natalka) Опубліковано 29 Червня, 2017 в 06:44 Поділитися #376 Опубліковано 29 Червня, 2017 в 06:44 9 часов назад, natalka) сказал: в мене аналогічно. В домашній комп не ризикнула її вставляти. Постраждала вона на роботі, значить завтра на роботі на перевстановленій вінді і відключеному від мережі і буду пробувати. моя флешечка жива файли ніякі не пошифровані. Все ОК. Правда нагадую, що я її видьоргнула в процесі зараження компа. Ще одна стаття https://medium.com/@gray25/серверы-обновлений-m-e-doc-оказались-на-хостинге-wnet-f3f35db4de73 А може M.E.Doc в долі? Посилання на коментар Поділитись на інші сайти Поділитися
vampirich Опубліковано 29 Червня, 2017 в 06:52 Поділитися #377 Опубліковано 29 Червня, 2017 в 06:52 8 годин тому, dj_design сказано: ... називають три варіанти - Медок, пошта і пряма атака на порт по білій адресі ... пошта і атака по адресі не спрацювали в корпораціях, бо хоч трохи думаючі адміни порти закривають і оновлення ставлять регулярно в дрібні компанії то воно таким шляхом потрапляло, і далі ширилося непропатченним smb а в крупні - тіко через медок, а далі, судячи з усього, та кака вміла тирити пароль адміна домена, якщо той логінився на заражену машину а маючи доступ адміна домена можна ложити абсолютно все Посилання на коментар Поділитись на інші сайти Поділитися
Volyniaka Опубліковано 29 Червня, 2017 в 07:03 Поділитися #378 Опубліковано 29 Червня, 2017 в 07:03 22 хвилин тому, natalka) сказано: А може M.E.Doc в долі? Сенс? Швидше це конкретна для них "підстава" Посилання на коментар Поділитись на інші сайти Поділитися
Zheny@ Опубліковано 29 Червня, 2017 в 07:11 Поділитися #379 Опубліковано 29 Червня, 2017 в 07:11 тьфу-тьфу-тьфу! Живі всі компи. а от до сервака по РДП доступу - болт! ХЗ чому. шару бачу, заходжу, по мережі також. РДП - ні Посилання на коментар Поділитись на інші сайти Поділитися
Lisovic Опубліковано 29 Червня, 2017 в 07:13 Поділитися #380 Опубліковано 29 Червня, 2017 в 07:13 9 годин тому, Zheny@ сказано: 1) скільк домашніх машин лягло? 2) Чому тільки бізнес / держ структури? Підозрюю що домашніх машинок лягло небагато. Тому як поки з відомих джерел зараження це був медок і пошта. Бази корпоративних скриньок простіше зібрати чим домашніх, плюс частота перевірок пошти, в робочий час всі часто почту перевіряють, а домашню значно рідше. Посилання на коментар Поділитись на інші сайти Поділитися
Профессиона́л Опубліковано 29 Червня, 2017 в 07:21 Поділитися #381 Опубліковано 29 Червня, 2017 в 07:21 Як вилікувати, розшифрувати дані??? зашифровано 78% Посилання на коментар Поділитись на інші сайти Поділитися
Lisovic Опубліковано 29 Червня, 2017 в 07:21 Поділитися #382 Опубліковано 29 Червня, 2017 в 07:21 9 годин тому, natalka) сказано: ну ОК, погоджуюсь, може бути. А що з заграницей і медком? Я ще раз повторюю, крім медка були листи по почті, з .doc файлом в середині, з нього і підхопили ті хто медок не використовує, або не оновлючався в той час. Посилання на коментар Поділитись на інші сайти Поділитися
Foross Опубліковано 29 Червня, 2017 в 07:21 Поділитися #383 Опубліковано 29 Червня, 2017 в 07:21 9 годин тому, Zheny@ сказано: 1) скільк домашніх машин лягло? 2) Чому тільки бізнес / держ структури? я думаю просто з бізнес та держ структур лекше бабло скосити. який користувач домашнього пк, де в нього тільки фільми, та ігри, буде платити 300 баксів. Посилання на коментар Поділитись на інші сайти Поділитися
