Jump to content

CTB-Locker


romajo
 Share

Recommended Posts

 

 

tam nav jābūt obligāti .exe failam vai dubūltam paplašinājumam.
Kādi bez EXE vēl ir iespējami vīrusu tipi? COM, BAT, SCR, VBS? Ir vēl kāds? Pat, ja ir vēl kādi 1-2 failu tipi, to skaits ir stipri ierobežots.
Un, jā, tiešām izrādās, ka inbox.lv ļauj gan sūtīt gan saņemt EXE failus bez kādām papildus manipulācijām. Pats ļoti reti izmantoju inbox webmail (tikai tik daudz, lai pārbaudītu vai kāda vajadzīga vēstule nav nonākusi iekš SPAM), jo visi epasti tiek pārsūtīti uz gmail, bet gmail EXE failus neņem pretī. Darbā visi lietotāji jau no sākta gala sēž uz Limited User ar SRP, tā, ka personīgā inbox epasta izmatošana uz darba datora neko neapdraud.
Par šifrēšanas atslēgas pārtveršanu runājot, ir aizdomas, ka tie 5 faili, ko var atšifrēt bez maksas, tiek šifrēti ar citu atslēgu (lietotājs nevar izvēlēties kurus failus atšifrēt, to viņa vietā izvēlas vīruss).
Link to comment
Share on other sites

Milk- vai esi lepns, ka tev piedēvēja spēju radīt šitādu sūdu? Domāju, ka tas ir lepnums!

Link to comment
Share on other sites

runājot par inbox viņi pat nav spējīgi nodrošināt vēstuļu saņemšanu no ārzemēm (puse uz pusi, ka neatnāks) + pats regulāri izsūta apmaksātu spamu...

Link to comment
Share on other sites

 

 

Vai Mac OS X arī šī zaraza ir bīstama?
Kapēc vispār rodas šādi jautājumi? Runa taču ir par vīrusiem, kuri ir Windows PE izpildāmo failu formātā. Protams, ka uz citām OS, bez papildus izvirtībām, nevar darbināt Windows programmas (un arī vīrusus), tā pat, ka uz Windows nevar darbināt Linux, MacOS, Android programmas.

Jebkuras OS vīruss - tā ir programma, kuru var darbināt uz šīs OS. Nevis bilde, nevis mūzika, nevis filma, un pat ne web lapa, bet gan programma.

  • Patīk 1
Link to comment
Share on other sites

viesturs0711

 

 

Kapēc vispār rodas šādi jautājumi?

Droši vien, ka cilvēks ar datoru uz jūs! Mums datortārpiem, daudzas lietas šķiet pašas par sevi saprotamas. 


Bet vispār jautājums pa tēmu. Kā ir ar maksāšanu? Ja samaksā, tad šie atkodē? Vienkārši ir jau paspēta tā zaraza iztīrīt (ko nevajadzēja darīt, bet nu manis tur klāt nebija tai brīdi). 

Tagad dilemma, kā būt. Greāmatvedei darbs tur 3 mēnešiem un galvassāpes ne pa jokam.

  • Patīk 1
Link to comment
Share on other sites

Bruketajs

 

 

Pa tēmu... kāds ir mēģinājis nosniffot traffiku brīdī, kad tiek taisīts testa decrypt? Varbūt var pārķert to atslēgu? Bet tas būtu pārāk vienkārši..

Testa decriptam, fails tiek sūtīts uz viņu slēpto miskasti un jau kā atšifrēts tiek atsūtīts atpakaļ.  

Link to comment
Share on other sites

 

 

Vienkārši ir jau paspēta tā zaraza iztīrīt
 

Cik ir lasīts, tad šajā gadījumā faili neglābjami pasēti. Tīrot zarazu tiek izdzēsta publiskā šifrēšanas atslēga, Līdz ar to tiek pasēta iespēja  atgūt failus pat par maksu!

Link to comment
Share on other sites

Cik ir lasīts, tad šajā gadījumā faili neglābjami pasēti.

