НЕВЕРОВ

Кибератаки!

21 сообщение в этой теме

Ну, кто подвергся кибератакам? Весь мир уже сутки стонет.

Поделиться сообщением


Ссылка на сообщение

Как понял били по конторам, физиков не тронули, о чем и говорит относительно малое число пострадавших компьютеров.

Поделиться сообщением


Ссылка на сообщение
4 минуты назад, TMB сказал:

Как понял били по конторам, физиков не тронули, о чем и говорит относительно малое число пострадавших компьютеров.

Физики тоже попали под раздачу. Называли 75 тысяч пострадавших, но больше контор. 300 долларов требуют и от физиков, и от фирм.

Поделиться сообщением


Ссылка на сообщение
9 часов назад, TMB сказал:

Как понял били по конторам, физиков не тронули, о чем и говорит относительно малое число пострадавших компьютеров.

Если я правильно понял, первичное заражение шло через почту.

У нас в конторе за прошедшие пару лет было 3 случая с аналогичными "шифровальщиками", когда сотрудники не думая открывали письма типа "закрывающие документы", "счет" и тп, с отправителем типа "ООО ..." 

Спасает бэкап и оперативное обнаружение, чтобы минимизировать ущерб (обнаружил необычную нагрузку - вырубай компьютер, чтобы меньше файлов успел зашифровать). Потом грузишься с админским аккаунтом и чистишь (естественно сотрудники должны быть ограниченными юзерами). Либо в тяжелых случаях (использовался локальный админ) грузишься с флэшки.

Локальные файлы пропадают (это проблема сотрудника), сетевые восстанавливаешь из бэкапа, пропадает текущий день максимум и рабочие файлы, которые сотрудник в нарушение хранил не на сетевых ресурсах.

Насчет физики/юрики - проблемы контор становятся более известными, по сравнению с физиками.

Кому какое дело про проблему у Васи/Пети и тп? Это его личная проблема

Когда останавливается работа серьезной конторы - то эта проблема  не только этой конторы.

Ну и плюс если в крайнем случае использовалась некая уязвимость Windows, усилению эффекта в конторах могло способствовать наличие локальной сети - после первичного заражения по почте остальные заражаются через сеть.

Поделиться сообщением


Ссылка на сообщение

попали те, кто вовремя не устанавливал обновления. Показателен случай с английской больницей: они работают на WinXP, потому что дорогое программное обеспечение не работает со старшими версиями ОС, а на разработку нового ПО нет денег (это если в двух словах пересказывать ситуацию). Ну и те, кто работает на пиратке (даже не знаю, сколько сейчас таких, но точно знаю, что есть, в т.ч. в бюджетных организациях), тоже в зоне риска.

Поделиться сообщением


Ссылка на сообщение

Как выглядит кибер атака ? Частных пользователей не коснулась ?

Поделиться сообщением


Ссылка на сообщение

коснулась. Вирус работает только на Windows и распространяется вслепую, не выбирает жертв, а заражает тех, кто не защищен.

http://kanobu.ru/news/troyan-vyimogatel-vse-ne-obnovlyavshie-svoj-windows-v-zone-riska-392259/

Поделиться сообщением


Ссылка на сообщение

касательно защиты от вируса-шифровальщика Wana decrypt0r 2.0
https://geektimes.ru/post/289115/

Цитата

UPD9: официальные прямые ссылки на этот патч для различных систем:

MS17-010

Windows XP: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windowsxp-kb4012598-x86-embedded-rus_772fa4f6fad37b43181d4ad2723a78519a0cc1df.exe
Windows XP x64: http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe
Windows Vista x86: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Vista x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows 7 x86: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
Windows 7 x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
Windows 8 x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x86_5e7e78f67d65838d198aa881a87a31345952d78e.msu
Windows 8 x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x64_b14951d29cb4fd880948f5204d54721e64c9942b.msu
Windows 8.1 x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu
Windows 8.1 x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
Windows 10 x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
Windows 10 x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
Windows 10 (1511) x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu
Windows 10 (1511) x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu
Windows 10 (1607) x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu
Windows 10 (1607) x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu  
Windows Server 2003 x86: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe
Windows Server 2003 x64: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe
Windows Server 2008 x86: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Server 2008 x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows Server 2008 R2: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
Windows Server 2012: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x64_b14951d29cb4fd880948f5204d54721e64c9942b.msu
Windows Server 2012 R2: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
Windows Server 2016: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu

ссылка на страницу Microsoft с загрузками патча
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Изменено пользователем Grigory

Поделиться сообщением


Ссылка на сообщение

Хакерам уже заплатил кто-нибудь ? Проще и дешевле(бесплатно) форматнуть хард,чем платить 300 баксов хакерам,если конечно у пользователя нет прям очень нужной информации на харде.

Поделиться сообщением


Ссылка на сообщение
1 час назад, Lam сказал:

Проще и дешевле(бесплатно) форматнуть хард,чем платить...

