Software-update: CryptoPrevent 7.4.20

CryptoPrevent logo (75 pix)Een van de meest vervelende besmettingen op de computer zijn de zogenaamde CryptoLocker-virussen. Deze versleutelen persoonlijke bestanden, zoals foto's en documenten, en die worden alleen vrijgegeven na het overmaken van een som geld. En dan moet je maar hopen dat je ook inderdaad de sleutel opgestuurd krijgt. CryptoPrevent van Foolish IT is een programma waarmee in de meeste gevallen deze besmettingen kunnen worden voorkomen. Dit doet het door onder meer een grote hoeveelheid group policy object rules in het Windows-register aan te brengen. Naast de gratis versie kan er voor vijftien dollar ook een levenslange licentie worden afgenomen, die als extra's onder meer automatische updates en het sturen van een email bij het blokkeren van een programma heeft.

News Update
  • Currently, the 7.4.20 release adds new protections against the latest Crypto-related threats.
  • The Program Filtering (BETA) option, which provides definition based protection against newer variants, will soon be replaced by a new method of applying the same core technology to protecting against current and future threats. Since the method will change a bit, in order to avoid some software incompatibilities when this option is enabled, it will probably have a new name and description within the program configuration/interface. While the protection will of course be provided to the free editions as well, I didn’t want those who purchase CryptoPrevent Premium edition with automatic updating to be surprised or confused when the update occurs automatically and the existing BETA option changes name or disappears.
  • Those who purchase CryptoPrevent Premium will soon receive an automatic update for an optional new “system tray” app (placing an icon by the clock in your lower right corner of the screen) for quick enable/disable of the various protections and some other exciting new features as well! This functionality will require CryptoPrevent Premium edition.

CryptoPrevent screenshot

Versienummer 7.4.20
Releasestatus Final
Besturingssystemen Windows 7, Windows XP, Windows Vista, Windows 8, Windows 10
Website Foolish IT
Download http://www.foolishit.com/download/cryptoprevent-installer/
Licentietype Freeware/Betaald

Door Bart van Klaveren

Downloads en Best Buy Guide

22-04-2015 • 15:17

23

Bron: Foolish IT

Update-historie

Reacties (23)

23
23
21
4
0
0
Wijzig sortering
Is this guaranteed protection?

NO! While the methods utilized by this program do protect and prevent infection of current strains of Cryptolocker (and a lot of other malware for that matter,) I cannot guarantee what the future will bring. Rest assured, I will continue to study the latest variants of this and other malware in an attempt to keep this program relevant and continue to provide an excellent additional layer of protection against this and other threats.
Bron

Oftewel, het is gewoon een pakketje wat een soort van hele specifieke scan uitvoert en al bestaande threats blokkeert. Aangezien bestaande threats ook al door de grote leveranciers van anti-virus software worden tegengehouden, mag je nu dus gewoon $15 of meer betalen voor dit pakketje.

Klinkt, in mijn ogen, meer als een scare-scam dan een daadwerkelijk nuttige aanvulling op de software die je al gebruikt (prive of enterprise) om malware/cryptoware te voorkomen.

[Reactie gewijzigd door MAX3400 op 23 juli 2024 02:27]

Deze toepassing doet het wel net iets anders (als ik het goed heb, kan het evengoed verkeerd begrepen hebben).

Volgens wat ik lees blokeert deze toepassing bepaalde (patronen van) schrijf operaties, waardoor ook toekomstige ransomware tegengehouden kan worden. Als een nieuwe malware ook gewoon alle documenten dat het kan vinden gaat encrypteren, zal het wellicht door deze tool ook tegengehouden worden.

Wat het statement van de developer betreft, die wijst er alleen op dat - net als bij security tools - malware makers ook wel weer een techniek zullen vinden en beginnen gebruiken waarbij deze bescherming ontoerijkend zal zijn. Kat en muis, zoals altijd.
not really, het zorgt gewoon dat er geen executables uitgevoerd kunnen worden vanaf locaties waar malware zich vaak verbergt (zoals %appdata%, dat is geen goede plaats om executables in te plaatsen), het gebruikt gewoon windows policies om het uitvoeren van bestanden te blokkeren vanaf die locaties
Volgens mij doen de standaard virus scanners dat ook al, dus snap niet wat de toegevoegde waarde is.
Ik moet je qua %appdata% wat teleurstellen.

Het is een erg populaire locatie voor per-machine installatie, automatisch updatende programma's en click-once installers omdat er geen UAC check plaatsvind.
Microsoft zelf gebruikt het ook voor oa OneDrive.
Idd het enige wat dit waarschijnlijk doet is Applocker aanzetten in de group policy.

https://technet.microsoft.com/nl-nl/library/dd759117.aspx

Kun je zelf ook wel dus ;)
Ik heb deze tool een tijdje terug aangeschaft. Wat de tool simpelweg doet is een hele reeks aan windows policy's toevoegen welke bijvoorbeeld het onmogelijk maakt om onbekende executables uit te voeren uit de temp folders. Hierbij kan je afhankelijk van het ingestelde beveiligingsniveau aangegeven of de software alleen bekende cryptolocker filenames blokkeert of gewoon alles.