 

 

ar jauno versiju pajāt, ka ir izdzēsts tas vīruss! Galvenais nepakāst to CTB izveidoto .txt failu, kur ir tā atslēga un links kuru TOR brouzerī ievadīt. Tajā pašā failā tak ir rakstīts, lai neķer stresu ja tā zaraza ir noķerta vai iztīrīta!

 

Vecajās versijās bija tā - izdzēš virusu (programma, kur ievadīt key)- pakāš iespēju atjaunot.

 

Tajā TOR brouzerī ir iespēja vienu failu pēc savas izvēles atbloķēt. Izmantoju to, bet bija tā, ka tas fails (faila nosaukums) bija ar mīkstinājuma/garumzīmēm un tas restaurētā faila nosaukums, kur bija "ā/š utt" , vietā saģenerēja #% utml. :D

 

P.S. Nu ir kāds no šejieniešiem bijis klāt maksāšanas gadījumam? Es vēl neesmu to darijis, jo grāmatvede vēl domā maksāt tos 425EUR vai vadīt visu pa jaunu.

Labots - DeEK
Link to comment
Share on other sites

ronalds_ , viesturs0711

Publiskā atslēga ir arī iekš tā DecryptAllFiles*.txt un esot tā, ka tad jāiet caur TOR browseri un tur step-by-step viss notiek(personīgi nevienu nezinu kas to būtu darijis. Mani abi gadijumi caur "GUI" visu nokārtoja. Ja DecryptAllFiles*.txt arī ir izdzēst tad laikam nav vairs variantu. Ja visu dara, kā rakstīts tad ar decryptu nevajadzētu būt problēmām. Reālus gadījumus, ka kādam nav sanācis pēc samaksas decryptot nezinu, bet 2 personīgi zināmi kam viss sanāca. Katra paša ziņā vai maksāt vai nē. Maksāšana atbalsta vīrusa attīstību, bet ja faili ir svarīgi tad citu variantu nav.

 

Bruketajs

No kurienes tāds info? Es taisiju to test decrypt, man liekas ja būtu, kā raksti, tad decrypt notiktu ilgāk(tas bija gandrīz momentāli). Faili mazi, bet ja notiek, kā raksti, tur tak notiek upload/download uz TOR, kas noteikti ir lēns process.

Link to comment
Share on other sites

Jā, par 425 var labu NAS paņemt! :shok: 

  • Patīk 2
Link to comment
Share on other sites

 

 

425 var labu NAS paņemt!
.

 

Bet ar NASu šā vīrusa gadījumā arī jāprot apieties. Savādāk nokriptēs arī nasu, neatkarīgi, cik tas maksā. 

Link to comment
Share on other sites

Nemapo un viss! Es taču to zarazu noķēru, pa tīklu viņš nemāk skraidīt. Izliku svaigu install un pēc stundas viss bija atpakaļ.

Link to comment
Share on other sites

Ja šite ir taisnība, ka

 

 

When the infection has finished scanning your computer it will also delete all of the Shadow Volume Copies that are on the affected computer. It does this because you can potentially use shadow volume copies to restore your encrypted files. The command that is run to clear the Shadow Volumes is:
"C:\Windows\SYsWOW64\cmd.exe" /C "C:\Windows\Sysnative\vssadmin.exe" Delete Shadows /All /Quiet

tad, lai noliegtu šai un līdzīgām zarazām pa kluso grābstīties gar VSS, vienkārši aizliegt SRP izpildīt vssadmin.exe un tad ir garantija, ka Previous versions paliek uz vietas.

Vai ir kaut kas tāds būtisks, kas bez vssadmin.exe neiet?

Link to comment
Share on other sites

Programmai vssadmin.exxe ir iespējami šadi parametri:

--- Commands Supported ----

Delete Shadows        - Delete volume shadow copies
List Providers        - List registered volume shadow copy providers
List Shadows          - List existing volume shadow copies
List ShadowStorage    - List volume shadow copy storage associations
List Volumes          - List volumes eligible for shadow copies
List Writers          - List subscribed volume shadow copy writers
Resize ShadowStorage  - Resize a volume shadow copy storage association

kas nozīmē, ka ikdienā, pati par sevi šī programma neveic nekādu darbu un to var droši nobloķēt. Bet lietotājas, bez administratora arī bez SRP uzliktiem ierobežojumiem nevar nodzēst Shadow Copiies. Nezinu vai tas STB-Locker māk apiet UAC tiesību pieprasījumu, vai arī visi tie vīrusu saķērušie lietotāji, kam ir izdzēsti Shadow Copiies, ir bijuši tik gudri ka to UAC sen jau kā atslēguši.

Link to comment
Share on other sites

Šito domu

 

 

Bet lietotājas, bez administratora arī bez SRP uzliktiem ierobežojumiem nevar nodzēst Shadow Copiies.
 

īsti nesapratu, bet, ja ir nelaimīgie, kuriem pēc uzbrukuma vairs nav arī system restore points- tad skaidrs, ka no darbojošas operētājsistēmas (bez restarta) tie ir izdzēsti ar pašas windows līdzekļiem. 

Starp citu- vai tas, ko var izdzēst at vssadmin Delete Shadows ir kaut kā atdabūjams caur undelete rīkiem? Tā komanda naturāli izdzēš System volume information?

Link to comment
Share on other sites

 

 

skaidrs, ka no darbojošas operētājsistēmas (bez restarta) tie ir izdzēsti ar pašas windows līdzekļiem.
Ja lietotājam ir izdzēsti Shadow Copies un atslēgts System Restore, tad vai nu lietotājs ir darbinājis vīrusu ar administratora tiesībām (ar User tiesībām nevar  izdarīt ne vienu ne otru), vai nu lietotājs jau sen ir atslēdzis „apnicīgo UAC” un visas programmas darbina ar administratora tiesībām, vai nu vīruss izmanto kādu Windows ievainojamību, kura dod iespēju paaugstināt savas tiesības sistēmā apejot UAC.

Mazliet palasīju ko Microsoft raksta par Shadow Copies un, ja pareizi sapratu, tad bez īpašas vajadzības izdzēsto, izmainīto failu kopijas netiek veidotas. Ja fails ir izmanīts, tad tā kopija tiek saglabāta iekš „System Volume Information” vienā milzīgā failā, ja fails ir izdzēsts, tad sākumā nekas netiek saglabāts, tikai informācija par to ka fails izdzēsts un kuros sektoros atrodas dati, bet tad kad kaut kas jauns tiek ierakstīts izdzēstā faila sektoros, tad tiek iekš Shadow Copies tiek saglabāti vienīgi izmainītie sektori.
Pat, ja izdosies atjaunot izdzēsto  Shadow Copies failu, maz teicams, ka izdosies atrast rīku ar kura palīdzību varēs dabūt laukā jebkādu sakarīgu informāciju.

Link to comment
Share on other sites

Nelaimīgie ir visi kam ir jaunā versija jo tur tiek likvidētas visas restore iespējas. Un nevienam vēl nav izdevies neko atjaunot ar undelete rīkiem.

Mans minējums par UAC ir kāda modifikācija šim exploitam http://www.exploit-db.com/exploits/25611/

 

Šodien noskaidroju par decrypt ja ir izdzēsts pats "GUI". Jādodās uz Tor servera adresi kas ir iekš DecryptAllFiles*.txt, jāievada public key, jāveic maksājums un jāsagaida(pēc maksājuma apstiprinājuma) kad parādīsies iespēja nolādēt unlockeri ar private key, unlockeris uztaisa decrypt konkrētam datoram par kuru ir samaksāts.

Link to comment
Share on other sites

Konkrētā exploita modifikāciju šobrīd ir iespējams iegādaties par 2k$, pats exploits ir salabots, bet cik daudziem ir patch? 3 mēnešus vecs tests parādija ~60% ievanojamību izmantojot šo exploitu. Var jau būt, ka CTB izmanto kādu daudz privātāku versiju, tik privātam tirgum man nav pieejas, tur cenas sākas no 50k$ par exploitu. Bet tik tiešām ir jābūt UAC logam pie CTB darbībām? Cik esmu lasijis analīzes utt... nekur, neviens neraksta par to, ka izlektu UAC. Tad ir divi varianti, nekas tāds netiek darīts lai izsauktu UAC vai exploits.

Link to comment
Share on other sites

Lai nošifrētu lietotāja datus, vīrusam administratora tiesības nav vajadzīgas, un tāpēc nav arī vajadzība „biedēt” lietotāju ar UAC loga rādīšanu. Administratora tiesības vīrusam ir vajadzīgas, tikai lai nodzēstu Shadow Copies un atslēgtu System Restore. Un nav jau arī zināms, cik ir to cietušo lietotāju, kuriem System Restore jau no sākta gala ir atslēgts, kā „lieks un bezjēdzīgs”, un cik ir to, kuriem sen jau ir atslēgts „kaitinošais UAC”, un cik ir to cietušo, kuriem ir saglabājušās Shadow Copies, bet datorspeciālists kurš laboja inficēto datoru nemaz nezināja, ka uz Windows ir tāda funkcija.
Šis STB-Locker tiek speciāli tēmēts uz korporatīvajiem lietotājiem, kuru datiem ir kāda vērtība, un kuri ir lielāka varbūtība, ka par datu atgūšanu kāds tomēr samaksās (atšķirībā no mājas lietotājiem, kuri tikai paraudās par zudušajām bildēm, bet tik lielu naudu nemaksās), un ja korporatīvo lietotāju datoriem vairākus mēnešus netiek likti svarīgi atjauninājumi, tad par ko adminiem maksā algu.

Nu, jā, no šī vīrusa cieš arī dažādi individuālā darba veicēji (mājas grāmatveži), kuriem admins labākajā gadījumā ir kaimiņu Vasīlījs, kurš labu gribēdams (lai viņu mazāk traucētu ar muļķīgiem jautājumiem) ir atslēdzis gan Windows update, gan UAC, gan System restore.


P.S. Spriežot pēc ESET forumā rakstītā, ja STB-locker pietiek tiesību nodzēst Shadow Coipies, tad tās uzreiz tiek nodzēstas, bet ja tiesību nepietiek, tad Shadow Coipies paliek. Nevaru atrast informāciju, par to, ka vīruss izmantotu kādu ievainojamību, kura dotu iespēju paaugstināt savas tiesības sistēmā.

Link to comment
Share on other sites

Visticamāk, ka shadow copies ir zudušas individuāliem lietotājiem ar nejēdzīgi atstātām admin tiesībām kantoros, kur par kaut kādu IT administrēšanu galvu nelauza. Cik manīts- tur, kur nav normāla sisadmina amata- nav ne lietotāju tiesību ierobežojumu, ne citu ierobežojošu politiku.

Un jautājums tiešām interesants- a vai vispār system restore pirms shadow copies "pazušanas" ir bijis ieslēgts? Sāk šķist, ka maz ticams.

Ja tā, tad limited user kopā ar system restore dod 100% garantiju visiem failiem uz pēdējā restore point brīdi? Izklausās pārāk vienkāršs bekdoors priekš visumā tik labi nostrādāta ļaunekļa.

Starp citu, tevis pieminētais ESET forums ir tikai notulkojis bleepingcomputer instrukciju par nu jau neaktuālo vīrusa versiju- nu jau labu laiku failus nevar atdabūt caur undelete progām, jo tie tiek šifrēti pa blokiem, lai pēc šifrēšanas nepaliktu vesels fails kurš pēc tam jādzēš.

Labots - @lice
Link to comment
Share on other sites

daudzi būtu pateicīgi, ja @Firza uzrakstītu kaut kādu kopsavilkumu par šo tēmu, administrācija to piestiprinātu augšpusē

Atbalstu.
Link to comment
Share on other sites

 

 

Ja tā, tad limited user kopā ar system restore dod 100% garantiju visiem failiem uz pēdējā restore point brīdi? Izklausās pārāk vienkāršs bekdoors priekš visumā tik labi nostrādāta ļaunekļa.
Vēl jau ir arī liels skaits datoru ar Windows XP, kur nav ne UAC, kur lietotāji ir pieraduši visas programmas darbināt ar administratora tiesībām un kur System Restore nesaglabā lietotāja izdzēstos, izmainītos dokumentus. Un arī uz Windows 7 un jaunākiem ir daudz lietotāju, kuri sevi uzskata par pārāk gudriem, lai paciestu „uzmācīgo UAC”. Un ja reiz ir cilvēki, kuri maksā par datora atbloķēšanu Policijas vīrusa un citu winlocker gadījumā, kaut arī visu varēja salabot arī neko nemaksājot, tad STB locker var piespiest maksāt arī samērā advancētus lietotājus. Un ne jau visi lietotāji zina, ka System Restore uz Windows 7 nav tas pats „nekam nederīgais mēsls”, kas uz Windows XP. Un tas, ka STB-locker ne vienmēr var nodzēst Shadow Copies nav šī vīrusa kļūda - vīruss var izdarīt vienīgi to, ko tam atļauj esošā sistēma.
Link to comment
Share on other sites

Viens no iespējamiem variantiem kā vīruss, bez administratora tiesībām, var nodzēst Shadows Copies ir izdzēst tik lielu failus daudzumu, ka tiks pārsniegat System Restore atvēlētā vieta uz diska un tas pats sāks dzēst laukā vecākos saglabātos failos. Vienā brīdī var iznākt tā, ka Shadows Copies glabā jau sabojātos lietotāja dokumentus. Palasīju to bleepingcomputer (pēdējo lapu) un tur neatradu informāciju, ka CTB locker izmantotu kādu Windows ievainojamību, kura dod iespēju tam paaugstināt savas privilēģijas. Vismaz, šie vārdi:  „the infection attempts to delete Shadow Volume copies”, neliecina, ka viruss spēj nodzēst Shadows Copies visos gadījumos bez izņēmuma.
Nē, nu var jau būt, ka tiešām vīruss izmanto kādu Windows ievainojamību, ja reiz „nekas nav dzirdēts, ka kādam būtu saglabājušies Shadow”, par ko vajadzētu informēt Microsoft, jo sanāk, ka tā ir jauna ievainojamība, kura skar visus datorus, nevis tikai tos, kuriem 3 mēnešus nav likti Windows update.

Link to comment
Share on other sites

Firza! Drusku tev iebildīšu! 

 

Papētīju Shadows Copies iespējas uz win7. Nu nav tur normālu, uzticamu Shadows Copies, kā tas ir uz serveriem. Jā, var ieslēgt System restore, bet nav nekādu iespēju nokonfigurēt no kurām direktorijām un cik bieži kopijas tiek ņemtas un arī cik ilgi viņas tiek glabātas. Un pēc MS apraksta System restore sākotnēji ir paredzēta lai aizsargātu windows pret izmaiņām, nevis lai bakupotu lietotāja failus. Jā, var gadīties, ka System Restore ir paķēris līdzi ar my documents un desktopu, tomēr par uzticamu un lietojamu backup risinājumu to es nenosauktu! Ja varētu nokonfigurēt lai no foldera d:\darbi tiktu ņemti snapshoot reizi 3 stundās, bet d:\draza netiktu aiztikts vietas taupīšanas nolūkos - es jau sen šo fīču lietotu. Ja tomēr šāds setups ir iespējams un es ko esmu palaidis garām - lūdzu padalies ar info! 

 

Par UAC - cik zinu tad šis vīruss nelien vietās par kuru izmaiņām UAC brīdina! Līdz ar to UAC ir bezjēdzīgs, vismaz šī vīrusa gadījumā noteikti!

Un arī admina tiesību trūkums nekādi netraucē sašifrēt lietotāja failus - admina tiesību noņemšana arī nekādā veidā nepalīdz. 

Link to comment
Share on other sites

Informācijai mana pieredze ar ļaunatūru:

 

Klients 26.01.2015 noķēra vīrusu atverot vēstuli par parādu. Links uz lejup.lv Bet dati tika sašifrēti tikai 29 no rīta kad tika ieslēgts dators - ļoti dīvaini ka ne uzreiz. Par cik dators normāls šifrācija ir notikusi samērā zibenīgi, sašifrēts bija pat PST fails uz 3GB. Bet pats labākais ir tas, ka izdevās atgūt visus datus ar shadowexplorer, pat PST failu. Vīruss bija dzēsis visas shadow kopijas bet Win7 acīmredzot bija paspējis saražot jaunu jo kopija bija datēta ar to pašu 29 datuma rītu. Lietotājam protams pilnas admin tiesības:D UAC ieslēgts.

OS: Windows 7 Pro, SSD, i3 utt.

 

Citam klientam bija Windows XP. Visi dati sašifrēti, izņemot 1C 8 versijas datubāzes failu kas netika sašifrēts jo šifrācijas laikā  bija atvērts ar 1C :) Te gan neko neatguvām, ne ar RAW atjaunošanas rīkiem, ne citādi. Par laimiš šis klients bija prātīgāks un dokumentiem bija manuāla kopija, izņemot 1C datubāzēm.

Labots - kro
Link to comment
Share on other sites

 

 

Un arī admina tiesību trūkums nekādi netraucē sašifrēt lietotāja failus - admina tiesību noņemšana arī nekādā veidā nepalīdz.

Jā, protams, Limited User neaizsargā pret vīrusiem šifrētājiem. Vienīgi cerība ir uz to, ka vīruss no Limited User nevar (vai tomēr var?) pa tiešo nodzēst Shadows Copies un lietotājam tomēr pastāv kaut neliela iespēja kaut ko atjaunot nemaksājot lielu naudu.

Par System Restore un tā veidoto Shadows Copies arī pats Microsoft saka, ka tas nav backup un tiešā veidā neveido izdzēsto, izmainīto failu kopijas. Piemēram, ja lietotājam uz datora ir Windows 7 un vēl kāda OS, tad izdzēšot lietotāja Windows 7 dokumentus atrodoties citā OS, iekš Shadow Copies nebūs izdzēsto failu.

Link to comment
Share on other sites

Interesanti, ka bitcoin cena ir nokritusi pēdejo 7 dienu laikā par 25%.Tas kas plāno maksāt un nedeg var mēģināt pavilkt laiku, bet bitcoin nav paredzams. Šobrīd 1 Bitcoin maksā ~200EUR, domāju zemāk par 120-130EUR nenokritīs ja vēl kritīs, trakāk ir ja cena sāk augt un tā noteikti augs, šobrīd jau ir uz robežas, ka jebkuru brīdi var sākt augt, bet tajā pašā laikā var arī nokrist vēl nedaudz. Vēsture var atkārtoties, šobrīd augšanas rekords ir aptuveni +400%  3 dienās.

Link to comment
Share on other sites

Milk, btc/ltc krīt, jo tiek pievērsta pastiprināta uzmanība no lielajiem., bet tas uz laiku. Lielais kritiens (ltc no ~30 usd, btc no ~900 (cipari var mainīties, tagad uz sitienu neatceros)), sāka krist tiklīdz maidans sākās, tad arī ieholdojos un visu izņēmu laicīgi, bet jūtu, ka tuvākās dienās  veikšu iepirkumu - lai stāv (tieši LTC, maciņā, kaut gadu.)  :)

Labots - HTC
Link to comment
Share on other sites

Es arī iepērku šobrīd un sekoju līdzi izmaiņām, bet es atbalstu tikai BTC, visi altercoini man liekās nenopietni, bet nekad neesmu lietojis LTC utt..

Manuprāt drīz jau būs lēciens uz augšu, tā arī domā cilvēki bitcoin forumos, ka šobrīd varētu būt tuvu kārtējam lēcienam uz augšu.

 

Manuprāt sāka tik strauji šobrīd krist jo tur ar kārtējo biržu sākās problēmas, apzaga vai aizlaidās ar bitcoiniem. Kādu laiku diezgan stabili bija ~500$ par btc.

Labots - Milk
Link to comment
Share on other sites

Bitcoin cena ir tieši par tēmu. Šobrīd var marinēt un varbūt paveiksies un cena nokritīs ļoti zemu, var nepaveikties un cena uzlēks vēl dārgāk nekā tā ir šobrīd, domāju tas notiks tuvākā mēneša laikā. Ja kādam kompis ar svarīgiem failiem stāv rindā pie speca kas taisas ar savu kvantu kompi uzlauzt kriptogrāfiju, jūtu līdzi.

Link to comment
Share on other sites

versatile

Tad nu problēma. Paprasīs vairāk bitcoinu.

Bitcoinu cenas nav sevišķi prognozējamas, ja es apreizi saprotu to tirgu. Vai kādam ir zināms, CIK bitcoinu jau ir?

Kas notiks ar tirgu, kad kāds sāks kontrolēt virs puses iesaistīto nodes?

Labots - versatile
Link to comment
Share on other sites

+/- var prognozēt augšupeju vai lejupslīdi, kā tas notiek ar jebkuru citu valūtu, pēc notikumeim ap to. Un arī maininga apjomi ietekmē cenu. Šobrīd ir aptuveni 13 800 000 bitcoini. Bet tas viss gan ir offtopic un citai tēmai.

 

Vairak bitcoinus nepaprasīs, bet tie paši bitcoini maksās dargāk par šobrīdējo cenu, attiecīgi tie kam tiek prasīts samaksāt 2 btc(šobrīd ~400EUR) var gadīties, ka pēc mēneša(ātrāk vai vēlāk) jau maksās piem. 800EUR par 2 btc. Var protams gadīties, ka maksās par 2 btc 200EUR, kas ir maz ticams, bet ne nereāli.

Link to comment
Share on other sites

versatile

 

 

Vairak bitcoinus nepaprasīs

Hakeru godavārdam tici? Aizsūtisi divus, atšifrēs pusi failu ar tekstu, sorry, vecais, dzīve tāda. Pērc vēl divus. Nu, ja cena būs nokritusi.

 

Citu valūtu cenas var paredzēt pēc to izdevējiestāžu un valstu ekonomikām, stabilitātes un citām lietām. Bitcoiniem cenu dzen augšā haips; lejā - hakeri un valstis, kas aizliedz.

Link to comment
Share on other sites

Hakeru godavārdam tici?

Zin kas i? Var skanēt dīvaini, bet šoreiz tas ir "biznesmenis", kurš grib, lai no viņa pērk "produktu", un "produkta" kvalitāti var apliecināt "pakalpojuma piegādātāja" "reputācija". 

NY Times ir interesants stāsts par mēģinajumu samaksāt par ransomware, kur dažādu iemeslu dēļ (banku brīvdienas, Bitcoin trūkums, sniegavētra) tika nokavēti termiņi. "Klients" caur ļaunekļu piedāvāto feedback formu paskaidroja par objektīvajiem kavēšanās apstākļiem un... saņēma savu decrypt key.

"In addition to being criminals, these peddlers of ransomware are clearly businesspeople, skillfully appropriating all the tools of e-commerce."

Visticamāk, tieši tādēļ arī tika palielināts samaksas termiņš. Lai pēc iespējas vairak "klientu" varētu komfortabli norēķināties.

Labots - @lice
Link to comment
Share on other sites

Tieši tā, viņiem ir vajadzīga reputācija lai kāds maksātu un uzticētos tam, ka faili tik tiešām tiks atdoti un viņi noteikti dara visu lai šis process nostrādātu(failu atkriptēšana pēc samaksas). Par hakeriem es tos nesauktu, hakeri ir pavisam kas cits. Šie ir biznesmeņi. Ir ideja, ir kāposts, tiek atrast kas to izstrādās un uzturēs. Šādu vīrusu lai izstrādātu budžets varētu būt vajadzīgs 20k+ EUR. Tam ir sevi jātpelna un jāienes peļņa. Reti kad pats programmētājs ir arī idejas autors. Pat tas samaksas termiņš ir fake, pēc tā termiņa iztecēšanas var samaksāt un atgūt failus kamēr vien viņu serveris darbojās. Tas termiņš vienkārši ir lai upurim liktu ātrāk izdomāt par samaksu, lai būtu spiediens.

Link to comment
Share on other sites

Guest
Slēgta tēma, pievienot komentāru nav iespējams.
 Share

×
×
  • Izveidot jaunu...