natalka) Опубліковано 29 Червня, 2017 в 06:44 #376 Опубліковано 29 Червня, 2017 в 06:44 9 часов назад, natalka) сказал: в мене аналогічно. В домашній комп не ризикнула її вставляти. Постраждала вона на роботі, значить завтра на роботі на перевстановленій вінді і відключеному від мережі і буду пробувати. моя флешечка жива файли ніякі не пошифровані. Все ОК. Правда нагадую, що я її видьоргнула в процесі зараження компа. Ще одна стаття https://medium.com/@gray25/серверы-обновлений-m-e-doc-оказались-на-хостинге-wnet-f3f35db4de73 А може M.E.Doc в долі?
vampirich Опубліковано 29 Червня, 2017 в 06:52 #377 Опубліковано 29 Червня, 2017 в 06:52 8 годин тому, dj_design сказано: ... називають три варіанти - Медок, пошта і пряма атака на порт по білій адресі ... пошта і атака по адресі не спрацювали в корпораціях, бо хоч трохи думаючі адміни порти закривають і оновлення ставлять регулярно в дрібні компанії то воно таким шляхом потрапляло, і далі ширилося непропатченним smb а в крупні - тіко через медок, а далі, судячи з усього, та кака вміла тирити пароль адміна домена, якщо той логінився на заражену машину а маючи доступ адміна домена можна ложити абсолютно все
Volyniaka Опубліковано 29 Червня, 2017 в 07:03 #378 Опубліковано 29 Червня, 2017 в 07:03 22 хвилин тому, natalka) сказано: А може M.E.Doc в долі? Сенс? Швидше це конкретна для них "підстава"
Zheny@ Опубліковано 29 Червня, 2017 в 07:11 #379 Опубліковано 29 Червня, 2017 в 07:11 тьфу-тьфу-тьфу! Живі всі компи. а от до сервака по РДП доступу - болт! ХЗ чому. шару бачу, заходжу, по мережі також. РДП - ні
Lisovic Опубліковано 29 Червня, 2017 в 07:13 #380 Опубліковано 29 Червня, 2017 в 07:13 9 годин тому, Zheny@ сказано: 1) скільк домашніх машин лягло? 2) Чому тільки бізнес / держ структури? Підозрюю що домашніх машинок лягло небагато. Тому як поки з відомих джерел зараження це був медок і пошта. Бази корпоративних скриньок простіше зібрати чим домашніх, плюс частота перевірок пошти, в робочий час всі часто почту перевіряють, а домашню значно рідше.
Профессиона́л Опубліковано 29 Червня, 2017 в 07:21 #381 Опубліковано 29 Червня, 2017 в 07:21 Як вилікувати, розшифрувати дані??? зашифровано 78%
Lisovic Опубліковано 29 Червня, 2017 в 07:21 #382 Опубліковано 29 Червня, 2017 в 07:21 9 годин тому, natalka) сказано: ну ОК, погоджуюсь, може бути. А що з заграницей і медком? Я ще раз повторюю, крім медка були листи по почті, з .doc файлом в середині, з нього і підхопили ті хто медок не використовує, або не оновлючався в той час.
Foross Опубліковано 29 Червня, 2017 в 07:21 #383 Опубліковано 29 Червня, 2017 в 07:21 9 годин тому, Zheny@ сказано: 1) скільк домашніх машин лягло? 2) Чому тільки бізнес / держ структури? я думаю просто з бізнес та держ структур лекше бабло скосити. який користувач домашнього пк, де в нього тільки фільми, та ігри, буде платити 300 баксів.
vampirich Опубліковано 29 Червня, 2017 в 07:23 #384 Опубліковано 29 Червня, 2017 в 07:23 1 хвилина тому, Foross сказано: я думаю просто з бізнес та держ структур лекше бабло скосити. який користувач домашнього пк, де в нього тільки фільми, та ігри, буде платити 300 баксів. Судячи з усього це була старанно підготовлена та фінансована атака, яка аж ніяк не мала на меті заробити грошей
LaMeRiLKiN Опубліковано 29 Червня, 2017 в 07:27 #385 Опубліковано 29 Червня, 2017 в 07:27 2 minutes ago, vampirich said: Судячи з усього це була старанно підготовлена та фінансована атака, яка аж ніяк не мала на меті заробити грошей Ну, 4 біткоіна вони таки отримали. Це десь в районі 10.000$ по теперішньому курсу. https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX
Oli Опубліковано 29 Червня, 2017 в 07:27 #386 Опубліковано 29 Червня, 2017 в 07:27 6 хвилин тому, Профессиона́л сказано: Як вилікувати, розшифрувати дані??? зашифровано 78% ніяк
Lisovic Опубліковано 29 Червня, 2017 в 07:28 #387 Опубліковано 29 Червня, 2017 в 07:28 32 хвилин тому, vampirich сказано: пошта і атака по адресі не спрацювали в корпораціях, бо хоч трохи думаючі адміни порти закривають і оновлення ставлять регулярно То ти оптиміст великий, WannaCry показав що далеко не всі ставлять оновлення, навіть на ті системи які напряму торчать в глобальну мережу. В середині мережі та ще гірша ситуація може бути, а порти то закриті лише ззовні, якщо вірус попав всередину, там порти мало хто закривати буде
vampirich Опубліковано 29 Червня, 2017 в 07:30 #388 Опубліковано 29 Червня, 2017 в 07:30 @Lisovic я так думаю, що якраз після ваннакрай мала б покращитися ситуація з цим
Revolver Опубліковано 29 Червня, 2017 в 07:33 #389 Опубліковано 29 Червня, 2017 в 07:33 так писало ж, що попавши у внутрішню мережу вірус використовує psexec для зараження, тобто зайшов через медок, пошту, а потім через psexec заразив усі машини і не важливо є там апдейти по смб чи нема. (точніше сказати дирку в самбі він також юзав, як один з варіантів) https://www.fireeye.com/blog/threat-research/2017/06/petya-ransomware-spreading-via-eternalblue-exploit.html @Профессиона́л у вашому випадку, якщо на диску було багато місця, єдиним варіантом спробувати глянути видалені оригінали і їх відновити, але чим більший файл і чим менше місця на вінті тим менша вірогідність.
