Certifique-se de que nada esteja em um cartão SD depois que o sistema principal em que ele estava foi infectado pelo CTB-Locker

0

O computador dos meus pais - que está executando o Windows 7 - foi infectado pelo CTB-Locker , um cartão SD também foi anexado, por isso foi corrompido também. Eu quero remover tudo do cartão SD, faz um formato simples garantir que a corrupção não está mais lá? Como posso verificar se o cartão está totalmente limpo?

    
por Ferenc Dajka 10.03.2015 / 18:43

2 respostas

1

Lendo os detalhes do CTB-Locker , parece que a principal maneira de o CTB -Locker afeta um sistema é através de criptografia por arquivo. Presumo que, se o sistema principal for limpo ou mesmo reformatado, a formatação do cartão SD deverá ser uma aposta segura.

Mas, se o malware funcionar em um nível de sistema de arquivos mais profundo - no qual o malware pode ficar inativo no cartão SD, esperando para infectar mais tarde -, recomendo que você particione e reformate o cartão para garantir é realmente limpo. Para isso eu recomendaria a inicialização de um live CD / USB do Linux de algum tipo - como o Ubuntu como explicado aqui - e limpando o cartão SD do Live CD / USB do Linux como a aposta mais segura.

Lembre-se de que vírus e malware são insidiosos, mas são sempre específicos do SO. E essa especificidade do SO é praticamente sempre baseada no Windows. Assim, ao inicializar em um live CD / USB do Linux, você garante que estará em um sistema castrado - no que diz respeito à programação / codificação do Windows - para limpar e limpar com segurança a bagunça do cartão SD ou de qualquer outro Windows montado. dispositivo.

    
por 10.03.2015 / 18:59
0

Sim, um formato deve ser suficiente. No entanto, você pode usar o utilitário gratuito Dr.Web para tentar restaurar arquivos criptografados por Android.Locker.2.origin ransomware.

After thoroughly examining the ransomware, Doctor Web designed a special utility that will most likely decrypt files corrupted by the malicious application, making it unnecessary for users to pay a ransom.

The utility scans the available SD card for encrypted files and attempts to restore one of them as a test. If successful, the program starts restoring all the corrupted files it has found. Backups of all the corrupted files are placed in the directory DrWebTemp before the utility attempts to decrypt them. All the recovered files are restored to their original location and the extension .enc is removed from their filenames. To avoid permanent data loss after the utility finishes its work, the directory DrWebTemp, which contains copies of the encrypted files, is not removed.

EDITAR 1 Como por Comentário de Andrew Morton ,

It appears that the Dr.Web utility is only free if you already have a licence for other software from them: "Please note that the decryption service is only available to users who have purchased commercial licenses for Doctor Web anti-viruses. To get the utility, you have to be an owner of a commercial Dr.Web for Android, Dr.Web Security Space or Dr.Web Anti-virus license which includes technical support."

    
por 10.03.2015 / 19:01