שלום לכולם. המגזין שוב עולה לרשת מנס ציונה. חזרנו לאחר תקופת חגים, חגיגות וגיחות. כפי שנהוג לכתוב בצוואות: "הואיל ואין אדם יודע מתי יגיע יומו האחרון", הרי שמצווה עלינו לעבוד, לעזור לזולת בתחומי מומחיותנו, וליהנות מן העמל ופירותיו. חובה נוספת אשר חלה עלינו, עליכם ועל הגופים רלוונטיים במדינה, היא להתכונן ליום סגריר של אסון - הן אם אסון פרטי של אובדן, והן אם אסון רחב היקף ואפילו גלובאלי. רק השבוע הציע חבר להקים קרן עבור הכנות למצבי אסון, המבוססת על תרומה של שקל אחד מכיסו של כל מי שישתמש, ובכל פעם, בשורש "סייבר". קרן בצמיחה מובטחת. את הסיבות המסורתיות לאסון במחשוב פרטנו לא אחת במגזין זה. אך סיבות אפשריות נוספות ויוצאות דופן טומן הגורל הרחק מראייתנו הקצרה. וביניהן למשל, קָטָקלִיזמים הקשורים לסיבוב או למגנטיזם של כדור הארץ. ב-21 ביוני האחרון חלה נקודת היפוך הקיץ. הייתה זו הנקודה בזמן המומלצת על ידי כותב הבלוג https://axischange.wordpress.com לבדיקת מיקומו הנוכחי של ציר כדור הארץ. הציר הנ"ל, מסתבר, משנה את מיקומו מעת לעת ואין זה ברור מהו פסק הזמן בין השינויים. לדעת המאמינים, בשנים הבאות צפויים שינויים כאלו באופן פתאומי ומשמעותי - כפי שהתרחשו בעבר הרחוק, טרם ספירה שנות אדם על פני כדור הלכת ארץ. באתר www.divulgence.net נמנות הוכחות לשינויים בציר כדור הארץ שהתרחשו בעבר הלא רחוק, גרמו לרעידות אדמה או - כמו במקרה של השינוי של דצמבר 2006. שינוי זה הוביל לצורך בתיקון מערכת הניווט הגלובאלית (GPS) באמצעות טלאי תוכנה. מפני הפסקת חשמל או גיבוי לקוי, יש פתרונות מנע אשר בידינו להתקין. מה נוכל לעשות כדי להתגונן מפני אסון טבע עולמי ורב עוצמה? אזרחים ערניים בארצות שונות דווחו על פרטים המצביעים כי עשירונים עליונים בשלטון מכינים לעצמם מאגרי תרופות, מזון ומים, כמו גם מקלטים תת קרקעיים שונים. על פי המלצות המבינים, נשאר לנו האזרחים הפשוטים לנסות ולהתרחק מאזורים נמוכים אשר לאורך חופי הים, סביר כי בסופו של דבר אלו יוצפו באופן קבוע. לעבור לאזורים מוגבהים עם אדמות שניתן לעבד לצרכי גידול יבולים. להתקין מערכות חשמל מאנרגיית השמש או הרוח. לנטוע עצי פרי (3 לאדם, לפחות) שגם יעזרו ביצירת חמצן. לאגור מזון משומר, להעביר את כלי הרכב למקור אנרגיה חלופי, להתקין פתרונות לאספקת מים, כמו גם בורות ספיגה. וכל אלו, שיהיו כמה שיותר חבויים בשטח, ועמידים לטמפרטורות קיצוניות. לבנות מרתפים ומעברים תת קרקעיים שיאפשרו שרידה בתנאי אקלים קיצוניים, אך לצייד אותם באוורור, מערכות מניעת הצפות, מערכות תקשורת (רדיו) ותאורה עצמאית. גנראטורים, נשק ותחמושת להגנה עצמית... או בקיצור, כל מה שראיתם בסרטים הדוקומנטאריות של המתכוננים ליום הדין (doomsday preppers). אם ביקרתם במעבדה שלנו בנס ציונה, כבר מזמן אמצנו את ההמלצה של עבודה מהמרתף.
אחת הטכניקות המתוחכמות של שחזור נתונים שהולכת והופכת נפוצה בכל מעבדה המכבדת את עצמה, עוסקת בטיפול משולב של חומרה ותוכנה בשבבי זיכרון. הטכניקה מאפשרת הפרדת הרכיבים הפיזיים המכילים את המידע ושאיבת המידע הגולמי באמצעות ציוד מיוחד. בביצוע נכון, ניתן לאסוף אימג' פיזי שלם של כמעט כל התקן זיכרון פלאש, גם במקים בהם נגרם נזק קשה. כמו בכל ניתוח, יש תמיד סיכוי (לא עלינו) שדבר מה לא יצליח. על כן, לעיתים מתבצעים ניסיונות שונים לפני התחלת התהליך עם התקן המקור.
כיוון ומדובר בתהליך עדין ומורכב, משתמשים בו כמוצא אחרון, רק כאשר כל שאר הדרכים הפורנזיות אינן מועילות. הפרדת הרכיב הפיזי מתבצעת באמצעות חום וחומרים כימיים להסרת ההלחמה והדבק. לאחר מכן השבב עובר ניקוי ותיקון בהתאם לצורך. את המידע מעתיקים מהשבב באמצעות מתאמים ותכנתים מתאימים. את הקובץ הפורנזי שהושג בשלמותו יש אז לנתח באמצעות כלים פורנזיים שונים. פרויקט שחזור המידע שכזה יכול לקחת מספר ימים עד שבועות, בהתאם למבנה המצע בהתאם לדגם, למורכבות המקרה ולייחודיות הנזק. במרבית המקרים מבקשים הלקוחות לשאוב את המידע מכרטיסים של סמארטפונים, אך התהליך יכול להתבצע בכל סוג של זיכרון פלאש.
Windows 10 הפתיעה בקלות ובנוחות של תהליך ההתקנה ברוב המערכות בהן ניסינו אותה. במחשבים יחסית חדישים, לא צפויות בעיות מיוחדות, אלא אם קיימת תקלת חומרה. האבחון של תקלת חומרה מתחיל בבדיקה ויזואלית של הרכיבים הגלויים - לוח אם בעיקר - ואנו מחפשים שם קבלים נפוחים או שרופים, אשר יכלו לגרום למגוון כשלים קשים לזיהוי. תקלות פיזיות מסוג זה מסוגלות גם לגרום בעיות המופיעות לסירוגין ובכוחן להשפיע על תהליך ההתקנה. בהעדר חריגה פיזיות, עוברים לבדוק כל קומפוננט בנפרד.
כיוון שעדיין אין לנו מערכת הפעלה פעילה כדי שנוכל להשתמש בכלים המוטמעים בה, נשאר רק למצוא כלים חיצוניים לבדיקת חלקי החומרה השונים. למשל, יש לאינטל תוכנה לאבחון תקלות במעבדים מתוצרתה. שבב זיכרון RAM בעייתי אפשר לבדוק עם גרסה חינמית של MemTest86 הקיימת ברשת. דיסק קשיח עם סקטורים תקולים, זה כבר נושא מורכב יותר. בדיסק עצמו יש מעבדים רבים ואת מורכבותו ניתן להשוות למדינה שלמה הקיימת בתוך בלוק עירוני אחד. קיימים כלים שונים לאבחון סקטורים פגומים, אך רק במעבדה אפשר להתגבר עליהם ולקרוא את המידע שנעלם מן העין בשל היותם פגומים. עוד רכיבים שיכולים לטרפד את פעולת המחשב הם הספק (אספקת החשמל), כרטיס הרשת, כרטיס הוידיאו או כרטיסים נוספים. תהליך השלילה מוביל בדרך כלל לגילוי הרכיב התקול, או לפחות לשלול את החומרה כגורם לבעיה.
James Comey, מנהל ה-FBI הסביר השבוע בצורה ברורה את החקירה שהתבצעה לגבי השימוש בשרת מיילים פרטי על ידי הילארי קלינטון בתקופה ששירתה כמזכירת המדינה. בהסברו, ציין קומי, כי "לא בוצע כל ארכיב של המסרים". מערכות דואל רבות מצוידות בכלים המאפשרים שמירת התוכן למשך תקופה ארוכה. ל-Gmail, למשל, יש כפתור, אותו מגדיר גוגל כ"העברת המסרים לארונית האחסון במקום להעביר אותם לזבל".
