Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  48 9778
I kveld skriver dagbladet om viruset "CryptoLocker" som holder filene dine som gissel: Nytt datavirus «kidnapper» filene dine og krever løsepenger

Men siden artikkelen ikke skrev så my informasjon om hvordan dette viruset fungerer teknisk sett og hvor langt man har kommet i å finne en omvei utenom å betale, tenkte jeg å dele informasjonen jeg har funnet på reddit.com/r/sysadmin/

Noen ting å huske på for dette viruset:
  • Dersom du blir smittet, vil alle filene dine (innkludert tilkoblede usb-disker) bli kryptert med en 2048-bit RSA nøkkel.
  • Dersom du ikke betaler $300 eller 2 Bitcoins før tiden går ut, vil nøkkelen til filene dine bli destruert (og du mister filene dine)
  • Eneste måten å unngå dette på, er å ha en backup som ikke er tilkoblet maskinen.

Akkurat nå har man bare funnet en måte å unngå å bli smittet på windows xp:

Sitat av bluesoul
On WinXP at least, the nested SRP rule is necessary to prevent infection. The path rule needs to be %AppData%\*\*.exe
Vis hele sitatet...
Håper noen her inne kan komme på noe som kan knekke CryptoLocker, eller har andre råd for å sikre seg mot dette viruset.
Sist endret av Turbolego; 15. oktober 2013 kl. 00:11.
Tror jeg kobler fra internett for en stund. This shit's scary, man!
Er også verdt å nevne at den også krypterer evt. nettverkssharer man er koblet til, noe som gjør det ekstra ekkelt!

Kjent for å spre seg på følgende måter:
- Spam-/pishing- e-poster med ZIP-vedlegg fra typisk DHL, UPS o.l
- Via exploit kits, her gjelder det å ha fullpatchet nettleser og evt. plugins (da spesielt Java, Adobe Reader og Adobe Flash)
- Trojanere som utgir seg for å være addons som trengs for å spille av filmer.
- Allerede Zeus-infiserte maskiner kan får det via. Zeus.

Kilde
Noen som kan hjelpe meg litt? I forbindelse med CryptoLocker og sikkerhetskopiering er det noen ting jeg lurer litt på:
Jeg har en 3Tb harddisk jeg kunne tenke meg å legge backup av det viktigste på, men jeg vil at disken fysisk skal stå montert og innkoblet i maskina.

Hvis jeg krypterer hele disken med TrueCrypt; vil CryptoLocker få tak i denne disken når den IKKE er montert? Den kommer jo da opp som 'ubrukelig' for OS og 'må' formateres før bruk. Ergo bør dataene være trygge når den ikke er montert i Truecrypt? (Jeg forstår at alt er fucked hvis den er montert når viruset angriper.

Hvis dette holder kunne jeg godt tenkt meg å kjøre en klone-kopi av SSD med OS og lagret dette som en fil på den krypterte harddisken. Noen som har tips til et godt program for denne jobben? (Klone OS-disk til fil og evt tilbake.)

Og til slutt: Dropbox.. Hva skjer med filene som ligger der ved et angrep på egen maskin? Jeg deler foldere med forskjellige firmaer for lett datautveksling.

Prøvde å redigere bort siste spørsmål da jeg fant ut at filer på Dropbox også har blitt kryptert men var for sen.
Sist endret av woff; 16. oktober 2013 kl. 13:33.
Slik CryptoLocker er kjent for å virke nå, er at den krypterer filer som har en filendelse som ligger i et predefinert sett med filendelser den ser etter. (xls, doc osv,osv).

Så lenge du ikke har montert disken og den er kryptert, så vil jo ikke CL finne noen filer å kryptere.

Når det er sagt, så er det ingen garanti for at de utvider funksjonaliteten, og f.eks begynner å kryptere hele disker/de områdene som den ikke er avhengig av selv for å kjøre, så det er verdt å ha i bakhodet i hvert fall.

Og ja, det er blitt rapportert om at CL også krypterer Dropbox file sharer.
Noen som kan skaffe ett sample? Kanskje det går ann å sniffe opp noe via nettverket når det først kjører.

(Kan redde paranoide bedrifter kanskje)
Er kanskje åpenbart, men vil bare poengtere at hvis du blir infisert - og filene dine blir kryptert - er det dønn umulig å dekryptere de med mindre du får tak i den private nøkkelen. Det er dog uvisst hvorvidt du faktisk får dekryptert filene hvis du betaler. Leser noen plasser at det ikke har noe for seg å betale - filene blir ikke dekryptert likevel.

Beste man kan gjøre nå, er å forhindre at man blir smittet. Ta backup, og oppdater whatever programvare du har som kan detektere malware. Sjekk også at din programvare faktisk oppdager CryptoLocker.
Sitat av raze Vis innlegg
Sjekk også at din programvare faktisk oppdager CryptoLocker.
Vis hele sitatet...
Noen som klarer det da?
Og ja, noen nettsteder/software averterer med cryptolocker removal. Det er forsåvidt riktig at CryptoLocker blir fjernet, men filene dine er fortsatt kryptert og ubrukelige.

