evil_weevil ha scritto:
....Su un forum di treni, la possibilità di trovare qualcuno in grado di darti una soluzione è davvero come quella di andare su un forum di informatica e chiedere se la 626 Roco sia meglio della BigModels...
Oeh!! Io sono un informatico e so bene che la 626 Roco è meglio della BM!
Comunque, e la chiudo qui, direi questo:
1) I ransom virus ottengono una chiave pubblica RSA a 2048 bit e quello che criptano non lo scripta
neanche la NSA americana. Forse per alcuni formati di file di immagini c'è qualche algoritmo a
tentativi che riesce a funzionare, quelli che erano presenti in un PC della rete che gestisco non
erano stati criptati
2) Con circa 200 PC gestiti da soggetti, per così dire, eterogenei, c'è da aspettarsi di tutto, anche che
eseguano il file fuckedfile.exe (come è successo).
3) La prima versione di cryptolocker arrivava via e-mail in file con doppia estensione tipo pippo.pdf.exe.
Se a Windows non gli si dice, la seconda estensione non la vedi e quindi, serenamente, credi di aprire
un pdf e buonanotte al secchio.
4) Le versioni attuali si nascondo anche in siti apparentemente innocenti e se con antivirus o antispam
puoi beccare in anticipo quelli al punto 3), per questi ultimi è più difficile.
5) L'antivirus non si accorge immediatamente di cryptolocker e, paradossalmente, può fare dei danni
se lo blocca e lo cancella. Infatti lo stesso programma che cripta è anche quello che scripta quando
vi danno la chiave dopo che avete pagato e se no lo avete più siete nei guai. Fortunatamente il
caro bastardo impestatore, su richiesta, vi recapita anche un nuovo eseguibile assieme alla chiave.
6) La via preferita attuale sono le chiavette USB dove viene sostituito il file autorun.inf in modo da eseguire
automaticamente il file virale. C'è un software che permette di trattare le chiavette creando una directory
autorun.inf nascosta e protetta in modo che non possa essere ricreata dal virus.