למערכות ארגוניות כגון Exchange, יש לעיתים קרובות דרך דומה להעביר תוכך למערכת אחסון נפרדת המפנה מקום בשרת אך עדיין מאפשרת חיפוש וגישה במקרה הצורך. ללא מערכת ארכיון, המיילים של הגברת קלינטון היו אובדים לצרכי שחזור רגילים, והיא הייתה בבעיה לקיים את חובתה לתקן שימור המסמכים לגישה ציבורית, אשר שנקבע על ידי הממשלה. קומי התייחס ל"מידע מסווג", כלומר מידע שנחשב מסוכן לביטחון הלאומי במקרה והוא יגיע לכלל הציבור. על פי ספר העזר של מחלקת המדינה של ארה"ב, כל מידע הוא פומבי ופתוח לקהל אלא אם פרסומו ללא אישור יוכל לגרום לנזק לביטחון הלאומי, נזק הניתן לזיהוי או הגדרה. וזה כולל: מידע על תוכניות צבאיות, מערכות נשק, או מבצעים; מידע על ממשלות זרות; פעילות מודיעינית -כולל פעילות סמויה- ביון, מקורות או שיטות, או קריפטולוגיה; יחסים בינלאומיים או פעילות בינלאומית של ארה"ב, כולל מקורות סודיים; נושאים מדעיים, טכנולוגיים או כלכליים הקשורים לביטחון הלאומי; תוכניות לשמירת חומרים או אתרים גרעיניים; נקודות תורפה או יכולות של מערכות, מתקנים, תשתיות, פרויקטים, תוכניות , או שירותי הגנה הקשורים לביטחון הלאומי, או לפיתוח, ייצור, או שימוש בנשק להשמדה המונית. ג'יימס קומי הסביר כי "עורכי הדין ניקו את המחשבים בדרך כזו שמונעת שחזור פורנזי מלא". כידוע לכם, פעולת מחיקה של קובץ על ידי משתמש באמצעות הממשק למשתמש לא תמיד מוחק אותו באמת. מה שעורכי הדין של קלינטון עשו לשרתים הישנים, הייתה מחיקה יסודית שהשמידה את שאריות המיילים המדוברים. ואילו קלינטון עצמה "מעת לעת מחקה מיילים, או שהם הוסרו מן המערכת כאשר התחלפו המחשבים. כאשר במחשב נכתב קובץ כלשהו לדיסק, לא תמיד הוא נשמר בחטיבה אחת, חלקים ממנו יכולים להימצא במקומות שונים של הדיסק, ומערכת ההפעלה מנהלת את החלוקה, הפיזור, והאיחוד לשם שימוש במקרה הצורך. ראו פרגמנטציה. מחיקת קובץ על ידי המשתמש לא אומר שכל חלקי הקובץ מוסרים מהדיסק. מה שבפועל קורה הוא שמערכת ההפעלה מגדירה מחדש את המקום בו חלקים אלו שוהים, כמקום פנוי לכתיבה. ואם צריך, מערכת ההפעלה תכתוב מידע חדש באותם המקומות. לפי כך, מיילים שנמחקו הם כמו בתים שננטשו והמגרשים שלהם מוכרזים כפנויים לבנייה על ידי אחרים. זה אומר שמסר דואל שאינו מוצפן, ניתן לקריאה ישירה מהדיסק הקשיח - כפי שנעשה בשיטות הפורנזיות. את החומר של גברת קלינטון אשר לא היה מוצפן, ניתן היה לשחזר, וזה מה שנעשה על ידי ה-FBI. החוקרים מצאו 110 מסרי דוא"ל ב-52 שרשורים, שהכילו מידע שנחשב מסווג בזמן שהם נשלחו ו/או התקבלו. מזכירת המדינה השתמשה במספר שרתים שונים שהיה להם אדמיניסטראטורים שונים, במהלך 4 שנות כהונתה. כלומר, 4 מחשבים שונים לניתוב דואר אלקטרוני. בשנת 2013 אחד משרתים אישיים אלו סולק, ותוכנת המיילים הוסרה. הסרת תוכנת המיילים לא בהכרח אומר שהמסרים עצמם הושמדו. על מנת לחפש את המיילים ה"בעייתיים" ה-FBI השתמש בכותרות של אותם מיילים. . קומי גם אמר כי הם גם חקרו אחר עקבות של חדירה למחשבים בהקשר של שרת המיילים האישי של הגברת. החקירה הוכיחה שלא היו פרצות במערכת וגם שבכל פעם שהוחלפו שרתי הדואל, המערכת טוהרה (Purged). הקבצים לא רק נמחקו אלא נוקו מתוך הדיסק הקשיח באופן מכוון. מיליוני פיסות של מסרים נשארו באופן בלתי ממוין באזור הדיסקים של השרתים שאינו בשימוש (unused או slack space). באזור הנ"ל אין למשתמש "מנדט" או למערכת ההפעלה סיבה לחפש חומר למחיקה. חיפוש פיסות של קבצים באזורים אלו היא עבודת נמלים, ואנחנו לא מקנאים בחוקרים המסורים של הסוכנות הפדראלית. הם חיפשו ומצאו חומרים ומתוכם כ-2000 חלקי מיילים שהכילו חומר מסווג. חלק מהמידע שנשלח במייל של קלינטון לא היה מסווג במועד שליחתו, אך בדיקה עדכנית רומזת כי יש לראותם כמסווגים היום.
