Перейти до змісту

Новий вірус NePetya, Petya.A, ExPetya и WannaCry-2


Єретик

Рекомендовані повідомлення

9 часов назад, natalka) сказал:

в мене аналогічно.

В домашній комп не ризикнула її вставляти. Постраждала вона на роботі, значить завтра на роботі на перевстановленій вінді і відключеному від мережі  і буду пробувати.

моя флешечка жива :) файли ніякі не пошифровані. Все ОК. Правда нагадую, що я її видьоргнула в процесі зараження компа.

 

Ще одна стаття https://medium.com/@gray25/серверы-обновлений-m-e-doc-оказались-на-хостинге-wnet-f3f35db4de73

А може M.E.Doc в долі?

Посилання на коментар
Поділитись на інші сайти

  • Відповідей 933
  • Створено
  • Остання відповідь
8 годин тому, dj_design сказано:

 ... називають три варіанти - Медок, пошта і пряма атака на порт по білій адресі ... 

 

пошта і атака по адресі не спрацювали в корпораціях, бо хоч трохи думаючі адміни порти закривають і оновлення ставлять регулярно

в дрібні компанії то воно таким шляхом потрапляло, і далі ширилося непропатченним smb

а в крупні - тіко через медок, а далі, судячи з усього, та кака вміла тирити пароль адміна домена, якщо той логінився на заражену машину

а маючи доступ адміна домена можна ложити абсолютно все

Посилання на коментар
Поділитись на інші сайти

22 хвилин тому, natalka) сказано:

А може M.E.Doc в долі?

Сенс? Швидше це  конкретна для них "підстава"

Посилання на коментар
Поділитись на інші сайти

тьфу-тьфу-тьфу!

Живі всі компи.

а от до сервака по РДП доступу - болт!  :(

ХЗ чому.

шару бачу, заходжу, по мережі також. РДП - ні :(

 

Посилання на коментар
Поділитись на інші сайти

9 годин тому, Zheny@ сказано:

1) скільк домашніх машин лягло?

2) Чому тільки бізнес / держ структури?

Підозрюю що домашніх машинок лягло небагато. Тому як поки з відомих джерел зараження це був медок і пошта. Бази корпоративних скриньок простіше зібрати чим домашніх, плюс частота перевірок пошти, в робочий час всі часто почту перевіряють, а домашню значно рідше.

Посилання на коментар
Поділитись на інші сайти

Як вилікувати, розшифрувати дані??? зашифровано 78%

Посилання на коментар
Поділитись на інші сайти

9 годин тому, natalka) сказано:

ну ОК, погоджуюсь, може бути. А що з заграницей і медком?

Я ще раз повторюю, крім медка були листи по почті, з .doc файлом в середині, з нього і підхопили ті хто медок не використовує, або не оновлючався в той час.

Посилання на коментар
Поділитись на інші сайти

9 годин тому, Zheny@ сказано:

1) скільк домашніх машин лягло?

2) Чому тільки бізнес / держ структури?

 

я думаю просто з бізнес та держ структур лекше бабло скосити. який користувач домашнього пк, де в нього тільки фільми, та ігри, буде платити 300 баксів.

Посилання на коментар
Поділитись на інші сайти

1 хвилина тому, Foross сказано:

я думаю просто з бізнес та держ структур лекше бабло скосити. який користувач домашнього пк, де в нього тільки фільми, та ігри, буде платити 300 баксів.

Судячи з усього це була старанно підготовлена та фінансована атака, яка аж ніяк не мала на меті заробити грошей

Посилання на коментар
Поділитись на інші сайти

2 minutes ago, vampirich said:

Судячи з усього це була старанно підготовлена та фінансована атака, яка аж ніяк не мала на меті заробити грошей

 

Ну, 4 біткоіна вони таки отримали. Це десь в районі 10.000$ по теперішньому курсу.

 

https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX

Посилання на коментар
Поділитись на інші сайти

6 хвилин тому, Профессиона́л сказано:

Як вилікувати, розшифрувати дані??? зашифровано 78%

 

ніяк

Посилання на коментар
Поділитись на інші сайти

32 хвилин тому, vampirich сказано:

пошта і атака по адресі не спрацювали в корпораціях, бо хоч трохи думаючі адміни порти закривають і оновлення ставлять регулярно

То ти оптиміст великий, WannaCry показав що далеко не всі ставлять оновлення, навіть на ті системи які напряму торчать в глобальну мережу. В середині мережі та ще гірша ситуація може бути, а порти то закриті лише ззовні, якщо вірус попав всередину, там порти мало хто закривати буде

Посилання на коментар
Поділитись на інші сайти

@Lisovic я так думаю, що якраз після ваннакрай мала б покращитися ситуація з цим

Посилання на коментар
Поділитись на інші сайти

так писало ж, що попавши у внутрішню мережу вірус використовує psexec для зараження, тобто зайшов через медок, пошту, а потім через psexec заразив усі машини і не важливо є там апдейти по смб чи нема. (точніше сказати дирку в самбі він також юзав, як один з варіантів)

https://www.fireeye.com/blog/threat-research/2017/06/petya-ransomware-spreading-via-eternalblue-exploit.html

@Профессиона́л

у вашому випадку, якщо на диску було багато місця, єдиним варіантом спробувати глянути видалені оригінали і їх відновити, але чим більший файл і чим менше місця на вінті тим менша вірогідність.

Посилання на коментар
Поділитись на інші сайти

19 хвилин тому, Lisovic сказано:

Підозрюю що домашніх машинок лягло небагато. Тому як поки з відомих джерел зараження це був медок і пошта. Бази корпоративних скриньок простіше зібрати чим домашніх, плюс частота перевірок пошти, в робочий час всі часто почту перевіряють, а домашню значно рідше.

Міркую, що просто використали базу МеДка, сам він ні до чого. 

Тепер пошта. Теж не все однозначно. Ми, як агентство нерухомості, свою пошту вивішуємо де тільки можна. Так от, не неї ЖОДНОГО листа з подібною шнягою не надходило, зате на мою особисту якась хрєнь прийшла (що то було не знаю, оскільки відразу у відро).

Посилання на коментар
Поділитись на інші сайти

19 хвилин тому, Профессиона́л сказано:

Як вилікувати, розшифрувати дані??? зашифровано 78%

мамакаравул!

Я, не Профессионал ;), і то усіх на фірмі навчив зберігати ВСЕ не на диску С і періодично робити бек-апи.

Посилання на коментар
Поділитись на інші сайти

6 minutes ago, Volyniaka said:

мамакаравул!

Я, не Профессионал ;), і то усіх на фірмі навчив зберігати ВСЕ не на диску С і періодично робити бек-апи.

 

- Так я ж не на діску С зберігав, а на робочому столі!!

:)

Посилання на коментар
Поділитись на інші сайти

до дупи залишати бекап на тому самому компі-тількі на зовнішній носій

вчора просрався з серваком знайомого

бази 1с-архіви-бекапи все перекодував вірусняк

Посилання на коментар
Поділитись на інші сайти

Щойно, LaMeRiLKiN сказано:

 

- Так я ж не на діску С зберігав, а на робочому столі!!

:)

 

baca7a18d24d7b189f17e526cd526faf.gif

Посилання на коментар
Поділитись на інші сайти

його реальна мета - псувати системи і заважати інфраструктурі, ламати і знищувати дані.

 

 

Посилання на коментар
Поділитись на інші сайти

1 хвилина тому, LaMeRiLKiN сказано:

 

- Так я ж не на діску С зберігав, а на робочому столі!!

:)

ноути, що продають із ліцензійною віндою, мають тільки диск с

Посилання на коментар
Поділитись на інші сайти

правило 3-2-1 рулить :)

 

Посилання на коментар
Поділитись на інші сайти

3 хвилин тому, alexvvv сказано:

ноути, що продають із ліцензійною віндою, мають тільки диск с

А  "розбити"  релігія не дозволяє?

Посилання на коментар
Поділитись на інші сайти

4 хвилин тому, Volyniaka сказано:

 

baca7a18d24d7b189f17e526cd526faf.gif

у мене вся робота на робочому столі. але папка робочого столу на диску Д. Чим поганий такий варіант?

Посилання на коментар
Поділитись на інші сайти

4 хвилин тому, Volyniaka сказано:

А  "розбити"  релігія не дозволяє?

то зайвий гемор, тоді вже краще лінукс ставити

Посилання на коментар
Поділитись на інші сайти

Заархівовано

Ця тема знаходиться в архіві та закрита для подальших відповідей.




×
×
  • Створити...