|
|
inviato il 31 Luglio 2015 ore 7:23
In azienda ci siamo beccati questo maledetto virus... File criptati, 70 ore di tempo per pagare 300€ in bitcoin, altrimenti puff.. Qualcuno ha avuto questo virus e ha risolto? Come si fa a convertire eventualmente il denaro in bitcoin? Il virus ha attaccato tutte le macchine collegate alla rete. L'unico rimasto fuori è il mio portatile perché è mac. Quindi abbiamo a disposizione solo lui.. Che casino.. :( |
|
|
inviato il 31 Luglio 2015 ore 7:59
Idem in ufficio. Alla fine la cosa migliore è stata pagare. Nel giro di 2 ore abbiamo riavuto tutti i nostri files La procedura per acquistare i bitcoin è un pò complessa, ma si fa. Appena ho un minuto te la dico se me la ricordo... Ah, siamo stati anche alla polizia postale che ci ha prima quasi consigliato di pagare e poi quando abbiamo fatto la denuncia ha riso. Abbiamo chiamato karspersky e varie aziende in giro, ma considera che nessuno ci garantiva la soluzione ed inoltre chi ci ha promesso un aiuto, se eventualmente fosse riuscito a risolvere, avrebbe voluto 1 mese di tempo circa e 500€. |
|
|
inviato il 31 Luglio 2015 ore 8:01
P.S: questo mi ha insegnato a tenere un ulteriore backup di tutto, scollegato fisicamente dalla rete se non il momento fisico del backup. A noi il bitlocker aveva beccato anche i vari dischi raid del nas ed il backup su un server windows server perchè appunto tutti collegati in rete. (molto stupidamente) |
|
|
inviato il 31 Luglio 2015 ore 8:12
Grazie mille! Purtroppo i backup sono in rete... :( |
|
|
inviato il 31 Luglio 2015 ore 8:15
si può vedere la schermata del pc |
|
|
inviato il 31 Luglio 2015 ore 8:44
anche dove lavoro io è successo, da una mail è arrrivata sta bestia!!risultato?? tutto bloccato per 2 giorni, azienda da 600 operai con macchine a controllo numerico, magazzini automatici, service online caput, altra sede produttiva da 50 operai caput e ... sfortuna ha voluto che un programmatore senza saperlo, ha portato sta peste ad un nostro cliente a verona, penso abbiano perso diverse centinaia di migliaia di €€€ in vendite!! però in 2 giorni i tecnici informatici nostri hanno risolto senza pagare nessuno!! |
|
|
inviato il 31 Luglio 2015 ore 8:46
Come hanno risolto? |
|
|
inviato il 31 Luglio 2015 ore 8:48
C'è un database di codici di sblocco con interfaccia online, che può provare a decriptarvi i file. |
|
|
inviato il 31 Luglio 2015 ore 8:49
Dove lo trovo il database? |
|
|
inviato il 31 Luglio 2015 ore 8:50
Anche noi in azienda lo abbiamo beccato. Fortunamente le policy di backup hanno permesso di recuperare quasi tutto. Il consiglio in questi casi è di lavorare correttamente a livello di gruppi utente e con sottoreti. La produzione da noi è fiscamente su un'altra classe di indirizzi e solo alcunti utenti / gruppi possono accedervi. Le cartelle vanno condivise solo alle persone che ne hanno necessità. Nel dubbio, nessun accesso. L'amministratore della rete, da noi ha piu account per accedere ai server e vi si collega SOLO in desktop remoto. Sono tanti gli accorgimenti che si posoono mettere in piedi per limitare i danni. Certo, l'utonto tanto clicca sempre sul link ed il virus su quel pc è ormai preso. Comunque per esperienza, posso dire che kaspersky non blocca il virus, Nod32 si ma solo in presenza di allegati: in caso di link neanche nod32 riesce a fermare l'infezione. |
|
|
inviato il 31 Luglio 2015 ore 8:52
Questa è la schermata
 |
|
|
inviato il 31 Luglio 2015 ore 9:30
Considera che da noi l'ha beccato il supercapo dalla sue email e lui per suo volere è amministratore di sistema. Per di più dopo averlo beccato, ha lasciato il pc acceso giorno e notte con le cartelle di rete mappate aperte. Quindi ahivoglia a policy e menate varie. L'unica soluzione che poi dovrebbe essere obbligatorio, avere un backup fisicamente scollegato da tutto. Cmq dammi retta, se si tratta dell'ultima versione, non c'è chiave di decrypt che tenga, avevo chiesto strumenti a pagamento a kaspersky (funzionano solo in parte e solo con le versioni più vecchie criptate più debolmente), ad altre aziende specializzate in recupero dati e che pubblicizzavano anche il salvataggio dati da cryptolocker. Mi hanno risposto che erano in grado di farlo solo con le prime versioni. Cmq fai come ho fatto io, ho perso le prime 30-40 ore a cercare una soluzione (inutile), e poi quando mancano 24 ore, paga e sistema il tutto. Nel frattempo se ti vuoi divertire, se mi dai una mail, ti mando la roba che mi aveva mandato la kaspersky. |
|
|
inviato il 31 Luglio 2015 ore 9:37
×! Ma come ti hanno infettato il sistema? Allegato o link via email? |
|
|
inviato il 31 Luglio 2015 ore 9:42
lufranco, noi in azienda per policy abbiamo due utenze, una user con diritti limitati (quelli che dovrebbe avere il tuo amministratore di rete) ed uno administrator. Se poi lui utilizza un solo account oltretutto administrator la sicurezza non è ovviamente garantita. Noi, abbiamo delle severe policy di sicurezza con separazione degli accessi in base al ruolo. Se dobbiamo accedere come domain admins, utlizziamo l'account e dopo cambiamo la password che viene conservata in un luogo sicuro. |
|
|
inviato il 31 Luglio 2015 ore 10:26
Allegato. Allora, il problema è questo. Abbiamo caricato la postepay per convertire in bitcoin e pagare. Il problema è che il sito di conversione visto l'importo ha capito che i bitcoin servono per pagare il virus e quindi non ti fa procedere.. Qualcuno conosce un sito dove convertire gli euro in bitcoin? |
Che cosa ne pensi di questo argomento?
Vuoi dire la tua? Per partecipare alla discussione iscriviti a JuzaPhoto, è semplice e gratuito!
Non solo: iscrivendoti potrai creare una tua pagina personale, pubblicare foto, ricevere commenti e sfruttare tutte le funzionalità di JuzaPhoto.
Con oltre 259000 iscritti, c'è spazio per tutti, dal principiante al professionista. |

Metti la tua pubblicità su JuzaPhoto (info) |