vampirich Опубліковано 29 Червня, 2017 в 07:23 Поділитися #384 Опубліковано 29 Червня, 2017 в 07:23 1 хвилина тому, Foross сказано: я думаю просто з бізнес та держ структур лекше бабло скосити. який користувач домашнього пк, де в нього тільки фільми, та ігри, буде платити 300 баксів. Судячи з усього це була старанно підготовлена та фінансована атака, яка аж ніяк не мала на меті заробити грошей Посилання на коментар Поділитись на інші сайти Поділитися
LaMeRiLKiN Опубліковано 29 Червня, 2017 в 07:27 Поділитися #385 Опубліковано 29 Червня, 2017 в 07:27 2 minutes ago, vampirich said: Судячи з усього це була старанно підготовлена та фінансована атака, яка аж ніяк не мала на меті заробити грошей Ну, 4 біткоіна вони таки отримали. Це десь в районі 10.000$ по теперішньому курсу. https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX Посилання на коментар Поділитись на інші сайти Поділитися
Oli Опубліковано 29 Червня, 2017 в 07:27 Поділитися #386 Опубліковано 29 Червня, 2017 в 07:27 6 хвилин тому, Профессиона́л сказано: Як вилікувати, розшифрувати дані??? зашифровано 78% ніяк Посилання на коментар Поділитись на інші сайти Поділитися
Lisovic Опубліковано 29 Червня, 2017 в 07:28 Поділитися #387 Опубліковано 29 Червня, 2017 в 07:28 32 хвилин тому, vampirich сказано: пошта і атака по адресі не спрацювали в корпораціях, бо хоч трохи думаючі адміни порти закривають і оновлення ставлять регулярно То ти оптиміст великий, WannaCry показав що далеко не всі ставлять оновлення, навіть на ті системи які напряму торчать в глобальну мережу. В середині мережі та ще гірша ситуація може бути, а порти то закриті лише ззовні, якщо вірус попав всередину, там порти мало хто закривати буде Посилання на коментар Поділитись на інші сайти Поділитися
vampirich Опубліковано 29 Червня, 2017 в 07:30 Поділитися #388 Опубліковано 29 Червня, 2017 в 07:30 @Lisovic я так думаю, що якраз після ваннакрай мала б покращитися ситуація з цим Посилання на коментар Поділитись на інші сайти Поділитися
Revolver Опубліковано 29 Червня, 2017 в 07:33 Поділитися #389 Опубліковано 29 Червня, 2017 в 07:33 так писало ж, що попавши у внутрішню мережу вірус використовує psexec для зараження, тобто зайшов через медок, пошту, а потім через psexec заразив усі машини і не важливо є там апдейти по смб чи нема. (точніше сказати дирку в самбі він також юзав, як один з варіантів) https://www.fireeye.com/blog/threat-research/2017/06/petya-ransomware-spreading-via-eternalblue-exploit.html @Профессиона́л у вашому випадку, якщо на диску було багато місця, єдиним варіантом спробувати глянути видалені оригінали і їх відновити, але чим більший файл і чим менше місця на вінті тим менша вірогідність. Посилання на коментар Поділитись на інші сайти Поділитися
Volyniaka Опубліковано 29 Червня, 2017 в 07:36 Поділитися #390 Опубліковано 29 Червня, 2017 в 07:36 19 хвилин тому, Lisovic сказано: Підозрюю що домашніх машинок лягло небагато. Тому як поки з відомих джерел зараження це був медок і пошта. Бази корпоративних скриньок простіше зібрати чим домашніх, плюс частота перевірок пошти, в робочий час всі часто почту перевіряють, а домашню значно рідше. Міркую, що просто використали базу МеДка, сам він ні до чого. Тепер пошта. Теж не все однозначно. Ми, як агентство нерухомості, свою пошту вивішуємо де тільки можна. Так от, не неї ЖОДНОГО листа з подібною шнягою не надходило, зате на мою особисту якась хрєнь прийшла (що то було не знаю, оскільки відразу у відро). Посилання на коментар Поділитись на інші сайти Поділитися