Заплатили им немногие, хотя бы потому, что нет никакой гарантии, что они выполнят свои обещания.
Вы реально представляете потери форматирования харда (двух, трёх) на рабочем компьютере? Да, я делаю бэкап своих текущих проектов в конце рабочего дня, у меня есть сохранённый образ системы.Но! Даже восстановление всего этого после форматирования займёт достаточно много времени (хотя бы потому, что образ системы не сегодняшний, придётся по новой накатывать актуальные обновления), а график сдачи работ расписан весьма жёстко. А если идёт сбор и обработка информации в реальном времени? Тогда вы точно что-нибудь потеряете без возможности полного восстановления. 

Гораздо проще вовремя поставить системные обновления сразу после их выхода.  

 

Цитата

Глава полиции Евросоюза подчеркнул, что пока уровень угрозы от вируса не снижается. С началом рабочей недели в понедельник, 15 мая, предупредил он, число зараженных компьютеров может возрасти.

https://meduza.io/news/2017/05/14/virus-vymogatel-rasprostranilsya-na-150-stranah-mira

 

Изменено пользователем BackLan

Поделиться сообщением


Ссылка на сообщение

https://blog.kaspersky.ru/ransomware-faq/13407/

Цитата

 

Все о троянах-вымогателях в вопросах и ответах
20 октября 2016

1. Зачем мне это читать?

Этот текст может сэкономить вам где-то $300. Примерно столько потребует в качестве выкупа средний троян-шифровальщик. А в «заложниках» у него окажутся ваши личные фотографии, документы и другие файлы с зараженного компьютера.

Подцепить такую заразу очень просто. Для этого вовсе не обязательно часами лазить по сомнительным порносайтам или открывать все файлы подряд из почтовой папки «Спам». Даже не делая ничего предосудительного в Интернете, вы все равно рискуете. Как? Читайте дальше

...

 

 

Поделиться сообщением


Ссылка на сообщение
9 часов назад, BackLan сказал:

Заплатили им немногие, хотя бы потому, что нет никакой гарантии, что они выполнят свои обещания.
Вы реально представляете потери форматирования харда (двух, трёх) на рабочем компьютере? Да, я делаю бэкап своих текущих проектов в конце рабочего дня, у меня есть сохранённый образ системы.Но! Даже восстановление всего этого после форматирования займёт достаточно много времени (хотя бы потому, что образ системы не сегодняшний, придётся по новой накатывать актуальные обновления), а график сдачи работ расписан весьма жёстко. А если идёт сбор и обработка информации в реальном времени? Тогда вы точно что-нибудь потеряете без возможности полного восстановления. 

Гораздо проще вовремя поставить системные обновления сразу после их выхода.  

 

 

На рабочем да,но я имел ввиду обычных пользователей,у которых на компьютере нет ничего такого,ради чего можно было бы отдать 300 баксов. 

Поделиться сообщением


Ссылка на сообщение

Первичное заражение происходит через электронную почту, а распространение по локальной сети -- через уязвимость (переполнение буфера с возможностью исполнения произвольного кода) в стеке NetBIOS/SMB.

Обычных пользователей защитили роутеры, файрволы и привычка пользоваться почтой через web.

Вот я думаю: вроде ещё 10-15 лет назад всем сисадминам и продвинутым пользователям было известно, что NetBIOS/SMB -- одна большая дыра и что если вы не расшариваете файлы и принтеры через сетевое окружение -- надо отключать соответствующие службы и протоколы и не открывать их в недоверенные сети, чтобы вас не поимели.   А если у кого-то 137 138 139 порты в интернет открыты -- сами себе вредители.

Изменено пользователем >SP<

Поделиться сообщением


Ссылка на сообщение

Вот! Почему iOS и продукция Apple!

Поделиться сообщением


Ссылка на сообщение

У нас тут linux и несколько штук разных windows, нас пока не поимели.   А в наружный интерфейс ежедневно ломятся, пытаются сканить, пытаются брутфорсить пароли, система предотвращения атак их банит.

Поделиться сообщением


Ссылка на сообщение
В 14.05.2017 в 18:43, Grigory сказал:

касательно защиты от вируса-шифровальщика Wana decrypt0r 2.0
https://geektimes.ru/post/289115/

ссылка на страницу Microsoft с загрузками патча
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Ccсылка на обновление для XP неправильная, там вместо win32 для embedded версии.   Правильное качать отсюда: https://www.microsoft.com/ru-RU/download/details.aspx?id=55245

1 пользователю понравилось это

Поделиться сообщением


Ссылка на сообщение

Майкрософт, небось, предвкушает массовый переход с winXP на win10?

Поделиться сообщением


Ссылка на сообщение

Только ХР затронуло ? Есть же ещё Win 7 и 8.

Поделиться сообщением


Ссылка на сообщение

Под них обновления вышли раньше.  Затронуло только не обвновлявшиеся.

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

 

Изменено пользователем >SP<

Поделиться сообщением


Ссылка на сообщение

Я не обновлялся )))

Поделиться сообщением


Ссылка на сообщение

Создайте аккаунт или войдите для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!


Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.


Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу