Предохраняемся от Пети с Мишей

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (7) 1 2 [3] 4 5 ... Последняя »  К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
Kettarien
28.06.2017 - 10:21
8
Статус: Offline


Приколист

Регистрация: 9.04.14
Сообщений: 209
Цитата (VampirBFW @ 28.06.2017 - 09:08)
Цитата (АМАЛКЕР @ 28.06.2017 - 09:06)
Пох, я на Убунте.

Убунта не панацея, на убунте то же есть самба, и через нее убунту можно заблочить наглухо.

И чо будет?
А ничего не будет. Даже если ты его запустишь под вайном от рута (надо быть полным дебилом для этого), вирус скорее всего споткнется об отсутствие какой-нить библиотеки и отвалится.
 
[^]
Bambezia
28.06.2017 - 10:24
0
Статус: Offline


Любитель ананасового сока

Регистрация: 4.08.14
Сообщений: 1747
А че 445 порт все еще бэкдорится? Вроде на момент хрюнделя была такая проблема. Позже должны были пофиксить. Разве что пэйлоадом можно атаковать 7ки и выше. Но тут юзверь сам по себе туп.

Хотя можно зарядить его как апдейт фокса\или пдфку, перешить адрес с *частопосещаемыйсайт* на нужныйи ловить мышей rulez.gif

Это сообщение отредактировал Bambezia - 28.06.2017 - 10:33
 
[^]
agaiwer
28.06.2017 - 10:24
2
Статус: Offline


Шутник

Регистрация: 10.06.15
Сообщений: 86
дайте ссылку на волшебный PDF, уж очень сильно офис желает отдохнуть.

Шутка если что )))))
 
[^]
Solmar
28.06.2017 - 10:24
3
Статус: Offline


Весельчак

Регистрация: 6.09.13
Сообщений: 168
Более дельно тут расписано - https://habrahabr.ru/company/infosecurity/blog/331788/

У нас вроде ребята уже всё сделали. Обновы свежие через WSUS, файлики-пустышки на компы разнесли, порты закрыты известным корпоративным решением.

Это сообщение отредактировал Solmar - 28.06.2017 - 10:25
 
[^]
Bambezia
28.06.2017 - 10:30
0
Статус: Offline


Любитель ананасового сока

Регистрация: 4.08.14
Сообщений: 1747
agaiwer
ну так его и самому собрать можно, чё
 
[^]
Javoc
28.06.2017 - 10:34
0
Статус: Offline


Ярила

Регистрация: 1.08.16
Сообщений: 1391
Цитата (VampirBFW @ 28.06.2017 - 10:17)
Цитата (kottor45 @ 28.06.2017 - 10:14)
Цитата (Week @ 28.06.2017 - 10:05)
обнов с самого начала не ставил, проверился - всё закрыто

В нутри сети Петя распространяется при помощи PsExec и WMI. Учётки добывает себе Mimikatz'ем

Если сеть большая то на всех компах сети нужно все закрывать.

Первое что нужно сделать, это настроить поведенчиские алгоритмы внутренней системы защиты. У меня например при изменении более 10 файлов в течении 30 секунд выполнение программы будет остановлено.

Это какая программа такое делает ? на линуксе или винде ?
 
[^]
semad
28.06.2017 - 10:34
0
Статус: Offline


Ярила

Регистрация: 22.07.09
Сообщений: 1052
Шо такое Тырнет ? sm_biggrin.gif
 
[^]
Boojum
28.06.2017 - 10:37
2
Статус: Offline


Ярила

Регистрация: 15.04.14
Сообщений: 1920
Цитата (kottor45 @ 28.06.2017 - 16:57)
Устанавливать все обновления Майкролсофт - Как вы знаете сейчас по миру идет глобальная вирусная атака вирусам Петя и Миша. И исходя из информации из разных источников решил накидать несколько советов как не заразится

1. Не хранить важные данные на диске C (т.е рабочий стол, мои документы и тд). Скорее всего только он и будет зашифрован и в случае заражения данные с него более доступны не будут. Храните данные на облаке, флешке, сетевом диске ну или на на диске D (в крайнем случае)

2. Устанавливать все обновления от Майкрософт. Центр обновления (как многие любят делать) отключать не нужно

3. Не открывать подозрительные вложения из электронной почты даже от знакомых и коллег. Есть информация что вирус распространяется по средствам вложений pdf и от зараженных компьютеров делает рассылку по всем контактам

4. Специалисты Positive Technologies нашли локальный “kill switch” для Petya, остановить шифровальщика можно создав файл «C:\Windows\perfc (perfc — файл без расширения)

5. Если компьютер внезапно перезапустился и началась проверка дисков немедленно его выключить. Скорее всего он заражен и информацию с нее вытаскивать лучше через Live образы. Саму винду смысла спасать нет

6. Для админов выключить SMB v.1 на уровне домена

Антивирусы на текущий момент не имеют от него 100% защиты и некоторые антивирусные компании сами стали жертвами этих вирусов.

Что касаемо таких больших последствий для Украины то была атака на одну из софтвенных компаний которая занимается документооборотом в результате чего на компьютеры пользователей прилетели обновления с уже встроенным вирусом

Не порите, батенька, хуйню.

1. Вирусу, в частности, модифицированному WannaCry - совершенно поебать, где находятся шифруемые файлы, на дисках, или в облаке, как совершенно правильно было выше замечено.

2. Устанавливать все обновления майкрософт - я ебал такое щастье. Мало того, что когда тебе нужно что-то срочно сделать, но включается ебучее обновление и вся система встаёт колом, так эти мудаки умудряются ещё и некорректные обновления выпускать. Через пару дней они конечно исправляются и даже извиняются, но тебе-то от этого легче что-ли?

3. Открывание или не открывание вложений к этому вирусу не относится. Заражение происходит сразу, как только ткнул мышью в письмо. Огромная дыра в SMB была закрыта MS ещё в марте, но только для win7 и выше. Патч для XP, на которой кстати работает большинство банкоматов, появился только постфактум.

4. Толку от этого - ноль целых, ноль десятых.

5. Ну хоть это более правильно. Только и тут напрасно панику развёл. Проверка дисков происходит каждый раз при неправильном выключении компьютера (от сети). А вот совет твой - мне просто подарок какой-то, винт MHDD после таких блядских советов проверять.

6. Гра-а-амотный какой! А просто патч на локальную машину установить слабо? На: https://forum.kasperskyclub.ru/index.php?sh...c=55543&page=71

Что касаемо остального, то как ребята надеялись на "авось", так и после WannaCry, подумали, что пронесло. И никто, сцуко, жопу не поднял, и пальцем по клаве не ударил, чтобы скачать и установить патч.

Долбоёбы, бля ©.

Это сообщение отредактировал Boojum - 28.06.2017 - 10:44
 
[^]
porog
28.06.2017 - 10:41
6
Статус: Offline


Ярила

Регистрация: 22.06.17
Сообщений: 1536
Цитата (Kettarien @ 28.06.2017 - 10:21)
Цитата (VampirBFW @ 28.06.2017 - 09:08)
Цитата (АМАЛКЕР @ 28.06.2017 - 09:06)
Пох, я на Убунте.

Убунта не панацея, на убунте то же есть самба, и через нее убунту можно заблочить наглухо.

И чо будет?
А ничего не будет. Даже если ты его запустишь под вайном от рута (надо быть полным дебилом для этого), вирус скорее всего споткнется об отсутствие какой-нить библиотеки и отвалится.

Линуксоиды совсем озверели, уже под вайном пытаются вирусы запустить. gigi.gif
 
[^]
VampirBFW
28.06.2017 - 10:43
0
Статус: Offline


Главный Сапиосексуал Япа.

Регистрация: 20.02.10
Сообщений: 18416
Цитата (porog @ 28.06.2017 - 10:41)
Цитата (Kettarien @ 28.06.2017 - 10:21)
Цитата (VampirBFW @ 28.06.2017 - 09:08)
Цитата (АМАЛКЕР @ 28.06.2017 - 09:06)
Пох, я на Убунте.

Убунта не панацея, на убунте то же есть самба, и через нее убунту можно заблочить наглухо.

И чо будет?
А ничего не будет. Даже если ты его запустишь под вайном от рута (надо быть полным дебилом для этого), вирус скорее всего споткнется об отсутствие какой-нить библиотеки и отвалится.

Линуксоиды совсем озверели, уже под вайном пытаются вирусы запустить. gigi.gif

А че пытаются, это же весело запустить какой нибуть блокировщик под вайном. Хотя бы ради пункта "А я смог"
 
[^]
Solmar
28.06.2017 - 10:44
2
Статус: Offline


Весельчак

Регистрация: 6.09.13
Сообщений: 168
Цитата (Javoc @ 28.06.2017 - 10:34)
Цитата (VampirBFW @ 28.06.2017 - 10:17)
Цитата (kottor45 @ 28.06.2017 - 10:14)
Цитата (Week @ 28.06.2017 - 10:05)
обнов с самого начала не ставил, проверился - всё закрыто

В нутри сети Петя распространяется при помощи PsExec и WMI. Учётки добывает себе Mimikatz'ем

Если сеть большая то на всех компах сети нужно все закрывать.

Первое что нужно сделать, это настроить поведенчиские алгоритмы внутренней системы защиты. У меня например при изменении более 10 файлов в течении 30 секунд выполнение программы будет остановлено.

Это какая программа такое делает ? на линуксе или винде ?

Данный вирус ничего так не меняет, просто добавляет пару идентификационных (для себя) файлов, скачивает новый, исполняет, пытается биться через SMB по сети и мастербут кодирует. Такой метод хорош против классических вирусов-шифровальщиков когда пофайлово кодировка идёт.
 
[^]
kottor45
28.06.2017 - 10:45
4
Статус: Offline


Юморист

Регистрация: 25.01.16
Сообщений: 549
Цитата (Boojum @ 28.06.2017 - 10:37)
Не порите, батенька, хуйню.

1. Вирусу, в частности, модифицированному WannaCry - совершенно поебать, где находятся шифруемые файлы, на дисках, или в облаке, как совершенно правильно было выше замечено.

2. Устанавливать все обновления майкрософт - я ебал такое щастье. Мало того, что когда тебе нужно что-то срочно сделать, но включается ебучее обновление и вся система встаёт колом, так эти мудаки умудряются ещё и некорректные обновления выпускать. Через пару дней они конечно иправляются и даже извиняются, но тебе-то от этого легче что-ли?

3. Открывание или не открывание вложений к этому вирусу не относится. Заражение происходит сразу, как только ткнул мышью в письмо. Огромная дыра в SMB была закрыта MS ещё в марте, но только для win7 и выше. Патч для XP, на которой кстати работает большинство банкоматов, появился только постфактум.

4. Толку от этого - ноль целых, ноль десятых.

5. Ну хоть это более правильно. Только и тут напрасно панику развёл. Проверка дисков происходит каждый раз при неправильном выключении компьютера (от сети). А вот совет твой - мне просто подарок какой-то, винт MHDD после таких блядских советов проверять.

6. Гра-а-амотный какой! А просто патч на локальную машину установить слабо?  На: https://forum.kasperskyclub.ru/index.php?sh...c=55543&page=71

Что касаемо остального, то как ребята надеялись на "авось", так и после WannaCry, подумали, что пронесло. И нико, сцуко, жопу не поднял и пальцем по клаве не ударил, чтобы скачать и установить патч.

Долбоёбы, бля ©.

1. Информацию о том что на данный момент шифруется только диск C взял с уже познакомившихся с этим вирусом.
2. Без комментариев.
3. При открытии пользователем вложенного в электронное письмо вредоносного ПО, замаскированного под документ (это могут быть файлы Order-20062017.doc (или другая дата), myguy.xls или модификации), компьютер обращается по адресу 84.200.16[.]242, загружая вредоносный файл Myguy.xls в корень диска С:\. После загрузки происходят следующие операции:

• открытие вредоносного файла с помощью утилиты С:\Windows\System32\mshta.exe;
• загрузка шифровальщика по адресу french-cooking[.]com;
• на компьютере появляются файлы: C:\Windows\perfc.dat, C:\myguy.xls.hta
• подключение зараженного компьютера к адресам 111.90.139[.]247, coffeeinoffice[.]xyz;
• распространение вируса по сети по портам TCP: 1024-1035, 135, 445 с помощью уязвимости CVE-2017-0144;
• заражение MBR (главной загрузочной записи Windows). В случае, если заражение MBR произошло успешно (для этого вирусу необходимо получить привилегии локального администратора, что позволяет реализовать известная уязвимость в SMB), компьютер выдает «синий экран смерти» Windows и перезагружается, при перезагрузке загружается шифровальщик и начинается шифрование всего жесткого диска, пользователю при этом отображается экран со стандартной процедурой по анализу жесткого диска в Windows в случае непредвиденного сбоя — Check Disk.

Пс. Не мое но доверять информации у меня нет оснований.

4. Возможно
6. Патчи закрывают только уязвимость SMB Рассылку писем и авторизацию по сети они не закрывают.

Это сообщение отредактировал kottor45 - 28.06.2017 - 10:46
 
[^]
панкМаркс
28.06.2017 - 10:46
1
Статус: Offline


Против

Регистрация: 23.04.17
Сообщений: 310
VampirBFW
Цитата
Вообще хорошим правилом считается сидеть на машине из под учетки пользователя.