גוגל מתאמצת למכור את פלטפורמת הענן שלה ליותר לקוחות, ולשם כך הפיצה סרטון המאפשר הצצה לאחד ממרכזי המידע אשר בבעלותה. כחברה העוסקת באיון מצעי מידע, עניין אותנו במיוחד המתרחש סביב הדקה ה- 4.55 בסרטון, בו מראים בחטף כיצד מושמדים דיסקים משומשים. הסרטון הוא ב-360 מעלות, וניתן לצפות בו בסמארטפון עם או ללא התקן מקרטון למציאות מדומה. לחלופין, ניתן לצפות בו במחשב ולהשתמש בעכבר כדי להקליק סביב החלל המוצג.
משרות לאכלוס
(העבירו נא לחברים מתאימים)
1. Penetration Tester Penetration Tester אשר י/תבצע מבדקי חדירה ומחקר בפרויקטים מעניינים ומאתגרים. מה אנחנו מחפשים? עובדים בעלי יכולת עבודה עצמאית, בעלי ניסיון Hands-on, סקרנים, בעלי יכולות לימוד עצמי של תחומים חדשים תפקיד מאתגר הכולל הובלה טכנית וניהולית של חברי הצוות המתמחים בתקיפה ומחקר. דרישות: ניסיון של למעלה משנה בביצוע PT אפליקטיבי/תשתיתי- בדגש על אפליקטיבי ניסיון בחקירות אבטחת מידע ניסיון בעבודה עם כלי PT ידע בפרוטוקולי תקשורת TCP / IP היכרות עם סקריפטים ב UNIX , Perl, Python המשרה ממוקמת בתל אביב קו"ח למייל, בבקשה.
2. איש/אשת אבטחת מידע אם אתם חיים ונושמים את עולם סיכוני הסייבר, זוהי ה-הזדמנות להתנסות בתפקידי ניהול אבטחת מידע וייעוץ בכיר כחלק מהצוות המוביל שלנו. מה אנחנו מחפשים? עובדים בעלי יכולת עבודה עצמאית, בעלי ניסיון Hands-on, סקרנים, בעלי יכולות לימוד עצמי של תחומים חדשים ויכולת עבודה תחת לחץ. בעלי כישורי תקשורת בין-אישית מעולים ויכולת לקידום תהליכים מול הלקוח. דרישות: ניסיון מעשי בתחום הייעוץ בעולמות הסייבר, מחשוב וא.מידע ניסיון או הסמכות בתחום ה -CLOUD ידע נרחב בתפעול מוצרי אבטחת מידע, תקשורת ו system . ניסיון בעבודה עם כלי PT ניסיון מוכח של שנתיים לפחות בהטמעה ותפעול (Hands On) של מערכות אבטחת מידע ניסיון מוכח עם מערכותFirewall , בדגש על Checkpoint ניסיון מוכח עם ציודי תקשורת ואבטחת מידע בדגש על Cisco ניסיון בכתיבת מסמכים בעברית ובאנגלית קו"ח למייל, בבקש
פורצים המפיצים כופרה, נאמר את האמת, עלו על מודל עסקי מוצלח ביותר של פשע. על הכוונת שלהם נמצאים בעיקר עסקים וארגונים, אך גם אנשים פרטיים נופלים במלכודת ומתבקשים לשלם בעבור שחרור הקבצים. משתמשים פרטיים ללא ידע טכני רב במערכות מידע, קשה להתמודד עם ההשתקה הפתאומית שהכופרה גורמת להם. הם לא מבינים בקריפטוגרפיה, הם לא יודעים להתחבר לרשת Tor האנונימית כדי לרכוש ביטקוין לתשלום הכופר... כעת, נוסף על הכול, צצה לה כופרה חדשה, שמשאירה אותם ללא אפשרות להיכנס למחשב.
