Já vi casos aqui na minha cidade de empresa pagar 7.500,00 e ainda o
CRACKER falar que demorou muito e pediu mais 2 bitcoins.
Pra mim a solução contra isso é backup, acesso externo com VPN.
Em 05/04/17 19:29, fabio moraes escreveu:
Boa noite,
O mesmo dharma.wallet, mandei..em private para voce!Esta em txt, tem que
renomear para rar e depois executa para ver no que da!!
Fábio B. Moraes
*Fones: (53) 98112.1173 (51) 991.474109*
--------------------------------------------------------------------------------
"Morre lentamente quem não arrisca o certo pelo incerto para ir atrás de um
sonho., quem não se permite pelo menos uma vez na vida fugir dos conselhos
sensatos... "
Pablo Neruda.
Em 5 de abril de 2017 18:20, Eduardo Rigler <[email protected]> escreveu:
Senha fácil é o fim da picada, já sofri com isso até com conta de e-mail
com senha fácil demais ("coloca 1234 aí que depois eu mudo"), quando
cheguei na segunda feira a tal conta tinha virado seed de SPAM e eu estava
em trocentas blacklists.
Até um teamviewer consegue ser mais seguro que um RDP com senha fraca, que
neste 2008 certamente deve ter tido a diretiva senha forte removida, senão
isso não teria acontecido. Dia a noite sempre tem bots dando scan
procurando por isso.
Só deixo portas abertas para serviços essenciais e triviais (HTTP, etc).
Para qualquer outra situação que envolva acesso remoto por usuários (ssh,
rdp, etc), somente por VPN.
[]´s
Em 5 de abril de 2017 14:10, ancker (gmail) <[email protected]> escreveu:
Boa tarde lista,
Só para que fiquem informados...
Estou atendendo a um cliente que foi infectado por um Rasonware
(dharma.wallet). Realmente tomem cuidado com este tipo de vírus, a
infecção
existe e é destruidora. Todos os arquivos foram criptografados inclusive
o
backup (que era uma pasta compartilhada) e o cara pediu 3 bitcoins (
~$3385,80) para a chave.
Descriptografar é "praticamente" impossível.
O que conseguimos detectar é que veio através do RDP do w2k8... (velha
falha de senha fraca do administrador).
Tomem cuidado com os backups, a ameaça existe.
Através do log do firewall (iptables/suse) vimos que os "ataques" vieram
de singapura.
[]'s
marcelo rocha
_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt
_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt
_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt
_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt