Aquí uno cómo es su día, Alex aquí y hoy estamos probando nuestras picaduras y corrí en alguna parte. Esto es todavía beta. No es oficial voy a probarlo tan pronto como lanzan la versión final, y esta es la interfaz no hay mucho que decir por aquí. Tengo 10 muy peligroso, muestras de ransomware, así que vamos a ejecutar todos ellos y vamos a ver cómo malwarebytes entrar ransomware reacciona. Así que, vamos a empezar, abro el Explorador de procesos, para que podamos ver qué procesos se están ejecutando aquí. Así que el primero es Tesla.
Transferencia de criptos ejecutarlo como administrador por aquí. Tengo algunos archivos de fotos, videos, música, y vamos a ver lo que va a pasar con ellos. Después de ejecutar todas estas muestras, una por una por ahora Tesla cripta proceso, se está ejecutando en el modelo de memoria. Bytes dice nada por ahora: vamos a esperar unos segundos más y luego después de 2 o 3 minutos, bytes madre apareció y dijo que cuando se detectó mover a contar. Así que los archivos son todavía en una sola pieza, como se puede ver. Así que esto es un cero para las picaduras más pequeñas y escribo la palabra y dice que ambos requeridos no voy a hacer eso ahora. Permítanme restablecer la máquina rápidamente y volverá a probar varios ransomware.
Así que después de restablecer la máquina, vamos a ejecutar Petya ransomware ejecutarlo como administrador y vamos a esperar unos segundos y ver lo que está pasando por lo que la máquina, se reinició y sí conseguir que se inició y recortado en mi archivo y después de eso, el parpadeo de Scott aparecerá y conseguirlo. Muy bien. Vamos a pasar a la siguiente es jigsaw ransomware. Por lo tanto, vamos a ejecutar rápidamente. La aplicación necesita net framework, 4, 5, ok, no contaré este lo reemplazaré con otra muestra. Vamos a hacer crisis handsomer, algo se está ejecutando aquí en la memoria.
No se ve bien allí. Lo es, y este parece sospechoso y como puedes ver, los archivos se están volviendo blancos. Eso significa que algunos de ellos ya están encriptados y mi PC es muy ruidoso: Voy a lanzarlo por la ventana corre sobre detectado, pero obviamente no de inmediato. Así que voy a contar esta como una señorita de nuevo. Debería detenerlo de inmediato.
Así que lo que se restablece la máquina y luego vamos a probar cripta shell, ransomware ya he encontrado el reemplazo de la muestra que no funcionó, y esto es un shell Locker. Así que vamos a ejecutar ahora, algo está pasando inmediatamente. Como se puede ver su pieza, si está bloqueado, su PC es caja también dicen y ahora dice respiraderos fueron detectados, pero creo que esto es es demasiado tarde o algo o algo que hacer ahora después de reiniciar, la máquina vamos a ver así, como usted vio, será local fue detectado por la madre morder centro ransomware, pero de nuevo demasiado tarde.
Pero no se olvide. Esto es todavía una beta todo sobre los sentimientos, o por lo que vamos a ver cómo la versión final va a hacer en contra de las mismas muestras. Así que el siguiente es hacer clic en el escudo. Así que después de reiniciar la máquina, vamos a ejecutar el trabajo de rescate de salvia. Esto es, obviamente, algunos falsos reproductor de flash así que ten cuidado mientras se visita el sitio web porno voy a estar viendo bajo la pantalla. Vamos a ejecutarlo como administrador usted. Así que vamos a continuar con la prueba. El siguiente es un ransomware de bloqueo.
Por lo tanto, vamos a ejecutarlo se está ejecutando inmediatamente en la memoria aquí y, vamos a ver lo que el verano más pequeño de la marca detectado mover a la cuarentena ya que el sistema se reclama ahora y los archivos son todos intactos, por lo que reiniciar requerido voy a hacer esto más tarde. Así que permítanme reiniciar la máquina de nuevo y voy a estar de vuelta en dos segundos, por lo que todos a los archivos de la izquierda haga clic en la mezcla y golpeó el ransomware.
Vamos a correr rápidamente mezclas. En primer lugar, se está ejecutando inmediatamente la memoria, como se puede ver. Vamos a esperar unos segundos. Sí restaurar las instrucciones de archivo están aquí en el escritorio y los archivos están cifrados. Así que si mal Weiser está reaccionando ahora, es demasiado tarde, se puede ver de nuevo es que está reaccionando demasiado tarde después de todo, los archivos están siendo encriptados. Así que vamos a la cosa que la gente de nuestros bytes debe trabajar para la liberación final, así que vamos a restablecer la máquina y ejecutar y la última hora por lo que el último de hoy es Hitler ransomware. Vamos a ejecutarlo en el archivo no se puede encontrar y en pocos segundos de los archivos se cifran.
Como se puede ver así que la reacción muy rápida de Hitler ransomware en sólo tres a cuatro a cinco segundos, se puede voltear todos los archivos, por lo que es impresionante que puedo decir y todo en todos los malwarebytes anti-blanco en algún lugar bloqueado dos de cada diez.
No vamos a sacar conclusiones todavía porque esto es todavía beta, pero lo que la gente de nuestros bytes debe trabajar es que los pequeños bites deben reaccionar mucho más rápido en el proyecto de ransomware, como se puede ver alrededor, pueden cifrar sus archivos en sólo cinco segundos, por lo que debe ser rápido más rápido que esto. Por aquí puedes hacer click en mi cabeza en mi foto para suscribirte y apoyar mis videos.
Así que gracias por ver y adiós, adiós..
None.
Hola a todos: soy leo del canal de seguridad de pc, malwarebytes cdr. En el último vídeo, vimos una situación realista en la que lanzamos wasted locker, el infame ransomware que afectó a garmin, y tratamos de bloquear eficazmente el sistema para evitar que se propagara lateralmente a otras máquinas de nuestra red. En este vídeo vamos a ver la reversión del ransomware, una de las principales características que, en teoría, se supone que puede revertir los efectos del ransomware y restaurar sus archivos dentro de un determinado período de tiempo.
Ahora, antes de que veamos el incidente real, quiero recordarte que, para habilitar la reversión de ransomware, tienes que ir a las políticas, ya sea crear una nueva política o cambiar la predeterminada yendo a la configuración y seleccionando la reversión de ransomware aquí, por supuesto, también tendrás que activar la supervisión de actividades sospechosas. Para ello, y una vez que lo hagas, puedes configurarlo exactamente como quieras, dependiendo de las especificaciones de tu sistema, así que tenemos tres opciones aquí. Una es el marco de tiempo de retroceso si tienes el espacio en el disco.
La flexibilidad te permite ir hasta 72 horas, lo que significa que incluso si descubres un ataque de ransomware bastante tarde. También hay una opción para la cuota de espacio en el escritorio y también hay un tamaño máximo de archivo para la reversión entre 1 y 100 megabytes. Así que hay un poco de flexibilidad en esta función. Eso está muy bien. Así que ahora, vamos a ver nuestra actividad sospechosa, así que tenemos wastedlocker exe. Este es nuestro principal ransomware que se ejecutó, pero, por supuesto, parece haber hecho su travesura a través de otro proceso, que también fue reportado más tarde, así que vamos a ir a través de la cadena de eventos aquí y, como se puede ver, hay un montón de cosas que se lanzan.
Tenemos símbolo del sistema, vss admin, pero, como se puede ver, la mayoría de estos fueron lanzados por otro proceso que es glob bin, así que vamos a volver y localizar que en nuestro informe de actividad sospechosa y si ampliamos en esto, como se puede ver, este es el proceso real que realizó la actividad ransomware y también eliminó nuestras copias de seguridad.
Ahora vamos a probar la función de reversión del ransomware: lo hemos hecho con varias otras amenazas, pero esta es la primera vez que lo prueban con casilleros desperdiciados, así que veremos lo que sucede en vivo una vez más.
El proceso es muy sencillo en la acción. Se hace clic en remediación. Esto trae una ventana emergente que pregunta si desea ejecutar la remediación y un reinicio va a ser necesario para hacerlo, vamos a decir que sí y ahora la tarea se crea al igual que cualquier otra tarea como una exploración o cuarentena. Ahora, uno de los principales puntos a tener en cuenta aquí es la simplicidad de la interfaz y la naturaleza de un solo clic de cada función. Me encanta el hecho de que el producto sea tan simplista y no sobrecargue al usuario con mucha información, aunque al mismo tiempo no a todo el mundo le va a gustar el hecho de que no haya una barra de progreso real cuando todas estas acciones están ocurriendo, para darle una actualización o más información paso a paso sobre el proceso en sí.
Pero la forma en que esto funciona es que estamos totalmente hecho en este momento la remediación se va a realizar. La actividad del ransomware va a ser revertida y vamos a tener nuestros archivos restaurados. Todo esto va a tener lugar sin necesidad de ninguna otra acción, y nuestro sistema debería volver a funcionar en algún momento. Muchas de estas funciones llevan tiempo. Incluso los informes de actividades sospechosas tardan unos minutos en aparecer en la consola web, y lo mismo ocurre cuando se inicia una corrección, que pasa a estar pendiente de corrección y, finalmente, cuando todo haya terminado, se lo dirá, así que hasta entonces, sólo tiene que esperar y ser paciente.
Nuestro sistema se reinicia ahora como parte del proceso de reparación y también hemos eliminado el aislamiento. Así que puedes hacerlo fácilmente yendo a acciones y diciendo eliminar el aislamiento. En la pantalla del punto final también se muestra la actividad sospechosa y las detecciones de malware. Se trata de amenazas reales detectadas y de actividades sospechosas, con un pequeño número que muestra cuántas hay.
Nuestro sistema ha vuelto a funcionar. Así que, vamos a ver cuál es el estado de nuestros archivos. Así que si vamos a los documentos woohoo, como se puede ver, todo ha vuelto a la normalidad.
Abrimos nuestro documento. Se puede ver que si usted puede leer esto, sus datos están a salvo, por lo que fueron capaces de restaurar con éxito nuestros documentos. Vamos a ver si lo mismo es el caso de nuestras fotos, y es de hecho el caso por lo que más o menos trabajó como un encanto. También hemos probado esto con otras amenazas como black claw y muestras contemporáneas de ransomware, y en todos los casos pudimos restaurar completamente nuestros archivos. La reversión del ransomware es sin duda una de las mejores características de este producto, así que asegúrese de activarla si está utilizando este producto, porque, seamos sinceros, la actividad sospechosa, la monitorización y la reversión del ransomware son algunas de las características principales, así que recomiendo encarecidamente activarlas.
Todo eso sucede en un solo clic, las desventajas. La falta de actualizaciones de progreso, tenlo en cuenta. Hay un retraso significativo cada vez que se detecta un comportamiento sospechoso. Así que no es exactamente como un sistema de informes basado en reglas en el que te avisan cada vez que se viola una regla. Se trata más bien de un análisis que se lleva a cabo y que sólo se notifica si la actividad es lo suficientemente significativa. Los aspectos positivos de este enfoque son, de nuevo, los siguientes Lo mantiene simple para el usuario. La desventaja es que puede no funcionar tan bien contra otros tipos de amenazas que intentan borrar completamente el sistema y sobrescribir el registro de arranque, por ejemplo, pero, de nuevo, la supervisión de la actividad sospechosa es sólo una parte de las muchas capas de defensa y parece sobresalir en la detección y el retroceso del ransomware.
Así que espero que hayas disfrutado de este vídeo y lo hayas encontrado útil, si quieres ponerte en contacto con nosotros no dudes en hacerlo en pcsecuritychannel com o tpsc.
Toma…
None.
Y ahí, amigos que wilson, de nuevo quería franquear es la herramienta de malware byte para evitar que un ataque de la flor viene a ocurrir en su empresa en su parque. Lo que vemos en los últimos años y queremos es que las empresas no están preparadas para este tipo de ataque. ¿Tenemos allí algunas otras buenas herramientas que vienen a corregir este problema? Sin embargo, la herramienta frente al resto está aquí es de bicicletas más grandes. Trae un plus a la muy interesante que no le hará tener una disminución de rendimiento en su servidor de la computadora desde el momento en que va a resolver este problema para usted para aquellos que no saben.
Sin embargo lo que es un ataque insurgente es cuando un virus ataca, su computadora, su archivo, servidor y hace estragos con ellos y todos los archivos, y luego le envía un papa en su pantalla con instrucciones a quien debe hacer un depósito bancario para que pueda recuperar sus datos es lo que llamamos hoy dice en cuatro virtuales. Sin embargo, ¿quién utiliza la herramienta aquí de malwarebytes? No tiene este problema porque al estar totalmente protegido justo si te interesa ponte en contacto con nosotros marcamos con que te explicamos todos los detalles.
Te pondré un profesional con amplia experiencia en el sector encima y te dará todos los detalles te dará toda la información que necesites, y así podremos cerrar un excelente trato para ti para tu empresa y para que tengas una pequeña inversión ahora y no tengas que enfrentarte con algo mucho peor. Leer adelante es contacto conmigo wilson, souza, a en mi página personal aquí; en facebook es bar el sousa jr, o bien también puede contactar conmigo por correo electrónico. El wilson con la arroba hotmail com;.
Ok, no pierda esta oportunidad. Si guardó esta idea y mantiene siempre con su ambiente en orden bonito de modo que usted no tenga ninguna clase de problema. Tá bien gracias gente, y hasta la próxima..
None.