RansomFree: É o fim do Ransomware no seu PC
O Ransomware foi, sem dúvida, uma das maiores pragas de 2016. Muitos utilizadores viram a sua informação ser “raptada” e foram mesmo muitos os que cederam à chantagem dos piratas informáticos, pagando para voltar a ter acesso à sua própria informação.
Recentemente foi lançada a ferramenta RansomFree que, segundo as informações, tem como objectivo proteger o nosso PC de todos os tipos de Ransomware.
Baptizada de RansomFree, esta ferramenta foi desenvolvida pela empresa de segurança Cybereason. Segundo a empresa, o RansomFree consegue bloquear cerca de 99% das variantes de Ransomware. Para isso, são usadas “técnicas de comportamento enganosas” com o objectivo de detectar e bloquear o Ransomware.
RansomFree relies on the common denominator of all ransomware, no matter their distribution or method of operation — they all need to search for target files on the local drives and encrypt them. By anticipating these common patterns, RansomFree can bait ransomware to expose their intentions and accurately detect them before they are able to fully achieve their malicious goal
Veja com funciona a ferramenta RansomFree
Esta ferramenta preciosa está disponível gratuitamente para Windows 7, Windows 8, Windows 10 e também Windows Server 2008 R2 e 2012.
O que é o Ransomware?
O Ransomware é uma ameaça informática que nos últimos tempos tem vindo a “assombrar” milhares de utilizadores em todo o mundo. O ataque é de tal forma eficaz que consegue cifrar os ficheiros dos utilizadores, recorrendo a algoritmos de criptografia muito eficientes.
Download
Download: RansomFree
Este artigo tem mais de um ano
Caro Pedro Pinto, será que esta ferramenta é mesmo de confiança? Não estará a expor ainda mais a informação pessoal?
obrigado
+1
Não é opensource…não vos sei responder com confiança 😀
Mas aparentemente é uma ferramenta credível.
PP
obrigado
Eu não confio nesse tipo de software. Mais um esquema para sabotar os pcs
Boa questão uma empresa de segurança que tem o site através de um blog(wordpress), deixa-me muitas dúvidas que percebem de segurança!
Aí já não concordo! O wordpress é das plataformas mais seguras do mundo.
Seguro ou não isso são outros 500. Agora ter um site em wordpress com template comprado é 0 de credibilidade!
Template: http://ninzio.com/mobilz/
A CNN tem um site em WordPress com template.. Não consigo perceber a desconfinça.
Não é bem assim. Podes ter um template comprado e totalmente melhorado. O que dizes não faz sentido actualmente.
Como assim?
Por muito que me custe dizer, acredito que será mais o inicio de uma nova família de ransomware, para fintar o sistema. Eventualmente outros também que surjam, a Sophos tem um também, que faz rollback dos ficheiros atacados, tipo vss.
Parece-me em tudo o que normalmente é esperado pelo comportamento inicial de qualquer utilizador. O icon que o video demonstra, será o acesso a qualquer ficheiro comprometido executável.
Quase 80% de todo este tipo de ameaças tem como proveniência a via por email.
Isso só se torna possível porque o remetente utiliza a infraestrutura atual de forma a difundir milhares ou milhões de mensagens e que de alguma forma retira-lhe a responsabilidade sabendo que do outro lado ( o destinatário ) é que terá de ter a responsabilidade de se cuidar de um problema gerado por outros.
Esta é a tradicional atitude que os atuais sistemas de proteção não estão preparados para o fazer.
O P2T desmotiva o remetente dessa intenção e rentabilidade.
Sempre a mesma missa.
Huumm … quando a esmola é grande … cheira a troca de um “Ranso” por outro …
Tenho uma dúvida, se eu correr um ransomware numa vm corro o risco do ransomware “escapar” para o host?
Depende da forma como tens configurada a VM em termos de acessos à rede.
Se a tiveres completamente isolada (sem acesso à rede mesmo a interna do sistema de virtualização e sem acesso à Internet) a probabilidade é reduzida mas nunca confiar….
Deverás evitar (desativar!) o copy/paste entre a VM e o host.
muito obrigado!
não
Se a VM tiver acesso à rede do host (via mapeamentos de rede ou não) a ver se ele não chega lá! Quantos casos há de ataques a discos de rede e NAS/SAN pela rede há?
