Pull to refresh

Comments 15

Мы также рекомендуем использовать седьмую версию продуктов ESET Smart Security и ESET NOD32 AV, так как они содержат специальную функцию расширенного сканирования памяти. Она помогает улучшить обнаружение уже известных или еще неизвестных модификаций вредоносных программ, включая Filecoder.

а дешифровать файлы может?
Из Ваших слов я делаю вывод, что даже если заплатить — файлы не будут дешифрованы?
Платить или не платить вот в чем вопрос… Если пользователь платит, он идет на поводу у киберпреступников и становится их жертвой, на которой они наживились. Если не платит, лишается данных. Ответ — использовать up-to-date антивирусное/security ПО, быть бдительным в сегодняшнем крайне небезопасном интернете, регулярно обновлять ПО и ОС и своевременно делать бэкап данных.
Я не затрагиваю то, насколько этично платить. Если файлы расшифровываются — то программа хранит закрытый ключ, значит его можно достать и расшифровать, не платя, так?
UFO just landed and posted this here
Хорошая статья.
Внимание, вопрос: если адреса C&C серверов захардкожены, то почему бы их не деактивировать оперативно?
Вот по этому OS X и Linux безопаснее использовать для хранения важных файлов. А еще лучше хранить все важные и нужные файлы на выносном физически защищеннои SDD и HDD, зашифрованном TrueCrypt'ом, и подключать его только к *NIX системам.
Мне кажется, с криптолокерами нужно не память анализировать, а поведение. Обычные вирусы (да и прочие программы) не так массировано лезут своими грязными лапами на жесткий диск. Вылез процесс за пределы директории (условно) — на карандаш. Полез еще дальше — заблокировать и спросить пользователя, заказывал ли он банкет или ни слухом ни духом.
Извините за тупой вопрос, но я сильно уставший.

Чтобы убедиться в том, что файлы в данный момент еще в нормальном состоянии — это надо загрузиться с Live CD и открыть их? Если они зашифрованны, то плеер или вьювер покажет хлам?
Уважаемые специалисты ESET!
В коротком топике про частный случай обнаружения заразы и в его обсуждении остался не до конца проясненным вопрос о политике выдачи лекарства в публичный доступ. Вы, как и практически все остальные антивирусные вендоры, распространяете утилиты для разовой проверки (и лечения) бесплатно.
Какова Ваша политика по доступности средства лечения от новой угрозы, в частности по скорости с которой угрозу обнаружат и устранят платные подписчики и пользователи бесплатных утилит?
Сотрудничаете ли Вы с VirusTotal по части получения образцов новых угроз?
То, что персональный ответ запросившим помощи был получен обозначает, что это же лекарство сразу же станет доступно и всем подписчикам, если нет, то от чего зависит разница во времени доступности?
Спасибо.
Что касается Cryptolocker, то что здесь лечить, если даже при удалении тела вредоносной программы пользователь все равно теряет доступ к данным. Очевидно, что в его случае не нужно никаких вспомогательных клинеров (по крайней мере для этих двух модификаций). Рекомендации для пользователей, в случае защиты от Cryptolocker, были даны выше.
В данном частном случае это очевидно. А в общем?
Ситуация: к вам незарегистрированный пользователь прислал «заразу» на проверку. Вы оперативно отработали, и выслали адресно запросившему обновление. Угроза побеждена. У запросившего.

В общедоступные базы для зарегистрированных пользователей это персонально выполненное лекарство насколько быстро приедет? А в утилиты для разовой проверки?

PS Извините за назойливость, просто этот вопрос меня очень интересует. «Докапываюсь» теперь до всех антивирусных вендоров, кто появился в публичном пространстве.
Он шифрует все диски или только файлы документов на них?
Если весь диск, то получается, что такую вирусню можно отследить по долгой и аномально высокой активности ЦП?
Не внимательно прочитал. Сейчас увидел, что он шифрует еще и ".mp3, .mp4, .jpg, .png, .avi, .mpg.". Если на ПК архив фотографий, то шифрование такого количества файлов непременно должно отразится на его производительности.

Под каким именем фигурирует эта вирусня в процессах?
Sign up to leave a comment.