Sitat av woff Vis innlegg
Noen som klarer det da?
Vis hele sitatet...
Ja, malwarebytes har en software kalt Malwarebytes Anti-Malware Pro. Dette er riktignok betalingsvare, men mulig det også finnes andre alternativer.

http://blog.malwarebytes.org/intelli...-need-to-know/
Sitat av woff Vis innlegg

Hvis dette holder kunne jeg godt tenkt meg å kjøre en klone-kopi av SSD med OS og lagret dette som en fil på den krypterte harddisken. Noen som har tips til et godt program for denne jobben? (Klone OS-disk til fil og evt tilbake.)
Vis hele sitatet...
EaseUS Todo Backup funker bra.
Takk _makan! Da tester jeg den så snart mine 3Tb er kryptert ferdig.. (Tar tid med den størrelsen ja..)
Sitat av waf Vis innlegg
Tror jeg kobler fra internett for en stund. This shit's scary, man!
Vis hele sitatet...
Du kan jo gå på Internett vi av en virituel maskin som kjører en eller annen Linux distro.
Sitat av øyvind95 Vis innlegg
Du kan jo gå på Internett vi av en virituel maskin som kjører en eller annen Linux distro.
Vis hele sitatet...
Men da igjen må du passe på å ikke montere noen av partisjonene dine. Hvis ikke er du like langt.
Føler meg LITT tryggere nå, med alle viktige data lagret på en kryptert harddisk som ikke blir montert før all nettforbindelse er avsluttet.
Jeg har også gjort litt research rundt denne jævelskapen her, tenkte jeg ville dele det jeg har funnet så langt:

--Det er så godt som ingen antivirus som oppdager denne enda, siden produsentene av disse programmene ikke har fått analysert det nok til å kunne lage en "identifikasjon" -derfor bør man følge med i svingene

--Maskiner som allerede er infisert med Zeus (også kalt Zbot) er svært utsatt, fordi Zeus kan instrueres til å laste ned og kjøre dette viruset -og mange andre for den saks skyld. Zeus er et av de mest utbredte trojaner/dropperene om dagen, og den kan ligge inaktiv i årevis og vente på instruksjoner.

--Programfilen sendes også som epost-vedleg, da som regel i fra et "seriøst firma" ("Xerox" er et av dem) bedrifter kan fa post i fra en ukjent adresse med samme domenenavn som bedriftens egne adresser. Vedlegget er en ZIP-fil som inneholder et "pdf-dokument" som egentlig er en exe-fil med pdf-ikon. Siden Windows skjuler filtypen som standard, vil de fleste tro at det faktisk er et pdf-dokument

--Programfilen kjører i fra %appdata% (eks: Cusers\per\appdata) viss man lager en group policy som nekter programmer å kjøre derfra er man relativt trygg, men ikke helt. Kan også skape problemer med legitime programmer som kan være installert der

--Det kommer en ny registernøkkel under HKCU/Microsoft/Windows/[noe helt tilfeldig tullball]

--Jævelskapen viser ikke vinduet som krever løsepenger før den har kryptert godt over halvparten av tilgjengelig data, noen ganger ikke før ALT er kryptert.
Den VIL kryptere alle tilgjengelige disker, shares og eksterne lagringsenheter (harddisker, minnepinner, lagringsområdet på telefoner osv...) så lenge brukeren har skrivetilatelse til området.
Viss dataene først har blitt kryptert er du fucked da det kreves helt ukristelige mengder datakraft for å knekke krypteringen på tusenvis av filer, hver fil er angivelig kryptert med hver sin unike nøkkel, uten at dette er fulstendig bekreftet. Denne nøkkelen blir lagt til på slutten av hver enkelt fil ETTER at selve nøkkelteksten også har blitt kryptert med denne 2048bit RCA-nøkkelen, dette er også ikke helt bekreftet, men ting peker vistnok i denne retningen.
Den beste løsningen da er bare og gjenoprette backup, har du flaks er backupen fra tidligere på dagen
Windows' innebygde shaddow-copies fungerer også knall da dette av en-eller-annen grunn ikke blir kryptert, disse kan finnes igjen viss man laster ned ShaddowExplorer.
Du fjerner selvsagt viruset FØR du gjenopretter backupen, du vil vel ikke risikere at den blir kryptert også..?

--Det går rykter om at den private nøkkelen (Den som trengs for å dekryptere detaene) kan snappes opp med WireShark når viruset starter krypteringen første gang, er dog noe upraktisk og ha wireshark kjørende i månedsvis i tilfelle noe skulle skje...