A minha dúvida está na interação entre a VM e o host via copy/paste ou o arrastar de ficheiros entre a VM e o host (no outro sentido não me parece ser problemático se for a VM a afetada)
Quem é o estúpido que vai montar na VM as shares quando vai detonar um ramson?? …
Nem num tópico que nada tem a ver deixa de aparecer pelo menos um iluminado das marcas e sistemas… Não deves ter uma vida feliz – ou uma vida, sequer – para sentires tanta necessidade de mandar postas de pescada em tudo quanto é notícia do Pplware.
Sabes escrever mas não sabes ler? Tens uma habilidade rara.
Boa tarde, estou a testar a ferramenta numa situação real 🙂 Pode até proteger mas eliminar não parece que elimine 🙁
A primeira coisa que tens que fazer é perceber quem foi o burro que se infetou…
pesquisa por romson uncrypters mas primeiro tens que descubrir que tipo de ramsonware estás a lidar.
Verifiquem o SSL (US) no site UK…?
Hum!
Googlem por “cryptoprevent” e vão ver que essa não é a única semi-vacina do mercado. Este que falo tenho instalado em várias redes por onde passo e parece ser fiável. Mas lá está, o único bom antivirus é o utilizador estar bem consciente e bem informado do que deve/pode/evite fazer…
SSL Válido desde ontem 19-12-2019 (incapsula.com)…
ok isto serve para prevenir, e para remediar o que há?
Remediar só dá em alguns poucos casos. O melhor é mesmo prevenir!
Nada como testar num cenário VM. Já testei ranso nesse tipo de cenário e não tive problemas. Vou experimentar esta tool.
Depois deixa aqui o teu feedback SFF.
Se quiser ajudar eu dou acesso a uma maquina para testar 🙂 e pago os testes, no caso de conseguir 🙂
http://i.imgur.com/HNcxB.gif
Penso ser óbvio .
Se a maquina verte, fica comprometida …
Penso que o Álvaro Campos diz tudo …
nunca confiar….
Talvez a famosa máxima de combater fogo com fogo
ou
a verdadeira extrapolação do domínio absoluto das TI …
Bem pode ser até autofágico.
Logo se verá !
Até gostava de saber como foram os testes … lol 🙂
Não percebi bem o video… o gajo desliga o programa, entram nos ficheiros dele e ele depois volta a ligar o programa?
Então o programa não é para estar activo como um antivirus ou estou a pensar mal?
restore do snapshot
O gajo diz no vídeo “I just restored the snapshot,…” e continou a demonstração com o programa ligado.
A não ser que não saibas o que é um snapshot.
Bom dia por aqui,Sophos homem. Até agora sem problem
Raio do teclado!!! Sophos Home
Combination Crypto-Ransomware Vaccine https://labs.bitdefender.com/2016/03/combination-crypto-ransomware-vaccine-released/
Bitdefender detects and blocks a new type of ransomware that replicates itself on removable and network drives.
Read more and download Bitdefender’s USB Immunizer here https://labs.bitdefender.com/2012/04/immunizer-v3-launched/
The new tool is available for download http://download.bitdefender.com/am/cw/BDAntiRansomwareSetup.exe
Onde consigo um ransoware para ser infectado? Já cliquei em tudo que é porcaria e não consigo me infectar
Boa tarde
Gostava de saber se havia alguma almá caridosa que me ajudava.
Aqui a 1 ano e meio fui atacado por um ransonware que me impediu o acesso a todos os meus ficheiros. Visto isto decdi guardar os ficheiros e formatar o pc esperando um dia voltar a poder recupera los. A minha questão agora é… há alguma maneira de voltar a desbloquear os meus ficheiros? Cumprimentos a todos e ao pplware
Infelizmente tenho más notícias a não ser que esse processo de teres guardado tenha sido através de processos de imagem tipo ghost ou outro equivalente. Só assim seria possível tentar reverter com as ferramentas que entretanto tivessem sido descobertas para essa variante de ataque a que foste submetido.
Fiz um teste numa VM infetada por 2 Ransomwares do qual fui alvo e não só detetou como conseguiu impedir o seu progresso.. até agora tem nota positiva, sendo melhor do que não ter instalado.
Pelo que percebi atua criando umas pastas no c:\ com uns ficheiros específicos e depois fica a monitorizar esses ficheiros, caso exista alguma tentativa de alteração desses ficheiros é ativada a proteção.
Esta é uma das formas de atuar, mas não me parecem ser a única.