• サぺル@tech.pr0n.plM
    link
    fedilink
    Polski
    arrow-up
    1
    ·
    edit-2
    23 days ago

    Wyobraź sobie (piję do nagłówka), że każda taka instytucja powinna mieć offline, analogowy lub papierowy backup.

    • Lacky@tech.pr0n.plOPM
      link
      fedilink
      arrow-up
      1
      ·
      22 days ago

      Nagłówek swoją drogą, ale mnie zdziwiło, że nie mieli jakiegoś backupu na taśmach. W sensie, że raz na jakiś czas dane zgrywane na taśmy i chowane do jakieś szafy pancernej. Taki backup, który można zniszczyć dopiero jak ktoś fizycznie do niego podejdzie.

      • サぺル@tech.pr0n.plM
        link
        fedilink
        Polski
        arrow-up
        1
        ·
        22 days ago

        Słyszałem o instytucjach, które robią backup, ale nikt nigdy nie sprawdzał jak go przywrócić. Są też takie w których backupu nie da się przywrócić.

        “Mnie” chodziło o alternatywne systemy organizacji pracy. Bo to chyba naturalne, że komputery i ich oprogramowanie są zawodne.

  • naur@tech.pr0n.plM
    link
    fedilink
    Polski
    arrow-up
    1
    ·
    20 days ago

    Czy polskie służby opublikowały metody deszyfrowania tego ransomware’u?
    Znalazłem opis na stronie Microsoftu, drugi od Koreańczyków i parę skryptów na GitHubie. Nie widzę polskich źródeł.

    Swoją drogą, poczytałem o algorytmie szyfrowania i jest zaskoczony, że autorzy tego ransomware’u wymyślili taką lepiochę.
    Gdyby użyli dowolnego współczesnego szyfru, byłoby pewnie pozamiatane.

    • Lacky@tech.pr0n.plOPM
      link
      fedilink
      arrow-up
      1
      ·
      edit-2
      18 days ago

      Opisu nie znalazłem, ale CERT Polska i CBZC biorą udział w projekcie Nomoreransom, gdzie można znaleźć dekryptor dla Hive (https://www.nomoreransom.org/pl/decryption-tools.html). Moje google-jitsu znalazło jeszcze, że w jakimś starym raporcie CERT podsumowującym rok działalności znalazł się akapit o Hive.

      “Swoją drogą, poczytałem o algorytmie szyfrowania i jest zaskoczony, że autorzy tego ransomware’u wymyślili taką lepiochę.”

      Nawet użycie dobrego algorytmu nie gwarantuje, że został on dobrze użyty. Niektóre ransomware używają niby dobrego algorytmu, ale klucz jest generowany na bazie jakichś możliwych do odtworzenia danych charakterystycznych dla atakowanej maszyny (np adres MAC karty sieciowej, nazwa hosta itp). Wtedy też jeszcze można stworzyć dekryptor. Jeżeli ransomware ma jednak szyfrowanie zrobione w pełni zgodnie ze sztuką, to wtedy faktycznie kaplica i pozostaje nadzieja, że backup był dobrze robiony.