--Viruset bruker en slags alogaritme for å beregne en tilfeldig URL til serveren som styrer dritten, det sies dog at det fremdeles er et begrenset antall adresser (Sier seg i grunn selv, de kan vel ikke kjøpe titusenvis av domener...?)
Den prøver seg fram helt til den finner en adresse som svarer.
En liste over kjente url'er til serveren er som følger:

Kode

    Object URL   # Requests   
    wqvnkgtquoixx.com/home/   
    jbkoqywkqjpjji.net/home/   
    keqrmonphudew.net/home/   
    miuongoruxtuhy.biz/home/   
    qipixdjsccnyc.biz/home/   
    pfasmsxcpsfkle.biz/home/   
    evkmaldroiifk.ru/home/   
    saallnwetwuac.org/home/   
    ygvnalgjbukky.info/home/   
    aiqyntcdnvfyy.com/home/   
    bxgqnvtusprlg.net/home/   
    cabcbepofqmaw.biz/home/   
    upalbsjwadwmy.ru/home/   
    qtnwayrgotgvf.info/home/   
    trusflrovxooa.ru/home/   
    vruwobfqmerby.org/home/   
    nqjfxvpobfgss.net/home/   
    otauuhgyfkeyx.info/home/   
    xjfaclsceyycp.info/home/   
    rjydbnflxdqfo.com/home/   
    fyafqsphgcwpn.net/home/   
    sejfjeaeybkcf.biz/home/   
    suiqcimovbpqnc.info/home/   
    gtkhyjkahaqmn.ru/home/   
    pyduriwnnvmyh.org/home/   
    hjivfvfffwnskq.net/home/   
    ejoypeccwsmgn.com/home/   
    aejmsdjdnlxpo.net/home/   
    ligpryhpqpdwne.com/home/   
    bikasivqvqovf.biz/home/   
    bytobtevojrmf.ru/home/   
    uycjwfvptmknld.com/home/   
    cducbyqjwoisf.org/home/   
    yxorjdnsljkpj.info/home/   
    yoxgrovxecngq.com/home/   
    ottxtmpqbfivg.biz/home/   
    vvopcjmnxbhbwc.ru/home/   
    asytrtilmhemq.net/home/   
    gctqpdxpmfmir.biz/home/   
    juuquupfwkohs.biz/home/   
    bryjvxpmikgjtg.ru/home/   
    itetdtsollwar.org/home/   
    rspqurslksuqf.info/home/   
    kdfwnedtksawjy.biz/home/   
    etrwsvkcdukdlg.ru/home/   
    erxigxprcxick.info/home/   
    rhykvgjqlqkis.com/home/   
    gjiltokqbestr.net/home/   
    tyjnjwepkwuaq.biz/home/   
    oweahscscnpoo.ru/home/   
    taesdijrndsatw.org/home/   
    pbfnhbxmlmkyo.org/home/   
    mmirxnturglis.com/home/   
    oesuleotqmvaa.biz/home/   
    pitilmknalqkq.ru/home/   
    iigcbmauiqvfba.ru/home/   
    fuoxdmpthwgih.org/home/   
    gpyalwdsbfdvf.info/home/   
    tfacbcnojejgn.com/home/   
    besvehfusgclh.net/home/   
    cydxmrstmoyyx.ru/home/   
    poeacwdpunfjg.org/home/   
    qydbouvxduubsr.ru/home/   
    okjjdmhkqnkgf.com/home/   
    pokwdrtxysbmf.net/home/   
    yeiviemnuxabpv.com/home/   
    ooltxrisjwradh.org/home/   
    jydfvwjmiojvs.biz/home/   
    kdesvcvaqtacj.ru/home/   
    ktnhehwlcwgjj.org/home/   
    tnjlrciuvwfam.info/home/   
    hdknhkctfphgu.com/home/   
    vftofmvgnrmbt.net/home/   
    pwnjswxvhgbdm.ru/home/   
    lyooqnqqhotjju.biz/home/   
    lohwjyiyqkwfqi.info/home/   
    mclqdpsghdjqje.ru/home/   
    dmolifruqydju.org/home/   
    feyovpfgitkkl.info/home/   
    citujrmxlfigj.com/home/   
    dmuijairuedqj.net/home/   
    eaexwcajdaphq.biz/home/   
    feflwkvdmykrh.ru/home/   
    xrxskmcywoeju.org/home/   
    ajivxwpkojlku.info/home/   
    odfkpkipydkslh.net/home/   
    bnjjxflexigul.com/home/   
    ryyyyfgfvtsnct.info/home/   
    mnfdfpdotefros.net/home/   
    uwdykbjtyjnkje.biz/home/   
    vvbfgrejcdvwje.org/home/   
    ggltstdpfixlmg.com/home/   
    ttgwxyheyuxdud.net/home/   
    laqigkmwntydsb.biz/home/   
    xarbteoehyyaik.net/home/   
    myoocbhmqnhpjy.org/home/   
    opalnungbnmmot.org/home/   
    jxvaxrprklbjlm.info/home/   
    kaqiuwvbeulwci.com/home/   
    yvbswhukhiskve.net/home/   
    kwtgtikhnfjvjl.net/home/   
    nkbxareutxbqjc.ru/home/   
    bxvbfarpkqqerj.org/home/   
    dttreqmrlsedie.info/home/   
    neegqpcrrrqvut.biz/home/   
    tspwdnloqrybym.com/home/   
    rbjkbglbcucwua.org/home/   
    ksxfginiuiagub.info/home/   
    twhbawgddwpvuw.info/home/   
    fkccpkpsimeybd.com/home/   
    pyocsnovymedni.net/home/   
    qbjkpveipcyunx.biz/home/   
    kmwxovbjqgjmad.com/home/   
    rumsrejxaorcum.ru/home/   
    ffbxddujmmpsxl.biz/home/   
    swhbomykqemtll.org/home/   
    sxwfupthcyeqjh.net/home/   
    cpgpwafuancriy.org/home/   
    adjkrhdkuxysov.biz/home/   
    nqenwmhyokyknc.ru/home/   
    bxjlbrafmvaobr.ru/home/   
    bchqnrqmbdkvfl.org/home/   
    icmiuojikeeglw.info/home/   
    jehqrtprenotca.com/home/   
    fvmfpbqlweuqcc.org/home/   
    lwfhkayvijlhld.info/home/   
    guklllendjgtct.info/home/   
    avprsocmlqjigs.ru/home/   
    gecmmdcdjwpjlp.org/home/   
    iaadlnplnoarlk.info/home/   
    rpayeuhoyexfpe.net/home/   
    vnugqvdgehpfkw.com/home/   
    rbxjldlktkpsjx.org/home/   
    mqipmcwrvlbxlw.com/home/   
    nsdxjkmembvpcv.net/home/   
    gkdtedfdjppeuj.ru/home/   
    nqcfresqxteaxk.biz/home/   
    bgdeqjwfchhvwq.ru/home/   
    tvelvheabunfpq.biz/home/   
    adgceuhdxrinww.biz/home/   
    vukflsvgxbgvui.ru/home/   
    wylroxcpcqgjle.org/home/   
    xxjxkowffkovlp.info/home/   
    uwqjgsrxuhyopp.net/home/   
    jdtwkyaduxkmve.com/home/   
    erbxffpmhwjmwq.com/home/   
    urndyegetlhnwl.biz/home/   
    truhmarggnfawj.org/home/   
    vnsxlqmihpsywr.info/home/   
    tlxpdlcqaglewt.ru/home/   
    hbyoctplnodrvn.org/home/   
    daetjwkwtfhjwj.info/home/   
    fvckinfyuhuinp.net/home/   
    atiyxjksylosbu.biz/home/   
    xiyefnrwyvdcth.com/home/   
    lrvlcsbkbnljsx.net/home/   
    yhwkbxfyfbofbu.biz/home/   
    uycyyswttiedtd.info/home/   
    swgfawqxupccrf.com/home/   
    tbhrdcwhyfcpib.net/home/   
    uafxymkjfknspa.ru/home/   
    pnjatcvupcddtl.info/home/   
    qrkmwhcetrdqtc.com/home/   
    qtqhbembdaeyrl.net/home/
FOR GUDS SKYLD, IKKE GÅ INN PÅ NOEN AV DISSE ADRESSENE!
Legg de til i ruterens liste over blokkerte adresser, eller i windows' hosts-file

Er sikkert noe jeg har glemt, i såfall så får jegkomme tilbake til det senere.
Sitat av varg300 Vis innlegg
FOR GUDS SKYLD, IKKE GÅ INN PÅ NOEN AV DISSE ADRESSENE!
Vis hele sitatet...
Livsfarlig å poste disse linkene her... Håper det blir moderert bort.

På lærerskolen lærer man at man aldri skal skrive noe på tavla som er galt. Tilsvarende bør man aldri poste linker til farlige greier på internett og skrive at man ikke bør gå inn på det. Noen kommer til å gå inn på det.
Sitat av varg300 Vis innlegg
[...]
Denne nøkkelen blir lagt til på slutten av hver enkelt fil ETTER at selve nøkkelteksten også har blitt kryptert med denne 2048bit RCA-nøkkelen, dette er også ikke helt bekreftet, men ting peker vistnok i denne retningen.
Vis hele sitatet...
Dette er sikkert bare en skrivefeil, men det skal være RSA-nøkkelen, ikke RCA.

I tillegg til å forsøke å infisere tilkoblede enheter og delte nettverksdisker, vil CryptoLocker også forsøke å finne filer som matcher følgende mønster:
*.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.eps, *.ai, *.indd, *.cdr, ????????.jpg, ????????.jpe, img_*.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c
Vis hele sitatet...
Det går også rykter om at det er mulig å "kjøpe seg lengre tid" ved å stille BIOS-klokken tilbake.
Lurer på om ikke det kan være en ide og slutte med dropbox for deling av skolearbeid innad i klassa inntil videre....
Eller eventuelt ta backup av Dropbox'en?
Det har du helt rett i, det var bare en skriveleif ja.
Sitat av s1gh Vis innlegg
Det går også rykter om at det er mulig å "kjøpe seg lengre tid" ved å stille BIOS-klokken tilbake.
Vis hele sitatet...
Ja det har jeg også lest, men jeg har også lest om at viruset også er i stand til å oppdage forsøk på lureri (Inkludert å stille klokken i noen tilfeller) og det straffer deg med å halvere nedtellingen.

Likevel så tipper jeg at selv om den påstår at nøkkelen blir slettet etter tiden har gått ut, så er det mulig at det fungerer likevel.
De er vel ikke så dumme at de lar en sjanse til 300 dollar gå i fra seg vel...?
Uansett hadde jo det beste vært at ingen betalte noe som helst uansett hva, for det er jo egentlig bare som å hive bensin på bålet, de ser at dette er en framgangsmåte som virker og som ene og alene fører til at slik utpressing bare blir enda mer utbredt!
Det er faktisk rapportert om tilfeller der 300$ har blitt betalt uten at opplåsning har funket.. Kjeltringer gir neppe noe garanti så å betale penger kan fort være penger i dass. Dårlig reklame for kjeltringene men tipper de ikke for søvnproblemer av den grunnen?