спасибо. недавно всё переустановил и репу чесал - "что-то надо ещё!".
 
[^]
Smolny
28.06.2017 - 11:02
1
Статус: Offline


Ярила

Регистрация: 5.04.10
Сообщений: 2609
1. Профиль пользователя необязательно находится на C:
Вообще пофигу, если права позволяют - где угодно файлы зашифрует.
 
[^]
Boojum
28.06.2017 - 11:03
1
Статус: Offline


Ярила

Регистрация: 15.04.14
Сообщений: 1920
Цитата (kottor45 @ 28.06.2017 - 18:45)
1. Информацию о том что на данный момент шифруется только диск C взял с уже познакомившихся с этим вирусом.
2. Без комментариев.
3. При открытии пользователем вложенного в электронное письмо вредоносного ПО, замаскированного под документ (это могут быть файлы Order-20062017.doc (или другая дата), myguy.xls или модификации), компьютер обращается по адресу 84.200.16[.]242, загружая вредоносный файл Myguy.xls в корень диска С:\. После загрузки происходят следующие операции:

• открытие вредоносного файла с помощью утилиты С:\Windows\System32\mshta.exe;
• загрузка шифровальщика по адресу french-cooking[.]com;
• на компьютере появляются файлы: C:\Windows\perfc.dat, C:\myguy.xls.hta
• подключение зараженного компьютера к адресам 111.90.139[.]247, coffeeinoffice[.]xyz;
• распространение вируса по сети по портам TCP: 1024-1035, 135, 445 с помощью уязвимости CVE-2017-0144;
• заражение MBR (главной загрузочной записи Windows). В случае, если заражение MBR произошло успешно (для этого вирусу необходимо получить привилегии локального администратора, что позволяет реализовать известная уязвимость в SMB), компьютер выдает «синий экран смерти» Windows и перезагружается, при перезагрузке загружается шифровальщик и начинается шифрование всего жесткого диска, пользователю при этом отображается экран со стандартной процедурой по анализу жесткого диска в Windows в случае непредвиденного сбоя — Check Disk.

Пс. Не мое но доверять информации у меня нет оснований.

4. Возможно
6. Патчи закрывают только уязвимость SMB Рассылку писем и авторизацию по сети они не закрывают.

1. Потому что диск С: блять это обычно первый раздел. Точнее, второй.
2. пропустим
3. Очень уж интересно, каким образом, особенно при наличии абсолютно любого антивируса в системе, этот товарищ будет пытаться прописаться в MBR? Щаззз! Тем более, что на большинстве современных систем (8-10) уже давно GPT.

"получить привилегии локального администратора, что позволяет реализовать известная уязвимость в SMB" он уже не может, поскольку уязвимость уже закрыта. И чё дальше?
 
[^]
evg489
28.06.2017 - 11:07
0
Статус: Offline


несу хуйню в массы

Регистрация: 10.07.09
Сообщений: 13176
Я для важной инфы тупо запретил запись и изменения, оставил права только для чтения
Не проверял, насколько это надежно, но по идее должно прокатить
 
[^]
acid80
28.06.2017 - 11:08
0
Статус: Offline


зачем?

Регистрация: 7.06.15
Сообщений: 1371
Цитата (ext68 @ 28.06.2017 - 09:03)
Вот одного не понятно, прошлого раза не хватило, еще есть люди которые патчи безопасности не накатили в прошлый раз?

я семерку не обновлял ни разу за пару лет, надо? Обновил, тогда она у меня глюканула, там обнова была специфическая, читал об этом, назад откатил и все заработало, после этого отключил обнову, надо обновить? опасаюсь как бы опять с этой обновой херня какая-нить не прилетела
 
[^]
shtaisi
28.06.2017 - 11:20
0
Статус: Offline


Приколист

Регистрация: 23.05.14
Сообщений: 236
у нас в конторе была подобная хрень еще за полгода до wannacry, печаль была в том что вся инфа хранится на серваках, даже личный диск - и тот сетевой, в компах только голые вин7 и ссд на 60 гигов, посреди рабочего дня начали шифроваться все подряд файлы в общих папках на серваках, думал все хана, но ниче - админы за пару часов как то разрулили и все заработало.
 
