Перейти до змісту

Новий вірус NePetya, Petya.A, ExPetya и WannaCry-2


Єретик

Рекомендовані повідомлення

Цитувати

Судя по всему, мрачные прогнозы специалистов полностью оправдались. В конце прошлой недели на GitHub был опубликован proof-of-concept эксплоит для уязвимости в протоколе SMB. US-CERT уже выпустили новое предупреждение, согласно которому, эксплоит представляет опасность для Windows 10, 8.1, Server 2012 и Server 2016. По данным специалистов, эскплоит позволяет реализовать Denial-of-Service атаку, но потенциально может быть использован и для выполнения произвольного кода с привилегиями ядра.

 

тобто якщо в несегментованій мережі буде хоч одна заражена машина, то немає значення, який у вас захист, вірус буде виконватись з повноваженнями ядра на всіх машинах. Все-таки я налаштований позбуватись цього протоколу в мережі. 

Посилання на коментар
Поділитись на інші сайти

  • Відповідей 933
  • Створено
  • Остання відповідь

@SΩLΩMΩN це хибне відчуття безпеки, використовуючи вінду і повідключавши її сервіси, ти крім геморою собі, нічого не доб'єшся. Тому як завтра, наприклад, знайдуть дірку в спуллері, то що відключиш всім друк? Недавно і  в офісі була найдена дірка, яка дозволяла закачати і виконати файл вірусу, і я думаю що вона там не одна. Тут тоді взагалі переходити на Лінукс треба, а не вінду каструвати, того як в результаті отримаєш той же Лінукс в плані адміністрування, але з повним набором глюків і багів вінди + софта який це все буде зв'язувати до купи.

В нас попередній адмін так один із регіональних термінальних серверів донастроювався, шо половина сервісів перестала працювати і оснастки перестали запускатись, і щоб шото там зробити приходилось ніхіло ізвращатись.

Посилання на коментар
Поділитись на інші сайти

39 хвилин тому, Lisovic сказано:

@SΩLΩMΩN це хибне відчуття безпеки, використовуючи вінду і повідключавши її сервіси, ти крім геморою собі, нічого не доб'єшся. Тому як завтра, наприклад, знайдуть дірку в спуллері, то що відключиш всім друк?

 

Розшарені принтера Windows працюють через SMB. Звичайно буду відключати. В нормальних корпоративних принтерах є вбудований принт сервер. Тим, які його не мають, можна докупити.

Нашій фірмі на Лінукс цілком перейти неможливо, через софт і драйвера до спецефічного обладнання. Лінукс тільки на окремих серверах і на окремих робочих станціях. 

А по поводу кастрації Вінди, всі адміни в тій чи іншій мірі налаштовують її під потреби офісу. Тут багато чого залежить від майстерності адміна.

Посилання на коментар
Поділитись на інші сайти

  • 2 тижня потому...

суть бекапів зводиться тільки до того, за скільки часу ти "розкрутиш" їх і все, якщо простій коштує купу грошей то й можливість старту від бекапу має бути мінімальний, але багато підприємств нехтують взагалі як айтішніками так технікою, всеодно айтішніки лодирі з них толу ніякого, але по факту якщо вони десь накасячать то фірма може почати нове життя з нуля - цього мало хто цінить

Посилання на коментар
Поділитись на інші сайти

On 25.07.2017 at 09:33, pashka12 сказано:

от і цифрова безпека(

? шота імєлі сказать по дєлу?

Посилання на коментар
Поділитись на інші сайти

  • 4 тижня потому...

Специалисты предупредили о новой волне интернет-вируса

Цитувати

17:2622.08.2017
По информации главы наблюдательного совета Octava Capital Александра Кардакова, последние два часа в адрес компании поступают сообщения о массовых почтовых рассылках, содержащих вредоносный код, как правило в одном из архивных форматов: ARJ, ZIP, 7-ZIP и др.
КИЕВ, 22 авг — РИА Новости Украина. Специалисты по кибербезопасности сообщают о массовых фишинг-рассылках, которые могут стать началом новой волны интернет-вируса,  написал глава наблюдательного совета Octava Capital Александр Кардаков в Facebook. "Последние два часа нам поступают сообщения о массовых почтовых рассылках, содержащих вредоносный код, как правило в одном из архивных форматов: ARJ, ZIP, 7-ZIP и др. Утром наша система защиты электронной почты перехватила подобные сообщения со вложением 7-ZIP, маскирующимися под вложенные счета. Содержимое сейчас анализируется, но уже ясно, что оно содержит активную часть, которая пытается установить интернет-соединение", — говорится в сообщении.

 

В своем сообщении Кардаков также дает рекомендации для пользователей, которые столкнулись с этой проблемой:

Цитувати

1. Удаляйте письма с архивными вложениями с незнакомых и непроверенных адресов, не открывая их. 
2. Если у вас MS Outlook и MS Exchange, не открывайте файлы непосредственно во приложениях MS Office, обязательно пользуйтесь средствами предварительного просмотра содержимого файла.

Если вы системный администратор, настройте вашу почтовую систему на перемещение подозрительных вложений в карантин с последующим углубленным сканированием. По крайней мере, до 28 августа.

