Lista winnt@man.lodz.pl
[Lista archiwów] [Inne Listy]

[WINNT] nozelesn - usunięcie wirusa szyfrującego pliki

To: winnt@man.lodz.pl
Subject: [WINNT] nozelesn - usunięcie wirusa szyfrującego pliki
From: "gienek" <nielubie@sp.amu>
Date: Sat, 19 Jan 2019 21:57:54 +0100

1. Czy jest sensowne narzędzie, procedura do usunięcia gówienka o nazwie:
nozelesn?
Wszystko płatne, czy coś free się znajdzie konkretnego?
Czy raczej format dysku i wszystko do śmieci?
2. Czy pliki zaszyfrowane przez nozelesn to już śmietnik?

3. Każdy plik jest szyfrowany tym samym kluczem, czy losowo dobierane szyfrowanie wg klucza znanego tylko twórcy tego g...? Jeżeli byłby to ten sam klucz szyfrujący dla wszystkich plików to jest jakaś metoda, że np. podajemy jakiejś aplikacji deszyfrującej niezaszyfrowany plik np. A.abc (lub grupę plików) oraz plik A.abc.nozelesn, który powstał w wyniku zaszyfrowania pliku A.abc i na tej podstawie aplikacja jakiś klucz deszyfrujący jest w stanie odkryć?

Przejrzałem kilka stron, które wyrzuca jako pierwsze ale nic sesnownego nie widzę. Porady średnio trafne, bo to dziadostwo rozwaliło nawet rozruch systemu NTLDR i jest zgubiony plik (też go zaszyfrowało wśród setek innych plików) więc sobie możemy próbować trybów awaryjnych widmo :) Nawet nie próbuję przywracać NTLDR, bo się okaże, że potem jeszcze dziesiąt innym plików systemowych do przywrócenia będzie aby łaskawie uruchomić windows.
Po linuxem live widać pięknie to spustoszenie jakie poczynił.
4. Teraz powstaje pytanie co jest źródłem tego syfu (oczywiście w poradach mowa o mailach, p2p, na stronach www też to siedzi?) To jakiś skrypt w mailu w załączniku? Potem gdzie to konkretnie się zagnieżdża jako co? Bo ponoć ma to pracować niezauważalne w tle? W menadżerze zadań to jest niewidoczne jako proces? Doczepia się do systemowego któregoś procesu? Czepia się przeglądarek czy czegoś więcej?

5. Jakieś pliki np exe pdf też roznoszą to g...?

6. Czy szyfrowanie plików audio, video, pdf, grafiki następuje w jakiś cyklach?

7. Na zainfekowanym systemie widzę, że pliki informacyjne:
HOW_FIX_NOZELESN_FILES.htm są na jego dysku datami utworzenia na przeciągu już prawie 2 miesięcy na kompie, który przyniesiono do "naprawy". Patrząc na daty ich utworzenia zaczęło się ponoć gdzieś pod koniec listopada 2018, aż do obecnie stycznia 2019 kiedy w ogóle uziemiło system. Czy raczej daty śmieć sobie tworzy losowe z kosmosu i nie mają one nic wspólnego z rzeczywistym czasem szyfrowania plików? Bo szyforowanie zrobi w jednym rozdaniu jak tylko komp włączony w czasie 3-4h? Daty edycji plików widzę pozostają niezmienne mimo zaszyfrowania.

Z tego co widzę nie ruszyło żadnych archiwów *.7z i plików *.txt albo jeszcze nie zdążyło. Niektóre pliki np. pdf, część audio, widzę, że jeszcze nie są zaszyfrowane, czyli jeszcze nie zdążył przemielić całego dysku?

8. Czy to się roznosi gdzieś dalej np. wtykając pena (nawet z wyłączonymi autostartami napędów) do tak zaświnionego windowsa?

9. Ten śmieć jest tylko pod windowsy? Linuxy są niewrażliwe na to coś?
Pod linuxem można śmiało działać na tak zarażonej partycji, przenosić na pen pliki? Czy też jakieś ryzyko zawleczenia śmiecia?

<Pop. w Wątku] Aktualny Wątek [Nast. w Wątku>