Volyniaka Опубліковано 29 Червня, 2017 в 07:36 #390 Опубліковано 29 Червня, 2017 в 07:36 19 хвилин тому, Lisovic сказано: Підозрюю що домашніх машинок лягло небагато. Тому як поки з відомих джерел зараження це був медок і пошта. Бази корпоративних скриньок простіше зібрати чим домашніх, плюс частота перевірок пошти, в робочий час всі часто почту перевіряють, а домашню значно рідше. Міркую, що просто використали базу МеДка, сам він ні до чого. Тепер пошта. Теж не все однозначно. Ми, як агентство нерухомості, свою пошту вивішуємо де тільки можна. Так от, не неї ЖОДНОГО листа з подібною шнягою не надходило, зате на мою особисту якась хрєнь прийшла (що то було не знаю, оскільки відразу у відро).
Volyniaka Опубліковано 29 Червня, 2017 в 07:43 #391 Опубліковано 29 Червня, 2017 в 07:43 19 хвилин тому, Профессиона́л сказано: Як вилікувати, розшифрувати дані??? зашифровано 78% мамакаравул! Я, не Профессионал , і то усіх на фірмі навчив зберігати ВСЕ не на диску С і періодично робити бек-апи.
LaMeRiLKiN Опубліковано 29 Червня, 2017 в 07:49 #392 Опубліковано 29 Червня, 2017 в 07:49 6 minutes ago, Volyniaka said: мамакаравул! Я, не Профессионал , і то усіх на фірмі навчив зберігати ВСЕ не на диску С і періодично робити бек-апи. - Так я ж не на діску С зберігав, а на робочому столі!!
westboiuu Опубліковано 29 Червня, 2017 в 07:51 #393 Опубліковано 29 Червня, 2017 в 07:51 до дупи залишати бекап на тому самому компі-тількі на зовнішній носій вчора просрався з серваком знайомого бази 1с-архіви-бекапи все перекодував вірусняк
Volyniaka Опубліковано 29 Червня, 2017 в 07:51 #394 Опубліковано 29 Червня, 2017 в 07:51 Щойно, LaMeRiLKiN сказано: - Так я ж не на діску С зберігав, а на робочому столі!!
Oli Опубліковано 29 Червня, 2017 в 07:51 #395 Опубліковано 29 Червня, 2017 в 07:51 його реальна мета - псувати системи і заважати інфраструктурі, ламати і знищувати дані.
alexvvv Опубліковано 29 Червня, 2017 в 07:52 #396 Опубліковано 29 Червня, 2017 в 07:52 1 хвилина тому, LaMeRiLKiN сказано: - Так я ж не на діску С зберігав, а на робочому столі!! ноути, що продають із ліцензійною віндою, мають тільки диск с
vampirich Опубліковано 29 Червня, 2017 в 07:52 #397 Опубліковано 29 Червня, 2017 в 07:52 правило 3-2-1 рулить
Volyniaka Опубліковано 29 Червня, 2017 в 07:53 #398 Опубліковано 29 Червня, 2017 в 07:53 3 хвилин тому, alexvvv сказано: ноути, що продають із ліцензійною віндою, мають тільки диск с А "розбити" релігія не дозволяє?
Dima4s Опубліковано 29 Червня, 2017 в 07:56 #399 Опубліковано 29 Червня, 2017 в 07:56 4 хвилин тому, Volyniaka сказано: у мене вся робота на робочому столі. але папка робочого столу на диску Д. Чим поганий такий варіант?
alexvvv Опубліковано 29 Червня, 2017 в 07:56 #400 Опубліковано 29 Червня, 2017 в 07:56 4 хвилин тому, Volyniaka сказано: А "розбити" релігія не дозволяє? то зайвий гемор, тоді вже краще лінукс ставити
Рекомендовані повідомлення
Заархівовано
Ця тема знаходиться в архіві та закрита для подальших відповідей.