 R&D-директор компании "ИТ-Интегратор" Владимир Кург также на своей странице написал о возможных атаках. "От наших партнеров примерно с 10:30 приходят сообщения о фишинг-рассылке с вложениями в 7zip. Прмерно в это время приехало и к нам, содержание тела — просьба посмотреть счета во вложении, перехвачено на внешнем шлюзе", — написал Кург.

 

 

Посилання на коментар
Поділитись на інші сайти

  • 4 тижня потому...

Пишуть, що останнє оновлення програми CCleaner заражене вірусом

Кіберполіція попереджає про атаки типу «supply chain»

Цитувати

Сьогодні, 18 вересня, від підрозділу компанії «Cisco Talos» стало відомо про зараження одного з оновлень популярної програми «CCleaner», яку створено для допомоги користувачам при здійсненні планового технічного обслуговування своїх систем. Кіберполіція вживає заходів для недопущення інфікування вірусом комп’ютерів українських користувачів.

ccleaner.jpg

Версія програми «CCleaner» з шкідливим корисним завантаженням (5.33), була випущена у період з 15 серпня до 12 вересня 2017 року. Ця версія підписана, використовуючи дійсний цифровий сертифікат, який був випущений компанією-розробником «Symantec Piriform Ltd». Тому користувачі під час завантаження оновлень були впевненні у надійності джерела. Наразі немає остаточної інформації щодо того, чи атакували зловмисники компанію розробника зовні, або ж серед них був інсайдер. Також, варто відзначити, що виявлення цієї загрози антивірусними продуктами залишається дуже низьким.

cc1.png

Згідно наявної інформації, Україну зазначена атака оминула. У той же час, зафіксовано близько сотні IP-адрес, які здійснюють підключення до серверу зловмисників. Для недопущення розповсюдження вірусу та усунення усіх технічних проблем, кіберполіція у приватному порядку надішле Інтернет-провайдерам офіційні листи з позначенням IP-адрес інфікованих комп’ютерів для того, щоб користувачі могли самостійно видалити шкідливе програмне забезпечення зі свого персонального комп’ютера. Наразі фахівці з кіберполіції тимчасово не рекомендують використовувати програмне забезпечення «CCleaner» українським користувачам, а радять шукати аналогічні продукти. Крім того, спеціалісти радять переконатися, що встановлене на комп'ютерних системах антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. Департамент кіберполіції попереджує про новий виток протистояння в кібернетичному просторі. Злочинці продовжують вчиняти дії, направлені на дестабілізацію комп'ютерних систем і доступу громадян до Інтернет-мережі, державних установ, фінансових та ділових центрів, з метою створення безладу та хаосу в житті країн, які покладаються на сучасні технології у повсякденному житті. Хакери поступово відходять від схеми зараження кожного окремого комп’ютера, та здійснюють атаки на серверне обладнання компаній розробників, з метою використання їх в якості «служби доставки» шкідливого коду, який вбудовують в чергове оновлення популярних програмних продуктів (Supply chain attacks(ланцюжок поставок). Користувачі, довіряючи таким програмам, навіть не помічають, що їх персональні дані та керування комп’ютером належать невідомим, одразу після встановлення чергового «патчу». Вірус NotPetya (Diskoder.C) який уразив Україну 27 червня 2017 року, показав, наскільки сильними можуть бути ці типи нападів.

 

Посилання на коментар
Поділитись на інші сайти

21 минуту назад, jack74 сказал:

останнє оновлення програми CCleaner заражене вірусом

Кіберполіція: Уразливість у програмі CCleaner знешкоджена

Цитата

Розробник випустив оновлення для безпеки своїх продуктів.

Компанія-розробник популярної програми CCleaner (5.34) і CCleaner Cloud (v1.07.3214) випустила оновлення безпеки для своїх продуктів, які не містять шкідливого програмного забезпечення (malware) Floxif, знайденого в 32-бітовій версії CCleaner 5.33.6162 and CCleaner Cloud 1.07. 3191. Про це повідомляє Департамент кіберполіції Національної поліції України на своїй сторінці в Facebook.
"Malware Floxif збирало інформацію із скомпрометованих систем і мало можливість завантажувати додатковий шкідливий код у систему. Користувачам програми CCleaner настійно рекомендуємо негайно застосувати вказане вище оновлення від компанії-розробника", - додали в Нацполіції.
Нагадаємо, 16 вересня в кіберполіції повідомили, що одне з оновлень CCleaner, створене для допомоги користувачам у здійсненні планового технічного обслуговування своїх систем, заражене вірусом.

 

Посилання на коментар
Поділитись на інші сайти

  • 1 місяць потому...

Сьодні знов була атака з застосуванням шифрувальника http://cert.gov.ua/?p=2950

З того що знаю постраждав київський метрополітен

Посилання на коментар
Поділитись на інші сайти

22 хвилин тому, Lisovic сказано:

Сьодні знов була атака з застосуванням шифрувальника http://cert.gov.ua/?p=2950

це 101% людський фактор і відсутність комп'ютерної грамотності у людей.

