Хакерская атака, «Киевэнерго», «Ощадбанк», «Нова пошта» и «Укртелеком» |
Здравствуйте Гость [ Вход | Регистрация ] | Форум в сети 6904-й день
![]() |
Шановні користувачі! Запрошуємо вас до офіційного телеграм-канала 0day Community. Тут ви зможете поспілкуватися одне з одним та дізнатися про останні новини щодо роботи ресурса, поставити запитання до адміністрації, тощо. Перейти до телеграм-канала можна відсканувавши QR-код або натиснувши на посилання: @zeroday_ua |
Хакерская атака, «Киевэнерго», «Ощадбанк», «Нова пошта» и «Укртелеком» |
Суничка |
Пост
#1
|
Репутация: ![]() ![]() Ethereal Dream ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 12 131 С нами с: 30-June 09 ![]() |
![]() ![]() «Киевэнерго», «Ощадбанк», «Нова пошта» и «Укртелеком» подверглись хакерской атаке. Волна идет по всей Украине Энергетические компании Украины подверглись массированной атаке вируса-шифровальщика – аналога WannaCry Вирус называется очень просто и оригинально – Petya. Подробнее про WannaCry: » Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... « Проверить, подвержены ли вы атаке: https://2ip.ru/check-port/?port=445 Порт должен быть закрыт. Для прекращения распространения вируса нужно немедленно закрыть TCP-порты 1024–1035, 135 и 445. Список павших: Медиа: ATR, 24 канал, , УМХ (football.ua), Корреспондент, Радио "Люкс", Подробности, Тонис, edipresse. Связь: Vodafone, Киевстар, Астелит (lifecell) – к-к-комбо; Датагруп (Воля), Укртелеком. Коммерция: Эпицентр, Новая линия, Новус, Фоззи, Synevo, Укрпочта, Мист-Экспресс, Киевводоканал, Цитрус, Film.ua, СтарМедиа, ДТЭК (Метинвест). Транспорт: а/п «Борисполь», WOG, KLO, Укрзалізниця, Антонов. Государство: Кабинет Министров Украины, Министерство инфраструктуры Украины, Чернобыльская АЭС. Нацбанк тоже зацепило. Список, судя по всему, будет пополняться. Имхо, убытки будут на десятки миллионов. Тем временем подзалетели не только мы: Український вірус поширюється по світу - The Independent На даний момент відомо про ураження систем судноплавної компанії Maersk і британської рекламної компанії WPP. Возможное лечение: » Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... « Сообщение отредактировал DemirelUA - Jun 28 2017, 12:26 |
![]() ![]() |
Yaroslav |
Пост
#701
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 20 С нами с: 18-January 08 ![]() |
|
volucer |
Пост
#702
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 29 С нами с: 3-June 11 ![]() |
тут супер крутые программисты радуются что их не пробило а по сути не пробило только тех у кого топология сети не позволяет комп-комп и те у кого медка нет windows 10 со всеми патчами и крутейшим платным антивирусом посасывает против вири которая вылезла с медка под локальным админом и через мимикатз подняла себя до администратора сети и поперла во все стороны Кто мешал порты распространения заражения блокировать после ваннакрай, до которого еще уйма вирусов-шифровальщиков было. И идея ставить на контроллеры домена или ключевые серверы сервер медокса или еще какой другой тоже бред сам по себе. Как вариант на виртуалку все вынести, как я например сделал с динаем, артзвитом и др бух прогами Если хотя бы порты заблочили, то заразились бы по сути только компы, которые были в контакте с червем Опять же вопрос к Микрософту, что пароли админов делают в памяти и почему еще это не прикрыли патчем? Я бы судился с Микрософтом в первую очередь, они должны покрывать все затраты. За лицуху они бабла не мало дерут, пусть теперь отвечают И еще на заметку, я вот не ленюсь делаю полные образы дисков всех ключевых компов периодически, особенно после крупных изменений. В случае заражения или еще чего (например диск посыпался у баха ![]() Деловский UTM Можно поподробнее Кстати, на серверах разделы GPT стоят, никто не в курсе, им Петя не страшен? Погуглил: При использовании на зараженном компьютере GPT вместо MBR, NotPetya записывает произвольные данные на место первых десяти секторов, и таблица разделов в этом случае будет потеряна навсегда. Однако в этом случае главная файловая таблица не шифруется, а смещение раздела можно найти по сигнатуре раздела NTFS (R-Studio автоматически выполняет такую задачу). Сообщение отредактировал volucer - Jul 1 2017, 11:56 |
lipky |
Пост
#703
|
Репутация: ![]() ![]() Постоялец ![]() ![]() ![]() Группа: Пользователи Сообщений: 1 104 С нами с: 5-January 12 ![]() |
За бугром тоже медок используют? Или всех собак на медок решили повесить?