[^]
ddvsamara
28.06.2017 - 11:32
5
Статус: Offline


Юморист

Регистрация: 29.09.11
Сообщений: 474
Цитата (shtaisi @ 28.06.2017 - 11:20)
у нас в конторе была подобная хрень еще за полгода до wannacry, печаль была в том что вся инфа хранится на серваках, даже личный диск - и тот сетевой, в компах только голые вин7 и ссд на 60 гигов, посреди рабочего дня начали шифроваться все подряд файлы в общих папках на серваках, думал все хана, но ниче - админы за пару часов как то разрулили и все заработало.

Да как разрулили - бэкапы были просто у них а то бы все
 
[^]
Kkora
28.06.2017 - 11:36
0
Статус: Offline


Ярила

Регистрация: 3.03.14
Сообщений: 2619
России врат ли стоит бояться...страны наиболее пораженные вирусом Petya:


Предохраняемся от Пети с Мишей
 
[^]
Kettarien
28.06.2017 - 11:47
6
Статус: Offline


Приколист

Регистрация: 9.04.14
Сообщений: 209
Цитата (porog @ 28.06.2017 - 10:41)
Цитата (Kettarien @ 28.06.2017 - 10:21)
Цитата (VampirBFW @ 28.06.2017 - 09:08)
Цитата (АМАЛКЕР @ 28.06.2017 - 09:06)
Пох, я на Убунте.

Убунта не панацея, на убунте то же есть самба, и через нее убунту можно заблочить наглухо.

И чо будет?
А ничего не будет. Даже если ты его запустишь под вайном от рута (надо быть полным дебилом для этого), вирус скорее всего споткнется об отсутствие какой-нить библиотеки и отвалится.

Линуксоиды совсем озверели, уже под вайном пытаются вирусы запустить. gigi.gif

В конце 90-х я на отдельных дискетах держал целую коллекцию вирусов - хобби у меня такое было. Кто-то марки собирал, кто-то монеты, а я вирусы.
Потом забросил это дело, т.к. дискеты стали заканчиваться, а вирусов стало слишком много...
Но когда незадолго до 2008-го года, я окончательно и бесповоротно пересел на линукс, то захотел вспомнить старое увлечение. И накачал всяких вирусов под линукс. Уж я и мануалы читал, и компилировал их как только мог - 2 недели все вечера только ими и занимался. ОДИН я осилил скомпилить без ошибок! Но после запуска он заругался на слишком новый gcc и выпал в осадок.
Нет у меня больше хобби...
 
[^]
Тутошний
28.06.2017 - 12:29
3
Статус: Offline


Ярила

Регистрация: 27.02.15
Сообщений: 5421
Не пользуюсь виндой уже лет десять. puke.gif В гробу я видал вашего Петю.
 
[^]
miisha
28.06.2017 - 12:38
2
Статус: Offline


Приколист

Регистрация: 21.06.13
Сообщений: 240
Мои комментарии к статье:

1. сетевые диски так же без проблем шифруются. Происходит шифрование папок, к которым идет обращение. Подозреваю, что с облачными дисками произойдет та же ситуация - при синхронизации в облаке оригинальные файлы заменятся зашифрованными.
Так же эти программы ищут на компьютере базы 1С, бэкапы акрониса.

2. Перезагрузки компьютера нет! Они работают в фоне сразу после запуска и добавляются в различные места автозагрузки.
 
[^]
Mep3
28.06.2017 - 12:44
0
Статус: Offline


Ярила

Регистрация: 31.12.12
Сообщений: 4985
Цитата (tvoumat @ 28.06.2017 - 10:24)
Цитата (kottor45 @ 28.06.2017 - 08:57)
2. Устанавливать все обновления от Майкрософт. Центр обновления (как многие любят делать) отключать не нужно

хорошая попытка, виндовс, но среди обновлений есть проверка подлинности, а нам как истинным пиратам она не нунка gigi.gif

да нифига рега не слетела, только что обновился)))
 
[^]
P0M4Hbl4
28.06.2017 - 12:46
2
Статус: Offline


какой-то статус

Регистрация: 20.10.13
Сообщений: 3069
У меня помимо антивируса-файрвола всегда наготове бэкап-версии: образ системного диска со всеми программами и настройками, а так же копии важнейших данных. Все находится на внешнем диске, не подключенном к компу. Действия с важнейшими паролями совершаются в виртуалке. Кроме этого там ничего не совершается. Сами пароли тоже запаролены в специальной базе. Раньше еще и база паролей находилось на виртуальном диске, зашифрованном стойким алгоритмом, но я подумал, это такая паранойя чересчур даже для меня. Я ж не Пентагон, меня специально ломать не будут.
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 38315
0 Пользователей:
Страницы: (7) 1 2 [3] 4 5 ... Последняя » [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх