ЗАПРОШУЄМО ДО TELEGRAM-СПІЛЬНОТИ ПОЦІНЮВАЧИВ PSA В УКРАЇНІ!
Перша в Україні дружня спільнота власників Peugeot, Citroën, DS та Opel чекає на вас у Telegram! Обговорюємо все: від вибору олії до тюнінгу двигуна, ділимося досвідом, знаходимо відповіді та просто любимо свої авто.
Чому варто приєднатися до нас у Telegram? Корисні поради від досвідчених власників. Миттєва допомога у зручному чаті. Нові друзі серед однодумців. Найсвіжіші новини про PSA. Долучайтесь до нашої Telegram-родини за посиланням: https://t.me/PSA_Group_UA
Станьте частиною спільноти прямо зараз!
Чому варто приєднатися до нас у Telegram? Корисні поради від досвідчених власників. Миттєва допомога у зручному чаті. Нові друзі серед однодумців. Найсвіжіші новини про PSA. Долучайтесь до нашої Telegram-родини за посиланням: https://t.me/PSA_Group_UA
Станьте частиною спільноти прямо зараз!
Расскажите , что за вирус положил в Украине кучу систем
Модератор: pegonak
Правила форуму
Правила розміщення фотографій у Курилці!
Якщо Ви бажаєте розмістити якусь тему або відповісти в розділах Курилки, і додати фотографію, користуйтесь radikal[0] , [/color] [url=http://radikal.ua/]radikal.ua і [url=http://imageshack.us/]imageshack.us[/ur]= і згенерувати посилання, яке потім Ви копіюєте і вставляєте у своє повідомлення.Абсолютно всі повідомлення в розділах форуму[/color] Курилці, де будуть викладені фотографії через наш форум (Додати вкладення) , ці оголошення та пости будуть видалені!!!
Правила розміщення фотографій у Курилці!
Якщо Ви бажаєте розмістити якусь тему або відповісти в розділах Курилки, і додати фотографію, користуйтесь radikal[0] , [/color] [url=http://radikal.ua/]radikal.ua і [url=http://imageshack.us/]imageshack.us[/ur]= і згенерувати посилання, яке потім Ви копіюєте і вставляєте у своє повідомлення.Абсолютно всі повідомлення в розділах форуму[/color] Курилці, де будуть викладені фотографії через наш форум (Додати вкладення) , ці оголошення та пости будуть видалені!!!
-
- Администратор
- Повідомлень: 37911
- З нами з: 05 лютого 2009, 20:04
- Їжджу на:: Інша марка
- Модель:: 222
- № клубной карты: 000088
- Звідки: КИЕВ
- Дякував (ла): 291 раз
- Подякували: 3042 рази
- Стать:
- Контактна інформація:
Расскажите , что за вирус положил в Украине кучу систем
Слышал, что какой -то злой вирус положил кучу систем в Украине. Делитесь кто что знает .
- Delfi
- Администратор
- Повідомлень: 11293
- З нами з: 05 лютого 2009, 20:04
- Їжджу на:: Peugeot
- Модель:: 3008
- № клубной карты: 00123
- Звідки: PSA
- Дякував (ла): 691 раз
- Подякували: 939 разів
- Стать:
- Контактна інформація:
Re: Расскажите , что за вирус положил в Украине кучу систем
Делюсь
БОЛЬШОЙ ПОЛЯРНЫЙ ЛИС - или пиздец
Заражение основное прошло давно ( 1-2 недели назад), сегодня в 10 часов примерно, вирус активизировался
- вначале шифрует данные - комп тормозит
- потом перегружает ком ( или сервер)
- потом типа делат проверку диска
- выбивает заставку типа плати 300 бакосв через биткоин
Страдают как XP так и Win10 с последними обновлениями, мелкие конторы могло пройти стороной, заражение - Медок ( бух программа) + спам рассылка.
Что делать сейчас, как восстановить зашифрованные офисные документы пока хз, серваки лежат, даже Unix серваки зацепило....
З.Ы. Аху...нный будет выходной.....
З.Ы.2 в Эпицентре в 20-00 открылись только 3 кассы, до 20-00 хрен ваще, и так ОЧЕНЬ многие компании....