 

Як на мене, нехай це буде Супер-Ультра-Мега-Розумний-і-Грамотний-Бухгалтер-із-3-ма-спец-освітами, але якщо він валянок у ПК - йому не місце за комп'ютером і тим паче у спеціалізованих програмах. Перш, ніж приступити до роботи - пройти тести в ІТ відділі чи просто у ІТ-шника на предмет елементарної ПК-грамотності, щоб відрізнити файл від папки і xls від doc чи txt.

 

Посилання на коментар
Поділитись на інші сайти

Жень там не так все просто насправді, по почті приходить таки .doc а він вже використовуючи дирку в офісі качає вже виконуваний файл, а не спеціалісту відрізнити такі листи досить складно, осболиво коли атака цільонапрвлена.

Посилання на коментар
Поділитись на інші сайти

15 хвилин тому, Lisovic сказано:

Жень там не так все просто насправді, по почті приходить таки .doc а він вже використовуючи дирку в офісі качає вже виконуваний файл, а не спеціалісту відрізнити такі листи досить складно, осболиво коли атака цільонапрвлена.

Open Office, GoogleDoc вирішують проблему?

Посилання на коментар
Поділитись на інші сайти

Щойно, sergkots сказано:

Open Office, GoogleDoc вирішують проблему?

Вирішить, але створить нові.

Посилання на коментар
Поділитись на інші сайти

Щойно, Lisovic сказано:

почті приходить таки .doc а він вже використовуючи дирку в офісі качає вже виконуваний файл

Ок. Я своїх бухів в ДЕПО вчив - все що ви не знаєте що це і від кого це - НЕ ВІДКРИВАТИ!

Кликати мене. А я вже розберуся.

І ця мова йшла ще в 2016 після першої чи то вже другої хвилі шифраторів.

Посилання на коментар
Поділитись на інші сайти

3 хвилин тому, sergkots сказано:

Open Office, GoogleDoc вирішують проблему?

так.

2 хвилин тому, Lisovic сказано:

створить нові.

Які?

Посилання на коментар
Поділитись на інші сайти

50 хвилин тому, Lisovic сказано:

Сьодні знов була атака з застосуванням шифрувальника http://cert.gov.ua/?p=2950

З того що знаю постраждав київський метрополітен

І атака на Одеський аеропорт.

схоже йде атака по обєктах інфраструктури

Новая кибератака в Украине: что происходит и как обезопаситься

Посилання на коментар
Поділитись на інші сайти

29 хвилин тому, Zheny@ сказано:

це 101% людський фактор і відсутність комп'ютерної грамотності у людей.

Цитувати

Стоит отметить, что упомянутый функционал не является уязвимостью в полном смысле, потому ожидать каких-то обновлений или "заплаток" от Microsoft не стоит. При срабатывании функции DDE пользователю демонстрируются явные предупреждения, вот только не все их читают. Чаще всего на них не обращают никакого внимания и кликают "ОК" не глядя... написал Алексанр Кардаков.

чьто і трєбовалось доказать.

 

Посилання на коментар
Поділитись на інші сайти

Щойно, Zheny@ сказано:

Ок. Я своїх бухів в ДЕПО вчив - все що ви не знаєте що це і від кого це - НЕ ВІДКРИВАТИ!

Так підмінити відправника не проблема, чи відправити з подібної пошти, податкова в регіонах взагалі часом присилає з такої пошти документи, що офігіваєш. Це для спеціаліста не проблема, для інших то досить складно, особливо якщо листи подібного плану приходять постійно.

Ну і коли в тебе десять людей працює то можна і сказати шо не відкривайте, коли більше 400 і половина з них в регіонах, то складнувато.

Посилання на коментар
Поділитись на інші сайти

8 хвилин тому, Zheny@ сказано:

Які?

Ти коли небуть пробував в опенофісі працювати зі складними документами створеними в мс офісі? Спробуй зрозумієш.

Посилання на коментар
Поділитись на інші сайти

21 хвилин тому, Lisovic сказано:

Вирішить, але створить нові.

У мене немає складних документів. Та й вже давно перейшов на GoogleDoc - поки жодного разу на пошкодував. І певно не я один такий - тому актуально для багатьох.

Посилання на коментар
Поділитись на інші сайти

4 хвилин тому, sergkots сказано:

У мене немає складних документів. Та й вже давно перейшов на GoogleDoc - поки жодного разу на пошкодував. І певно не я один такий - тому актуально для багатьох.

Те що дома цим користуєшся то ти маладєц, от тільки для корпоративного середовища це мало підходить. Дома можна і убунту поставити і взагалі не паритись.

Більшість останніх атак націлено таки на корпоративний сегмент, хомячки їм побоку.

Посилання на коментар
Поділитись на інші сайти

9 хвилин тому, Lisovic сказано:

Дома можна і убунту поставити і взагалі не паритись.

Теж вже давно користуюсь :)

 

А нема для корпоративного сектору хмарних технологій? 

Посилання на коментар
Поділитись на інші сайти

Заархівовано

Ця тема знаходиться в архіві та закрита для подальших відповідей.




×
×
  • Створити...