Petyaהוא החולי-רע החדש, וריאנט המגיע לתיבת הדואל של הקורבנות בצורת קישור כביכול לאתר האחסון הענני שלהם, כמו דרופבוקס. בחודש שעבר הופצו פניות שקריות לבקשת עבודה, עם קישור כביכול לקורות חיים המאוחסנים בענן. מי שילחץ על הקישור הנ"ל כמובן לא יגיע לשום קורות חיים, אלא שיפתח קובץ הפעלה בחילוץ עצמי, המשחרר סוס טרויאני אל תוך המערכת. מסתבר כי הסוס הטרויאני הנ"ל מסמא את תוכנות האנטי וירוס המוכרות המותקנות במחשב, ומצליח לחדור ללא פגע.
מעבדות טרנד מייקרו אמרו לעיתונות כי השימוש בענן כמקור להדבקה כבר נעשה בעבר, אך השימוש בו לקידום הדבקה בכופרה הוא ככל הנראה טכניקה חדשה.
פטייה המנוולת כותבת בדיסק הקשיח דורסת את ה-MBR, שהינו ה-master boot record, בסקטור האיתחול. זה אומר שהסקטור בהתחלה הלוגית של הדיסק הקשיח, אשר מכיל את רצף הפקודות הנחוצות לאתחול מערכת או מערכות ההפעלה, פשוט נעלם ואיננו עוד. לאחר מכן יופיע מכתב דרישת כופר בתהליך אתחול המחשב, וזה ייחודי ואופייני לווריאנט זו של כופרה. הקוד שנכתב מצפין את ה-MTF טבלה במערכות NTFS המכילה את האינדקס של כל הקבצים עם כל המידע עליהם: שמות, נפח, מיקום בדיסק וכו'. המערכת הופכת לבלתי שמישה, ועדיין תציג את מכתב דרישת הכופר במהלך הניסיון לאתחול.. חוקרי קוד זדוני דווחו לאחרונה על גרפיקה משופרת בתצוגת מכתבי הכופר, יתכן כדי להבליט את המסר בחלונות הצצים (פופאפס).
מכיוון שלאחר שהצליחה לחדור למערכת, פטייה כותבת על כל ה-MBR, המחשב לא מסוגל להעלות את מערכת ההפעלה או אפילו לבצע אתחול במוד בטוח. מי שרק ינסה לבצע אתחול מחדש יקבל על המסך איזו גולגולת מפחידה ב- ASCII, יחד עם הַתרָאָה לתשלום או שכל הקבצים ימחקו.
מה שמיוחד כאן הוא שתוכן הקבצים כלל לא מוצפן, אך ללא MFT לא ניתן לאתר את מיקומם של הקבצים בדיסק. הנ"ל הוא סצנריו בו ניתן לבצע שחזור נתונים במעבדה, אך יתכן קושי בבנייה מחדש של מבנה הנתונים ובוודאי שהעבודה הידנית
לוקחת זמן רב. דרופבוקס הודיעו כי לאחר שקיבלו מידע מטרנד מייקרו, הם מחקו את התוכן הזדוני מן הענן שלהם. יחד עם זאת, למחרת ההודעה שוב היו בארץ קורבנות פוטנציאליים שקיבלו את ההפניות לדרופבוקס.
כפי שכתבנו בעבר, גם קברניטי חברות האנטי וירוס מסכימים שקו ההגנה הראשון מפני מתקפות Petya הוא פיתוח מודעות אצל המשתמש והדרכה לסריקת המיילים והקבצים להורדה, כדי למנוע הינגעות.
