Komentarai Prisijungti
Viršuje: Seniausi | Naujausi
dropboxas11 2015-03-27 21:19
Tokio netikslaus straipsnio technologijos.lt dar neskaičiau. Suprantu kad straipsnis yra tiesiog išverstas, bet maišomi/ netiksliai pateikiami kertiniai momentai:
1. Trojan tipo virusai nėra tas pats kaip ir ramsonware
2. CryptoLocker yra "senas" virusas, jau metu senumo, tačiau jau ir jis naudojo RSA šifravimo algoritmo. Tad jai užkuoduotų bylų atkūrimui neturite kvantinio kompiuterio (kuris dar kaip ir ne sukurtas) galite pamiršti tuos failus. Ir nepadės jokie antivirusai atstatyti bylų, nes raktas dažniausiai saugomas kažkur internete (tor tinkle).
3. Ransomware nėra skirti "gadinti" sistemos, tad iš principo šiuos virusus lengva pašalinti ir be antivirusų.
4. Antivirusai 90% atvejų nepadės jai antiviruso "kūrėjai" nebus "susidūre“ su šiuo virusu ir pradinėje stadijoje.
5. Atsarginių kopijų darymas irgi gali nepagelbėti- užkoduotus failus cloud klientas (pvz dropbox, copy ir t.t.) sąžiningai atnaujins (pakeis) užšifruotais, kai tik pastebės kad jie " atnaujinti".
6. Virusai mažiausiai plinta per laiškus su exe failus nes didžioji paslaugų tiekėjai (pvz gmail) draudžia siųsti per paštą. Tai virusai plinta per prisegtus PDF, JPG, ir šiaip "naudingas" nuorodas.
Ačiū už dėmesį
punktyras 2015-03-27 21:45
Ir nerašoma, kad trojanai tas pats, kas ransomware, tiesiog patys savaime ransomware plinta retai, o dažniausiai yra pernešami trojanais.
Straipsnyje ir neteigiama, kad įmanoma iššifruoti. Tiesiog būna, kad ransomware nesuteikia tokios „paslaugos“, kokia gąsdina. Kiti tiesiog naudojasi „tikrųjų“ ransomwarų paskleista baime.
Kaip jau minėta, ransomware retai plinta patys, o dažniau pernešami trojanais ir kirminais, kurie tikrai gali kompiuterį sujaukti.. Kaip sakoma, bėda viena nevaikšto.
Heuristiniai algoritmai padeda aptikti ir neregėtas grėsmes. Grėsmių yra milijonai, tačiau veikimo principų – gerokai mažiau.
Bent jau Dropbox leidžia atkurti iki mėnesio senumo failų versijas. Kažkas panašaus į OSX Time Machine.
Man regis, minimi ne vien exe failai ir ne vien pašto programos. Jei atidarysi parsisiųstą exe failą, nedidelis skirtumas, paštu jį gavai ar iš kokių torrentų svetainės.
Ačiū, kad skaitote.
dropboxas11 2015-03-27 22:16
O atkuria failus failus ar ne: "Dauguma antivirusų ir pažangių antišnipinėjimo programų panaikina infekciją, atkuria sistemą, jūsų failus ir svarbią informaciją."
Tai tas pat ransomware yra kaip trojan ar ne: "Kaip jau sakyta, dauguma IRPK parazitų būna trojanai,"
Čia tokie netiklumai gaunasi
Visokie tokie virusai gali plisti ir be "pagalbos" t.y. tiesiai panaudojant OS "skyles" taip kad nešama niekas užtikrinti tų virusų. O atkurti mėnesio senumo failų pakeitimą (versijavimą) kad naudotu kokia sekretorė ar direktorius tai nerealu juolab tokie dalykai jau mokami ...
dropboxas11 2015-03-27 22:26
Dar įdomios info iš wikipedia: " security software vendor McAfee released data showing that it had collected over 250,000 unique samples of ransomware in the first quarter of 2013—more than double the number it had obtained in the first quarter of 2012."
deivis 2015-03-28 00:14
Geras patarimas - ištrinti Java. Tai gal išvis, tada nesinaudokim kompiuteriu, nes drug pasigausi virusą ir viską prarasi.
