Перейти до змісту

Новий вірус NePetya, Petya.A, ExPetya и WannaCry-2


Єретик

Рекомендовані повідомлення

:)

ȠpuŦyƛA-С @PrytSLU 23 хв.23 хвилини тому

Куплю дуже дешево заражені компи та ноути гарантую безкоштовну дезінфекцію рук продавця з процами нижче I5 5th Generation не пропонувати

Посилання на коментар
Поділитись на інші сайти

  • Відповідей 933
  • Створено
  • Остання відповідь

пишуть, що після оновлення медка почалось зараження

хтось з постраждалих, підтвердить ?

Посилання на коментар
Поділитись на інші сайти

Щойно, flashmax сказано:

пишуть, що після оновлення медка почалось зараження

хтось з постраждалих, підтвердить ?

Пишуть що хрень маскувлася під оновлення медка...

Посилання на коментар
Поділитись на інші сайти

1 хвилина тому, Ukrainec сказано:

Пишуть що хрень маскувлася під оновлення медка...

яким чином ?

Посилання на коментар
Поділитись на інші сайти

на рахунок медка .. оновлень сьогодні не було .. офіційних .. судя з сайту .. і взагалі .. вони гарно перестрахувались від відповідальності - http://www.me-doc.com.ua/vnimaniyu-polzovateley

 

так що якщо і вина їх буде доказано, то завжди можна сказати що напряму не винні .. їх зламали :)

Посилання на коментар
Поділитись на інші сайти

Забув доказати - київський адмін, коли я з ним розмовляв, сказав, що вони на той момент одного вінта глянули то пошкоджений був лише диск С. Файли диску Д лишились нормальними.

Я ще свого не дивився, не було коли.

Посилання на коментар
Поділитись на інші сайти

хто добрався до зашифрованих файлів - які розширення ? можна в приват .. можна скрін тут .. я вирішив зі своїми відкласти до завтра, щоб не експерементувати .. 

Посилання на коментар
Поділитись на інші сайти

23 хвилин тому, santa11 сказано:

Шифрування по мережі взагалі вище всіх похвал

тобто, шифрує з одного компа по мережі файли?

 

А якщо шара не віндова?

Посилання на коментар
Поділитись на інші сайти

В полиции узнали, как и откуда началась грандиозная атака вируса Petya.A

http://espreso.tv/news/2017/06/27/u_kiberpoliciyi_nazvaly_programu_cherez_yaku_atakuvaly_ukrayinu

 

кому цього мало

https://www.ukr.net/news/main/V_policii_uznali_kak_i_otkuda_nachalas_grandioznaja_ataka_virusa_Petya_A-30703767.html

Посилання на коментар
Поділитись на інші сайти

Не було поновлень.

Я навмисне перевіряв. ще й здивувався, чому так довго немає оновлень.

В мене чесний сервак 2012. Онови і т.д.

Порти закриті.

 

Посилання на коментар
Поділитись на інші сайти

скиньте мені зашифрований файлик ... тільки в архів не забудьте закинути .. або в приват, якщо дозволить .. або на 

почту  
Посилання на коментар
Поділитись на інші сайти

6 хвилин тому, Ukrainec сказано:

В полиции узнали, как и откуда началась грандиозная атака вируса Petya.A

http://espreso.tv/news/2017/06/27/u_kiberpoliciyi_nazvaly_programu_cherez_yaku_atakuvaly_ukrayinu

 

кому цього мало

https://www.ukr.net/news/main/V_policii_uznali_kak_i_otkuda_nachalas_grandioznaja_ataka_virusa_Petya_A-30703767.html

 

все-таки MeDOC

Посилання на коментар
Поділитись на інші сайти

Щойно, Natik сказано:

все-таки MeDOC

 

Підозрюю, що хакнули їхній ФТП. І поклали потрібну "онову".

Посилання на коментар
Поділитись на інші сайти

Цього ранку, о 10.30, програму M.E.doc. було оновлено. Воно складало приблизно 333кб, та після його завантаження відбувались наступні дії:

- створено файл: rundll32.exe;
- звернення до локальних IP-адрес на порт 139 TCP та порт 445 TCP;
-створення файлу: perfc.bat;
- запуск cmd.exe з наступною командою: /c schtasks /RU "SYSTEM" /Create /SC once /TN "" /TR "C:\Windows\system32\shutdown.exe /r /f" /ST 14:35”;
- створення файлу: ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f) та його подальший запуск;
- створення файлу: dllhost.dat.

В подальшому, шкідливе програмне забезпечення розповсюджувалось за допомогою вразливості у протоколі Samba (яка також використовувалась під час атак WannaCry).

Рекомендація:

- тимчасово не застосовувати оновлення, які пропонує програмне забезпечення "M.E.doc." при запуску;

Інформація оновлюється!

Посилання на коментар
Поділитись на інші сайти

нашо перепощувати те, що вже є ?

 

\А я кажу - онови не було. Я перевіряв.

Посилання на коментар
Поділитись на інші сайти

.../RU "SYSTEM" /Create /SC once /TN "" /TR "C:\Windows\system32\shutdown.exe /r /f" /ST 14:35”;

вражало срустеми з наймером на  14:35 а я в 14:20 з кабінету вийшов :( і в після 15:00 застав вже всьо :unsure: 

Посилання на коментар
Поділитись на інші сайти

2 хвилин тому, Zheny@ сказано:

нашо перепощувати те, що вже є ?

 

\А я кажу - онови не було. Я перевіряв.

Інфа Кіберполіції... ХЗ хто з Вас правий! :-)

Посилання на коментар
Поділитись на інші сайти

Щойно, Natik сказано:

Інфа Кіберполіції... ХЗ хто з Вас правий! :-)

 

У людей заразилися компи, які навіть в нет не ходять!

Який медок?

Посилання на коментар
Поділитись на інші сайти

Щойно, Zheny@ сказано:

 

У людей заразилися компи, які навіть в нет не ходять!

Який медок?

"В подальшому, шкідливе програмне забезпечення розповсюджувалось за допомогою вразливості у протоколі Samba (яка також використовувалась під час атак WannaCry)"

Посилання на коментар
Поділитись на інші сайти

Щойно, Zheny@ сказано:

 

У людей заразилися компи, які навіть в нет не ходять!

 

А це як, повітряно-крапельним шляхом?

Посилання на коментар
Поділитись на інші сайти

Як варіант: бухгалтерія встановлювала оновлення медок. Запускався вірус, сканував мережу підприємства і інфікував всі станції в мережі. Так можна пояснити інфікування навіть на станція без доступу до інтернету

Посилання на коментар
Поділитись на інші сайти

Заархівовано

Ця тема знаходиться в архіві та закрита для подальших відповідей.




×
×
  • Створити...