Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Защита от вирусных шифровщиков с помощью HIPS
екзешник(бинарник) надо качать отсюда
ftp://ftp.gnupg.org/gcrypt/binary/
прямая ссылка
ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.18.exe

gnupgshell
http://www.jumaros.de/rsoft/download/gpgsh.php
все там есть в архиве gpgsh378 для установки gpgshell
----------
gpgshell после установки не заработает, пока не найдет связь с криптографическим приложением gpg.exe
(ей надо знать путь на папку с ключами, ей надо знать путь к gpg.exe чтобы можно было его использовать для создания ключей, для расшифровки, шифрования и прочее...)

вот эту штуку (enigmail) еще полезно установить для шифрования или подписания почты
https://www.enigmail.net/download/index.php
я использую в thunderbird

вот еще ссылка на RFC4880
OpenPGP Message Format
http://www.rfc-editor.org/pdfrfc/rfc4880.txt.pdf
Изменено: santy - 03.10.2014 17:59:12
Защита от вирусных шифровщиков с помощью HIPS
надо путь на GnuPG добавить в переменные окружения в patch
[QUOTE]c:\Program Files\GNU\GnuPG[/QUOTE]

мой комп - свойства - дополнительно - переменные среды - системные переменные - patch
--------
да, gpgshell - наилучший менеджер ключей. то что добавлено в gpgwin4 не идет ни в какое сравнение.
Изменено: santy - 03.10.2014 17:14:43
Защита от вирусных шифровщиков с помощью HIPS
gpg4win-2.2.2  мне не понравился, плохо работает с кириллицей. сложности особенной не должно быть, чтобы привязать GPGshell и GnuPG.
там в переменных окружения надо добавить путь на каталог с установленным GnuPG.
Защита от вирусных шифровщиков с помощью HIPS
хм, если защищал только от удаления файлов правилом на [B]sdelete[/B], значит энкодер создал свою ключевую пару, потом удалил (стер) secring.gpg, остался только pubring.gpg, которым были зашифрованы документы и который конечно же по ID отличается от моей пары. естественно, что secring.gpg из моей пары не подойдет теперь к твоим шифрованным файлам.

надо понимать как работает вообще gnuPG. при каждом запуске будет создана уникальная (с уникальным отпечатком) пара ключей. на это и расчет злоумышленников. что не будет повторов. (в этом то вообщем и суть и сила GnuPG). поскольку если ключ имеют два человека, значит его можно считать скомпроментированным.

пароль, или парольная фраза ключа не влияют на расшифровку документа. (по идее). они влияют если вы захотите изменить состав ключа, добавить подписи, изменить доверие к ключу, поменять пароль и т.п.
-------
добавлю, что ключ видимо может быть создан и без пароля или парольной фразы, если создается в таком режиме:
[QUOTE]--batch --gen-key[/QUOTE]
посмотрим, что пишут по этому поводу в мануале.

--gen-key
Generate a new key pair. This command is normally only used
interactively.

[QUOTE]There is an experimental feature which allows you to create keys
in batch mode. See the file 'doc/DETAILS' in the source distri-
bution on how to use this.[/QUOTE]

[B]Существует экспериментальная функция, которая позволяет создавать ключи в пакетном режиме.[/B]
видимо, в пакетном режиме секретные ключи создаются без пароля.

вообще говоря, если парольная фраза secring.gpg простая, то ее можно подобрать за разумное время атакой перебором.
https://www.pgpru.com/forum/rabotasgnupg/hraneniekljuchejj?show_rating=1
Изменено: santy - 03.10.2014 16:44:36
поговорить о uVS, Carberp, планете Земля
mike 1, hj нам нет смысла использовать, да еще и напрягать пользователя сбором тучи логов.
Изменено: santy - 03.10.2014 14:58:49
Защита от вирусных шифровщиков с помощью HIPS
[QUOTE]Виктор пишет:

Я так понял пытаться расшифровать файлы нет смысла?
Особенно если в закрытом ключе пароль или секретное слово.
[CODE] gpg: сбой расшифрования: No secret key [/CODE][/QUOTE]
поясни подробнее, что именно ты делал: какие файлы расшифровывал? чем расшифровывал?
[ Закрыто] Инструкции по работе в разделе "Обнаружение вредоносного кода и ложные срабатывания"
1. [url=http://forum.esetnod32.ru/forum9/topic10701/][SIZE=13pt][B]Как создать лог файл программы SysInspector?[/B][/SIZE][/url]
2. [URL=https://forum.esetnod32.ru/forum9/topic10671/][SIZE=13pt][B]как создать лог ESETLogCollector[/B][/SIZE][/URL]
3. [URL=https://download.eset.com/com/eset/tools/online_scanner/latest/esetonlinescanner.exe][B] [SIZE=13pt]Скачать ESETOnlineScanner[/SIZE][/B][/URL]
4. [URL=https://forum.esetnod32.ru/forum6/topic994/][B][SIZE=13pt]форма для отправки подозрительных и вредоносных файлов[/SIZE][/B][/URL]
5. [URL=https://forum.esetnod32.ru/forum9/topic16689/][B][SIZE=13pt]Как собрать файлы и логи после атаки шифрования для отправки в антивирусную лабораторию[/SIZE][/B][/URL]
6. [URL=https://support.eset.com/ru/kb2289-eset-eset-uninstaller][B]Как удалить продукты ESET с помощью ESETUnistaller[/B][/URL]
7. [url=http://forum.esetnod32.ru/forum9/topic1408/]Как создать лог журнала обнаруженных угроз?[/url]

8. [url=http://forum.esetnod32.ru/forum9/topic2687/][SIZE=13pt][B]Как создать образ автозапуска в uVS (краткая инструкция)[/B][/SIZE][/url]
9. [url=http://forum.esetnod32.ru/forum9/topic683/]Как создать образ автозапуска в uVS (полная инстукция)[/url]
10. [URL=https://forum.esetnod32.ru/forum9/topic15300/]We work with the English version uVS[/URL]
11  [URL=https://forum.esetnod32.ru/forum27/topic2102/][B][SIZE=13pt]Как создать образ автозапуска из под Winpe&uVS[/SIZE][/B][/URL]
12. [url=http://forum.esetnod32.ru/forum9/topic2478/]Как выполнить скрипт в uVS в активной системе[/url]

13. [url=http://forum.esetnod32.ru/forum9/topic10688/]Как создать лог программы Malwarebytes Anti-Malware[/url]
14. [url=http://forum.esetnod32.ru/forum9/topic7084/]Как создать лог программы AdwCleaner[/url]
15. [url=http://forum.esetnod32.ru/forum9/topic2798/]Как создать логи FRST[/url]




-------------
16. [url=https://forum.esetnod32.ru/forum9/topic13764//][B]Наши рекомендации по безопасной работе пользователям[/B][/url]
Изменено: santy - 20.08.2022 08:48:48
Защита от вирусных шифровщиков с помощью HIPS
все просто. скачиваем пару:
http://chklst.ru/forum/docs/key/keygpg.rar
извлекаем ключи. pubring.gpg добавляем в %temp% юзера и защищаем в HIPS от перезаписи и удаления. secring.gpg хранится у нас.
Изменено: santy - 03.10.2014 07:16:10
Защита от вирусных шифровщиков с помощью HIPS
[QUOTE]Виктор пишет:

Кстати как Вы ключ secring.gpg целым оставили?
У меня он всегда 0 Кб [/QUOTE]
а где у меня secring.gpg? того что очень нужен, нету.  :)  . остается secring.gpg.gpg, который потом переименуется в KEY.PRIVATE.
а так я здесь описал способ защиты.
http://chklst.ru/forum/discussion/532/bat-encoder#Item_1
Изменено: santy - 03.10.2014 07:09:27
Защита от вирусных шифровщиков с помощью HIPS
зла как такого здесь нет. просто идет пофайловое шифрование документов пользователя.

в последнем варианте от 01_10_2014 используется keyb.cmd.
в ранних вариантах были keybtc.bat, paybtc.bat, clicrypt.bat

отличаются они друг от друга мало чем. вначале переименованы файлы, которые скачаны из сети в исполняемые.
затем формируется публик ключ, которым будет шифроваться secring.gpg из ключевой пары, созданной на стороне юзеры,
после того как создана пара, secring.gpg шифруется этим ключом, и его остатки затираются с помощью sdelete.exe
затем идет шифрование документов пользователя по всем обнаруженным дискам.

после завершения шифрования формируется почтовое сообщение, которое будет отправлена по найденным адресным книгам

в завершении все зачищается, остаются KEY.PRIVATE в котором хранится secring.gpg и UNIQUE.PRIVATE в котором зашифрован список документов пользователя, которые были зашифрованы энкодером.
Изменено: santy - 03.10.2014 07:09:08