1. Czy jest sensowne narzędzie, procedura do usunięcia gówienka o nazwie:
nozelesn?
Wszystko płatne, czy coś free się znajdzie konkretnego?
Czy raczej format dysku i wszystko do śmieci?
2. Czy pliki zaszyfrowane przez nozelesn to już śmietnik?
3. Każdy plik jest szyfrowany tym samym kluczem, czy losowo dobierane
szyfrowanie wg klucza znanego tylko twórcy tego g...?
Jeżeli byłby to ten sam klucz szyfrujący dla wszystkich plików to jest jakaś
metoda, że np. podajemy jakiejś aplikacji deszyfrującej niezaszyfrowany plik
np. A.abc (lub grupę plików) oraz plik A.abc.nozelesn, który powstał w
wyniku zaszyfrowania pliku A.abc i na tej podstawie aplikacja jakiś klucz
deszyfrujący jest w stanie odkryć?
Przejrzałem kilka stron, które wyrzuca jako pierwsze ale nic sesnownego nie
widzę.
Porady średnio trafne, bo to dziadostwo rozwaliło nawet rozruch systemu
NTLDR i jest zgubiony plik (też go zaszyfrowało wśród setek innych plików)
więc sobie możemy próbować trybów awaryjnych widmo :) Nawet nie próbuję
przywracać NTLDR, bo się okaże, że potem jeszcze dziesiąt innym plików
systemowych do przywrócenia będzie aby łaskawie uruchomić windows.
Po linuxem live widać pięknie to spustoszenie jakie poczynił.
4. Teraz powstaje pytanie co jest źródłem tego syfu (oczywiście w poradach
mowa o mailach, p2p, na stronach www też to siedzi?) To jakiś skrypt w mailu
w załączniku? Potem gdzie to konkretnie się zagnieżdża jako co? Bo ponoć ma
to pracować niezauważalne w tle? W menadżerze zadań to jest niewidoczne jako
proces? Doczepia się do systemowego któregoś procesu? Czepia się
przeglądarek czy czegoś więcej?
5. Jakieś pliki np exe pdf też roznoszą to g...?
6. Czy szyfrowanie plików audio, video, pdf, grafiki następuje w jakiś
cyklach?
7. Na zainfekowanym systemie widzę, że pliki informacyjne:
HOW_FIX_NOZELESN_FILES.htm są na jego dysku datami utworzenia na przeciągu
już prawie 2 miesięcy na kompie, który przyniesiono do "naprawy". Patrząc na
daty ich utworzenia zaczęło się ponoć gdzieś pod koniec listopada 2018, aż
do obecnie stycznia 2019 kiedy w ogóle uziemiło system. Czy raczej daty
śmieć sobie tworzy losowe z kosmosu i nie mają one nic wspólnego z
rzeczywistym czasem szyfrowania plików?
Bo szyforowanie zrobi w jednym rozdaniu jak tylko komp włączony w czasie
3-4h? Daty edycji plików widzę pozostają niezmienne mimo zaszyfrowania.
Z tego co widzę nie ruszyło żadnych archiwów *.7z i plików *.txt albo
jeszcze nie zdążyło.
Niektóre pliki np. pdf, część audio, widzę, że jeszcze nie są zaszyfrowane,
czyli jeszcze nie zdążył przemielić całego dysku?
8. Czy to się roznosi gdzieś dalej np. wtykając pena (nawet z wyłączonymi
autostartami napędów) do tak zaświnionego windowsa?
9. Ten śmieć jest tylko pod windowsy? Linuxy są niewrażliwe na to coś?
Pod linuxem można śmiało działać na tak zarażonej partycji, przenosić na pen
pliki? Czy też jakieś ryzyko zawleczenia śmiecia?
|