פתרון בחינם! נשמה טובה וחכמה המשתמשת בניק "leostone" יצר והפיץ אלגוריתם לפיצוח המפתח הדרוש לשחזור ה-MTF ולהתאוששות מהינגעות בפטייה. חברי פורום BleepingComputer.com ניסו ואשרו שהטכניקה טובה אך דורשת הוצאת הדיסק מהמחשב ולקיחת דגימה ממקום ספציפי בדיסק הקשיח הנגוע. מציאת המיקום המדויק אינה פשוטה. חבר פורום אחר יצר כלי חינמי פשוט המסייע במשימה, אך מכיוון שהמחשב אינו מסוגל לאתחל את מערכת ההפעלה החלונאית, השימוש בכלי מחייב הוצאת הדיסק הפגוע וחיבורו באמצעות USB כדיסק חיצוני במחשב אחר (בו ניתן להריץ את תוכנת מציאת הדגימה). את הדגימה מזינים לכלי תוכנה מיוחד ש-ליאוסטון פיתח כדי לפצח את המפתח. לאחר מכן, על המשתמש להחזיר את הדיסק במחשב המקור, לאתחל אותו ממנו ולהתקין את המפתח במסך בקשת הכופר של פטייה. זה יפענח את החלקים המוצפנים, והמחשב יחזור לעבוד באופן תקין. אמצעי מניעה מסחרי
(תודה לאייל פדר, מ-קיווינט!) חברת האנטיוירוס Bitdefender פרסמה לפני מספר חודשים כלי חינמי להגנה מפני ransomware. הגרסה האחרונה שלו מציעה הגנה מוגבלת מפני שלושה מתוך הזנים הנפוצים ביותר של כופרה: CTB-Locker, Locky ו- TeslaCrypt. גרסה קודמת הציעה הגנה כנגד CryptoLocker ו- CryptoWall תוכנת ההגנה פועלת על ידי חיקוי הסמנים שתוכנות הכפרה מסמנות על גבי מערכות נגועות כדי למנוע מעצמן לתקוף אותם בפעם השנייה. התוכנה גם מגבילה יישומים ידועים כדי שלא יוכלו להפתח ממיקומים חריגים בכונן הקשיח של המערכת. הכלי החינמי אינו פועל באותה דרך כמו ההגנה כנגד כפרה הקיימת בגרסאות בתשלום של האנטי וירוס. התוכנה בתשלום מבקשת מהמשתמש לקבוע עבור ספריות מסוימות מעמד "מוגן" - מוגן משינויים על ידי יישומים בלתי מוכרים. את התוכנה החינמית ניתן להתקין במהרה והיא פועלת ברקע, למרות שניתן גם להגדיר כי היא תופיע באתחול ולאחר מכן לצמצם את החלון שלה. התוכנה ללא תשלום נגד כפרה נתמכת ומתעדכנת באופן שוטף ככל שמתגלות גרסאות חדשות של קוד זדוני מצפין. אך בקרוב, מסתבר, התוכנה נגד כפרה תתווסף למוצרים המסחריים של ביט דיפנדר והתמיכה עבורו תינתן ללקוחות המשלמים בלבד.
תוכנות זדוניות הדורשות כופר הינן כיום רבות ומגוונות; גרסאות חדשות ומתוחכמות יותר גם מופיעות מדי שבוע. פענוח הקבצים המוצפנים ע"י התוכנה הזדונית דורשת זיהוי סוג הווירוס והווריאנט שלו, ופיתוח או יישום פתרון ספציפי לתוכנה התוקפת. כנגד חלק מהוירוסים קיימים פתרון הנגישים לנו. כנגד אחרים, אנו מתייעצים עם עמיתים ברחבי העולם כדי להחליט על פתרון מתאים. לאחרונה הובא לידיעתנו כי קיימים ספקים (בארץ ובחו"ל) אשר במקום להתאמץ ולפתח או ללמוד ולהשתמש בפתרונות פענוח, משלמים בשם לקוחותיהם את הכופר הנדרש. בצ'יף, אנו מתנגדים למימון הפשע. תשלום כופר מעודד המשך יצירת כלים זדוניים נוספים. בנוסף, מרבות השמועות על מקרים בהם גם כאשר בוצע תשלום הכופר, הקורבן נדרש לשלם תוספת כדי לקבל את הקבצים בחזרה – אם בכלל. אנו קוראים גם למשתמשים המסוגלים לבצע את תשלום הכופר (פעולה יחסית מורכבת הכרוכה בהעברת ביטקוין) בעצמם או באמצעות אנשי מחשבים מטעמם:
אל תיכנעו לטרור!
ללחוצים שביניכם, אם נודע לכם שנפלתם במלכודת החוטפים, אנו מציעים כי בשלב ראשון תחליפו את הדיסק הקשיח במחשב, על מנת שתוכלו להמשיך ולעבוד. תוכלו להעביר לדיסק החדש את הגיבויים העדכניים ביותר - במידה ויש ברשותכם. לאחר מכן, תוכלו להחליט מה לעשות עם הדיסק המוצפן. ככל שעובר הזמן מופיעים עוד ועוד פתרונות לפענוח מבלי לרצות את החוטפים הנבזיים.
למרות שכל המידע במגזין זה מובא תוך רצון טוב, אין חברת צ'יף אחראית על שגיאות בגין אי הבנה או הַשְׁמָטָה, או בגין השימוש העסקי או האישי שיעשה בו. חברת צ'יף אינה אחראית לדבריהם של כותבים-אורחים במגזין.