З.Ы.3 - как вкнотакете закрывать и прочие яндексы так первые киберы, дела заводить, а как свой сайт и сервак защитить так хрен - вот так
http://mvs.gov.ua" onclick="window.open(this.href);return false;
БОЛЬШОЙ ПОЛЯРНЫЙ ЛИС - или пиздец
Заражение основное прошло давно ( 1-2 недели назад), сегодня в 10 часов примерно, вирус активизировался
- вначале шифрует данные - комп тормозит
- потом перегружает ком ( или сервер)
- потом типа делат проверку диска
- выбивает заставку типа плати 300 бакосв через биткоин
Страдают как XP так и Win10 с последними обновлениями, мелкие конторы могло пройти стороной, заражение - Медок ( бух программа) + спам рассылка.
Что делать сейчас, как восстановить зашифрованные офисные документы пока хз, серваки лежат, даже Unix серваки зацепило....
З.Ы. Аху...нный будет выходной.....
З.Ы.2 в Эпицентре в 20-00 открылись только 3 кассы, до 20-00 хрен ваще, и так ОЧЕНЬ многие компании....
З.Ы.3 - как вкнотакете закрывать и прочие яндексы так первые киберы, дела заводить, а как свой сайт и сервак защитить так хрен - вот так
http://mvs.gov.ua" onclick="window.open(this.href);return false;
Error 504 Gateway Timeout
Сервер mvs.gov.ua не смог обработать Ваш запрос и вернул сообщение об ошибке: "Шлюз не отвечает"
Сервер mvs.gov.ua нє зміг обробити Ваш запит та повернув повідомлення про помилку: "Шлюз не відповідає"
- Tom
- Профессионал
- Повідомлень: 1811
- З нами з: 16 квітня 2016, 11:44
- Їжджу на:: Peugeot
- Модель:: 2008 ,1.2 РКПП
- Дякував (ла): 156 разів
- Подякували: 205 разів
- Стать:
Re: Расскажите , что за вирус положил в Украине кучу систем
А мы на МаКе давно - винда даже в африканских офисах запрещена )))
Береги Природу - Мать Твою !
- Delfi
- Администратор
- Повідомлень: 11293
- З нами з: 05 лютого 2009, 20:04
- Їжджу на:: Peugeot
- Модель:: 3008
- № клубной карты: 00123
- Звідки: PSA
- Дякував (ла): 691 раз
- Подякували: 939 разів
- Стать:
- Контактна інформація:
Re: Расскажите , что за вирус положил в Украине кучу систем
Дело не в том что мак такой защищенный и классный (это не так), дело в том что мак это неуловимый Джо.
- Tom
- Профессионал
- Повідомлень: 1811
- З нами з: 16 квітня 2016, 11:44
- Їжджу на:: Peugeot
- Модель:: 2008 ,1.2 РКПП
- Дякував (ла): 156 разів
- Подякували: 205 разів
- Стать:
Re: Расскажите , что за вирус положил в Украине кучу систем
Да никто не спорит, мак чисто для домохозяек ))) А вот вирусов пишется под виндду больше это факт. Если мак станет таким распространенным в бизнес среде как вин то и его постигнет тоже.
Кстати на ОККО не принимались платежные карты ночью никакие изза вируса. А в 4 утра только фишка не срабатывала, это по всей сети Одесса
Кстати на ОККО не принимались платежные карты ночью никакие изза вируса. А в 4 утра только фишка не срабатывала, это по всей сети Одесса
Береги Природу - Мать Твою !
- 4igik
- Клубный пользователь
- Повідомлень: 3569
- З нами з: 09 липня 2013, 16:29
- Їжджу на:: Peugeot
- Модель:: 3008 e-HDi 2013г.
- Телефон: 0678756465
- № клубной карты: 000368
- Звідки: Киев
- Дякував (ла): 500 разів
- Подякували: 468 разів
- Стать:
Re: Расскажите , что за вирус положил в Украине кучу систем
Delfi
Да, говорят ещё много через кадровиков заразилось. Письма с резюме, со ссылкой на облако...
Это от СБУ из фб :
Рекомендації щодо захисту комп’ютерів від кібератаки вірусу-вимагача (оновлено, станом на 21.00)
За даними СБУ, інфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур.
Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів.
Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Триває робота над можливістю дешифрування зашифрованих даних.
Рекомендації:
Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері.
Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.
Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:Windowsperfc.dat
Залежно від версії ОС Windows встановити патч з ресурсу: https://technet.microsoft.com/ru-ru/lib ... 7-010.aspx" onclick="window.open(this.href);return false;, а саме:
- для Windows XP - http://download.windowsupdate.com/d/csa ... f50077.exe" onclick="window.open(this.href);return false;
- для Windows Vista 32 bit - http://download.windowsupdate.com/d/msd ... 5c745c.msu" onclick="window.open(this.href);return false;
-для Windows Vista 64 bit - http://download.windowsupdate.com/d/msd ... 3b5d76.msu" onclick="window.open(this.href);return false;
- для Windows 7 32 bit - http://download.windowsupdate.com/d/msd ... 14df3f.msu" onclick="window.open(this.href);return false;
- для Windows 7 64 bit - http://download.windowsupdate.com/d/msd ... 4e92b3.msu" onclick="window.open(this.href);return false;
- для Windows 8 32 bit - http://download.windowsupdate.com/c/msd ... 18f594.msu" onclick="window.open(this.href);return false;
- для Windows 8 64 bit - http://download.windowsupdate.com/c/msd ... 2b7f8e.msu" onclick="window.open(this.href);return false;
- для Windows 10 32 bit - http://download.windowsupdate.com/c/msd ... d3492e.msu" onclick="window.open(this.href);return false;
- для Windows 10 64 bit - http://download.windowsupdate.com/c/msd ... 7f8773.msu" onclick="window.open(this.href);return false;
Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/ru-ru/lib ... 7-010.aspx" onclick="window.open(this.href);return false;
5. Переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.
6. Для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа.
7. Зробити резервні копії усіх критично важливих даних.
Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж.
Слід ззначити, що існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows.
Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів.
Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boot-Repair" onclick="window.open(this.href);return false;
Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair-cd/home/Home/" onclick="window.open(this.href);return false;
Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (можна використовувати Universal USB Installer).
Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису.
Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему.
З досвіду СБУ, в окремих випадках відновити втрачену інформацію можна за допомогою програми ShadowExplorer, але це стане можливим лише тоді, коли в операційній системі працює служба VSS (Volume Shadow Copy Service), яка створює резервні копії інформації з комп’ютера. Відновлення відбувається не шляхом розшифрування інформації, а за допомогою резервних копій.
Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній:
І. https://eset.ua/ua/news/view/507/-Eset-Guidelines" onclick="window.open(this.href);return false;
a). Завантажте утиліту Eset LogCollector: http://eset.ua/ua/download/" onclick="window.open(this.href);return false;
b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні "Артефакти для збору".
c). У вкладці "Режим збору журналів Eset" встановіть: Вихідний двоїчний код з диску.
d). Натиснить на кнопку: Зібрати.
e). Надішліть архів з журналами.
Якщо постраждалий ПК включений та ще не виключався необхідно зробити таке:
Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу.
Зібрати його можливо за наступною інструкцією:
a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3)
b). Погодьтесь з ліцензією на користування
c). Натисніть CTRL+ALT+T (відкриється термінал)
d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть
e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda)
f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений)
g). Підключіть флешку і скопіюйте файл /home/eset/petya.img
h). Комп'ютер можна вимкнути.
ІІ. http://zillya.ua/ru/epidemiya-zarazheni ... m-wannacry" onclick="window.open(this.href);return false;
Методи протидії зараженню:
Відключення застарілого протоколу SMB1. Інструкція з відключення SMB1 в TechBlog компанії Microsoft: https://blogs.technet.microsoft.com/fil ... sing-smb1/" onclick="window.open(this.href);return false;
Установлення оновлень безпеки операційної системи Windows з Microsoft Security Bulletin MS17-010: https://support.microsoft.com/en-us/help/4013389/title" onclick="window.open(this.href);return false;
Якщо є можливість відмовитися від використання в локальній мережі протоколу NetBios (не використовувати для організації роботи мережеві папки і мережеві диски), в Брандмауері локальних ПК і мережевого обладнання заблокувати TCP/IP порти 135, 139 та 445
Блокування можливості відкриття JS файлів, отриманих електронною поштою
Только как через док или пдф запустить вирус не знаю. Разве что активная ссылка.
Да, говорят ещё много через кадровиков заразилось. Письма с резюме, со ссылкой на облако...
Это от СБУ из фб :
Рекомендації щодо захисту комп’ютерів від кібератаки вірусу-вимагача (оновлено, станом на 21.00)
За даними СБУ, інфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур.
Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів.
Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Триває робота над можливістю дешифрування зашифрованих даних.
Рекомендації:
Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері.
Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.
Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:Windowsperfc.dat
Залежно від версії ОС Windows встановити патч з ресурсу: https://technet.microsoft.com/ru-ru/lib ... 7-010.aspx" onclick="window.open(this.href);return false;, а саме:
- для Windows XP - http://download.windowsupdate.com/d/csa ... f50077.exe" onclick="window.open(this.href);return false;
- для Windows Vista 32 bit - http://download.windowsupdate.com/d/msd ... 5c745c.msu" onclick="window.open(this.href);return false;
-для Windows Vista 64 bit - http://download.windowsupdate.com/d/msd ... 3b5d76.msu" onclick="window.open(this.href);return false;
- для Windows 7 32 bit - http://download.windowsupdate.com/d/msd ... 14df3f.msu" onclick="window.open(this.href);return false;
- для Windows 7 64 bit - http://download.windowsupdate.com/d/msd ... 4e92b3.msu" onclick="window.open(this.href);return false;
- для Windows 8 32 bit - http://download.windowsupdate.com/c/msd ... 18f594.msu" onclick="window.open(this.href);return false;
- для Windows 8 64 bit - http://download.windowsupdate.com/c/msd ... 2b7f8e.msu" onclick="window.open(this.href);return false;
- для Windows 10 32 bit - http://download.windowsupdate.com/c/msd ... d3492e.msu" onclick="window.open(this.href);return false;
- для Windows 10 64 bit - http://download.windowsupdate.com/c/msd ... 7f8773.msu" onclick="window.open(this.href);return false;
Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/ru-ru/lib ... 7-010.aspx" onclick="window.open(this.href);return false;
5. Переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.
6. Для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа.
7. Зробити резервні копії усіх критично важливих даних.
Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж.
Слід ззначити, що існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows.
Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів.
Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boot-Repair" onclick="window.open(this.href);return false;
Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair-cd/home/Home/" onclick="window.open(this.href);return false;
Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (можна використовувати Universal USB Installer).
Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису.
Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему.
З досвіду СБУ, в окремих випадках відновити втрачену інформацію можна за допомогою програми ShadowExplorer, але це стане можливим лише тоді, коли в операційній системі працює служба VSS (Volume Shadow Copy Service), яка створює резервні копії інформації з комп’ютера. Відновлення відбувається не шляхом розшифрування інформації, а за допомогою резервних копій.
Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній:
І. https://eset.ua/ua/news/view/507/-Eset-Guidelines" onclick="window.open(this.href);return false;
a). Завантажте утиліту Eset LogCollector: http://eset.ua/ua/download/" onclick="window.open(this.href);return false;
b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні "Артефакти для збору".
c). У вкладці "Режим збору журналів Eset" встановіть: Вихідний двоїчний код з диску.
d). Натиснить на кнопку: Зібрати.
e). Надішліть архів з журналами.
Якщо постраждалий ПК включений та ще не виключався необхідно зробити таке:
Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу.
Зібрати його можливо за наступною інструкцією:
a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3)
b). Погодьтесь з ліцензією на користування
c). Натисніть CTRL+ALT+T (відкриється термінал)
d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть
e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda)
f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений)
g). Підключіть флешку і скопіюйте файл /home/eset/petya.img
h). Комп'ютер можна вимкнути.
ІІ. http://zillya.ua/ru/epidemiya-zarazheni ... m-wannacry" onclick="window.open(this.href);return false;
Методи протидії зараженню:
Відключення застарілого протоколу SMB1. Інструкція з відключення SMB1 в TechBlog компанії Microsoft: https://blogs.technet.microsoft.com/fil ... sing-smb1/" onclick="window.open(this.href);return false;
Установлення оновлень безпеки операційної системи Windows з Microsoft Security Bulletin MS17-010: https://support.microsoft.com/en-us/help/4013389/title" onclick="window.open(this.href);return false;
Якщо є можливість відмовитися від використання в локальній мережі протоколу NetBios (не використовувати для організації роботи мережеві папки і мережеві диски), в Брандмауері локальних ПК і мережевого обладнання заблокувати TCP/IP порти 135, 139 та 445
Блокування можливості відкриття JS файлів, отриманих електронною поштою
Только как через док или пдф запустить вирус не знаю. Разве что активная ссылка.
=========================================================
Если Россия не является частью решения проблемы, то она остается по-прежнему частью самой проблемы.
-------------------------------------------------------------------------------
Тарас
Если Россия не является частью решения проблемы, то она остается по-прежнему частью самой проблемы.
-------------------------------------------------------------------------------
Тарас
- 4igik
- Клубный пользователь
- Повідомлень: 3569
- З нами з: 09 липня 2013, 16:29
- Їжджу на:: Peugeot
- Модель:: 3008 e-HDi 2013г.