Volyniaka Опубліковано 29 Червня, 2017 в 07:43 Поділитися #391 Опубліковано 29 Червня, 2017 в 07:43 19 хвилин тому, Профессиона́л сказано: Як вилікувати, розшифрувати дані??? зашифровано 78% мамакаравул! Я, не Профессионал , і то усіх на фірмі навчив зберігати ВСЕ не на диску С і періодично робити бек-апи. Посилання на коментар Поділитись на інші сайти Поділитися
LaMeRiLKiN Опубліковано 29 Червня, 2017 в 07:49 Поділитися #392 Опубліковано 29 Червня, 2017 в 07:49 6 minutes ago, Volyniaka said: мамакаравул! Я, не Профессионал , і то усіх на фірмі навчив зберігати ВСЕ не на диску С і періодично робити бек-апи. - Так я ж не на діску С зберігав, а на робочому столі!! Посилання на коментар Поділитись на інші сайти Поділитися
westboiuu Опубліковано 29 Червня, 2017 в 07:51 Поділитися #393 Опубліковано 29 Червня, 2017 в 07:51 до дупи залишати бекап на тому самому компі-тількі на зовнішній носій вчора просрався з серваком знайомого бази 1с-архіви-бекапи все перекодував вірусняк Посилання на коментар Поділитись на інші сайти Поділитися
Volyniaka Опубліковано 29 Червня, 2017 в 07:51 Поділитися #394 Опубліковано 29 Червня, 2017 в 07:51 Щойно, LaMeRiLKiN сказано: - Так я ж не на діску С зберігав, а на робочому столі!! Посилання на коментар Поділитись на інші сайти Поділитися
Oli Опубліковано 29 Червня, 2017 в 07:51 Поділитися #395 Опубліковано 29 Червня, 2017 в 07:51 його реальна мета - псувати системи і заважати інфраструктурі, ламати і знищувати дані. Посилання на коментар Поділитись на інші сайти Поділитися
alexvvv Опубліковано 29 Червня, 2017 в 07:52 Поділитися #396 Опубліковано 29 Червня, 2017 в 07:52 1 хвилина тому, LaMeRiLKiN сказано: - Так я ж не на діску С зберігав, а на робочому столі!! ноути, що продають із ліцензійною віндою, мають тільки диск с Посилання на коментар Поділитись на інші сайти Поділитися
vampirich Опубліковано 29 Червня, 2017 в 07:52 Поділитися #397 Опубліковано 29 Червня, 2017 в 07:52 правило 3-2-1 рулить Посилання на коментар Поділитись на інші сайти Поділитися
Volyniaka Опубліковано 29 Червня, 2017 в 07:53 Поділитися #398 Опубліковано 29 Червня, 2017 в 07:53 3 хвилин тому, alexvvv сказано: ноути, що продають із ліцензійною віндою, мають тільки диск с А "розбити" релігія не дозволяє? Посилання на коментар Поділитись на інші сайти Поділитися
Dima4s Опубліковано 29 Червня, 2017 в 07:56 Поділитися #399 Опубліковано 29 Червня, 2017 в 07:56 4 хвилин тому, Volyniaka сказано: у мене вся робота на робочому столі. але папка робочого столу на диску Д. Чим поганий такий варіант? Посилання на коментар Поділитись на інші сайти Поділитися
alexvvv Опубліковано 29 Червня, 2017 в 07:56 Поділитися #400 Опубліковано 29 Червня, 2017 в 07:56 4 хвилин тому, Volyniaka сказано: А "розбити" релігія не дозволяє? то зайвий гемор, тоді вже краще лінукс ставити Посилання на коментар Поділитись на інші сайти Поділитися
Рекомендовані повідомлення
Заархівовано
Ця тема знаходиться в архіві та закрита для подальших відповідей.