Вирус Petya
|
Автор |
Сообщение |
norrest
Ветеран
Откуда: KIEV
Сообщений: 4 794
Репутация: 601
|
Вирус Petya / 27-06-2017 19:42
Опять бомбят!
Проверить, подвержены ли вы атаке: https://2ip.ru/check-port/?port=445
Порт должен быть закрыт.
Код:
Вредоносная программа сканирует в Интернете узлы в поисках компьютеров с открытым TCP-портом 445, который отвечает за обслуживание протокола SMBv1. Обнаружив такой компьютер, программа предпринимает несколько попыток проэксплуатировать на нём уязвимость EternalBlue и, в случае успеха, устанавливает бэкдор DoublePulsar[9], через который загружается и запускается исполняемый код программы WannaCry. При каждой попытке эксплуатации вредоносная программа проверяет наличие на целевом компьютере DoublePulsar, и в случае обнаружения загружается непосредственно через этот бэкдор.
korrespondent.net/
3pв *;C®Ђ±!вf2O§AњЋґ:«лО%л rz;ЄЈц!gm“зфћщП+gж¦Ё›ћ) яWФ KЇЂ–yУЛtЫЮpЛЖ…ХБwҐ –№:=эІВ„D®ЋuЗq-|lбые ZаLН`J P?B©™ ѓ V#Ј'Qм 2 $Ие5t тё.
Цитата:Жертвами хакерської атаки стали Кабінет міністрів, Міністерство інфраструктури, Ощадбанк, Укргазбанк, Укрсоцбанк, OTP банк, Укрпошта, Нова пошта, Аеропорт Бориспіль, WOG, KLO, мережа гіпермаркетів Епіцентр, Чорнобильська АЕС, 24 канал.
После перезагрузки Petya запускает программу, маскирующуюся под утилиту CHKDSK. На самом деле она не проверяет жесткий диск на предмет ошибок, а шифрует его, причем, как установили исследователи из Malwarebytes Labs, не целиком, а лишь частично. В «Лаборатории Касперского» в конце марта 2016 года утверждали, что метод шифрования, применяемый в Petya, позволяет с помощью специалистов восстановить все данные.
После завершения шифрования компьютер показывает красный экран с сообщением «Вы стали жертвой вируса-вымогателя Petya» и предложением заплатить 300 долларов в биткоинах. Подробная инструкция, как купить необходимую сумму в биткоинах и как ее перечислить, содержалась на сайте в «дарквебе».
ЗЫ. В ПриватБанке тоже завелся вирус, только видимо наркотический :
_https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX?sort=0 кол-во транзакций-пополнений счёта мошенника!
Для тех, кто использует бухгалтерскую программу MED-OC - после обновления она грубо говоря "ложится", но на сайте выложена подробная инструкция по этому поводу
_http://www.me-doc.com.ua/vnimaniyu-polzovateley
(Отредактировал 27-06-2017 в 20:05 norrest.)
Stop war!!
|
|
|
|
Выразили согласие: | |
|
Выразили согласие: | КФ |
|
Выразили согласие: | kolunn , janikol , mamon , igor124444 , Vov@n , krivbass , petr.solo1223 , djon , stolyar , valentin solod , Гаруспик , WestX , legion |
|
Выразили согласие: | |
|
norrest
Ветеран
Откуда: KIEV
Сообщений: 4 794
Репутация: 601
|
|
|
|
Выразили согласие: | |
|
Выразили согласие: | |
|
norrest
Ветеран
Откуда: KIEV
Сообщений: 4 794
Репутация: 601
|
RE: Вирус Petya / 27-06-2017 21:00
(27-06-2017 20:14)BorisIvanovich писал(а): и не читайте Петю -
Я плакаль...
На службе/в банке/на почте/ работнику приходит "мыло" с вложение" под именем "Петя.apx", и несколько сот тысяч тупых е_аньков открывают это вложение?
Накуй, увольнять с работы/службы за такую куйню.
Это обойдется дешевле, чем восстанавливать систему и компенсировать убытки
А если бы прочитали, то не стали бы писать глупости и винить ни в чём виновных сотрудников!
Код:
Вредоносная программа сканирует в Интернете узлы в поисках компьютеров с открытым TCP-портом 445, который отвечает за обслуживание протокола SMBv1. Обнаружив такой компьютер, программа предпринимает несколько попыток проэксплуатировать на нём уязвимость EternalBlue и, в случае успеха, устанавливает бэкдор DoublePulsar[9], через который загружается и запускается исполняемый код программы WannaCry. При каждой попытке эксплуатации вредоносная программа проверяет наличие на целевом компьютере DoublePulsar, и в случае обнаружения загружается непосредственно через этот бэкдор.
Так же известно, что вирус пролазил через ПО с последними обновлениями лицензионного Windows, настроенным файрволом, порезанными правами для юзеров и антифишинг фильтрами для почтовиков.
ЗЫ. Еще админы пишут про вирус, после автообновления медка! Это жесть!
А вообще, даже если что-то и пролезло, то в таких крупных корпорациях виноваты не бабушки бухгалтера, которые в электронике нихрена не понимают, а сис. админы, которые должны все эти порты после недавнего случая блокировать, настраивать антиспам и правила корпоративной почты!
(Отредактировал 27-06-2017 в 21:42 norrest.)
Stop war!!
|
|
|
|
Выразили согласие: | |
|
Выразили согласие: | |
|
Пользователи просматривают эту тему: 1 Гость(ей)
|
|