Forøvrig snodig med begrensningen (8 karakterer?) av .jpg og .jpe filer som krypteres?
Sist endret av woff; 18. oktober 2013 kl. 22:50.
Kongen av web'n!
steinolav1's Avatar
Skumle saker! Bra jeg har en harddisk liggende (ikke tilkoblet) med alle viktige filer på. Da er jeg vel relativt trygg?

Hva skjer om du ikke betaler etter at tider er gått ut? Sletter den bare alt på dataen så fungerer den igjen etterpå eller vil den gjøre det igjen?? Må man kjøpe ny PC om dette skjer???


Er veldig dårlig på sånne ting, må bare være sikker
Sitat av varg300 Vis innlegg

Kode

    Object URL   # Requests   
    wqvnkgtquoixx.com/home/   
    jbkoqywkqjpjji.net/home/   
    keqrmonphudew.net/home/   
    miuongoruxtuhy.biz/home/   
    qipixdjsccnyc.biz/home/   
    pfasmsxcpsfkle.biz/home/   
    evkmaldroiifk.ru/home/   
    saallnwetwuac.org/home/   
    ygvnalgjbukky.info/home/   
    aiqyntcdnvfyy.com/home/   
    bxgqnvtusprlg.net/home/   
    cabcbepofqmaw.biz/home/   
    upalbsjwadwmy.ru/home/   
    qtnwayrgotgvf.info/home/   
    trusflrovxooa.ru/home/   
    vruwobfqmerby.org/home/   
    nqjfxvpobfgss.net/home/   
    otauuhgyfkeyx.info/home/   
    xjfaclsceyycp.info/home/   
    rjydbnflxdqfo.com/home/   
    fyafqsphgcwpn.net/home/   
    sejfjeaeybkcf.biz/home/   
    suiqcimovbpqnc.info/home/   
    gtkhyjkahaqmn.ru/home/   
    pyduriwnnvmyh.org/home/   
    hjivfvfffwnskq.net/home/   
    ejoypeccwsmgn.com/home/   
    aejmsdjdnlxpo.net/home/   
    ligpryhpqpdwne.com/home/   
    bikasivqvqovf.biz/home/   
    bytobtevojrmf.ru/home/   
    uycjwfvptmknld.com/home/   
    cducbyqjwoisf.org/home/   
    yxorjdnsljkpj.info/home/   
    yoxgrovxecngq.com/home/   
    ottxtmpqbfivg.biz/home/   
    vvopcjmnxbhbwc.ru/home/   
    asytrtilmhemq.net/home/   
    gctqpdxpmfmir.biz/home/   
    juuquupfwkohs.biz/home/   
    bryjvxpmikgjtg.ru/home/   
    itetdtsollwar.org/home/   
    rspqurslksuqf.info/home/   
    kdfwnedtksawjy.biz/home/   
    etrwsvkcdukdlg.ru/home/   
    erxigxprcxick.info/home/   
    rhykvgjqlqkis.com/home/   
    gjiltokqbestr.net/home/   
    tyjnjwepkwuaq.biz/home/   
    oweahscscnpoo.ru/home/   
    taesdijrndsatw.org/home/   
    pbfnhbxmlmkyo.org/home/   
    mmirxnturglis.com/home/   
    oesuleotqmvaa.biz/home/   
    pitilmknalqkq.ru/home/   
    iigcbmauiqvfba.ru/home/   
    fuoxdmpthwgih.org/home/   
    gpyalwdsbfdvf.info/home/   
    tfacbcnojejgn.com/home/   
    besvehfusgclh.net/home/   
    cydxmrstmoyyx.ru/home/   
    poeacwdpunfjg.org/home/   
    qydbouvxduubsr.ru/home/   
    okjjdmhkqnkgf.com/home/   
    pokwdrtxysbmf.net/home/   
    yeiviemnuxabpv.com/home/   
    ooltxrisjwradh.org/home/   
    jydfvwjmiojvs.biz/home/   
    kdesvcvaqtacj.ru/home/   
    ktnhehwlcwgjj.org/home/   
    tnjlrciuvwfam.info/home/   
    hdknhkctfphgu.com/home/   
    vftofmvgnrmbt.net/home/   
    pwnjswxvhgbdm.ru/home/   
    lyooqnqqhotjju.biz/home/   
    lohwjyiyqkwfqi.info/home/   
    mclqdpsghdjqje.ru/home/   
    dmolifruqydju.org/home/   
    feyovpfgitkkl.info/home/   
    citujrmxlfigj.com/home/   
    dmuijairuedqj.net/home/   
    eaexwcajdaphq.biz/home/   
    feflwkvdmykrh.ru/home/   
    xrxskmcywoeju.org/home/   
    ajivxwpkojlku.info/home/   
    odfkpkipydkslh.net/home/   
    bnjjxflexigul.com/home/   
    ryyyyfgfvtsnct.info/home/   
    mnfdfpdotefros.net/home/   
    uwdykbjtyjnkje.biz/home/   
    vvbfgrejcdvwje.org/home/   
    ggltstdpfixlmg.com/home/   
    ttgwxyheyuxdud.net/home/   
