Já vi casos aqui na minha cidade de empresa pagar 7.500,00 e ainda o CRACKER falar que demorou muito e pediu mais 2 bitcoins.
Pra mim a solução contra isso é backup, acesso externo com VPN.


Em 05/04/17 19:29, fabio moraes escreveu:
Boa noite,

O mesmo dharma.wallet, mandei..em private para voce!Esta em txt, tem que
renomear para rar e depois executa para ver no que da!!

Fábio B. Moraes



*Fones: (53)  98112.1173  (51) 991.474109*

--------------------------------------------------------------------------------

"Morre lentamente quem não arrisca o certo pelo incerto para ir atrás de um
sonho., quem não se permite pelo menos uma vez na vida fugir dos conselhos
sensatos... "

Pablo Neruda.



Em 5 de abril de 2017 18:20, Eduardo Rigler <[email protected]> escreveu:

Senha fácil é o fim da picada, já sofri com isso até com conta de e-mail
com senha fácil demais ("coloca 1234 aí que depois eu mudo"), quando
cheguei na segunda feira a tal conta tinha virado seed de SPAM e eu estava
em trocentas blacklists.

Até um teamviewer consegue ser mais seguro que um RDP com senha fraca, que
neste 2008 certamente deve ter tido a diretiva senha forte removida, senão
isso não teria acontecido. Dia a noite sempre tem bots dando scan
procurando por isso.

Só deixo portas abertas para serviços essenciais e triviais (HTTP, etc).
Para qualquer outra situação que envolva acesso remoto por usuários (ssh,
rdp, etc), somente por VPN.

[]´s


Em 5 de abril de 2017 14:10, ancker (gmail) <[email protected]> escreveu:

Boa tarde lista,

Só para que fiquem informados...

Estou atendendo a um cliente que foi infectado por um Rasonware
(dharma.wallet). Realmente tomem cuidado com este tipo de vírus, a
infecção
existe e é destruidora. Todos os arquivos foram criptografados inclusive
o
backup (que era uma pasta compartilhada) e o cara pediu 3 bitcoins (
~$3385,80) para a chave.
Descriptografar é "praticamente" impossível.
O que conseguimos detectar é que veio através do RDP do w2k8... (velha
falha de senha fraca do administrador).
Tomem cuidado com os backups, a ameaça existe.

Através do log do firewall (iptables/suse) vimos que os "ataques" vieram
de singapura.


[]'s
marcelo rocha
_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt

_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt

_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt


_______________________________________________
Pfsense-pt mailing list
[email protected]
http://lists.pfsense.org/mailman/listinfo/pfsense-pt

Responder a