Ответить
  • Proxopotamus Senior Member
    офлайн
    Proxopotamus Senior Member

    2651

    16 лет на сайте
    пользователь #9516

    Профиль
    Написать сообщение

    2651
    # 27 мая 2017 07:04
    Strazik:

    Спасибо, попробую написать.

    в этом месте вам следует убедиться, что на всё установленное на компьютерах организации/ип по есть лицензии.

  • slon2003 Senior Member
    офлайн
    slon2003 Senior Member

    6581

    9 лет на сайте
    пользователь #242296

    Профиль
    Написать сообщение

    6581
    # 28 мая 2017 21:21

    Введите текст
    Там в конце статьи еще пару ссылок...
    Самое интерсное это ложит насы, которые как раз многие для бэкапов и используют, а они все на линухе...
    Туда же и спутниковые и кучу оборудования затрагивает...

  • RET_FRAN Senior Member
    офлайн
    RET_FRAN Senior Member

    19794

    9 лет на сайте
    пользователь #220835

    Профиль
    Написать сообщение

    19794
    Не тормози – включай мозги
  • ASM Senior Member
    офлайн
    ASM Senior Member

    5165

    16 лет на сайте
    пользователь #6161

    Профиль
    Написать сообщение

    5165
    # 16 июня 2017 22:29 Редактировалось ASM, 1 раз.

    «С 17:22 11 мая до 13:48 следующего дня зафиксировано 4625 попыток входа в систему, — сообщил Евгений Козлов. — Доступ к удаленному управлению был получен: вероятно, подобраны пароль и логин администратора. Шифровка файлов закончилась в 13:50. То есть за две минуты был зашифрован 13 271 файл, необходимый в работе. В каждом каталоге был создан текстовый документ с объяснением: разблокировать файлы можно выплатив определенную сумму».

    Самого вредоносного ПО на сервере не обнаружено, так как после его использования программа удалена самим злоумышленником. «Зашифрованные файлы восстановлению не подлежат», — заключил старший оперуполномоченный.

    К сожалению не указан общий размер файлов. Потому как исходя из возможностей жестких дисков, объема данных и времени шифрования можно было бы предположить использовались ли серьезные криптоалгоритмы или речь бы шла о простых вирусах, которые шифруют файлы частично и не используют ничего более сложного нежели XOR операции.

  • RET_FRAN Senior Member
    офлайн
    RET_FRAN Senior Member

    19794

    9 лет на сайте
    пользователь #220835

    Профиль
    Написать сообщение

    19794
  • RET_FRAN Senior Member
    офлайн
    RET_FRAN Senior Member

    19794

    9 лет на сайте
    пользователь #220835

    Профиль
    Написать сообщение

    19794
    # 28 июня 2017 08:37

    Также сообщается, что заражение компьютеров проводилось через открытие вредоносных приложений (документов Word, PDF-файлов), которые были направлены на электронные адреса.
    "Атака, основной целью которой было распространение шифровальщика файлов Petya.A, использовала сетевую уязвимость MS17-010, в результате эксплуатации которой на инфицированную машину устанавливался набор скриптов, которые использовали злоумышленники для запуска упомянутого шифровальщика файлов"

    Не тормози – включай мозги
  • slon2003 Senior Member
    офлайн
    slon2003 Senior Member

    6581

    9 лет на сайте
    пользователь #242296

    Профиль
    Написать сообщение

    6581
    # 28 июня 2017 09:52 Редактировалось slon2003, 1 раз.
    RET_FRAN:

    Хакерская атака на «Инвитро»: клиенты лаборатории не могут получить результаты исследований

    Bobryichanin Сегодня в 8:03
    Машиностроительный з-д в Бобруйске тоже лежит
    Dr_Weber Вчера в 18:25
    Алютех тоже попал под раздачу..все филиалы колом стоят
    ... пичалька...
    Чёт не могу найти общих рекоммендаций для защиты от данной напасти... Т.к. я понял не сильно помогает антивирус и ограничение прав пользователя...
    З.ы. очко сжимается... :)

  • Elv Senior Member
    офлайн
    Elv Senior Member

    14377

    8 лет на сайте
    пользователь #349378

    Профиль
    Написать сообщение

    14377
    # 28 июня 2017 09:55 Редактировалось Elv, 2 раз(а).

    slon2003 50 > грамм коньяку притупляет чувство страха, при передозе остальные чувства.