    laqigkmwntydsb.biz/home/   
    xarbteoehyyaik.net/home/   
    myoocbhmqnhpjy.org/home/   
    opalnungbnmmot.org/home/   
    jxvaxrprklbjlm.info/home/   
    kaqiuwvbeulwci.com/home/   
    yvbswhukhiskve.net/home/   
    kwtgtikhnfjvjl.net/home/   
    nkbxareutxbqjc.ru/home/   
    bxvbfarpkqqerj.org/home/   
    dttreqmrlsedie.info/home/   
    neegqpcrrrqvut.biz/home/   
    tspwdnloqrybym.com/home/   
    rbjkbglbcucwua.org/home/   
    ksxfginiuiagub.info/home/   
    twhbawgddwpvuw.info/home/   
    fkccpkpsimeybd.com/home/   
    pyocsnovymedni.net/home/   
    qbjkpveipcyunx.biz/home/   
    kmwxovbjqgjmad.com/home/   
    rumsrejxaorcum.ru/home/   
    ffbxddujmmpsxl.biz/home/   
    swhbomykqemtll.org/home/   
    sxwfupthcyeqjh.net/home/   
    cpgpwafuancriy.org/home/   
    adjkrhdkuxysov.biz/home/   
    nqenwmhyokyknc.ru/home/   
    bxjlbrafmvaobr.ru/home/   
    bchqnrqmbdkvfl.org/home/   
    icmiuojikeeglw.info/home/   
    jehqrtprenotca.com/home/   
    fvmfpbqlweuqcc.org/home/   
    lwfhkayvijlhld.info/home/   
    guklllendjgtct.info/home/   
    avprsocmlqjigs.ru/home/   
    gecmmdcdjwpjlp.org/home/   
    iaadlnplnoarlk.info/home/   
    rpayeuhoyexfpe.net/home/   
    vnugqvdgehpfkw.com/home/   
    rbxjldlktkpsjx.org/home/   
    mqipmcwrvlbxlw.com/home/   
    nsdxjkmembvpcv.net/home/   
    gkdtedfdjppeuj.ru/home/   
    nqcfresqxteaxk.biz/home/   
    bgdeqjwfchhvwq.ru/home/   
    tvelvheabunfpq.biz/home/   
    adgceuhdxrinww.biz/home/   
    vukflsvgxbgvui.ru/home/   
    wylroxcpcqgjle.org/home/   
    xxjxkowffkovlp.info/home/   
    uwqjgsrxuhyopp.net/home/   
    jdtwkyaduxkmve.com/home/   
    erbxffpmhwjmwq.com/home/   
    urndyegetlhnwl.biz/home/   
    truhmarggnfawj.org/home/   
    vnsxlqmihpsywr.info/home/   
    tlxpdlcqaglewt.ru/home/   
    hbyoctplnodrvn.org/home/   
    daetjwkwtfhjwj.info/home/   
    fvckinfyuhuinp.net/home/   
    atiyxjksylosbu.biz/home/   
    xiyefnrwyvdcth.com/home/   
    lrvlcsbkbnljsx.net/home/   
    yhwkbxfyfbofbu.biz/home/   
    uycyyswttiedtd.info/home/   
    swgfawqxupccrf.com/home/   
    tbhrdcwhyfcpib.net/home/   
    uafxymkjfknspa.ru/home/   
    pnjatcvupcddtl.info/home/   
    qrkmwhcetrdqtc.com/home/   
    qtqhbembdaeyrl.net/home/
FOR GUDS SKYLD, IKKE GÅ INN PÅ NOEN AV DISSE ADRESSENE!
Vis hele sitatet...
Fuu, fikk plutselig veldig lyst til å gå inn på en av disse sidene, hva er det på de?
Sitat av EliteBook Vis innlegg
Fuu, fikk plutselig veldig lyst til å gå inn på en av disse sidene, hva er det på de?
Vis hele sitatet...
Iom at adressene er i direkte sammenheng med Cryptolocker ville en kanskje tro at man i værste fall vil bli infisert? Fikk veldig lyst til å prøve, når vi først snakker om det
Sitat av steinolav1 Vis innlegg
Skumle saker! Bra jeg har en harddisk liggende (ikke tilkoblet) med alle viktige filer på. Da er jeg vel relativt trygg?

Hva skjer om du ikke betaler etter at tider er gått ut? Sletter den bare alt på dataen så fungerer den igjen etterpå eller vil den gjøre det igjen?? Må man kjøpe ny PC om dette skjer???

Er veldig dårlig på sånne ting, må bare være sikker
Vis hele sitatet...
Dataene du har på en harddisk som ikke er tilkoblet er TRYGGE.
Betaler du for sent skal opplåsningskoden være slettet i følge virusets info.
Tviler på at NOEN er så dumme at de har betalt 300$ for sent bare for å teste dette!
PC'en din er selvsagt ikke fysisk skadet av viruset, men alle data må ansees som tapt og du bør nok reinstallere OS!

