieuw installeren, softwarepakket er weer opzetten en toen was er niets meer aan de hand.
Ik neem aan dat de cryptolockers tegenwoordig hier wel slimmer in zijn? Anders is het gewoon een kwestie om al je belangrijke .doc .jpg bestanden te hernoemen naar .ditiseenfotobestand en .ditiseentekstbestand
Gewoon een heel grote verzameling snoertjes
Verwijderd
Als je een kloppende backup strategie hebt waarom zou je dan nog zo'n draak van een oplossing voeren?Remy!!!! schreef op maandag 11 april 2016 @ 18:50:
Dus naast een goede virusscanner + backup is het handig om je belangrijke bestanden te hernoemen. Er zijn vast wel tooltjes voor waarmee je dat makkelijk kan doen, en met een paar klikken koppel je de nieuwe extensies weer aan Word e.d.. Waarom zie ik dan dit soort tips dan zo snel niet op internet, of denk ik nu te makkelijk?
[ Voor 58% gewijzigd door Verwijderd op 11-04-2016 18:59 ]
404 Signature not found
Verwijderd
Dat lijkt me een wat draconische maatregel. Als je bewust genoeg bent van het risico om dat te doen dan lijkt het me dat je ook wel gewoon kunt uitkijken dat je geen shady attachements uitvoert en zorgen dat je backups hebt...Remy!!!! schreef op maandag 11 april 2016 @ 18:50:
Dus naast een goede virusscanner + backup is het handig om je belangrijke bestanden te hernoemen. Er zijn vast wel tooltjes voor waarmee je dat makkelijk kan doen, en met een paar klikken koppel je de nieuwe extensies weer aan Word e.d.. Waarom zie ik dan dit soort tips dan zo snel niet op internet, of denk ik nu te makkelijk?
Gewoon een heel grote verzameling snoertjes
Ik hoop dat je dit dan ook wijzigt als je een weekje of langer op vakantie gaatSMSfreakie schreef op maandag 11 april 2016 @ 19:22:
belangrijke data die echt onvervangbaar is.. staat op 3 plekken in de cloud inmiddels.. syncen doen ze nooit tegelijk.. altijd met 3 dagen er tussen.. vandaag naar cloud 1 over 3 dagen naar 2 en over 6 dagen dus naar cloud 3.. en dan weer naar 1.. mocht er iets gebeuren acceptabel verlies..
en een grote kans dat de data nog wel te recoveren is vanaf een andere bron..
vervangbare data? gewoon backup op een ext HDD naast een kopie op de NAS
Dan valt er weinig te syncen ( wordt geen data geproduceerd ) en verder staat ze dan inderdaad "uit"Edgarz schreef op maandag 11 april 2016 @ 20:00:
[...]
Ik hoop dat je dit dan ook wijzigt als je een weekje of langer op vakantie gaat
404 Signature not found
Verwijderd
Het duurt denk ik even om alle mogelijke bestandsformaten om te moeten gaan zetten. Ik denk dat ze snel voor jpg / .doc kiezen omdat dat de meest voorkomende documenten op een PC zijn.Remy!!!! schreef op maandag 11 april 2016 @ 14:48:
Ik neem aan dat de cryptolockers tegenwoordig hier wel slimmer in zijn? Anders is het gewoon een kwestie om al je belangrijke .doc .jpg bestanden te hernoemen naar .ditiseenfotobestand en .ditiseentekstbestand
verhul dat achter het "update" scherm van je OS smaakje..Verwijderd schreef op maandag 11 april 2016 @ 20:15:
[...]
Het duurt denk ik even om alle mogelijke bestandsformaten om te moeten gaan zetten. Ik denk dat ze snel voor jpg / .doc kiezen omdat dat de meest voorkomende documenten op een PC zijn.
Als zo'n cryptolocker een uur bezig is en je nog niet de resetknop of power-off gedrukt hebt dan vraag je er wel om ja.
404 Signature not found
Verwijderd
[ Voor 18% gewijzigd door Verwijderd op 11-04-2016 22:21 ]
man man, offtopic, maar vooral onleesbaar..
