Просмотр полной версии : #Petya or #NotPetya
Внимание, в ветке "опередить открытку" уже была инфа.
Тут как защититься:
http://4pda.ru/2017/06/27/344351/
Лучше перебдеть. Иначе компы приходят в нерабочее состояние за 5 минут - пока вы отошли чай выпить. Выключение на время атаки спасало, но это было случайностью.
Concerned
28.06.2017, 14:42
Да уже большинство обновленных вчера антивирусов, обнаруживают его еще на этапе вложения в письме.
Да уже большинство обновленных вчера антивирусов, обнаруживают его еще на этапе вложения в письме. Вы же не верите, что все десятки тысяч компов, пораженные им вчера получили его почтой? Достаточно было находиться в рамках одной корпоративной сети - вирус заходил по сетке. А антивирус реагировал тогда, когда дело было сделано, а вирус просто "сдавался" - после того, как сделал бяку - чтобы вызвать перезагрузку системы.
Concerned
28.06.2017, 15:41
Вы же не верите, что все десятки тысяч компов, пораженные им вчера получили его почтой?Вполне возможен вариант, что одна прокладка между клавиатурой и креслом открыла вложение письма, с целью прочитать содержимое, отдаленно похожий на один из документов, которые посылает ей начальство или соискатели на ту или иную должность. Но случилось так, что заразила тысячи компов в корпоративной сети. К тому же, этот вирус использует комбинацию эксплоитов и скриптов, и лезет не только по одному сценарию, тот кто его придумал, видимо, предусмотрел множество методов проникновения, возможно даже авто-спам, используя адресную книгу почтовика зараженного компьютера.
Достаточно заразить один компьютер бухгалтера или кадровика, - зачастую люди, с самой низкой компьютерной грамотностью - всё, сеть будет лежать в считанные минуты. Особенно, если у некомпетентных людей есть доступ к админской учетке, из-за работы с ПО, которое постоянно требует административных привилегий для запуска (ЭЦП, Документооборот, и т.д.).
Azamat Davletmuratov
28.06.2017, 18:49
Нималар хакида гаплашиятсиз?
с алторми (https://alltor.me/viewtopic.php?t=114826)
Проанализировав работу вируса, специалисты компании Symantec обнаружили простой способ защиты. Оказывается, достаточно создать в системной папке специальный файл, который убедит Petya.A, что он попал на уже заражённую машину. Если такой файл на компьютере есть, то вирус прекращает работу без всяких вредных последствий.
https://alltor.me/pictures/2017/62b65c2663cb9e750d4662ffdbe0ba50.gif
1. Создайте в программе «Блокнот», которая есть на каждом компьютере, пустой текстовый файл.
2. Присвойте созданному файлу имя perfc (без расширения) или perfc.dll (с расширением .dll).
3. Поместите файл по адресу C:\windows\perfc.
4. Сделайте файл доступным только для чтения.
Вы зря так спокойны все, сегодня была вторая волна - по сообщениям СМИ.
Игорь Ласьков
29.06.2017, 23:17
И вирус-шифратор выдержали, и петю выдержим.. Если голова и руки - не ыз попкы, не заразишься
Вы зря так спокойны все, сегодня была вторая волна - по сообщениям СМИ.
В нормальной компании, не экономящей на специалистах и не набирающей в IT долб###ов, поводов для беспокойства нет. Мы, например, эту дырку закрыли больше двух месяцев назад. Зато ваше беспокойство очень показательно :)
Достаточно заразить один компьютер бухгалтера или кадровика, - зачастую люди, с самой низкой компьютерной грамотностью - всё, сеть будет лежать в считанные минуты
Для этого нормальные сетевики делят сеть на VLAN'ы. Это локализует очаг поражения, в случае если атакующий будет использовать 0day-уязвимость, для которой не существует патча.
В нормальной компании, не экономящей на специалистах и не набирающей в IT долб###ов, поводов для беспокойства нет. Мы, например, эту дырку закрыли больше двух месяцев назад. Зато ваше беспокойство очень показательно
Вы молодцы. Наверное и юзеры у Вас гиперосторожные, высококвалифицированные и высокооплачиваемые.
Факт остается фактом: дыра закрыта, винда пропатчена, сеть сегментирована, несколько эшелонов защиты, мониторинг в реальном времени, дублирование и резервирование, набран адекватный персонал, платят хорошо, а конторы лежат - данные оказывается еще не зашифроваными, а тупо стертыми внутри файлов.
https://geektimes.ru/post/290615/
https://geektimes.ru/post/290623/
https://habrahabr.ru/company/pt/blog/331962/
И ДА, СДЕЛАЙТЕ РЕЗЕРВНУЮ КОПИЮ ВСЕХ ДАННЫХ!
Наверное и юзеры у Вас гиперосторожные, высококвалифицированные и высокооплачиваемые.
Именно так. Только высококвалифицированны они в своей собственной профессии, а не в администрировании и информационной безопасности. Ибо для этого есть мы.
Игорь Ласьков
07.07.2017, 13:05
Вы молодцы. Наверное и юзеры у Вас гиперосторожные, высококвалифицированные и высокооплачиваемые.
Страшную тайну поведаю я - юзерам можно кучу всяких разных шлагбаумов прикрутить, чтобы не лазили куда не надо
vBulletin® v3.8.5, Copyright ©2000-2026, Jelsoft Enterprises Ltd. Перевод: zCarot