Hvis noen tester adressene så gi tilbakemelding i tråden da! Greit å vite hva som skjer!
Sist endret av woff; 18. oktober 2013 kl. 23:52.
Grinler fra bleepingcomputer har lagd en bra post om CryptoLocker her
Det og bruke "Group Policy" til og lage restriksjoner er greit.
Men tro ikke mange tar seg til tid og gjøre dette.

Det kan se ut som cryptolocker kaller Microsoft sitt crypto API.
Det kan det jo være en idè og disable Crypto API.
Som Crazy Cat forklarer her
Nå har jeg ikke testet dette selv og går ikke god for metoden,filene fra Crazy Cat ser greie ut og gjør som forklart.
Sitat av EliteBook Vis innlegg
Fuu, fikk plutselig veldig lyst til å gå inn på en av disse sidene, hva er det på de?
Vis hele sitatet...
Du kan jo begynne med å sende linkene til noen du ikke er så glad i

Det tror jeg faktisk at jeg skal gjøre, hvis det er noen som er skikkelig jævlig mot meg en vakker dag
Sitat av woff Vis innlegg
Hvis noen tester adressene så gi tilbakemelding i tråden da! Greit å vite hva som skjer!
Vis hele sitatet...
Kan kanskje få prøvd siden jeg har en virituel maskin med windows Vista i VMware Player på, men da må jeg vite at Host os som er Windows 8 er [COLOR="Red"]TRYGG[/COLOR]?
Sist endret av øyvind95; 19. oktober 2013 kl. 12:05.
Testet via mobilnett og en (nå destruert) Arch Linux installasjon. Ingen av nettadressene som ble linket til fungerer her iallefall. (leder iallefall ikke til en nettside)
Sitat av Freddy_fred5 Vis innlegg
Testet via mobilnett og en (nå destruert) Arch Linux installasjon. Ingen av nettadressene som ble linket til fungerer her iallefall. (leder iallefall ikke til en nettside)
Vis hele sitatet...
De pleier å dø rimelig fort. Churn n burn.
Sitat av woff Vis innlegg
Eller eventuelt ta backup av Dropbox'en?
Vis hele sitatet...
Er vel heller det at hvis en av oss blir infisert så vil det spre seg.
Muligheten er vel neppe stor da CryptoLocker foreløpig ikke kloner seg ut på tilkoblede devicer.. Det betyr så vidt jeg forstår at DU kan forårsake kryptering av filer på felles Dropbox-folder men at viruset forblir på din maskin.
Dette er vel også for å kunne decryptere (tilbakeføre) dine data, noe som MÅ fungere sånn at kjeltringen(e) kan fortsette pengeinnkrevingen.
Kjører NÅ sikkerhetskopi av hele bootdisken med Norton Ghost og legger den på kryptert disk som blir frakoblet umiddelbart når backup er ferdig...
NESTEN trygg nå føler jeg!
De som bruke Dropbox til backup osv anbefales og ha denne frakoblet når den ikke er i bruk, eller vil CL kryptere denne også og det vil jo i tilleg synkes videre til andre enheter koblet til dropboxen, lite gunstig...
Som snippsat sier, så er en annen løsning og slå av WindowsCryptAPI, dette må også gjøres med group policy. For maskiner som har home-utgaver av windows har ikke policyeditoren, men det kan også gjøres ved å redigere registret.

Ulempen er jo selvsagt at legitim kryptering (bitlocker osv) vil ikke lenger fungere, er usikker på om f.eks TrueCrypt bruker WinCryptAPI eller om den bruker sin egen.

Jeg har kjørt månedlig backup i årevis nå som legges som disk-image av alle diskene hver for seg på en egen backup-disk.
Nå her jeg i tilleg fått tak i en LTO tapestreamer så jeg kan lagre disk-imagene utenfor maskinen også
Sitat av varg300 Vis innlegg
De som bruke Dropbox til backup osv anbefales og ha denne frakoblet når den ikke er i bruk, eller vil CL kryptere denne også og det vil jo i tilleg synkes videre til andre enheter koblet til dropboxen, lite gunstig...
Vis hele sitatet...
Kan du linke til dette? Så vidt jeg har forstått klones IKKE CL programmet ut til egne devicer?
Dropboxdata (felles data) blir kryptert fra pålogget bruker men kan IKKE spre seg til andre brukere av samme katalog i Dropbox?