NRG
Verwijderd
[ Voor 93% gewijzigd door Verwijderd op 11-04-2016 23:08 ]
Onzin. Ransomware draait onder hetzelfde account als waarmee jij die permissies instelt. Als jij erbij kunt, kan de ransomware dat ook.Verwijderd schreef op maandag 11 april 2016 @ 21:06:
Je kan wel in Windows home en hoger de machtigingen van mappen veranderen zodat er geen schrijfrechten zijn voor de bestanden zolang ze in de door jou gemachtigde map staan.
Eigenschappen > Tabblad Beveiliging > geavanceerd in Windows, je kan daarmee mappen en bestanden aanmaken waarin je data dus veiliger is door je account en andere accounts.
Je ziet je eigen account terug onder de principals.
Wanneer je een map aan maakt, heeft de map te maken met onderliggende en bovenliggende objecten in de welbekende boomstructuur.
Daarmee kan je op mappen en bestandsniveau je eigen beveiliging in Windows regelen, en voorkomen ook dat wanneer dit gebeurd je erg veel data kwijt bent.
Vergeet niet dat je JPG bestanden en je DOC bestanden makkelijker doelwit zijn dan je systeem bestanden omdat die anders ingesteld zijn in deze laag van de beveiliging.
Want dat is wat mappen en bestanden beveiliging op NTFS niveau dan, met die encryptie, mogelijk vanaf Windows 2000. Nu dus nog steeds, in 2016 in Windows 10, en ik raad mensen aan die instellingen te gebruiken die in Windows werken.
128bit? Wat dacht je van 4096 bit AES encryptie. Met alle computing power in de wereld kom je daar niet snel omheen. Lees je eens in hoe een cryptolocker werkt voordat je onzin begint neer te pennen.Verwijderd schreef op maandag 11 april 2016 @ 22:38:
Ben je een Linux gebruiker Vermeulen?
128-bit versleuteling kraken?
als de titel is:
Strategisch: Cryptolocker, stel het is te laat...
ja dan ben je ook te laat.
je zal het wel moeten voorkomen, of die 128-bits versleuteling kraken die waarschijnlijk gebruikt werd.
En het tast de MBR aan, MBRFIX
Verwijderd
Verwijderd
Wat bedoel je?redfoxert schreef op maandag 11 april 2016 @ 23:24:
[...]
128bit? Wat dacht je van 4096 bit AES encryptie. Met alle computing power in de wereld kom je daar niet snel omheen. Lees je eens in hoe een cryptolocker werkt voordat je onzin begint neer te pennen.
Er zijn betere manieren om je te beschermen. En backups om het terug te draaien.Verwijderd schreef op maandag 11 april 2016 @ 23:27:
Daarom had ik ook verteld over tabblad beveiliging in een eerder bericht.
Verwijderd
[ Voor 3% gewijzigd door Verwijderd op 11-04-2016 23:37 ]
4096-bit AES? Volgens mij haal je nu RSA (asymmetrische encryptie) en AES (symmetrisch encryptie) door elkaar. Voor RSA heb je veel grotere keys nodig dan voor AES. Voor RSA is momenteel 2048-bit gebruikelijk en 4096-bit wordt gezien als zeer sterk (misschien zelf nog wat overkill).redfoxert schreef op maandag 11 april 2016 @ 23:24:
[...]
128bit? Wat dacht je van 4096 bit AES encryptie. Met alle computing power in de wereld kom je daar niet snel omheen. Lees je eens in hoe een cryptolocker werkt voordat je onzin begint neer te pennen.
[ Voor 18% gewijzigd door Compizfox op 11-04-2016 23:44 ]
Gewoon een heel grote verzameling snoertjes
Drive by infections door root kits verstopt in besmette banners is al heel lang gaande. Advertentie netwerken zijn continu doelwit van hackers. Dit is zeker niks nieuws en je bent vaak alleen at risk als je:
You're right, het is RSACompizfox schreef op maandag 11 april 2016 @ 23:41:
[...]
4096-bit AES? Volgens mij haal je nu RSA (asymmetrische encryptie) en AES (symmetrisch encryptie) door elkaar. Voor RSA heb je veel grotere keys nodig dan voor AES. Voor RSA is momenteel 2048-bit gebruikelijk en 4096-bit wordt gezien als zeer sterk (misschien zelf nog wat overkill).
4096-bit AES wordt nergens in de praktijk gebruikt. Ik vraag me af of er überhaupt implementaties van zijn. Meestal houdt het bij AES-256 wel op... Sterker nog, het bestaat helemaal niet. AES ondersteunt alleen key sizes van 128-bit, 192-bit en 256-bit.
Verwijderd
Ja, het deel waar het geen klap uitmaakt heeft niet meer met het beheren te maken van waar wij het hierover hebben nu.redfoxert schreef op maandag 11 april 2016 @ 23:45:
[...]
Drive by infections door root kits verstopt in besmette banners is al heel lang gaande. Advertentie netwerken zijn continu doelwit van hackers. Dit is zeker niks nieuws en je bent vaak alleen at risk als je:
1. browser plugins gebruikt zoals java, flash, air etc etc
2. die browser plugins niet update\
3. geen adblocks gebruikt
Dan blijft er nog dat deel over dat 0day exploits gebruikt maar dat risico is vrij klein.
dat van die rechten heb je deels een punt. De corporate omgevingen die ik beheer hebben ook rechtenstructuren en niet iedereen kan overal bij, gelukkig.
Dan nog moet het voor een simpele ziel wel bruikbaar blijven en als ik door 100 brandende hoepels moet om mijn eigen data te kunnen benaderen dan regel ik wel andere beveiliging.
En dan nog, alles waar je zelf bij kunt komen, kan een virus of cryptolocker ook bij. Het draait immers onder dezelfde user context. Als je alle rechten hebt maakt het geen klap uit of je iets beveiligd denkt te hebben.
De cryptolockers weke ik gezien heb, vragen niet om een X bedrag per bestand maar om X bitcoin voor alle bestanden... Heb helaas meerdere mensen uit mogen leggen hoe ze aan bitcoins kunnen komen om te betalen.., en ik kan je zeggen dat als je betaald gewoon alles netjes word geencrypt... (zover ik het heb meegemaakt)Trommelrem schreef op maandag 11 april 2016 @ 00:20:
Betaal hoe dan ook niet, want de sleutel krijg je waarschijnlijk niet. Althans, dat is met de cryptolockers in mijn lab het geval. Ze bieden aan om één bestand gratis te decrypten (en daarna US$ 500 per bestand), maar de gratis decrypt faalt altijd omdat men vermoedelijk de sleutel telkens kwijt is.
Verwijderd
Verwijderd
Toch zuur om te bedenken dat met die Bitcoins nog betere ransomware wordt gefinancieerdda_PSI schreef op dinsdag 12 april 2016 @ 00:00:
De cryptolockers weke ik gezien heb, vragen niet om een X bedrag per bestand maar om X bitcoin voor alle bestanden... Heb helaas meerdere mensen uit mogen leggen hoe ze aan bitcoins kunnen komen om te betalen.., en ik kan je zeggen dat als je betaald gewoon alles netjes word geencrypt... (zover ik het heb meegemaakt)
Verwijderd
Inderdaad heel zuur.Verwijderd schreef op dinsdag 12 april 2016 @ 00:03:
[...]
Toch zuur om te bedenken dat met die Bitcoins nog betere ransomware wordt gefinancieerd
Verwijderd
Het lijkt me, eerlijk gezegd, nogal een riskante gokmajic schreef op dinsdag 12 april 2016 @ 00:15:
Ik maak me opzich niet zo heel veel zorgen. Ja, ik heb veel bestanden waar ik écht niet zonder kan (werk-related). Echter zijn die van RAW of TIFF formaat (m'n fotografie) of indesign bestanden, vector bestanden etc. Ik heb werkelijk bijna niks in tekst,doc en andere gangbare formaten staan. [...] hopelijk is mijn liefde voor obscure bestandsformaten voldoende
[ Voor 14% gewijzigd door Verwijderd op 12-04-2016 00:17 ]
Verwijderd
Het zal wel verschillen per cryptolocker.majic schreef op dinsdag 12 april 2016 @ 00:15:
Ik maak me opzich niet zo heel veel zorgen. Ja, ik heb veel bestanden waar ik écht niet zonder kan (werk-related). Echter zijn die van RAW of TIFF formaat (m'n fotografie) of indesign bestanden, vector bestanden etc. Ik heb werkelijk bijna niks in tekst,doc en andere gangbare formaten staan. En wat ik daar wel van heb, heb ik gewoon online in google docs gegooid.
Je snapt hopelijk dat je dan om de 2 minuten een paswoord aan het ingeven bent ?Verwijderd schreef op dinsdag 12 april 2016 @ 00:31:
<enorm verhaal>
, maar een bestandssysteem waarbij automatisch op elk bestand wanneer bijvoorbeeld na 5 minuten niet naar toegeschreven is een alleen lezen recht op komt te staan, gestuurd vanuit de beveiliging.
[ Voor 31% gewijzigd door heuveltje op 12-04-2016 08:56 ]
Heuveltjes CPU geschiedenis door de jaren heen : AMD 486dx4 100, Cyrix PR166+, Intel P233MMX, Intel Celeron 366Mhz, AMD K6-450, AMD duron 600, AMD Thunderbird 1200mhz, AMD Athlon 64 x2 5600, AMD Phenom X3 720, Intel i5 4460, AMD Ryzen 5 3600 5800x3d
Ik zeg niet dat ik voor de rest geen voorzorgmaatregelen neem hé!Verwijderd schreef op dinsdag 12 april 2016 @ 00:17:
[...]
Het lijkt me, eerlijk gezegd, nogal een riskante gok
Verwijderd
Dat is inderdaad goed van je om je bronnen in de gaten te houden. Dat doe ik ook altijd.majic schreef op dinsdag 12 april 2016 @ 09:40:
[...]
Ik zeg niet dat ik voor de rest geen voorzorgmaatregelen neem hé!Echter lijkt het me dat ik niet een favoriete doelgroep ben - al mijn bestanden zijn enorm groot. Verder heb ik nog een beveiliging : Mijn laptop gaat bij de minste CPU belasting al veel herrie maken ...
![]()
En ik controleer dan altijd meteen gepikeerd task manager en kijk wel kreng er nou weer 20+% cpu aan het snoepen is...
Backups kan je ook automatisch laten verlopen. Een fatsoenlijk backup ding naar een cloud kan ook file versioning voorzien. Crashplan bijvoorbeeld maar zo zijn er nog genoeg andere tools (ik gebruik Crashplan dus vandaar de vermelding).Beun de Haas schreef op dinsdag 12 april 2016 @ 20:06:
Voordeel is dat degene voor wie het bedoeld is niks bijzonders hoeft te doen en nergens aan hoeft te denken, want voor de gemiddelde thuis gebruiker zijn al die draconische backup oplossingen niet te doen.
Verwijderd
Vergeet het maar. Niet alleen heb je dan 2 infrastructuren nodig (iedereen 2 computers), met een boel extra kosten, maar het simpele onderscheid tussen zakelijk en privé bestaat in de praktijk helemaal niet. Veel internetgebruik is tegenwoordig zakelijk en op welke computer doe je dat dan? En hoe krijg je informatie uit je mailbox of vanaf een website op je "zakelijke" computer?Verwijderd schreef op woensdag 13 april 2016 @ 13:20:
Je zou zeggen, je kan niet genoeg maatregelen nemen bij dit probleem.
Als een bedrijf qua inkomsten afhankelijk is van netwerken van computers, dan kan je misschien een scheidingslijn inbrengen als netwerkbeheerder van het zakelijke en het prive gebruik.
