NB! Kommentaarid on avaldatud lugejate poolt. Kommentaare ei toimetata. Nende sisu ei pruugi ühtida toimetuse seisukohtadega. Kui märkad sobimatut postitust, teavita sellest moderaatoreid vajutades linki "Sobimatu"!
Järjesta: Vanemad Uuemad Parimad
10.08.2017 14:30
Ärge vajutage artikli lõpus olevalele lingile! Vajutasin ja nüüd on minu arvuti ka krüpteeritud!
10.08.2017 14:40
kas see hakkab ainult Windowsile külge või Linuxile ka.
    Näita vanemaid (9) Laadin kommentaare...
    10.08.2017 21:43
    ext2/3/4 on ju pahavarale vastuvõtlik täpselt samamoodi nagu MS Windowside poolt kasutatavad NTFS või nüüdseks ajalookroonikatesse sattunud FAT-seeria failisüsteemid. AES-256 failisüsteem seevastu omab PKI tuge, suudab adresseerida 2^128 bitti operatiivmälu (s.t omab tulevikuperspektiivi, et saaks lisada arvutile piisavalt :-) mälu) ja teatud, kuid hetkel veel võrdlemisi haruldasel, riistvaral suudab kasutada qbitti samuti.

    Alternatiivina on variant kasutada BTRFS-i koos 1000BASE-TX CPU-ga ning HDMI-CEC toega üle 802.11ac 60GHz kaabelduse, misläbi garanteeritakse UTF-8 kodeeringu asemel hoopis CP-1252.

    Või siis kasutada Apple Mac arvuteid - vaatamata nende võrdlemisi väikesele levikule on nad siiski kõigi internetti ühendatud seadmete n-ö eellased - igal võrguseadmel on MAC aadress ja seeläbi igati turvalisem.

    Kuigi Locky puhul on nakatumise algpõhjuseks siiski OSI mudeli 8. kiht.
    12.08.2017 09:33
    Ei usu Ei usut - mida soga sa siia kokku kribasid?
    Loomulikult võib viiruseid kirjutada ka linux arhitektuurile, aga mis kirjutatud windowsile ei ole söödav linuxile. Puht huvist olen käitanud linuxis ka viirusetõrjet, aga tegelikult siiani toimib kõik ilma igasuguse viirusetõrjeta. Kõikesööjat viirust, mis nii win kui lin ohustaks ei viitsi ükski häkker/kräkker toota - kasulikum on rünnata monopoolset turgu. Muideks viiruseid kirjutatakse linuxis :)
    13.08.2017 21:13
    Soga kirjapanek oligi minu eesmärk, et põgusalt pilgata juttu, kuhu on põimitud asjasse mittepuutuvaid IT- ja tehnikaalaseid termineid. Paraku lähevad uhkete terminite peale inimesed hoogu ja kiidavad ilma igasugu kriitikameeleta takka.

    Kuivõrd aga pean monopoolse turu väidet lolluseks. Näiteks Linuxi kernelit kasutav Androidi telefoni- ja tahvli operatsioonisüsteem, mis toimetab aktiivselt 2 miljardi seadme peal, on järjepidevalt roka poolt sihikul. Samuti igasugu Linuxi IoT seadmed - IP kaamerad, kodused ruuterid, x-kontrollerid ja jumal teab mida veel. Mirai botneti pahavara on üks näide - 2016. aasta lõpul ründasid selle botid Dyni, mispeale viskas paljude teiste seas jalad taeva poole PlayStation Network, Spotify, Xbox Live, GitHub, Netflix ja PayPal. Isegi ARM-protsessoritel tiksuvad Linuxi seadmed saavad pihta - MulDrop paneb laiskade või lollide omanike Raspberry Pid kaevandama krüptoraha.

    Cross-platform pahavara on tegelikult täiesti olemas: Adwind RAT(Android, macOS, Linux, Win), Crisis troojalane(macOS+Win) ja ilmselt paljud veel, mille olemasolust ma teadlik pole.

    Millel põhineb väide, et (üksnes?) Linuxis kirjutatakse viiruseid?
10.08.2017 14:42
Sain ka kirja, zippisin lahti ja toksin siin nüüd seda vbs- i juba teist päeva- ei lähe raibe käima!
10.08.2017 15:27
Asi on täitsa käest ära, mul krüpteeris külmkapis jahedad õlled ära, ei teagi mida nüüd eluga peale hakata :P

Aga normaalses vinnilises arvutis on Windows Scripting Host keelatud, et nende VBS failide käivitumist vältida. Selleks avage Start, kirjutage "regedit" ilma jutumärkideta ja vajutage otsingutulemusel. Nüüd liikuge asukohta HKEYLOCALMACHINE\Software\Microsoft\ Windows Script Host\Settings\ ja vajutage parempoolse paani tühjal kohal hiire parempoolset klahvi. Valige "New", "DWORD", trükkige väärtuseks "Enabled" ilma jutumärkideta ning vajutage OK. Peale regediti sulgemist skriptid enam ei käivitu ja on kohe puhtam, kuivem ja muretum tunne.
Muudatuseks peate omama administraatori õiguseid; aga ka ilma nendeta saate luua "Enabled" võtme asukohta HKEYCURRENTUSER\Software\Microsoft\W indows Script Host\Settings\

See trikk on toiminud krüptoviiruste algusest saati ning seda saab Group Policy abil ka peale lasta ilma et peaks kõik vinnilised käsitsi üle käima.

Skriptifailide käivitamise katsed lõppevad edaspidi veateatega: "Windows Script Host access is disabled on this machine. Contact your administrator for details."
NB! See ei mõjuta kuidagi veebilehitsejaid (ehk brausereid) ja veebilehtedel olevaid skripte - nende käivitamise eest hoolitsevad brauserid ise.
    10.08.2017 16:01
    Hm - oleks siis see päris nii lihtne, nagu Sa kirjutad, joogen. Aga mida peavad tegema need, kellel see "Enabled" juba olemas on?
    Ise küsin, ise vastan.
    Tegelikult on tähtis selle "Enabled" väärtus, mis tõesti teda joogeni kirjelduse järgi luues on 0 ja tähendab, et Scripting host on välja lülitatud. Aga kui see "Enabled" peaks juba olemas olema, siis joosti poolt kirjeldatu annab tulemuseks veateate. Sellisel juhul tasuks kõige parempoolsest tulbast vaadata, mis tema väärtus on ja kui see pole 0 (null), siis lihtsalt teha topeltklõps sinna "Enabled" peale ja muuta ta väärtus nulliks...
    Ja üks asi veel - RIA tegeleb tegelikult kerge desinformatsiooni- ning hirmutamisega. ZIP-failist lahtipakkimine ei käivita kunagi ühtegi vbs- ega muud scripti. Kasutaja peab ta peale lahtipakkimist ikka ise omaenese näpukesega aktiviseerima, mis iseenesest pole võhikule mingi probleem, kui ta loodab sealt kätte saada mingit arvet, pilti või midaiganes...
10.08.2017 15:58
Vbs fail ei lähe ikka iseenesest käima
10.08.2017 16:12
Eks neid zip-faile tuleb kogu aeg, neli-viis tükki ikka nädalas.
Aga õnneks võõrastelt ja välismaistelt aadressitelt, kust niikuinii kirja ei oota.
10.08.2017 16:23
KLaveri ja toolivahelise tihendi probleem. Kui kirja saatja pole ettevõtte või inimese tutvusringkonnaga seotud, tuleks vältida nende kirjade avamist. Ettevõtetel raskem, sest kirja saatjaks võib-olla ka kliendina esinev inimene. Viirusetõrjed kõik ei pruugigi VBS faile ohtlikeks tembeldada, need ju makrod, jooksevad suvalise vbs skriprikeskkonna peale, kasvõi Macro-Enabled excelina. Mina näiteks kustutan ilma pikema jututa ära kõik kirjad mis tulevad sealt, kuhu ma kunagi pole oma e-maili aadressi sisestanud nt tuleb mõni magus pakkumine mõnelt tundamatult e-poelt. Läheb prükkarisse ilma val.ge-musta listi filtrita, ma ei viitsi ega jõua jälgida kõiki saatjaid. Tulemuseks see, et postkasti jäävad alles need kirjad mida ise pean ohututeks.
    10.08.2017 18:30
    kord tulnud mõttetutele kirjadele saab panna rämpsposti filtri ja teisel korral on nad automaatselt prügikastis. olgu selleks, kestahes saatja.
    mida vähem igasuguse jama vastu huvi tunned, seda lihtsam on elu!
10.08.2017 20:34
guugles paljudel aitas kookide kustutamine
11.08.2017 09:18
MIda iganes ka ei juhtu, ärge RIAle midagi teada andke. Nad vaid kerjavad juhtumeid, et saada lisarahastust aga teid nad ei aita.
Jäta kommentaar
Oled anonüümses kommentaariumis, sisse logituna kommenteerimiseks vajuta siia
või vasta anonüümselt
Postitades kommentaari nõustud reeglitega