(Hvis så er tilfelle kan jo ikke CL låse opp igjen fra første konto da klonen vil ha annen grunnkode... Mao vil de ikke få 'solgt' åpningsnøkler veldig lenge..)
Sist endret av woff; 21. oktober 2013 kl. 22:13.
Det er heldigvis lett å få tilbake filer på Dropbox så lenge de ikke er slettet for over 30 dager siden. Så etter hva jeg forstår så burde det ikke være noe problem.
Sist endret av henrikxt; 21. oktober 2013 kl. 22:23.
Kan CL kryptere HDDer som allerede er krypterte?
Nei, ikke dagens versjon av CL da den krypterer KUN kjente filtyper.
En kryptert harddisk har ikke lesbare filer for OS.
Jeg har NÅ en 3Tb harddisk som er kryptert med Truecrypt og åpnes KUN når jeg er 'trygg' og off-line!
Sist endret av woff; 21. oktober 2013 kl. 22:28.
Sitat av woff Vis innlegg
Nei, ikke dagens versjon av CL da den krypterer KUN kjente filtyper.
En kryptert harddisk har ikke lesbare filer for OS.
Jeg har NÅ en 3Tb harddisk som er kryptert med Truecrypt og åpnes KUN når jeg er 'trygg' og off-line!
Vis hele sitatet...
Men hvis du har HDDen låst opp så kan den kryptere? Jeg har en HDD som er kryptert, men jeg har steam på den så jeg åpner den hver gang jeg er på PCen.
Da er du nok like utsatt ja! CL går ut på alle dine tilkoblinger, fysiske disker OG nettverksdisker / skylagringstjenester og krypterer kjente filer. Når HDD er åpen og som sådan ukryptert for ditt OS kan CL kryptere det den vil.
Lukk den så fort du kan!
Sist endret av woff; 21. oktober 2013 kl. 22:36.
Og sjansen for å få dette viruset er? Kjenner dere noen som har fått det egentlig? Uten å lese om det på nettet.
Sjansen NÅ er vel nesten fraværende. Du må altså åpne et mail-vedlegg, en fil som egentlig er en exe-fil men utgir seg for et pdf-vedlegg.
Åpner du ikke tvilsomme vedlegg er du trygg for CL så lenge de ikke finner på noe annet!
Ikke MANGE som har fått det her i landet etter det jeg vet!
▼ ... noen uker senere ... ▼
googlejunkie
Turbolego's Avatar
Trådstarter
Interessang oppdatering:

CryptoLocker creators try to extort even more money from victims with new service

"Apparently the crooks will now let you buy back your key even if you didn't follow their original instructions," Paul Ducklin, the head of technology for the Asia-Pacific region at Sophos, said Monday in a blog post. "Word on the street, however, is that the crooks want five times as much as they were charging originally to decrypt your data after you change your mind."

The cost of using the service is 10 Bitcoins -- around $2,300 at the current Bitcoin exchange rate -- and requires users to upload one of their encrypted files. The first 1024 bytes of the file will be used to search for the associated private key, a process that can take up to 24 hours.

"We're guessing that the delay is because the crooks have to run a brute force attack against themselves," Ducklin said. "Without your public key to help them match up your keypair in their database, it sounds as though they have to try to decrypting your data with every stored private key until they hit one that produces a plausible result."
Vis hele sitatet...
Sist endret av Turbolego; 6. november 2013 kl. 02:08.
Det er jo nesten utrolig hva disse kjeltringene gjør for penger.. Dette var vel neppe uventet da mange sikkert er villig til å få tilbake data selv om tidsfrister er overskredet og betalingen går i været.
Det JEG gruer meg til er kommende generasjoner som kanskje sprer seg lettere / fortere og som kommer seg lettere ut til flere plattformer...

Takk for oppdateringen!
Sitat av woff Vis innlegg
Det er jo nesten utrolig hva disse kjeltringene gjør for penger.. Dette var vel neppe uventet da mange sikkert er villig til å få tilbake data selv om tidsfrister er overskredet og betalingen går i været.
Det JEG gruer meg til er kommende generasjoner som kanskje sprer seg lettere / fortere og som kommer seg lettere ut til flere plattformer...

Takk for oppdateringen!
Vis hele sitatet...
Det verste er jo at dette trolig setter standaren for moderne virus. Hvis noen finner løsningen for å være trygg mot CL, kan du banne på at nye modifiserte versjoner kommer ut.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Screwdriver Vis innlegg
Det verste er jo at dette trolig setter standaren for moderne virus. Hvis noen finner løsningen for å være trygg mot CL, kan du banne på at nye modifiserte versjoner kommer ut.
Vis hele sitatet...
Det litt unike med CL er jo at dei har gjort nøyaktig det dei lova. Dei har brukt sterk krypto, dei har gitt seg når folk betaler, og dei har til og med gitt folk ekstra sjanser.

Men det har og lært mange at backup er nyttig, og vi har i dag backuptenester som er enkle i bruk (crashplan, backblaze m.fl.), og vil beskytte rimeleg bra mot slikt. Vi får håpe bruken av backup tar av, og at problemet fordamper av seg sjølv...
Vet ikke om noen har nevnt det allerede, men det eksisterer et program kalt CryptoPrevent som setter Group Policies som forhindrer mange av metodene som CryptoLocker - og en del andre virus - starter infeksjonen sin. Programmet vil også sette opp en whitelist med eksistende programmer i %AppData%, slik at f.eks. Spotify kan kjøre fint. Dette programmet gir ingen garantier, men kan være en siste skanse mot mange virustyper som dropper filer i %AppData% og temporære mapper før eksekvering.
Sist endret av Dyret; 7. november 2013 kl. 14:54.
En video som viser frem Cryptolocker, og forklarer hvordan det fungerer:
http://m.youtube.com/watch?feature=g...&v=D4t1rr7BBbM