Un nuovo ransomware attacca i giocatori

Un nuovo ransomware attacca i giocatori

Secondo le ultime rilevazioni, circa 40 fra i giochi più popolari sarebbero coinvolti. Gli hacker chiedono dei soldi in cambio dello sblocco dei giochi e delle ricompense in-game.

di pubblicata il , alle 08:31 nel canale Videogames
 
36 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Ilyich15 Marzo 2015, 18:07 #21
a questo punto una domanda banale: ma se si fanno più partizioni di un disco e una la si lascia senza lettera, facendo su questa un backup periodico, il ransomware può cmq attaccarla?
PeK15 Marzo 2015, 18:17 #22
Originariamente inviato da: Ilyich
a questo punto una domanda banale: ma se si fanno più partizioni di un disco e una la si lascia senza lettera, facendo su questa un backup periodico, il ransomware può cmq attaccarla?


l'unica modo per difendersi è il "cold storage", penso che se puoi accederci dal pc acceso allora il ransomware può attaccare.

c'è un modo per bloccarlo in maniera preventiva tramite le policy di windows, però a quanto pare NESSUNO lo fa
Ilyich15 Marzo 2015, 18:22 #23
in che modo? la cosa mi interessa...
riguardo le partizioni, la domanda mi è sorta in quanto prima avevate accennato al fatto che attaca tutti i supporti identificati con una lettera. Senza una lettera, una partizione non viene vistdovresti poterci accedere in alcun modo non essendoci un percorso, o sbaglio?
doctor who ?15 Marzo 2015, 18:31 #24
Originariamente inviato da: Ilyich
in che modo? la cosa mi interessa...
riguardo le partizioni, la domanda mi è sorta in quanto prima avevate accennato al fatto che attaca tutti i supporti identificati con una lettera. Senza una lettera, una partizione non viene vistdovresti poterci accedere in alcun modo non essendoci un percorso, o sbaglio?


Partizione o no le uova rimangono nello stesso paniere, più o meno
Pier220415 Marzo 2015, 18:58 #25
Originariamente inviato da: LucaNoize
teoricamente dovrebbe essere così, però per sicurezza io preferirei il
metodo 'brutale' di scollegare fisicamente l'unità di backup


Il metodo che uso io è abbastanza semplice, circa ogni settimana il PC mi ricorda che bisogna fare un backup incrementale su disco esterno, un comune HD alimentato dalla porta USB.

E ogni mese circa, salvo l'immagine dell'HD interno sempre nel disco esterno.
Nota: Il disco esterno è sempre scollegato dal PC, tranne nelle operazioni di Backup.
Eress16 Marzo 2015, 07:51 #26
Originariamente inviato da: LucaNoize
questo è il metodo più sicuro...purtroppo io ho bisogno di un backup orario
con versioning, quindi, nel mio caso, l'attacca/stacca è improponibile.
In compenso, una volta al giorno, faccio un secondo backup (su un altro disco), così
mal che vada, perdo 'solo' una giornata di lavoro.
E poi confido molto nel mio 'buon senso' e anche un pò nel fatto che come os principale
uso linux (senza ovviamente dare nulla per scontato)

Se usi Linux (o OS X) per ora dovresti essere al sicuro. Certo che questo ransomware si sta diffondendo enormemente, creando danni irreparabili. Credo sia uno dei virus peggiori e più bastardi mai creati finora.
paulgazza16 Marzo 2015, 10:17 #27
Originariamente inviato da: Ilyich
a questo punto una domanda banale: ma se si fanno più partizioni di un disco e una la si lascia senza lettera, facendo su questa un backup periodico, il ransomware può cmq attaccarla?


Originariamente inviato da: Bivvoz
Come fai a vedere una partizione senza assegnarle una lettera?


In merito alla domanda specifica, puoi avere una partizione non formattata da windows (quindi non visibile dal SO) e accedervi con altre sistemi (tipo TrueCrypt)
Se poi sia sufficiente per impedire l'accesso al virus non so, un backup esterno è sicuramente più sicuro

Un'altra soluzione per stare più tranquilli potrebbe essere l'uso di macchine virtuali
hrossi16 Marzo 2015, 14:42 #28
Originariamente inviato da: Max_R
Non mi sembra affatto divertente, in ogni caso la domanda non era riferita a voi.


Io non stavo ridendo però, ti avevo solo chiesto a quali autorità ti riferissi. Ce ne sono tante: polizia postale, guardia di finanza, carabinieri, polizia, eccetera. Ma se ti sei offeso ti chiedo scusa, fai finta che non ti ho chiesto nulla.

Hermes
brudicchio16 Marzo 2015, 17:14 #29

CryptoPrevent una valida difesa gratuita

CryptoPrevent una valida difesa gratuita
Zenida16 Marzo 2015, 22:09 #30
Più che il sistema operativo credo che il limite di questi virus sia il File System del HD

Girando su Flash o Java alla fine ogni sistema è attaccabile, ma magari non sono programmati per criptare HD in EXT4

Per il momento io uso Linux su EXT4 quindi non dovrei correre pericoli (almeno fin quando non creeranno una versione anche per questi sistemi)

La difesa migliore (anche se non so se esistano sistemi di questo tipo) sarebbe quella di avere un HD dove il processo di scrittura è possibile solo tramite l'uso di una chiava privata. Cioè creare dei firmware proprio per le esigenze di tutela più estrema, dove il disco è criptato (questi già esistono) e sia lettura che scrittura possono avvenire tramite firma digitale e simili.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^