
Zajmujemy się odzyskiwaniem danych po atakach ransomware od 2016 i przez te 6 lat widzieliśmy mnóstwo ciekawych przypadków. Niestety wiele poradników podpowiada mniej lub bardziej drogie techniki ochrony, na które małych firm po prostu nie stać.

Dotychczas staraliśmy się unikać tematów politycznych – dzisiaj jednak, w świetle bandyckiego ataku Rosji na Ukrainę i mordowania ludności cywilnej, nie możemy dłużej tego robić. Pomagamy tak jak umiemy i możemy.

Można by pomyśleć, że najprostsza i najlepsza metoda skopiowania plików z komputera na dysk zewnętrzny, to po prostu podłączenie tego dysku do włączonego komputera i uruchomienie kopiowania z poziomu Windows. I rzeczywiście, tak bywa najprościej…

Pewnie niejednokrotnie czytałeś artykuły o tym, że Windows Defender jest najlepszym (czy wręcz jedynym potrzebnym) programem antywirusowym, bo jest ściśle zintegrowany z Windows. A z drugiej strony teksty, że antywirusy komercyjne biją go na głowę. Kto ma rację?

A więc prototyp Twojego ransomware jest gotowy. Czas więc zająć się kampanią. Ten odcinek skupia się na tym, jak efektywnie ogarnąć dziesiątki lub setki tysięcy infekcji i tysiące wpłat od „klientów”, nie gubiąc się po drodze w wycenach okupów i poprawnie oceniając rodzaj każdego „klienta” na podstawie kluczowych danych zebranych przez Twój program.
![Malwoverview – ciekawe narzędzie dla researcherów [aktualizacja 12.05.2022]](https://i0.wp.com/payload.pl/wp-content/uploads/2020/06/malwoverview.jpg?resize=330%2C242&ssl=1)
Malwoverview jest narzędziem do szybkiej analizy i przesiewu dużej ilości próbek potencjalnie złośliwego oprogramowania. Jest to raczej narzędzie dla osób zajmujących się jego zwalczaniem, zwłaszcza że bazuje na dostępach do różnych „branżowych” narzędzi…

W czwartej części cyklu rozwiniemy temat zaczęty w częściach pierwszej i trzeciej, czyli ukrywanie swoich aktywności do czasu zakończenia działań – a więc do momentu, gdy program ukończy szyfrowanie wszystkich możliwych danych i będzie gotów zaprezentować użytkownikowi stosowny komunikat.

W trzeciej części cyklu zastanowimy się, jak odnajdywać wszystkie możliwe do zaszyfrowania dane bez niepotrzebnego zwracania uwagi użytkownika, oraz jak skutecznie maksymalizować jego straty, nawet działając na bardzo powolnym komputerze.

W tym cyklu artykułów krok po kroku omówimy różne zagadnienia i ryzyka związane z tworzeniem własnego ransomware. Na początek narzędzia związane z wyborem narzędzi i kompilacją programów.

W tym artykule uzupełniającym nasz poradnik dot. ransomware, chciałbym ujawnić jeden z bardziej innowacyjnych sposobów działania silników antywirusowych.

W kilku ostatnich latach prawdziwą furorę robi oprogramowanie typu ransomware, szyfrujące dane na dysku czyjegoś komputera i żądające następnie okupu za ich odzyskanie. Popularność tego oprogramowania może skłaniać niektóre osoby do prób podążenia za tym trendem i napisania własnego programu tego typu w nadziei na „ustawienie się” na całe życie.

Panuje dość powszechna opinia, że system Windows nie jest systemem bezpiecznym. Czy jest ona zgodna z prawdą i nadal aktualna? I czy da się skutecznie zabezpieczyć Windows?