Только машины на Винде полетели? |
tiss |
Пост
#704
|
Репутация: ![]() ![]() Старожил ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 4 818 С нами с: 21-April 09 ![]() |
А вот интересно заразился кто у кого были патчи MS17-010. Да. У жены вся контора пала тоже. Сочувствую. Расшифровать диски кто-то смог? ![]() Нет. Вытянули инфу в Эпосе с убитого диска (базу данных), но поскольку конфигурационные файлы были закриптованы у меня был секас (хммм... и мне еще за него заплатили!) с запуском БД (горжусь собой!). а по сути не пробило только тех у кого топология сети не позволяет комп-комп и те у кого медка нет Или у кого нет винды За бугром тоже медок используют? Да Или всех собак на медок решили повесить? Ты не понял - у нас пострадало так много организаций, потому что бы централизованый орган заражения (читай медок), за границей тоже есть пострадавшие. Один из путей проникновения - фейковые резюме со ссылкой на скачивание антивируса. Только машины на Винде полетели? Да. |
lipky |
Пост
#705
|
Репутация: ![]() ![]() Постоялец ![]() ![]() ![]() Группа: Пользователи Сообщений: 1 104 С нами с: 5-January 12 ![]() |
В Украине Медок был выбран в качестве транспорта, так как его используют 95% украинских компаний.
За бурном его не используют, у них ДФС нет. И поэтому там причины распространения другие. Вся проблема в дырявой Винде и пользователях (это я про заражение через емаил). Масштабы проблемы- на совести админов и их жлобах фин.директорах. |
roleg |
Пост
#706
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 162 С нами с: 5-May 08 ![]() |
Кто мешал порты распространения заражения блокировать после ваннакрай, до которого еще уйма вирусов-шифровальщиков было. И идея ставить на контроллеры домена или ключевые серверы сервер медокса или еще какой другой тоже бред сам по себе. Как вариант на виртуалку все вынести, как я например сделал с динаем, артзвитом и др бух прогами Если хотя бы порты заблочили, то заразились бы по сути только компы, которые были в контакте с червем ванакрай не ванакрай а юзверям SMB шары подавай (так что блокировать 139, 445 вообще не вариант), медок был не на контроллере, на финансовом сервере но админская сессия там естесно была, каждый день по 100 раз туда заходим мне друган с СБУ рассказал что НотПетя собирает все токены с памяти и потом от их привилегий делает psexec, а с моими правами psexec на домен самое оно, а там повышение привилегий и пошло поехало =( красиво так нас нагнули... аж ответку захотелось дать, но блина на поиски новой дырки в винде у меня пол жизни уйдет =( |
drone |
Пост
#707
|
Репутация: ![]() ![]() ultra active user ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 14 560 С нами с: 1-October 12 ![]() |
А никто не смотрел логи роутеров? После того как зараза обживалась в бухгалтерии она не отправляла данные обратно в инет? Бухгалтерские книги - это ж просто кладезь ценнейшей информации.
|
roleg |
Пост
#708
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 162 С нами с: 5-May 08 ![]() |
Если кому нужно то GetDataBack Simple все данные отлично вытягивает с убитых разделов под Level 3. Уже пару десятков компов через неё прогнали.
Сообщение отредактировал roleg - Jul 1 2017, 12:46 |
claus |
Пост
#709
|
Репутация: ![]() ![]() Cтаршой ![]() ![]() Группа: Пользователи Сообщений: 697 С нами с: 10-August 15 ![]() |
|
roleg |
Пост
#710
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 162 С нами с: 5-May 08 ![]() |
|
southman |
Пост
#711
|
Репутация: ![]() ![]() Старожил ![]() ![]() ![]() ![]() Группа: Модеры Сообщений: 3 083 С нами с: 19-February 11 ![]() |
Если кому нужно то GetDataBack Simple все данные отлично вытягивает с убитых разделов под Level 3. Уже пару десятков компов через неё прогнали. да, поддерживаю, рабочий совет, как и варианты с Р-студио. Сам пользую DMDE.зачем за этим же идти в (горе-)известную контору, не понятно.. наверное, потому что данные высокой секретности и, конечно, никто их не должен видеть? ![]() Вытянули инфу в Эпосе с убитого диска (базу данных), но поскольку конфигурационные файлы были закриптованы у меня был секас (хммм... и мне еще за него заплатили!) с запуском БД (горжусь собой!). что по ценовой политике - за работу после неПетя ценник |
roleg |
Пост
#712
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 162 С нами с: 5-May 08 ![]() |
уже налабался разделы подымать к 30-му компу )
без переустановки вылетают в работу |
SSSK0 |
![]()
Пост
#713
|
Репутация: ![]() ![]() ultra active user ![]() ![]() ![]() ![]() ![]() ![]() Группа: BANNED Сообщений: 27 434 С нами с: 9-November 06 ![]() |
|
Пупка |
Пост
#714
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 125 С нами с: 19-March 06 ![]() |
