Gjest medlem-135366 Skrevet 3. november 2015 Del Skrevet 3. november 2015 Som ilpostino sier. Backup løser alt, billigere er det også. Ja så enkelt er det faktisk. Det er jo rene galskapen å ikke ha backup. Skjønner simpelthen ikke at dette egentlig burde være et problem. Mye av filene får vi fra epost, samt at vi kan legge filene våre på en cloud server. Hvis folk ikke har backup, så burde de også tåle å miste filene sine. Lenke til kommentar
Shruggie Skrevet 3. november 2015 Del Skrevet 3. november 2015 Skjønner dere ikke at de krypterer backupen også? Det sier seg jo selv at backup IKKE er nok! Lenke til kommentar
Gjest Slettet-Pqy3rC Skrevet 3. november 2015 Del Skrevet 3. november 2015 Spørs på backup'en, om den har flere nivåer rollback, som fx ZFS eller Crashplan snapshots. Lenke til kommentar
ilpostino Skrevet 3. november 2015 Del Skrevet 3. november 2015 Skjønner dere ikke at de krypterer backupen også? Ikke nødvendigvis. Har man backup på en egen harddisk liggende i en skuff på jobben og tar backuper jevnlig blir ikke backupen ødelagt. Lenke til kommentar
TBJ Skrevet 3. november 2015 Del Skrevet 3. november 2015 og da spør jeg igjen om noen vet hvordan man ruller tilbake eldre versjoner av filer på Jotta, uten å ta en og en fil. Lenke til kommentar
Shruggie Skrevet 3. november 2015 Del Skrevet 3. november 2015 Skjønner dere ikke at de krypterer backupen også? Ikke nødvendigvis. Har man backup på en egen harddisk liggende i en skuff på jobben og tar backuper jevnlig blir ikke backupen ødelagt. Hvis du tar backupen på samme harddisken om og om igjen, så jo - da blir alle backupene ødelagt, inkludert de du har tatt før angrepet skjedde. Lenke til kommentar
ilpostino Skrevet 3. november 2015 Del Skrevet 3. november 2015 Hvis du tar backupen på samme harddisken om og om igjen, så jo - da blir alle backupene ødelagt, inkludert de du har tatt før angrepet skjedde. Hvis du klarer å ta backup til en ekstern disk etter at ransomware har satt i gang med å "blokkere" hele skjermbildet er du flink. Og som nevnt flere ganger i tråden bør man ha flere versjoner av backup - iallefall så langt det lar seg gjøre. Lenke til kommentar
Shruggie Skrevet 3. november 2015 Del Skrevet 3. november 2015 (endret) Hvis du tar backupen på samme harddisken om og om igjen, så jo - da blir alle backupene ødelagt, inkludert de du har tatt før angrepet skjedde. Hvis du klarer å ta backup til en ekstern disk etter at ransomware har satt i gang med å "blokkere" hele skjermbildet er du flink. Og som nevnt flere ganger i tråden bør man ha flere versjoner av backup - iallefall så langt det lar seg gjøre. Sukk... De sperrer jo ikke skjermen før etter flere uker! Først ødelegger de alle filene inkludert backup, så venter de ukesvis nettopp for å forhindre det du foreslår, SÅ kommer de med den beskjeden der. Og jeg tror ikke de sperrer skjermen da heller, de bare gir deg beskjed om at filene dine er borte. Dette har vært utviklet siden 1989! Uansett hva dere tror kommer de alltid til å finne en måte å komme forbi ideene deres om "det perfekte systemet"! Hvorfor tror dere FBI kommer med denne beskjeden, fordi FBI ikke har noen som har hørt om backup? Endret 3. november 2015 av Shruggie Lenke til kommentar
Pop Skrevet 3. november 2015 Del Skrevet 3. november 2015 Det kommer gjerne melding om at filer er sperret i løpet av timer. Ser ut til å variere. Sist vi hadde Cryptolocker spinnende gjennom filshare (bruker fikk det via legitime nettsider med ad-banners) og hadde siden gått fra PC, ser det ut til at den på en vanlig stasjonær PC (i5 4460) rakk ca 15000 filer i timen. Bruker oppdaget meldingen etter rundt 20 timer. Skaden var påtagelig. Ikke bare for egne filer. Store filshares er en godbit. :-/ Lenke til kommentar
