Zajmujemy się odzyskiwaniem danych po atakach ransomware od 2016 i przez te 6 lat widzieliśmy mnóstwo ciekawych przypadków. Niestety wiele poradników podpowiada mniej lub bardziej drogie techniki ochrony, na które małych firm po prostu nie stać.
Luty 2022 był dla społeczności ransomware przełomowym miesiącem. To właśnie w tym miesiącu wyciekły bowiem kody źródłowe aż dwóch ważnych rozwiązań ransomware – i zarazem dwóch bardzo różnych technicznie podejść do tego biznesu.
Dotychczas staraliśmy się unikać tematów politycznych – dzisiaj jednak, w świetle bandyckiego ataku Rosji na Ukrainę i mordowania ludności cywilnej, nie możemy dłużej tego robić. Pomagamy tak jak umiemy i możemy.
Można by pomyśleć, że najprostsza i najlepsza metoda skopiowania plików z komputera na dysk zewnętrzny, to po prostu podłączenie tego dysku do włączonego komputera i uruchomienie kopiowania z poziomu Windows. I rzeczywiście, tak bywa najprościej…
Pewnie niejednokrotnie czytałeś artykuły o tym, że Windows Defender jest najlepszym (czy wręcz jedynym potrzebnym) programem antywirusowym, bo jest ściśle zintegrowany z Windows. A z drugiej strony teksty, że antywirusy komercyjne biją go na głowę. Kto ma rację?
A więc prototyp Twojego ransomware jest gotowy. Czas więc zająć się kampanią. Ten odcinek skupia się na tym, jak efektywnie ogarnąć dziesiątki lub setki tysięcy infekcji i tysiące wpłat od „klientów”, nie gubiąc się po drodze w wycenach okupów i poprawnie oceniając rodzaj każdego „klienta” na podstawie kluczowych danych zebranych przez Twój program.
Malwoverview jest narzędziem do szybkiej analizy i przesiewu dużej ilości próbek potencjalnie złośliwego oprogramowania. Jest to raczej narzędzie dla osób zajmujących się jego zwalczaniem, zwłaszcza że bazuje na dostępach do różnych „branżowych” narzędzi…
W czwartej części cyklu rozwiniemy temat zaczęty w częściach pierwszej i trzeciej, czyli ukrywanie swoich aktywności do czasu zakończenia działań – a więc do momentu, gdy program ukończy szyfrowanie wszystkich możliwych danych i będzie gotów zaprezentować użytkownikowi stosowny komunikat.
W trzeciej części cyklu zastanowimy się, jak odnajdywać wszystkie możliwe do zaszyfrowania dane bez niepotrzebnego zwracania uwagi użytkownika, oraz jak skutecznie maksymalizować jego straty, nawet działając na bardzo powolnym komputerze.
W tym cyklu artykułów krok po kroku omówimy różne zagadnienia i ryzyka związane z tworzeniem własnego ransomware. Na początek narzędzia związane z wyborem narzędzi i kompilacją programów.
W tym artykule uzupełniającym nasz poradnik dot. ransomware, chciałbym ujawnić jeden z bardziej innowacyjnych sposobów działania silników antywirusowych.
W kilku ostatnich latach prawdziwą furorę robi oprogramowanie typu ransomware, szyfrujące dane na dysku czyjegoś komputera i żądające następnie okupu za ich odzyskanie. Popularność tego oprogramowania może skłaniać niektóre osoby do prób podążenia za tym trendem i napisania własnego programu tego typu w nadziei na „ustawienie się” na całe życie.
Pracę w polskich firmach, od mikrofirm zatrudniających jedną osobę, aż po polskie oddziały wielkich korporacji, w większości cechuje nieufność przełożonych wobec podwładnych i brak wzajemnego zaufania. Prowadzi to do wdrażania coraz bardziej paranoicznych zabezpieczeń, próbujących chronić wszystko, co ma jakąkolwiek wartość, przy okazji zaś coraz bardziej zmniejszających realną produktywność.
Panuje dość powszechna opinia, że system Windows nie jest systemem bezpiecznym. Czy jest ona zgodna z prawdą i nadal aktualna? I czy da się skutecznie zabezpieczyć Windows?