Перейти до змісту

Новий вірус NePetya, Petya.A, ExPetya и WannaCry-2


Єретик

Рекомендовані повідомлення

Опубліковано
Цитувати

Судя по всему, мрачные прогнозы специалистов полностью оправдались. В конце прошлой недели на GitHub был опубликован proof-of-concept эксплоит для уязвимости в протоколе SMB. US-CERT уже выпустили новое предупреждение, согласно которому, эксплоит представляет опасность для Windows 10, 8.1, Server 2012 и Server 2016. По данным специалистов, эскплоит позволяет реализовать Denial-of-Service атаку, но потенциально может быть использован и для выполнения произвольного кода с привилегиями ядра.

 

тобто якщо в несегментованій мережі буде хоч одна заражена машина, то немає значення, який у вас захист, вірус буде виконватись з повноваженнями ядра на всіх машинах. Все-таки я налаштований позбуватись цього протоколу в мережі. 

  • Відповідей 933
  • Створено
  • Остання відповідь
Опубліковано

@SΩLΩMΩN це хибне відчуття безпеки, використовуючи вінду і повідключавши її сервіси, ти крім геморою собі, нічого не доб'єшся. Тому як завтра, наприклад, знайдуть дірку в спуллері, то що відключиш всім друк? Недавно і  в офісі була найдена дірка, яка дозволяла закачати і виконати файл вірусу, і я думаю що вона там не одна. Тут тоді взагалі переходити на Лінукс треба, а не вінду каструвати, того як в результаті отримаєш той же Лінукс в плані адміністрування, але з повним набором глюків і багів вінди + софта який це все буде зв'язувати до купи.

В нас попередній адмін так один із регіональних термінальних серверів донастроювався, шо половина сервісів перестала працювати і оснастки перестали запускатись, і щоб шото там зробити приходилось ніхіло ізвращатись.

Опубліковано
39 хвилин тому, Lisovic сказано:

@SΩLΩMΩN це хибне відчуття безпеки, використовуючи вінду і повідключавши її сервіси, ти крім геморою собі, нічого не доб'єшся. Тому як завтра, наприклад, знайдуть дірку в спуллері, то що відключиш всім друк?

 

Розшарені принтера Windows працюють через SMB. Звичайно буду відключати. В нормальних корпоративних принтерах є вбудований принт сервер. Тим, які його не мають, можна докупити.

Нашій фірмі на Лінукс цілком перейти неможливо, через софт і драйвера до спецефічного обладнання. Лінукс тільки на окремих серверах і на окремих робочих станціях. 

А по поводу кастрації Вінди, всі адміни в тій чи іншій мірі налаштовують її під потреби офісу. Тут багато чого залежить від майстерності адміна.

  • 2 тижня потому...
Опубліковано

суть бекапів зводиться тільки до того, за скільки часу ти "розкрутиш" їх і все, якщо простій коштує купу грошей то й можливість старту від бекапу має бути мінімальний, але багато підприємств нехтують взагалі як айтішніками так технікою, всеодно айтішніки лодирі з них толу ніякого, але по факту якщо вони десь накасячать то фірма може почати нове життя з нуля - цього мало хто цінить

  • 4 тижня потому...
Опубліковано

Специалисты предупредили о новой волне интернет-вируса

Цитувати

17:2622.08.2017
По информации главы наблюдательного совета Octava Capital Александра Кардакова, последние два часа в адрес компании поступают сообщения о массовых почтовых рассылках, содержащих вредоносный код, как правило в одном из архивных форматов: ARJ, ZIP, 7-ZIP и др.
КИЕВ, 22 авг — РИА Новости Украина. Специалисты по кибербезопасности сообщают о массовых фишинг-рассылках, которые могут стать началом новой волны интернет-вируса,  написал глава наблюдательного совета Octava Capital Александр Кардаков в Facebook. "Последние два часа нам поступают сообщения о массовых почтовых рассылках, содержащих вредоносный код, как правило в одном из архивных форматов: ARJ, ZIP, 7-ZIP и др. Утром наша система защиты электронной почты перехватила подобные сообщения со вложением 7-ZIP, маскирующимися под вложенные счета. Содержимое сейчас анализируется, но уже ясно, что оно содержит активную часть, которая пытается установить интернет-соединение", — говорится в сообщении.

 

В своем сообщении Кардаков также дает рекомендации для пользователей, которые столкнулись с этой проблемой:

Цитувати

1. Удаляйте письма с архивными вложениями с незнакомых и непроверенных адресов, не открывая их. 
2. Если у вас MS Outlook и MS Exchange, не открывайте файлы непосредственно во приложениях MS Office, обязательно пользуйтесь средствами предварительного просмотра содержимого файла.

Если вы системный администратор, настройте вашу почтовую систему на перемещение подозрительных вложений в карантин с последующим углубленным сканированием. По крайней мере, до 28 августа.

 R&D-директор компании "ИТ-Интегратор" Владимир Кург также на своей странице написал о возможных атаках. "От наших партнеров примерно с 10:30 приходят сообщения о фишинг-рассылке с вложениями в 7zip. Прмерно в это время приехало и к нам, содержание тела — просьба посмотреть счета во вложении, перехвачено на внешнем шлюзе", — написал Кург.

 

 

  • 4 тижня потому...
Опубліковано

Пишуть, що останнє оновлення програми CCleaner заражене вірусом

Кіберполіція попереджає про атаки типу «supply chain»

Цитувати

Сьогодні, 18 вересня, від підрозділу компанії «Cisco Talos» стало відомо про зараження одного з оновлень популярної програми «CCleaner», яку створено для допомоги користувачам при здійсненні планового технічного обслуговування своїх систем. Кіберполіція вживає заходів для недопущення інфікування вірусом комп’ютерів українських користувачів.

ccleaner.jpg

Версія програми «CCleaner» з шкідливим корисним завантаженням (5.33), була випущена у період з 15 серпня до 12 вересня 2017 року. Ця версія підписана, використовуючи дійсний цифровий сертифікат, який був випущений компанією-розробником «Symantec Piriform Ltd». Тому користувачі під час завантаження оновлень були впевненні у надійності джерела. Наразі немає остаточної інформації щодо того, чи атакували зловмисники компанію розробника зовні, або ж серед них був інсайдер. Також, варто відзначити, що виявлення цієї загрози антивірусними продуктами залишається дуже низьким.

cc1.png

Згідно наявної інформації, Україну зазначена атака оминула. У той же час, зафіксовано близько сотні IP-адрес, які здійснюють підключення до серверу зловмисників. Для недопущення розповсюдження вірусу та усунення усіх технічних проблем, кіберполіція у приватному порядку надішле Інтернет-провайдерам офіційні листи з позначенням IP-адрес інфікованих комп’ютерів для того, щоб користувачі могли самостійно видалити шкідливе програмне забезпечення зі свого персонального комп’ютера. Наразі фахівці з кіберполіції тимчасово не рекомендують використовувати програмне забезпечення «CCleaner» українським користувачам, а радять шукати аналогічні продукти. Крім того, спеціалісти радять переконатися, що встановлене на комп'ютерних системах антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. Департамент кіберполіції попереджує про новий виток протистояння в кібернетичному просторі. Злочинці продовжують вчиняти дії, направлені на дестабілізацію комп'ютерних систем і доступу громадян до Інтернет-мережі, державних установ, фінансових та ділових центрів, з метою створення безладу та хаосу в житті країн, які покладаються на сучасні технології у повсякденному житті. Хакери поступово відходять від схеми зараження кожного окремого комп’ютера, та здійснюють атаки на серверне обладнання компаній розробників, з метою використання їх в якості «служби доставки» шкідливого коду, який вбудовують в чергове оновлення популярних програмних продуктів (Supply chain attacks(ланцюжок поставок). Користувачі, довіряючи таким програмам, навіть не помічають, що їх персональні дані та керування комп’ютером належать невідомим, одразу після встановлення чергового «патчу». Вірус NotPetya (Diskoder.C) який уразив Україну 27 червня 2017 року, показав, наскільки сильними можуть бути ці типи нападів.

 

Опубліковано
21 минуту назад, jack74 сказал:

останнє оновлення програми CCleaner заражене вірусом

Кіберполіція: Уразливість у програмі CCleaner знешкоджена

Цитата

Розробник випустив оновлення для безпеки своїх продуктів.

Компанія-розробник популярної програми CCleaner (5.34) і CCleaner Cloud (v1.07.3214) випустила оновлення безпеки для своїх продуктів, які не містять шкідливого програмного забезпечення (malware) Floxif, знайденого в 32-бітовій версії CCleaner 5.33.6162 and CCleaner Cloud 1.07. 3191. Про це повідомляє Департамент кіберполіції Національної поліції України на своїй сторінці в Facebook.
"Malware Floxif збирало інформацію із скомпрометованих систем і мало можливість завантажувати додатковий шкідливий код у систему. Користувачам програми CCleaner настійно рекомендуємо негайно застосувати вказане вище оновлення від компанії-розробника", - додали в Нацполіції.
Нагадаємо, 16 вересня в кіберполіції повідомили, що одне з оновлень CCleaner, створене для допомоги користувачам у здійсненні планового технічного обслуговування своїх систем, заражене вірусом.