    Мазда зум-зум, вирус Петя жим-жим. :lol:

    Специалист широкого профиля
  • Compiller Senior Member
    офлайн
    Compiller Senior Member

    6776

    16 лет на сайте
    пользователь #10514

    Профиль
    Написать сообщение

    6776
    # 28 июня 2017 09:58 Редактировалось Compiller, 1 раз.
    slon2003:

    RET_FRAN:

    Хакерская атака на «Инвитро»: клиенты лаборатории не могут получить результаты исследований

    Bobryichanin Сегодня в 8:03
    Машиностроительный з-д в Бобруйске тоже лежит
    Dr_Weber Вчера в 18:25
    Алютех тоже попал под раздачу..все филиалы колом стоят
    ... пичалька...
    Чёт не могу найти общих рекоммендаций для защиты от данной напасти... Т.к. я понял не сильно помогает антивирус и ограничение прав пользователя...
    З.ы. очко сжимается... :)

    Запрет запуска старой версии psexec от Sysinternals, создание файла perfc в папке Windows без расширения или с любым расширением, закрытие шары ADMIN$ и ещё чего-то там рекомендовали Kaspersky, PT Security и MalwareHunter Team

    Добавлено спустя 5 минут 35 секунд

    ну и патч для Windows 7 kb4012215
    от марта сего года

    IT сантехник-ассенизатор
  • slon2003 Senior Member
    офлайн
    slon2003 Senior Member

    6581

    9 лет на сайте
    пользователь #242296

    Профиль
    Написать сообщение

    6581
    # 28 июня 2017 10:06 Редактировалось slon2003, 3 раз(а).
    Compiller:

    slon2003:

    RET_FRAN:

    Хакерская атака на «Инвитро»: клиенты лаборатории не могут получить результаты исследований

    Bobryichanin Сегодня в 8:03
    Машиностроительный з-д в Бобруйске тоже лежит
    Dr_Weber Вчера в 18:25
    Алютех тоже попал под раздачу..все филиалы колом стоят
    ... пичалька...
    Чёт не могу найти общих рекоммендаций для защиты от данной напасти... Т.к. я понял не сильно помогает антивирус и ограничение прав пользователя...
    З.ы. очко сжимается... :)

    Запрет запуска старой версии psexec от Sysinternals, создание файла perfc в папке Windows без расширения или с любым расширением, закрытие шары ADMIN$ и ещё чего-то там рекомендовали Kaspersky, PT Security и MalwareHunter Team

    Добавлено спустя 5 минут 35 секунд

    ну и патч для Windows 7 kb4012215
    от марта сего года

    о сенкс...
    тут свежий офис, сервера все винда 16, компы в основном 10ки с обновлениями... Пару компов бухгалтеров на 7ке (это классика)...

    Добавлено спустя 10 минут 49 секунд

    Elv:

    slon2003 50 > грамм коньяку притупляет чувство страха, при передозе остальные чувства.

    Мазда зум-зум, вирус Петя жим-жим. :lol:

    Да я спокоен, не первая эпидемия, просто лучше предотвратить, чем потом разгребать... Бывает что вся бодяга решается закрытитем 1 го порта...

  • wlt Senior Member
    офлайн
    wlt Senior Member

    806

    12 лет на сайте
    пользователь #108206

    Профиль
    Написать сообщение

    806
    # 28 июня 2017 10:34
    Compiller:

    Запрет запуска старой версии psexec от Sysinternals, создание файла perfc в папке Windows без расширения или с любым расширением, закрытие шары ADMIN$ и ещё чего-то там рекомендовали Kaspersky, PT Security и MalwareHunter Team
    ну и патч для Windows 7 kb4012215
    от марта сего года

    psexec - это какая-то сторонняя утилита, не входящая стандартный образ винды?
    kb4012212 тоже пойдёт, это только патч безопасности.
    А вообще пока нормальной инфы толком и нету, антивирусные компании молчком.

  • slon2003 Senior Member
    офлайн
    slon2003 Senior Member

    6581

    9 лет на сайте
    пользователь #242296

    Профиль
    Написать сообщение

    6581
    # 28 июня 2017 10:52
    wlt:

    psexec - это какая-то сторонняя утилита, не входящая стандартный образ винды?

    https://technet.microsoft.com/ru-ru/sysinternals/bb897553.aspx

  • RET_FRAN Senior Member
    офлайн
    RET_FRAN Senior Member

    19794

    9 лет на сайте
    пользователь #220835

    Профиль
    Написать сообщение

    19794
    # 28 июня 2017 11:02 Редактировалось RET_FRAN, 1 раз.

