KopalniaWiedzy.pl 361 Posted July 17, 2015 Microsoft przeskanował setki milionów komputerów z Windows pod kątem obecności oprogramowania typu ransomware. To oprogramowanie, które blokuje użytkownikowi dostęp do plików i domaga się okupu w zamian za podanie hasła. Analiza została wykonana za pomocą wbudowanego narzędzia Malicious Software Removal Tool (MSRT). Narzędzie to jest aktualizowane co miesiąc, a przy okazji wykonywany jest skan pod kątem nowych zagrożeń. Koncern poinformował, że w maju i czerwcu wykrył około 300 000 komputerów zarażonych ransomware o nazwie CryptoWall. Większość ofiar to mieszkańcy USA i Brazylii. CryptoWall rozprzestrzenia się w postaci załącznika do poczty elektronicznej. Microsoft ostrzega przed otwieraniem nieznanych załączników i przypomina, że w razie infekcji nie ma gwarancji, iż płacąc okup odzyskamy dostęp do naszych plików. Przestępcom nie należy więc płacić. Tym bardziej, że za pomocą narzędzia File History można często odzyskać dostęp do plików. Drugim z ransomware, który MSRT wziął na celownik jest Reveton. Tek szkodliwy kod blokuje komputer, a na ekranie wyświetla ostrzeżenie, pochodzące rzekomo od FBI lub policji, z którego dowiadujemy się, że użytkownik komputera popełnił przestępstwo i powinien zapłacić grzywnę. W tym wypadku dochodzi tylko do blokady komputera, pliki nie są szyfrowane. « powrót do artykułu Share this post Link to post Share on other sites
Jack Malecki 1 Posted July 22, 2015 Czy to oznacza, że MS może sobie zrobić z każdym komputerem z Windows, co chce? Share this post Link to post Share on other sites
Mariusz Błoński 198 Posted July 22, 2015 Czy to oznacza, że MS może sobie zrobić z każdym komputerem z Windows, co chce? Na stronie MS są takie informacje: Reporting infection information to Microsoft The Malicious Software Removal Tool will send basic information to Microsoft if the tool detects malicious software or finds an error. This information will be used for tracking virus prevalence. No identifiable personal information that is related to you or to the computer is sent together with this report. How to remove the Malicious Software Removal Tool The Malicious Software Removal Tool does not use an installer. Typically, when you run the Malicious Software Removal Tool, it creates a randomly named temporary directory on the root drive of the computer. This directory contains several files, and it includes the Mrtstub.exe file. Most of the time, this folder is automatically deleted after the tool finishes running or after the next time that you start the computer. However, this folder may not always be automatically deleted. In these cases, you can manually delete this folder, and this has no adverse effect on the computer. How can I disable the infection-reporting component of the tool so that the report is not sent back to Microsoft? An administrator can choose to disable the infection-reporting component of the tool by adding the following registry key value to computers. If this registry key value is set, the tool will not report infection information back to Microsoft. Subkey:HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT Entry name: \DontReportInfectionInformation Type: REG_DWORD Value data: 1 1 Share this post Link to post Share on other sites
Jack Malecki 1 Posted July 22, 2015 'infection information' Nie ufam MS i powiązanym z nim NSA, więc śmiem twierdzić, że zanim powstały wszędobylskie chmury, które mają wszystko to, co dla nas cenne, mają także 'ONI'. Share this post Link to post Share on other sites
wilk 103 Posted July 22, 2015 Teraz niestety praktycznie każdy antywirus odsyła do centrali to, co skanuje (można tylko wierzyć, że są to skróty, ale i tak mamy z tego piękny fingerprint naszego kompa) i wszystko to co oznaczymy jako false-positive. Takie czasy... Share this post Link to post Share on other sites