Gjest medlem-135366 Skrevet 3. november 2015 Del Skrevet 3. november 2015 Veldig rart at noen sier at det bare er å betale. Hør hva symantec sier : Do not pay the ransom! Paying the ransom may seem like a realistic response, but it is only encouraging and funding these attackers. Even if the ransom were paid, what guarantees do you have that you will actually regain access to your files? Remember that these are the same aggressors that are holding your files hostage in the first place. Paying the ransom can actually increase the likelyhood that you will be directly targeted for additional extortion attempts. Remove the impacted system from the network and remove the threat. With a multitude of variants it is unrealistic to list the exact steps, but most security vendors have detailed write-ups for the threats that include removal instructions. Removal is best done with the system off the networks to prevent any potential spread of the threat. Restore any impacted files from a known good backup. Restoration of your files from a backup is the fastest way to regain access to your data. Can I regain access to my files without paying the ransom or restoring from backup? The answer is most likely no. There are earlier variants of these threats that simply hid the ransomed files, left copies of the original files with the Volume Shadow Copy service or left copies of the private encryption keys locally or in memory. It is certainly worth the effort of researching the details of the variant you encountered to see if there are options for you, but for the majority of instances, these options are no longer the case as the threat writers have updated their methods using the funds from earlier rounds of extortion. Lenke til kommentar
Norwegian Blue Skrevet 3. november 2015 Del Skrevet 3. november 2015 ang diskusjonen om backup - snakker vi disk speiling da eller separat lagring? Regner med at du kan sette at backupen skal synkronisere feks 1 gang i døgnet slik at du har tid å "angre". kan noen her komme med (rimelige) forslag til backup/speiling systemer? krever vel et par hundringser uansett i disker regner jeg med? Med speiling mener du kanskje kloning av disk? Jeg kan på det varmeste anbefale Clonezilla (gratis fri programvare) til formålet. Dette kan kjøres fra oppstarts-cd eller USB-disk. Lager en eksakt kopi av harddisken til hvor enn du vil... USB-pinne/ekstern harddisk/nettverkslagring/blu-ray. Ved krise, er det bare å kjøre Clonezilla igjen, og tilbakeføre kopien. Hvis du derimot mener RAID, er det bare å glemme. Det er ikke backup. Lenke til kommentar
Norwegian Blue Skrevet 3. november 2015 Del Skrevet 3. november 2015 Hvis du tar backupen på samme harddisken om og om igjen, så jo - da blir alle backupene ødelagt, inkludert de du har tatt før angrepet skjedde. Hvis du klarer å ta backup til en ekstern disk etter at ransomware har satt i gang med å "blokkere" hele skjermbildet er du flink. Og som nevnt flere ganger i tråden bør man ha flere versjoner av backup - iallefall så langt det lar seg gjøre. Sukk... De sperrer jo ikke skjermen før etter flere uker! Først ødelegger de alle filene inkludert backup, så venter de ukesvis nettopp for å forhindre det du foreslår, SÅ kommer de med den beskjeden der. Og jeg tror ikke de sperrer skjermen da heller, de bare gir deg beskjed om at filene dine er borte. Dette har vært utviklet siden 1989! Uansett hva dere tror kommer de alltid til å finne en måte å komme forbi ideene deres om "det perfekte systemet"! Hvorfor tror dere FBI kommer med denne beskjeden, fordi FBI ikke har noen som har hørt om backup? Din første påstand var at alle backuper blir ødelagt, inkludert de som ble tatt før angrepet. Det er umulig. Lenke til kommentar
oleoleole Skrevet 3. november 2015 Del Skrevet 3. november 2015 Eneste jeg kan trekke CrashPlan for, er treg opp- og nedlastning samt rambruk. De krever ca. (under) 1GB ram per 1TB-lagring og man kan regne med et par dager til full sync første gang. Dog er det ingenting annet som fungerer bedre, men det gjør at jeg kun bruker dette til det aller viktigste, så får jeg la torrentfilene være backup på det andre Lenke til kommentar
