Перейти до змісту

Новий вірус NePetya, Petya.A, ExPetya и WannaCry-2


Єретик

Рекомендовані повідомлення

Опубліковано
9 часов назад, natalka) сказал:

в мене аналогічно.

В домашній комп не ризикнула її вставляти. Постраждала вона на роботі, значить завтра на роботі на перевстановленій вінді і відключеному від мережі  і буду пробувати.

моя флешечка жива :) файли ніякі не пошифровані. Все ОК. Правда нагадую, що я її видьоргнула в процесі зараження компа.

 

Ще одна стаття https://medium.com/@gray25/серверы-обновлений-m-e-doc-оказались-на-хостинге-wnet-f3f35db4de73

А може M.E.Doc в долі?

  • Відповідей 933
  • Створено
  • Остання відповідь
Опубліковано
8 годин тому, dj_design сказано:

 ... називають три варіанти - Медок, пошта і пряма атака на порт по білій адресі ... 

 

пошта і атака по адресі не спрацювали в корпораціях, бо хоч трохи думаючі адміни порти закривають і оновлення ставлять регулярно

в дрібні компанії то воно таким шляхом потрапляло, і далі ширилося непропатченним smb

а в крупні - тіко через медок, а далі, судячи з усього, та кака вміла тирити пароль адміна домена, якщо той логінився на заражену машину

а маючи доступ адміна домена можна ложити абсолютно все

Опубліковано

тьфу-тьфу-тьфу!

Живі всі компи.

а от до сервака по РДП доступу - болт!  :(

ХЗ чому.

шару бачу, заходжу, по мережі також. РДП - ні :(

 

Опубліковано
9 годин тому, Zheny@ сказано:

1) скільк домашніх машин лягло?

2) Чому тільки бізнес / держ структури?

Підозрюю що домашніх машинок лягло небагато. Тому як поки з відомих джерел зараження це був медок і пошта. Бази корпоративних скриньок простіше зібрати чим домашніх, плюс частота перевірок пошти, в робочий час всі часто почту перевіряють, а домашню значно рідше.

Опубліковано
9 годин тому, natalka) сказано:

ну ОК, погоджуюсь, може бути. А що з заграницей і медком?

Я ще раз повторюю, крім медка були листи по почті, з .doc файлом в середині, з нього і підхопили ті хто медок не використовує, або не оновлючався в той час.

Опубліковано
9 годин тому, Zheny@ сказано:

1) скільк домашніх машин лягло?

2) Чому тільки бізнес / держ структури?

 

я думаю просто з бізнес та держ структур лекше бабло скосити. який користувач домашнього пк, де в нього тільки фільми, та ігри, буде платити 300 баксів.

Опубліковано
1 хвилина тому, Foross сказано:

я думаю просто з бізнес та держ структур лекше бабло скосити. який користувач домашнього пк, де в нього тільки фільми, та ігри, буде платити 300 баксів.

Судячи з усього це була старанно підготовлена та фінансована атака, яка аж ніяк не мала на меті заробити грошей

Опубліковано
2 minutes ago, vampirich said:

Судячи з усього це була старанно підготовлена та фінансована атака, яка аж ніяк не мала на меті заробити грошей

 

Ну, 4 біткоіна вони таки отримали. Це десь в районі 10.000$ по теперішньому курсу.

 

https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX

Опубліковано
6 хвилин тому, Профессиона́л сказано:

Як вилікувати, розшифрувати дані??? зашифровано 78%

 

ніяк

Опубліковано
32 хвилин тому, vampirich сказано:

пошта і атака по адресі не спрацювали в корпораціях, бо хоч трохи думаючі адміни порти закривають і оновлення ставлять регулярно

То ти оптиміст великий, WannaCry показав що далеко не всі ставлять оновлення, навіть на ті системи які напряму торчать в глобальну мережу. В середині мережі та ще гірша ситуація може бути, а порти то закриті лише ззовні, якщо вірус попав всередину, там порти мало хто закривати буде

Опубліковано

так писало ж, що попавши у внутрішню мережу вірус використовує psexec для зараження, тобто зайшов через медок, пошту, а потім через psexec заразив усі машини і не важливо є там апдейти по смб чи нема. (точніше сказати дирку в самбі він також юзав, як один з варіантів)

https://www.fireeye.com/blog/threat-research/2017/06/petya-ransomware-spreading-via-eternalblue-exploit.html

@Профессиона́л

у вашому випадку, якщо на диску було багато місця, єдиним варіантом спробувати глянути видалені оригінали і їх відновити, але чим більший файл і чим менше місця на вінті тим менша вірогідність.

Опубліковано
19 хвилин тому, Lisovic сказано:

Підозрюю що домашніх машинок лягло небагато. Тому як поки з відомих джерел зараження це був медок і пошта. Бази корпоративних скриньок простіше зібрати чим домашніх, плюс частота перевірок пошти, в робочий час всі часто почту перевіряють, а домашню значно рідше.

Міркую, що просто використали базу МеДка, сам він ні до чого. 

Тепер пошта. Теж не все однозначно. Ми, як агентство нерухомості, свою пошту вивішуємо де тільки можна. Так от, не неї ЖОДНОГО листа з подібною шнягою не надходило, зате на мою особисту якась хрєнь прийшла (що то було не знаю, оскільки відразу у відро).

Опубліковано
19 хвилин тому, Профессиона́л сказано:

Як вилікувати, розшифрувати дані??? зашифровано 78%

мамакаравул!

Я, не Профессионал ;), і то усіх на фірмі навчив зберігати ВСЕ не на диску С і періодично робити бек-апи.

Опубліковано
6 minutes ago, Volyniaka said:

мамакаравул!

Я, не Профессионал ;), і то усіх на фірмі навчив зберігати ВСЕ не на диску С і періодично робити бек-апи.

 

- Так я ж не на діску С зберігав, а на робочому столі!!

:)

Опубліковано

до дупи залишати бекап на тому самому компі-тількі на зовнішній носій

вчора просрався з серваком знайомого

бази 1с-архіви-бекапи все перекодував вірусняк

Опубліковано

його реальна мета - псувати системи і заважати інфраструктурі, ламати і знищувати дані.

 

 

Опубліковано
1 хвилина тому, LaMeRiLKiN сказано:

 

- Так я ж не на діску С зберігав, а на робочому столі!!

:)

ноути, що продають із ліцензійною віндою, мають тільки диск с

Опубліковано
3 хвилин тому, alexvvv сказано:

ноути, що продають із ліцензійною віндою, мають тільки диск с

А  "розбити"  релігія не дозволяє?

Опубліковано
4 хвилин тому, Volyniaka сказано:

 

baca7a18d24d7b189f17e526cd526faf.gif

у мене вся робота на робочому столі. але папка робочого столу на диску Д. Чим поганий такий варіант?

Опубліковано
4 хвилин тому, Volyniaka сказано:

А  "розбити"  релігія не дозволяє?

то зайвий гемор, тоді вже краще лінукс ставити

Заархівовано

Ця тема знаходиться в архіві та закрита для подальших відповідей.



×
×
  • Створити...