Wanneer in een bedrijf op internet gesurft wordt door 1 van de computers in het netwerk en daardoor Ransomware grip kan krijgen op je hele hebben en houden, is het van belang om te weten dat het surfen nergens meer veilig is.
Ik kan me zo voorstellen dat je naast een computer waar je mee werkt en toegang hebt tot bedrijfsbestanden, die systemen uit moet sluiten om mee te surfen, met die systemen puur en alleen dat wat zakelijk is, scheiden van systemen voor publiek en privé gebruik, dat kan goed mogelijk zijn toch?
Je kan dan surfen op systemen die je wel toegang geeft tot internet maar niet tot het bedrijf.
Dus alle gebruikers van computers in dat netwerk zouden eigenlijk die regels strikt moeten hanteren.
En dan het beleid om verwisselbare datadragers veilig te houden.
.
Dat verschilt van persoon tot persoon.xFeverr schreef op zondag 10 april 2016 @ 22:50:
Dit topic is vooral bedoeld om van verschillende mensen te horen wat zij zouden doen als je getroffen wordt door een Cryptolocker. Of iemand proberen te helpen die getroffen is.
Verwijderd
Git kan enorm slecht met binaire bestanden om. Dus alles text-based kan perfect, maar van zodra je met veel non-plaintext bestanden (inclusief office-bestanden: word, excel, ...) aan de slag gaat, wordt je repo enorm traag en inefficiënt.Beun de Haas schreef op dinsdag 12 april 2016 @ 20:06:
Er komt een heleboel voorbij hier.
Ik ben het gaan lezen omdat ik op zoek ben naar een simpele methode om iemand die niet zoveel met computers heeft, maar er net als iedereen wel gewoon gebruik van maakt en er van afhankelijk is, tegen dit soort grappen te beschermen. Oplossingen als het branden van DVDs, en synchronisatie naar allerei cloud dingen zijn goed, maar vergen discipline en enig begrip.
Hoe klinkt het volgende idee; stop alles (wat belanrijk is, foto's enzo dus) in Git (of ander versie beheer) en doe automatische commits met een scriptje naar een externe repo. In dat geval kan het crypto virus lekker zijn gang gaan, je kunt altijd terug naar de nog leesbare versie.
Dit werkt natuurlijk niet als je bestanden hebt die gewijzigd zijn terwijl ze op de achtergrond al versleuteld worden, maar met de vakantie kiekjes en de laatste foto's van oma ben je veilig (plus je kan een leuk alarm laten afgaan als er ineens veel veranderd is). Voordeel is dat degene voor wie het bedoeld is niks bijzonders hoeft te doen en nergens aan hoeft te denken, want voor de gemiddelde thuis gebruiker zijn al die draconische backup oplossingen niet te doen.
Android developer & dürüm-liefhebber
Toch ben je dan nog steeds de sjaak als je een cryptolocker als Petya tegenkomt die gewoon je hele schijf pakt op het laagste niveau.Verwijderd schreef op zaterdag 16 april 2016 @ 02:14:
Inderdaad verschilt het per persoon, ik werk zelf in een multiboot systeem en kan stations van systemen scheiden via machtigingen, waarbij alles in verschillende systemen op 1 computer blijft werken.
Dat zal in een netwerk meer werk zijn, dat geef ik toe.
Verwijderd
Ik ben het helemaal met je eens dat je dan de Sjaak bent.Radiant schreef op zaterdag 16 april 2016 @ 08:33:
[...]
Toch ben je dan nog steeds de sjaak als je een cryptolocker als Petya tegenkomt die gewoon je hele schijf pakt op het laagste niveau.
Apple iPhone 16e LG OLED evo G5 Google Pixel 10 Samsung Galaxy S25 Star Wars: Outlaws Nintendo Switch 2 Apple AirPods Pro (2e generatie) Sony PlayStation 5 Pro
Tweakers is onderdeel van
DPG Media B.V.
Alle rechten voorbehouden - Auteursrecht © 1998 - 2025
•
Hosting door TrueFullstaq