    «Петеподобный» вирус атаковал индийский порт и шоколадную фабрику

    Предполагается, что вирус носит название Petya, однако уверенности в этом нет: в «Лаборатории Касперского», например, считают, что речь идет о некоем новом и доселе неизвестном вредоносном ПО.

    Еще один способ — создать файл perfc (без расширения и только для чтения) в каталоге «C:\Windows». По словам других специалистов, сработает и файл perfc.dat. Он не избавит от Petya, однако не даст ему активизироваться.

    Не тормози – включай мозги
  • Elv Senior Member
    офлайн
    Elv Senior Member

    14377

    8 лет на сайте
    пользователь #349378

    Профиль
    Написать сообщение

    14377
    # 28 июня 2017 11:40

    Про petya от NOD

    Специалист широкого профиля
  • Compiller Senior Member
    офлайн
    Compiller Senior Member

    6776

    16 лет на сайте
    пользователь #10514

    Профиль
    Написать сообщение

    6776
    # 28 июня 2017 12:45
    wlt:

    А вообще пока нормальной инфы толком и нету, антивирусные компании молчком.

    Евгений Касперский в твиттере отписывался, Eset тоже, Malware Hunter тоже - это, вроде британец, заткнувший WanaCry

    Добавлено спустя 36 секунд

    причём ещё рано утром (или поздно ночером)

    Добавлено спустя 3 минуты 23 секунды

    wlt:

    psexec - это какая-то сторонняя утилита, не входящая стандартный образ винды?

    Это бывшая утилита Sysinternals (а после покупки фирмой Microsoft) для запуска сторонних утилит от имени LocalSystem например.
    https://live.sysinternals.com/psexec.exe - но это ссылка на свежую версию. Вирус использует старую версию, чтобы вырвать из системы логин и пароль админа.
    Такжже про вирус отписывались Positive Technologies - с asm куском вируса, показывавшим, что perfc может быть с любым расширением. Пруф не дам - в твиттере рыться в кучке сообщений долго и нудно.

    IT сантехник-ассенизатор
  • RET_FRAN Senior Member
    офлайн
    RET_FRAN Senior Member

    19794

    9 лет на сайте
    пользователь #220835

    Профиль
    Написать сообщение

    19794
    # 28 июня 2017 13:01

    Обновления KB4012212 и KB4012215

    1) KB4012215 и KB4012212 это обновления безопасности. Пройдите по ссылкам, чтобы прочитать про них подробнее.

    Добавлено спустя 3 минуты 58 секунд

    Как узнать, установлены ли в Windows обновления KB4012215 и KB4012212?

    Не тормози – включай мозги
  • Compiller Senior Member
    офлайн
    Compiller Senior Member

    6776

    16 лет на сайте
    пользователь #10514

    Профиль
    Написать сообщение

    6776
    # 28 июня 2017 13:15

    По сети - запустить Slitheris Network Discovery и глянуть в столбец SMB Security
    ну или запустить command line utility от Eset на каждом из компьютеров
    ESETEternalBlueChecker.exe

    IT сантехник-ассенизатор
  • slon2003 Senior Member
    офлайн
    slon2003 Senior Member

    6581

    9 лет на сайте
    пользователь #242296

    Профиль
    Написать сообщение

    6581
    # 28 июня 2017 13:39
    Compiller:

    Slitheris Network Discovery и глянуть в столбец SMB Security

    Красивая утилитка :super:

  • Compiller Senior Member
    офлайн
    Compiller Senior Member

    6776

    16 лет на сайте
    пользователь #10514

    Профиль
    Написать сообщение

    6776
    # 28 июня 2017 14:26

    только платная, заррразаа ...

    IT сантехник-ассенизатор
  • slon2003 Senior Member
    офлайн
    slon2003 Senior Member

    6581

    9 лет на сайте
    пользователь #242296

    Профиль
    Написать сообщение

    6581
    # 28 июня 2017 16:16
    Compiller:

    только платная, заррразаа ...

    ну слава богу на новом месте спокойно помещаюсь в ограничение :)