Natuurlijk kunnen hierbij uitzonderingen worden toegevoegd aan de regels etc.
Dit kan je zelf ook handmatig instellen, alleen deze tool heeft meerdere kleine voordelen:

1. Het gaat een stuk sneller als je dit op meerdere pc's wil instellen.
2. Automatische updates zodra er een nieuwe cryptolocker variant bekend is wordt deze meegenomen in de lijst.
3. Ideaal voor te installeren bij gebruikers met gelimiteerde kennis van IT. (Ik heb de software draaiende bij mijn ouders welke geen achtergrond in de IT hebben. Dit scheelt mij een hoop handmatig configureren en waarschuwen, nu is er een basisbescherming bovenop een guest account.)

Dus de doelgroep, tsja wat kan ik erover zeggen. het is geen 100% oplossing, maar het zorgt wel voor een extra stap tegen dit soort randsomware welke niet door je standaard virusscanner wordt geboden. :)
Betekent dat dan dat je de tool kan installeren en deinstalleren nadat je de configuratie aangepast hebt? En dat je dan alsnog redelijk beschermt bent (op updates na)?
Ik heb niet getest of de tool bij het verwijderen automatisch de policy wijzigingen terugdraaid. Als dit niet het geval is dan kan je inderdaad de tool gewoon verwijderen. Uiteindelijk stelt het niet meer voor dan een script wat een een groep policy's aanmaakt :Y)
je kan idd de 'set and forget' optie selecteren in het programma, als je dan het programma verwijdert blijven idd alle policies aanstaan
Of... je zorgt gewoon dat je backups in orde zijn? Dat beschermt tegen veel meer kwetsbaarheden dan alleen ransomware.
Jij ziet back-ups als bescherming?

Je back-up is een laatste redmiddel. Als alle andere preventiemethodes gefaald hebben.
Wij hebben bij een grote klant (>350 man personeel) het hele netwerk "plat moeten leggen"' om eerst de infectie te tackelen, daarna een hele avond datarecovery vanuit de back-up.

En dat alleen omdat er iemand vanuit de prive e-mail een screensaver gedownload heeft.
Aangezien deze beste man toegang nodig had tot veel data konden wij met 3 man aan de bak.
Uiteraard hebben wij daarna ook de nodige GPO's uitgerold bij alle klanten) om er voor te zorgen dat er vanuit bijvoorbeeld %Appdata% geen .exe's meer uitgevoerd mogen worden.

Daarom mag ik hopen dat jij met die insteek niet eindverantwoordelijke bent voor security.
Dan nog, is voorkomen beter dan genezen.
IT is nogal wat uren kwijt aan herstel van de data.
(ook al hebben we goede back-ups)

Loopt al helemaal in de papieren als je IT natuurlijk outsourced is.
Denk dat de doelgroep van deze applicatie de minder geavanceerde gebruiker is en/of geen zin/geld/recources ..verzin het maar heeft.
Dat kost dan wel geld en tijd. Het liefst voorkom je zo'n dingen en daarvoor zorgt dit programma dus.
tenzij er een timer is ingebouwd die eerst voor een xx aantal dagen/weken niets doet en vervolgens alles encrypt.... de besmetting zit dan ook al in je backups en kom je er dus niet vanaf.
Als er een timer op zit en je maakt tussendoor backups van niet ge-encrypte bestanden zullen deze op de backup ook niet ge-encrypt zijn, of het virus moet op het moment dat de timer nog niet is afgegaan alles encrypten op het moment dat de het naar de backup wordt geschreven. Maar als de files zonder encryptie op de backup staan zijn deze altijd nog wel te recoveren.
Anoniem: 204567 22 april 2015 16:00
en die worden alleen vrijgegeven na het overmaken van een som geld
Dan pak je toch de betreffende Rus op naar wiens rekening dat geld gaat?
Zo makkelijk is dat jammer genoeg niet, men moet betalen via Bitcoin transacties naar willekeurig gegereneerde wallets, dit zorgt ervoor dat het bijna onmogelijk werk wordt om te traceren waar de bitcoins allemaal eindigen. Het is dus geen centraal rekeningnummer met de naam van de rekeninghouder. Alles verloopt "anoniem".
Doen anti virus pakket zoals ESET dit ook niet gewoon??
Malwarebytes voorkomt dat dit soort programma's worden uitgevoerd toch? Dan heb je dit toch niet nodig of wel?
Mijn voorkeur gaat toch uit naar Sandboxie.

Sandboxie Isolation Demonstration : Cryptoplocker (Crilock) Ransomware
https://www.youtube.com/watch?v=aMtyGNviiRY

Sandboxie is voor mij de beste beveiliging die je kan hebben.
In tegenstelling tot een virusscanner die niet alles kan stoppen.
http://www.sandboxie.com/index.php?HowItWorks

[Reactie gewijzigd door jurgen1982820 op 23 juli 2024 02:27]

Misschien handig om eens te kijken naar HitmanPro Alert. In plaats van policies aan te passen kijkt deze naar het gedrag van het proces. Draai de tool al sinds de beta test via het Wilders Security forum naar grote tevredenheid.

Op dit item kan niet meer gereageerd worden.