 

  • 1 місяць потому...
Опубліковано
22 хвилин тому, Lisovic сказано:

Сьодні знов була атака з застосуванням шифрувальника http://cert.gov.ua/?p=2950

це 101% людський фактор і відсутність комп'ютерної грамотності у людей.

 

Як на мене, нехай це буде Супер-Ультра-Мега-Розумний-і-Грамотний-Бухгалтер-із-3-ма-спец-освітами, але якщо він валянок у ПК - йому не місце за комп'ютером і тим паче у спеціалізованих програмах. Перш, ніж приступити до роботи - пройти тести в ІТ відділі чи просто у ІТ-шника на предмет елементарної ПК-грамотності, щоб відрізнити файл від папки і xls від doc чи txt.

 

Опубліковано

Жень там не так все просто насправді, по почті приходить таки .doc а він вже використовуючи дирку в офісі качає вже виконуваний файл, а не спеціалісту відрізнити такі листи досить складно, осболиво коли атака цільонапрвлена.

Опубліковано
15 хвилин тому, Lisovic сказано:

Жень там не так все просто насправді, по почті приходить таки .doc а він вже використовуючи дирку в офісі качає вже виконуваний файл, а не спеціалісту відрізнити такі листи досить складно, осболиво коли атака цільонапрвлена.

Open Office, GoogleDoc вирішують проблему?

Опубліковано
Щойно, Lisovic сказано:

почті приходить таки .doc а він вже використовуючи дирку в офісі качає вже виконуваний файл

Ок. Я своїх бухів в ДЕПО вчив - все що ви не знаєте що це і від кого це - НЕ ВІДКРИВАТИ!

Кликати мене. А я вже розберуся.

І ця мова йшла ще в 2016 після першої чи то вже другої хвилі шифраторів.

Опубліковано
3 хвилин тому, sergkots сказано:

Open Office, GoogleDoc вирішують проблему?

так.

2 хвилин тому, Lisovic сказано:

створить нові.

Які?

Опубліковано
50 хвилин тому, Lisovic сказано:

Сьодні знов була атака з застосуванням шифрувальника http://cert.gov.ua/?p=2950

З того що знаю постраждав київський метрополітен

І атака на Одеський аеропорт.

схоже йде атака по обєктах інфраструктури

Новая кибератака в Украине: что происходит и как обезопаситься

Опубліковано
29 хвилин тому, Zheny@ сказано:

це 101% людський фактор і відсутність комп'ютерної грамотності у людей.

Цитувати

Стоит отметить, что упомянутый функционал не является уязвимостью в полном смысле, потому ожидать каких-то обновлений или "заплаток" от Microsoft не стоит. При срабатывании функции DDE пользователю демонстрируются явные предупреждения, вот только не все их читают. Чаще всего на них не обращают никакого внимания и кликают "ОК" не глядя... написал Алексанр Кардаков.

чьто і трєбовалось доказать.

 

Опубліковано
Щойно, Zheny@ сказано:

Ок. Я своїх бухів в ДЕПО вчив - все що ви не знаєте що це і від кого це - НЕ ВІДКРИВАТИ!

Так підмінити відправника не проблема, чи відправити з подібної пошти, податкова в регіонах взагалі часом присилає з такої пошти документи, що офігіваєш. Це для спеціаліста не проблема, для інших то досить складно, особливо якщо листи подібного плану приходять постійно.

Ну і коли в тебе десять людей працює то можна і сказати шо не відкривайте, коли більше 400 і половина з них в регіонах, то складнувато.

Опубліковано
8 хвилин тому, Zheny@ сказано:

Які?

Ти коли небуть пробував в опенофісі працювати зі складними документами створеними в мс офісі? Спробуй зрозумієш.

Опубліковано
21 хвилин тому, Lisovic сказано:

Вирішить, але створить нові.

У мене немає складних документів. Та й вже давно перейшов на GoogleDoc - поки жодного разу на пошкодував. І певно не я один такий - тому актуально для багатьох.

Опубліковано
4 хвилин тому, sergkots сказано:

У мене немає складних документів. Та й вже давно перейшов на GoogleDoc - поки жодного разу на пошкодував. І певно не я один такий - тому актуально для багатьох.

Те що дома цим користуєшся то ти маладєц, от тільки для корпоративного середовища це мало підходить. Дома можна і убунту поставити і взагалі не паритись.

Більшість останніх атак націлено таки на корпоративний сегмент, хомячки їм побоку.

Опубліковано
9 хвилин тому, Lisovic сказано:

Дома можна і убунту поставити і взагалі не паритись.

Теж вже давно користуюсь :)

 

А нема для корпоративного сектору хмарних технологій? 

Заархівовано

Ця тема знаходиться в архіві та закрита для подальших відповідей.



×
×
  • Створити...