Ну и блаблабла...
По сути, из порядка 50 клиентов успели потушить сервера у всех.
Из ок 500 абоночных машин около десятка поймали заразу. в т.ч. один сервер. А как у остальных?
https://hromadske.ua/posts/ukrposhtu-ukrenerho-ta-banky-atakuvav-podibnyi-do-wannacry-virus _________________ Ми всі однакові давно
Вам зрозуміти не дано
Що схід і захід за одно
Дайте пожити спокійно
Есть КВМ виртуалка с вчерашним бэкапом где был вирус, жаль что весит ок 100 Гиг, пока с дата центра затащим то уже и утро будет.
Есть хотелка развернуть бэкав на одном из компов - подопытных. _________________ Ми всі однакові давно
Вам зрозуміти не дано
Що схід і захід за одно
Дайте пожити спокійно
Вот и у меня ВПСка слегла... Мыжет боть совпадение, хотя я не верю.
В числе хакнутых и Укртелеком, сегодня же кто-то подковырнул мне укртелекомовский роутер, скинул пароль и назвал "Use who wants to". Какой-то прямо день совпадений.
Результати аналізу семплів за допомогою Cisco ThreatGrid. Люб'язно надано компанією Cisco. Там і індикатори компрометації, і ще багато цікавої аналітики. УВАГА: дані сирі, коментувати нікому, всі працюють.
_________________ Ми всі однакові давно
Вам зрозуміти не дано
Що схід і захід за одно
Дайте пожити спокійно
Через тимчасове відключення Windows радіаційний моніторинг промислового майданчика ЧАЕС проводять у ручному режимі, повідомили у Держагентстві з управління зоною відчуження. _________________ This message was sent without a virus, please destroy some files by yourself.
не ну банковские процесинговые системы на винде
даже "дешевше" хватило одного урока чтоб полностью от форточек отказаться. _________________ FuckFuelEconomy-Turbo Power I’m Lovin' it
турбік добло
_________________ Кто понял жизнь, тот больше не спешит,
Смакует каждый миг и наблюдает -
Как спит ребёнок, молится старик,
Как дождь идёт, и как снежинка тает.
(с)О.Х.
Сегодняшний вирус — это новая версия Petya. Ей присвоено название Win32/Diskcoder.Petya.C. Поведение вируса следующее: если Petya успешно инфицирует MBR (главную загрузочную запись), то НАЧИНАЕТ ШИФРОВАТЬ ВЕСЬ ЖЕСТКИЙ ДИСК. В противном случае, он шифрует файлы, как это делает известный вирус Mischa.
Поэтому сразу после первых признаков заражения (поражение MBR, самопроизвольная перезагрузка) необходимо:
1) Полностью выключить компьютер (принудительно)
2) Загрузиться с помощью LiveCD любого Linux-дистрибутива или извлечь жесткий диск и подключить его к другому компьютеру.
3) Скопировать все данные в безопасное место (облачное хранилище, внешний HDD)
Также напоминаю, что Windows 10 атаке не подвержена.
Вирус использует уязвимость SMB (EternalBlue, прямо как WannaCry) для попадания в сеть и затем использует PsExec для распространения внутри сети. Такая опасная комбинация приводит к очень быстрому распространению зловреда в сети. Достаточно иметь всего один уязвимый, непропатченный компьютер и это поставит под удар всю сеть предприятия — вирус попадает в сеть, получает права администратора и распространяется на другие устройства.
_________________ Ми всі однакові давно
Вам зрозуміти не дано
Що схід і захід за одно
Дайте пожити спокійно
Rorik
немноженько бредово. Если вирус распространяется посредством файлов по ссылке или почте - то каким образом были поражены банковские терминалы, кассовые аппараты и серверные станции, в которых никто не работает ни локально ни через любой другой способ?
По 10-е.
Из тех компов что сегодня клацали, сделали вывод -
ПК с таблицей GPT,которые вирус поразил, после ребута, а у наших клиентов ребут был инициирован вирусом, uefi биос не дал загрузится с зараженого раздела (точнее с загрузочного раздела вируса) шифрование файлов не началось. _________________ Ми всі однакові давно
Вам зрозуміти не дано
Що схід і захід за одно
Дайте пожити спокійно
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете присоединять файлы в этом форуме Вы можете скачивать файлы в этом форуме