В Украине Медок был выбран в качестве транспорта, так как его используют 95% украинских компаний. За бурном его не используют, у них ДФС нет. Я слышал что международная "MARS" (батончики и прочее) заразилась у нас, далее пошло распространятся по всей их международной сети. Так что не только мы, но через нас. |
LEXX_Gruzovik |
Пост
#715
|
Репутация: ![]() ![]() Cтаршой ![]() ![]() Группа: Пользователи Сообщений: 948 С нами с: 14-December 11 ![]() |
Можно поподробнее В двух словах: роль шлюза выполняет бывший Sonicwall, на сегодня Dell UTM, модель NSA 240. С рабочей подпиской на обновление сигнатур и глубокой проверкой пакетов. Железке уже больше 5 лет. В роковой день эта балалайка во время закачки обновления для Медок дропала соединение, думал ложное срабатывание. Фаервол отправлял семплы в облако - тот же результат. Писал "высокая вероятность", что есть что-то внутри. Фаервол мониторит трафик налету. Ну я честно думал, что ложное. Он часто на Приватовские корпоративные ключи срабатывал. Приходилось вносить в белый список. Думал вечером отключить нахрен защиту и закачать обновление на виртуалку, где Медок стоит. Фаервол тянет сигнатуры Макаффи и Касперского. Сработали Макаффи. |
roleg |
Пост
#716
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 162 С нами с: 5-May 08 ![]() |
возможно каспера заставили замолчать
|
wintersun |
Пост
#717
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 148 С нами с: 9-January 12 ![]() |
На olx ушлые ребята уже предлагаю расшифровку данных за 500 -300 убитых еноотов. Пахнет лохотроном
https://www.olx.ua/obyavlenie/vosstanovleni...ya-IDti6hK.html Сообщение отредактировал wintersun - Jul 1 2017, 17:54 |
roleg |
Пост
#718
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 162 С нами с: 5-May 08 ![]() |
На olx ушлые ребята уже предлагаю расшифровку данных за 500 -300 убитых еноотов. Пахнет лохотроном https://www.olx.ua/obyavlenie/vosstanovleni...ya-IDti6hK.html если бы ключ дешифрации был в коде вируса, в памяти или на диске то его найти было бы не проблема он же был в перезаписаном вирусом секторе и восстановлению не подлежит так как генерировался из рандомной последовательности разве что эти ребята знают как взломать рандомный генератор или могут быстро подобрать 2-х килобайтный ключ ![]() |
woloshin |
Пост
#719
|
Репутация: ![]() ![]() Старожил ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 3 578 С нами с: 20-May 09 ![]() |
та нормально конечно, сигнатура вируса в экзешнике-то прописывается, поэтому он на вирустотале и числится У меня у буха 2 рейд1 массива, оба зашифрованы ![]() А кото анализировал зараженные и не зараженные машины на наличие MBR и GPT? Вроде как если GPT то все ок с ними даже при контакте с зараженными машинами. вот именно, что вроде, в GPT все равно есть есть защитная MBR, на которую и реагирует означенная зараза |
volucer |
Пост
#720
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 29 С нами с: 3-June 11 ![]() |
А никто не смотрел логи роутеров? После того как зараза обживалась в бухгалтерии она не отправляла данные обратно в инет? Бухгалтерские книги - это ж просто кладезь ценнейшей информации. Боюсь предположить что червь еще и использовал бекдор doublepulsar некое время, особенно где есть что вытянуть В двух словах: роль шлюза выполняет бывший Sonicwall, на сегодня Dell UTM, модель NSA 240. С рабочей подпиской на обновление сигнатур и глубокой проверкой пакетов. Железке уже больше 5 лет. В роковой день эта балалайка во время закачки обновления для Медок дропала соединение, думал ложное срабатывание. Фаервол отправлял семплы в облако - тот же результат. Писал "высокая вероятность", что есть что-то внутри. Фаервол мониторит трафик налету. Ну я честно думал, что ложное. Он часто на Приватовские корпоративные ключи срабатывал. Приходилось вносить в белый список. Думал вечером отключить нахрен защиту и закачать обновление на виртуалку, где Медок стоит. Фаервол тянет сигнатуры Макаффи и Касперского. Сработали Макаффи. Хороший девайс, в мгновение отработал вложенные средства на 1000% ![]() возможно каспера заставили замолчать Предполагаю разрабы каспера и/или др.веба, которые уже давно под фсб, его и написали ![]() Уж очень много уязвимостей и технологий использовано. Сообщение отредактировал volucer - Jul 1 2017, 18:55 |
![]() ![]() |
![]() |
Упрощённая версия | Сейчас: 8th February 2025 - 8:13 |
Сайт не розміщує електронні версії творів, а займається лише колекціонуванням та каталогізацією посилань, що публікуються нашими користувачами. Якщо Ви є правовласником якоїсь частини опублікованого матеріалу та не бажаєте, щоб посилання на нього знаходилось в нашому каталозі, зв’яжіться з нами і ми видалимо його. Файли для обміну надані користувачами сайту і адміністрація не несе відповідальності за їх вміст. |