Strazik:Спасибо, попробую написать.
в этом месте вам следует убедиться, что на всё установленное на компьютерах организации/ип по есть лицензии.
Strazik:Спасибо, попробую написать.
в этом месте вам следует убедиться, что на всё установленное на компьютерах организации/ип по есть лицензии.
Введите текст
Там в конце статьи еще пару ссылок...
Самое интерсное это ложит насы, которые как раз многие для бэкапов и используют, а они все на линухе...
Туда же и спутниковые и кучу оборудования затрагивает...
«С 17:22 11 мая до 13:48 следующего дня зафиксировано 4625 попыток входа в систему, — сообщил Евгений Козлов. — Доступ к удаленному управлению был получен: вероятно, подобраны пароль и логин администратора. Шифровка файлов закончилась в 13:50. То есть за две минуты был зашифрован 13 271 файл, необходимый в работе. В каждом каталоге был создан текстовый документ с объяснением: разблокировать файлы можно выплатив определенную сумму».
Самого вредоносного ПО на сервере не обнаружено, так как после его использования программа удалена самим злоумышленником. «Зашифрованные файлы восстановлению не подлежат», — заключил старший оперуполномоченный.
К сожалению не указан общий размер файлов. Потому как исходя из возможностей жестких дисков, объема данных и времени шифрования можно было бы предположить использовались ли серьезные криптоалгоритмы или речь бы шла о простых вирусах, которые шифруют файлы частично и не используют ничего более сложного нежели XOR операции.
Также сообщается, что заражение компьютеров проводилось через открытие вредоносных приложений (документов Word, PDF-файлов), которые были направлены на электронные адреса.
"Атака, основной целью которой было распространение шифровальщика файлов Petya.A, использовала сетевую уязвимость MS17-010, в результате эксплуатации которой на инфицированную машину устанавливался набор скриптов, которые использовали злоумышленники для запуска упомянутого шифровальщика файлов"
RET_FRAN:Хакерская атака на «Инвитро»: клиенты лаборатории не могут получить результаты исследований
Bobryichanin Сегодня в 8:03
Машиностроительный з-д в Бобруйске тоже лежит
Dr_Weber Вчера в 18:25
Алютех тоже попал под раздачу..все филиалы колом стоят
... пичалька...
Чёт не могу найти общих рекоммендаций для защиты от данной напасти... Т.к. я понял не сильно помогает антивирус и ограничение прав пользователя...
З.ы. очко сжимается...
slon2003:RET_FRAN:Хакерская атака на «Инвитро»: клиенты лаборатории не могут получить результаты исследований
Bobryichanin Сегодня в 8:03
Машиностроительный з-д в Бобруйске тоже лежит
Dr_Weber Вчера в 18:25
Алютех тоже попал под раздачу..все филиалы колом стоят
... пичалька...
Чёт не могу найти общих рекоммендаций для защиты от данной напасти... Т.к. я понял не сильно помогает антивирус и ограничение прав пользователя...
З.ы. очко сжимается...
Запрет запуска старой версии psexec от Sysinternals, создание файла perfc в папке Windows без расширения или с любым расширением, закрытие шары ADMIN$ и ещё чего-то там рекомендовали Kaspersky, PT Security и MalwareHunter Team
ну и патч для Windows 7 kb4012215
от марта сего года
Compiller:slon2003:RET_FRAN:Хакерская атака на «Инвитро»: клиенты лаборатории не могут получить результаты исследований
Bobryichanin Сегодня в 8:03
Машиностроительный з-д в Бобруйске тоже лежит
Dr_Weber Вчера в 18:25
Алютех тоже попал под раздачу..все филиалы колом стоят
... пичалька...
Чёт не могу найти общих рекоммендаций для защиты от данной напасти... Т.к. я понял не сильно помогает антивирус и ограничение прав пользователя...
З.ы. очко сжимается...Запрет запуска старой версии psexec от Sysinternals, создание файла perfc в папке Windows без расширения или с любым расширением, закрытие шары ADMIN$ и ещё чего-то там рекомендовали Kaspersky, PT Security и MalwareHunter Team
Добавлено спустя 5 минут 35 секундну и патч для Windows 7 kb4012215
от марта сего года
о сенкс...
тут свежий офис, сервера все винда 16, компы в основном 10ки с обновлениями... Пару компов бухгалтеров на 7ке (это классика)...
Elv:slon2003 50 > грамм коньяку притупляет чувство страха, при передозе остальные чувства.
Мазда зум-зум, вирус Петя жим-жим.
Да я спокоен, не первая эпидемия, просто лучше предотвратить, чем потом разгребать... Бывает что вся бодяга решается закрытитем 1 го порта...
Compiller:Запрет запуска старой версии psexec от Sysinternals, создание файла perfc в папке Windows без расширения или с любым расширением, закрытие шары ADMIN$ и ещё чего-то там рекомендовали Kaspersky, PT Security и MalwareHunter Team
ну и патч для Windows 7 kb4012215
от марта сего года
psexec - это какая-то сторонняя утилита, не входящая стандартный образ винды?
kb4012212 тоже пойдёт, это только патч безопасности.
А вообще пока нормальной инфы толком и нету, антивирусные компании молчком.
wlt:psexec - это какая-то сторонняя утилита, не входящая стандартный образ винды?
https://technet.microsoft.com/ru-ru/sysinternals/bb897553.aspx
«Петеподобный» вирус атаковал индийский порт и шоколадную фабрику
Предполагается, что вирус носит название Petya, однако уверенности в этом нет: в «Лаборатории Касперского», например, считают, что речь идет о некоем новом и доселе неизвестном вредоносном ПО.
Еще один способ — создать файл perfc (без расширения и только для чтения) в каталоге «C:\Windows». По словам других специалистов, сработает и файл perfc.dat. Он не избавит от Petya, однако не даст ему активизироваться.
wlt:А вообще пока нормальной инфы толком и нету, антивирусные компании молчком.
Евгений Касперский в твиттере отписывался, Eset тоже, Malware Hunter тоже - это, вроде британец, заткнувший WanaCry
причём ещё рано утром (или поздно ночером)
wlt:psexec - это какая-то сторонняя утилита, не входящая стандартный образ винды?
Это бывшая утилита Sysinternals (а после покупки фирмой Microsoft) для запуска сторонних утилит от имени LocalSystem например.
https://live.sysinternals.com/psexec.exe - но это ссылка на свежую версию. Вирус использует старую версию, чтобы вырвать из системы логин и пароль админа.
Такжже про вирус отписывались Positive Technologies - с asm куском вируса, показывавшим, что perfc может быть с любым расширением. Пруф не дам - в твиттере рыться в кучке сообщений долго и нудно.
Обновления KB4012212 и KB4012215
1) KB4012215 и KB4012212 это обновления безопасности. Пройдите по ссылкам, чтобы прочитать про них подробнее.
Как узнать, установлены ли в Windows обновления KB4012215 и KB4012212?
По сети - запустить Slitheris Network Discovery и глянуть в столбец SMB Security
ну или запустить command line utility от Eset на каждом из компьютеров
ESETEternalBlueChecker.exe
Compiller:Slitheris Network Discovery и глянуть в столбец SMB Security
Красивая утилитка
Compiller:только платная, заррразаа ...
ну слава богу на новом месте спокойно помещаюсь в ограничение