Norwegian Blue Skrevet 3. november 2015 Del Skrevet 3. november 2015 <blockquote class="ipsBlockquote" data-author="Shruggie" data-cid="22867838" data-time="1446554568"> Forklar gjerne også hvordan de kan kryptere filene, eller ødelegge som du sier, uten at brukeren merker det i et tidsrom på flere uker. Kom også gjerne med en kilde på at ransomware har blitt utviklet siden 1989. Problemet er vel heller ikke at FBI ikke har noen som har hørt om backup, men at de fleste brukerne ikke har det. Min påstand er at tar man backup på en ekstern harddisk før angrepet har skjedd, er man trygg hvis man har vett til å koble fra den eksterne harddisken etterpå. Lenke til kommentar
Gjest Slettet-Pqy3rC Skrevet 3. november 2015 Del Skrevet 3. november 2015 Problemet er vel heller ikke at FBI ikke har noen som har hørt om backup, men at de fleste brukerne ikke har det.Trippel negativ... ouch! Lenke til kommentar
Shruggie Skrevet 3. november 2015 Del Skrevet 3. november 2015 Din første påstand var at alle backuper blir ødelagt, inkludert de som ble tatt før angrepet. Det er umulig. Nei, dette var min første påstand: Hvis du tar backupen på samme harddisken om og om igjen, så jo - da blir alle backupene ødelagt, inkludert de du har tatt før angrepet skjedde. Og det er selvsagt fullstending mulig. De bare krypterer backupfilene på samme måte som de krypterer originalen. Lenke til kommentar
spiff42 Skrevet 3. november 2015 Del Skrevet 3. november 2015 Når Tek avslutter med å linke til en artikkel som gir et feilaktig inntrykk av at det ikke spiller noen rolle hvilket os du benytter, så bør det vel nevnes at OS X ikke har ransomware. CryptoWall kan også kjøre på Mac OSX så vidt jeg vet. Det stemmer nok ikke. Noen nyhetssider har skrevet det, men i rapporten til sikkerhetsselskapet som de linker til så er ikke OS X nevnt. http://blogs.cisco.com/security/talos/cryptowall-2 1 Lenke til kommentar
Norwegian Blue Skrevet 3. november 2015 Del Skrevet 3. november 2015 Din første påstand var at alle backuper blir ødelagt, inkludert de som ble tatt før angrepet. Det er umulig. Nei, dette var min første påstand: Hvis du tar backupen på samme harddisken om og om igjen, så jo - da blir alle backupene ødelagt, inkludert de du har tatt før angrepet skjedde. Og det er selvsagt fullstending mulig. De bare krypterer backupfilene på samme måte som de krypterer originalen. Beklager, jeg misforstod. Jeg tenkte at man da ikke har tatt backup etter angrepet fant sted. Det du sa om at de ikke sier fra før flere uker har gått, tror jeg ikke noe på. Det vil jo forutsette at brukeren ikke forsøker å aksessere filene sine i dette tidsrommet. Lenke til kommentar
sinnaelgen Skrevet 3. november 2015 Del Skrevet 3. november 2015 Hvor mange forskjellige backup ( uten gjenbruk av disker ) må man ta for å være sikker . Da forutsetter jeg at man tar en backup i uken Lenke til kommentar
Shruggie Skrevet 3. november 2015 Del Skrevet 3. november 2015 Din første påstand var at alle backuper blir ødelagt, inkludert de som ble tatt før angrepet. Det er umulig. Nei, dette var min første påstand: Hvis du tar backupen på samme harddisken om og om igjen, så jo - da blir alle backupene ødelagt, inkludert de du har tatt før angrepet skjedde. Og det er selvsagt fullstending mulig. De bare krypterer backupfilene på samme måte som de krypterer originalen. Beklager, jeg misforstod. Jeg tenkte at man da ikke har tatt backup etter angrepet fant sted. Det du sa om at de ikke sier fra før flere uker har gått, tror jeg ikke noe på. Det vil jo forutsette at brukeren ikke forsøker å aksessere filene sine i dette tidsrommet. Igjen feil. Først krypterer man kopier av filene. Så krypterer man alle backups. Så sletter man originalene, og setter de krypterte filene i deres plass. Som sagt: Dette har blitt utviklet i snart 30 år! De er smarte - det er gode penger i dette... Lenke til kommentar
Anbefalte innlegg