PplWare Mobile

RansomFree: É o fim do Ransomware no seu PC

Download

Download: RansomFree

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. Ricardo says:

    Caro Pedro Pinto, será que esta ferramenta é mesmo de confiança? Não estará a expor ainda mais a informação pessoal?
    obrigado

  2. #Fernando says:

    Por muito que me custe dizer, acredito que será mais o inicio de uma nova família de ransomware, para fintar o sistema. Eventualmente outros também que surjam, a Sophos tem um também, que faz rollback dos ficheiros atacados, tipo vss.

  3. Redin says:

    Parece-me em tudo o que normalmente é esperado pelo comportamento inicial de qualquer utilizador. O icon que o video demonstra, será o acesso a qualquer ficheiro comprometido executável.
    Quase 80% de todo este tipo de ameaças tem como proveniência a via por email.
    Isso só se torna possível porque o remetente utiliza a infraestrutura atual de forma a difundir milhares ou milhões de mensagens e que de alguma forma retira-lhe a responsabilidade sabendo que do outro lado ( o destinatário ) é que terá de ter a responsabilidade de se cuidar de um problema gerado por outros.
    Esta é a tradicional atitude que os atuais sistemas de proteção não estão preparados para o fazer.
    O P2T desmotiva o remetente dessa intenção e rentabilidade.

  4. Jorge says:

    Huumm … quando a esmola é grande … cheira a troca de um “Ranso” por outro …

  5. Extreap says:

    Tenho uma dúvida, se eu correr um ransomware numa vm corro o risco do ransomware “escapar” para o host?

    • Álvaro Campos says:

      Depende da forma como tens configurada a VM em termos de acessos à rede.
      Se a tiveres completamente isolada (sem acesso à rede mesmo a interna do sistema de virtualização e sem acesso à Internet) a probabilidade é reduzida mas nunca confiar….
      Deverás evitar (desativar!) o copy/paste entre a VM e o host.

      • Álvaro Campos says:

        Se a VM tiver acesso à rede do host (via mapeamentos de rede ou não) a ver se ele não chega lá! Quantos casos há de ataques a discos de rede e NAS/SAN pela rede há?
        A minha dúvida está na interação entre a VM e o host via copy/paste ou o arrastar de ficheiros entre a VM e o host (no outro sentido não me parece ser problemático se for a VM a afetada)

  6. Aguamenti says:

    Nem num tópico que nada tem a ver deixa de aparecer pelo menos um iluminado das marcas e sistemas… Não deves ter uma vida feliz – ou uma vida, sequer – para sentires tanta necessidade de mandar postas de pescada em tudo quanto é notícia do Pplware.

  7. k says:

    Sabes escrever mas não sabes ler? Tens uma habilidade rara.

  8. Webdouro says:

    Boa tarde, estou a testar a ferramenta numa situação real 🙂 Pode até proteger mas eliminar não parece que elimine 🙁

    • int3 says:

      A primeira coisa que tens que fazer é perceber quem foi o burro que se infetou…
      pesquisa por romson uncrypters mas primeiro tens que descubrir que tipo de ramsonware estás a lidar.

  9. NM says:

    Verifiquem o SSL (US) no site UK…?
    Hum!

  10. nm3k says:

    Googlem por “cryptoprevent” e vão ver que essa não é a única semi-vacina do mercado. Este que falo tenho instalado em várias redes por onde passo e parece ser fiável. Mas lá está, o único bom antivirus é o utilizador estar bem consciente e bem informado do que deve/pode/evite fazer…

  11. NM says:

    SSL Válido desde ontem 19-12-2019 (incapsula.com)…

  12. zé bitaites says:

    ok isto serve para prevenir, e para remediar o que há?

  13. fakir says:

    Nada como testar num cenário VM. Já testei ranso nesse tipo de cenário e não tive problemas. Vou experimentar esta tool.

  14. WebPaiva says:

    Penso ser óbvio .

    Se a maquina verte, fica comprometida …

    Penso que o Álvaro Campos diz tudo …

    nunca confiar….

    Talvez a famosa máxima de combater fogo com fogo

    ou

    a verdadeira extrapolação do domínio absoluto das TI …

    Bem pode ser até autofágico.

    Logo se verá !

    Até gostava de saber como foram os testes … lol 🙂

  15. tiago says:

    Não percebi bem o video… o gajo desliga o programa, entram nos ficheiros dele e ele depois volta a ligar o programa?

    Então o programa não é para estar activo como um antivirus ou estou a pensar mal?

  16. Shynkendo says:

    Bom dia por aqui,Sophos homem. Até agora sem problem

  17. Shynkendo says:

    Raio do teclado!!! Sophos Home

  18. Helder Meneses says:

    Bitdefender detects and blocks a new type of ransomware that replicates itself on removable and network drives.

    Read more and download Bitdefender’s USB Immunizer here https://labs.bitdefender.com/2012/04/immunizer-v3-launched/

    The new tool is available for download http://download.bitdefender.com/am/cw/BDAntiRansomwareSetup.exe

  19. Paulo says:

    Onde consigo um ransoware para ser infectado? Já cliquei em tudo que é porcaria e não consigo me infectar

  20. Caldas says:

    Boa tarde
    Gostava de saber se havia alguma almá caridosa que me ajudava.
    Aqui a 1 ano e meio fui atacado por um ransonware que me impediu o acesso a todos os meus ficheiros. Visto isto decdi guardar os ficheiros e formatar o pc esperando um dia voltar a poder recupera los. A minha questão agora é… há alguma maneira de voltar a desbloquear os meus ficheiros? Cumprimentos a todos e ao pplware

    • Redin says:

      Infelizmente tenho más notícias a não ser que esse processo de teres guardado tenha sido através de processos de imagem tipo ghost ou outro equivalente. Só assim seria possível tentar reverter com as ferramentas que entretanto tivessem sido descobertas para essa variante de ataque a que foste submetido.

  21. João Teles says:

    Fiz um teste numa VM infetada por 2 Ransomwares do qual fui alvo e não só detetou como conseguiu impedir o seu progresso.. até agora tem nota positiva, sendo melhor do que não ter instalado.

    Pelo que percebi atua criando umas pastas no c:\ com uns ficheiros específicos e depois fica a monitorizar esses ficheiros, caso exista alguma tentativa de alteração desses ficheiros é ativada a proteção.

    Esta é uma das formas de atuar, mas não me parecem ser a única.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.