Charger 2015-03-28 01:23
Neturiu JAVA ir kazkaip naudojuosi ... So ?
punktyras 2015-03-28 12:06
Kaip rašyta, naudojant „shadow copy“, galima atkurti bent dalį sistemos, failų ir svarbios informacijos. O jei IRPK yra tiesiog kevalas – tik iššoka lentelė su grasinimais, tačiau nėra už jo išplėtotos infrastruktūros, galinčios įgyvendinti grasinimus ir, tarkime, paslepia failus pačios sistemos priemonėmis – antivirusai gali failus atkurti ir atstatyti sistemą.
Trojanai = Trojos arkliai. Trojos arklys, kaip žinia iš graikų mitologijos, buvo graikų sumanytas tuščiaviduris medinis arklys, kuriame pasislėpusius graikų karius patys trojėnai įvežė į miestą su visomis iš to išplaukiančiomis pasekmėmis. Ar graikų kariai buvo Trojos arkliai?
Daugiau šansų IRPK plisti kaip paprastai programai/failui/dokumentui, kuris atrodo įprastai, tačiau kurio viduje, kaip Trojos arklyje, gali būti IRPK. Ar šiuo atveju IRPK yra Trojos arklys? Ne, jis pasinaudoja legitimiai atrodančiu failu (Trojos arkliu/trojanu) kaip būdu patekti į sistemą.
Taip, sudėtingesni gali plisti ir patys, straipsnyje tas minima.
Ne direktoriaus ir ne sekretorės darbas kurti versijavimo sistemas ir jas diegti. Tuo užsiima OS gamintojai, IT skyriai, programavimo entuziastai, etc. O direktoriui/sekretorei tereikia pasirinkti, kokios datos failų jiems reikia.
Viskas mokama. Ir žmonės, kuriems to reikia, už tai moka. Protingiau, nei mokėti reketininkams.
dropboxas11 2015-03-28 14:46
Dėl to ir gaunasi straipsnio netikslumas pagrindinis. Visa esmė ir yra kad trojos arklys nėra dokumentas su virusu... Ar kažkaip ypatingai paslėptas virusas ...
Trojos arklys yra programa (atskiras viruso tipas) skirtas naudotis vartotojo sistema, ją šnipinėti. Iš esmės trojos arklys susideda iš kliento (paleisto pas vartotoją) ir serverio (paleisto pas piktavalį). Ko pasekoje piktavalis gali perdavinėti atitinkamas komandas "klientui": rinkti slaptažodžius, vykdyti DoS atakas, surinkti vartotojo slaptažodžius, siųsti spam'a, atsiųsti/instaliuoti/ paleisti ransomware ir t.t. Iš esmės dėl trojos arklio viruso kompiuteris tampa "zombiu"
sielinas 2015-03-28 18:28
Nepirataukit ir nebus kenkėjiškos programinės įrangos jūsų kompiuteryje.
dropboxas11 2015-03-28 19:59
Neteisingas požiūris. Taip virusai gali plisti platinant įvairias programas, bet tai neefektyvu ir daugokai darbo reikalaujantis užsiėmimas. Sukurti svetainę, sukuti "reikalingus" torrentus, o per dieną parsisiųs iki 2000 max ir po kelių dienų reik iš naujo daryti ...
Paprasčiau per dieną išsiųsti kelis milijonus spam laiškų, įdėti "šviežią" naujieną į Facebook'ą, panaudojant OS sistemos pažeidžiamumą skanuoti tinklus ir įdiegti virusus ....
Komentuoti gali tik registruoti lankytojai.
Neregistruotiems lankytojams komentavimas uždraustas siekiant sumažinti
paviršutiniškų, beverčių ir įžeidinėjančių žinučių kiekį.
Išpirkos reikalaujantis programinis kodas: Kuo šios kenkėjiškos programos pavojingos ir kaip nuo jų apsisaugoti