- Телефон: 0678756465
- № клубной карты: 000368
- Звідки: Киев
- Дякував (ла): 500 разів
- Подякували: 468 разів
- Стать:
Re: Расскажите , что за вирус положил в Украине кучу систем
Пардон за много слов полиция и т.д., но таковы СМИ...
"На данный момент достоверно известно, что вирусная атака на украинские компании возникла из-за программы "M.E.doc." (Программное обеспечение для отчетности и документооборота)", - сообщили в киберполиции.
В полиции отметили, что данное программное обеспечение имеет встроенную функцию обновления, а хакерская атака началась после сегодняшнего обновления в 10:30, размер которого составил примерно 333 кб.
В дальнейшем, вредоносное программное обеспечение распространялось с помощью уязвимости в протоколе Samba (также использовалась во время атак WannaCry).
Киберполиция рекомендует временно не применять обновления, которые предлагает программное обеспечение "M.E.doc." при запуске.
"На данный момент достоверно известно, что вирусная атака на украинские компании возникла из-за программы "M.E.doc." (Программное обеспечение для отчетности и документооборота)", - сообщили в киберполиции.
В полиции отметили, что данное программное обеспечение имеет встроенную функцию обновления, а хакерская атака началась после сегодняшнего обновления в 10:30, размер которого составил примерно 333 кб.
В дальнейшем, вредоносное программное обеспечение распространялось с помощью уязвимости в протоколе Samba (также использовалась во время атак WannaCry).
Киберполиция рекомендует временно не применять обновления, которые предлагает программное обеспечение "M.E.doc." при запуске.
=========================================================
Если Россия не является частью решения проблемы, то она остается по-прежнему частью самой проблемы.
-------------------------------------------------------------------------------
Тарас
Если Россия не является частью решения проблемы, то она остается по-прежнему частью самой проблемы.
-------------------------------------------------------------------------------
Тарас
- knighty
- Фанат
- Повідомлень: 1135
- З нами з: 15 березня 2013, 22:36
- Їжджу на:: Peugeot
- Модель:: 208, 1.6HDi
- Телефон: +380675903671
- № клубной карты: 00388
- Звідки: Киев
- Дякував (ла): 167 разів
- Подякували: 116 разів
- Стать:
- Контактна інформація:
Re: Расскажите , что за вирус положил в Украине кучу систем
У нас легло 4 компа сотрудников (все и MBR и все данные) плюс все общие ресурсы сервера, базы не пострадали, у вируса прав доступа не хватило на сервере много поломать ))) . Сегодня весь день про..ся восстанавливать все с бекапов. Заражение через почтовую рассылку. Эти олени открыли письма отправленные им "от президента Украины лично", сука дибилы. Письма были состряпаны на грамотном украинском языке, красиво оформлены с шапками/гербами, но людей не смутил обратный адрес похожий на president-gov.org.ua и указанный в подписи город отправителя Дубно.
Ну явно же липовые....

- Tom
- Профессионал
- Повідомлень: 1811
- З нами з: 16 квітня 2016, 11:44
- Їжджу на:: Peugeot
- Модель:: 2008 ,1.2 РКПП
- Дякував (ла): 156 разів
- Подякували: 205 разів
- Стать:
Re: Расскажите , что за вирус положил в Украине кучу систем
Так что открывали ? Само тело письма или эттеч какой нибудь в письме.
Береги Природу - Мать Твою !
- acunami
- Знаток
- Повідомлень: 541
- З нами з: 16 квітня 2013, 09:13
- Їжджу на:: Peugeot
- Модель:: Expert ІІІ,
- Звідки: Киев
- Дякував (ла): 84 рази
- Подякували: 101 раз
- Стать:
- Контактна інформація:
Re: Расскажите , что за вирус положил в Украине кучу систем
Интересный анализ:
https://medium.com/@gray25/%D1%81%D0%B5 ... f35db4de73" onclick="window.open(this.href);return false;
https://medium.com/@gray25/%D1%81%D0%B5 ... f35db4de73" onclick="window.open(this.href);return false;
Створіть обліковий запис або увійдіть, щоб приєднатися до обговорення
Ви повинні бути учасником, щоб опублікувати відповідь
Створити обліковий запис
Немає реєстрації? зареєструйтесь, щоб приєднатися до нашої спільноти
Учасники можуть створювати власні теми та підписуватись на них
Це безкоштовно і займе всього хвилину