Перейти к содержанию

Рекомендуемые сообщения

Буквально пару часов назад началась эпидемия очередного шифровальщика, которая, похоже, обещает быть не менее масштабной, чем недавняя всемирная заварушка с WannaCry.

 

За несколько часов уже есть сообщения о том, что от новой заразы пострадало несколько крупных компаний, и, похоже, масштабы бедствия будут только расти.

Пока не до конца понятно, что это за шифровальщик: существуют предположения о том, что это какая-то вариация Petya (Petya.A или Petya.D или PetrWrap), а некоторые (похоже, ошибочно) считают, что это все тот же WannaCry. Эксперты «Лаборатории Касперского» сейчас изучают, что это за новая напасть, и по мере того, как они выясняют подробности, мы будем дополнять этот пост.

wannamore-ransomware-screenshot.jpg

На данный момент продукты «Лаборатории Касперского» детектируют новую заразу с помощью Kaspersky Security Network с вердиктом UDS:DangeroundObject.Multi.Generic. Поэтому вот что мы рекомендуем нашим клиентам:

  1. Убедитесь, что у вас включены компоненты Kaspersky Security Network и Мониторинг активности.
  2. Также рекомендуем вручную обновить антивирусные базы. Прямо сейчас. И еще пару раз обновить их в течение следующих нескольких часов.
  3. В качестве дополнительной меры предосторожности с помощью AppLocker запретите выполнение файла perfc.dat и запуск утилиты PSExec из Sysinternals Suite.
 
Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 38
  • Created
  • Последний ответ

Top Posters In This Topic

  • Sandynist

    6

  • sputnikk

    5

  • Kapral

    4

  • neotrance

    4

Top Posters In This Topic

Popular Posts

Это которые в 1242 году взломали лёд на Чудском озере? Забыл о них.

Буквально пару часов назад началась эпидемия очередного шифровальщика, которая, похоже, обещает быть не менее масштабной, чем недавняя всемирная заварушка с WannaCry.   За несколько часов уже есть с

@Pomka., читал что ноги и руки этого вируса растут из стран СНГ 

Из интернета http://itc.ua/news/m-e-doc-pratsyuye-yak-bdzhzhzhilka-kiberpolitsiya-ukrainyi-nazvala-glavnogo-vinovnika-rasprostraneniya-virusa-shifrovalshhika-petya-a/ :

 

Департамент киберполиции Национальной полиции Украины заявил, что сегодняшняя вирусная атака на украинские компании возникла из-за программы для отчетности и документооборота «M.E.doc».
 
По предварительным данным киберкопов, это программное обеспечение имеет встроенную функцию обновления, которая периодически обращается к серверу: «upd.me-doc.com.ua» (92.60.184.55) с помощью User Agent «medoc1001189».
 
Обновление имеет хэш dba9b41462c835a4c52f705e88ea0671f4c72761893ffad79b8348f57e84ba54, большинство легитимных обращений к серверу равны примерно 300 байтам. Сегодня утром, в 10:30 по киевскому времени, программа M.E.doc. была обновлена, апдейт составил примерно 333 кБ, после его загрузки происходили следующие действия:
 
создан файл rundll32.exe;
обращение к локальным IP-адресам на порт 139 TCP и порт 445 TCP;
создан файл perfc.bat;
запуск cmd.exe с командой /c schtasks /RU «SYSTEM» /Create /SC once /TN «» /TR «C:\Windows\system32\shutdown.exe /r /f» /ST 14:35”;
создан файл ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f) и осуществлен его запуск;
создан файл dllhost.dat.
В дальнейшем вредоносное программное обеспечение распространялось с помощью уязвимости в протоколе Samba, которая также использовалась во время атаки шифровальщика WannaCry.
 
Киберполиция Украины рекомендует временно не применять обновления, которые предлагает программное обеспечение «M.E.doc.» при запуске.
Ссылка на сообщение
Поделиться на другие сайты

delete

@kapral33, Вы на дату той публикации смотрели?

Если рецепт действует, то єто что-то меняет? Изменено пользователем lammer
Ссылка на сообщение
Поделиться на другие сайты

 

 


Если рецепт действует, то єто что-то меняет?
То что действовал он для версии которая была тогда, а сейчас он бесполезен.
Ссылка на сообщение
Поделиться на другие сайты

Тут придумали фишку по обману вируса. Не знаю насколько эффективно и нужно ли

Проанализировав работу вируса, специалисты компании Symantec обнаружили простой способ защиты. Оказывается, достаточно создать в системной папке специальный файл, который убедит Petya.A, что он попал на уже заражённую машину. Если такой файл на компьютере есть, то вирус прекращает работу без всяких вредных последствий.

  1. Создайте в программе «Блокнот», которая есть на каждом компьютере, пустой текстовый файл.
  2. Присвойте созданному файлу имя perfc (без расширения) или perfc.dll (с расширением .dll).
  3. Поместите файл по адресу C:\windows.
  4. Сделайте файл доступным только для чтения.

 

Источник

Изменено пользователем neotrance
Ссылка на сообщение
Поделиться на другие сайты

 

 


Тут придумали фишку по обману вируса. Не знаю насколько эффективно и нужно ли

Говорят, эффективно. Но как-то подозрительно всё просто, создать файл и вирус не подействует. Может, создатели вируса специально так сделали, чтобы все начали создавать этот файл для защиты от этого вируса, а через пару месяцев, когда всё утихнет и все забудут про этот файл, запустят новую заразу, которая будет попадать на компьютер "благодаря" этому файлу.

Нужно, чтобы антивирусные лаборатории, более тщательно проверили этот способ защиты, что-то тут не то...

Ссылка на сообщение
Поделиться на другие сайты

@Sapfira, да ничего тут подозрительного нет. Это обычный маркер, который сообщает вирусу о том, что машина уже заражена. Можете создать пустой файл (размер 0 байт) и его никак нельзя будет использовать для заражения.

 

Просто по мне сам способ через-чур костыльный, да от этого вируса поможет создание этого файла, но тот кто заразился им сейчас ССЗБ. Почему после эпидемии с Wanna Cry (я уже молчу, что это надо было сделать ещё раньше - в марте) не поставили обновление закрывающее уязвимость MS17-010 ?!

И сейчас вместо того чтобы поставить секурити апдейты ищут какие-то костыли. Да от этого вируса это поможет, но завтра выйдет другой который опять пролезет в эту дыру, или через другую которую закрыли к примеру в апреле. А при этом во всех статьях пишут только про одно обновление, при чём на момент написания этих статей уже после него было выпущено другое обновление также закрывающие дыры, но что надо поставить и его ни один журналист не пишет.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • valeriithehuman
      От valeriithehuman
      Скачивал контент, а вместо контента получил троян и много-много вирусов (с ними справился стандартный антивирус виндовс (надеюсь))
      Скачал файл, начал установку программы, антивирус сразу сбросил выполнение всех программ и начал очистку. После отчистки остался только этот троян.
      Все файлы, которые я скачал, были удалены антивирусом и мной в ручную
      заранее спасибо за помощь 
      CollectionLog-2024.02.07-19.14.zipShortcut.txtFRST.txtAddition.txt
    • modger
      От modger
      Добрый вечер, напоролся на классный троян который не могу снести, антивирусы его при полном сканировании не обнаруживают, в безопасном режиме тоже мучался, этот троян не хочет уходить с моего ноутбука ни как. Он скачивался на рабочий стол в папку которой уже нет с момента как понял, что скачал вирусняк все же. В защите от вирусов и угроз по началу отображалось 2 угроза, затем одна, а теперь снова две по ходу всех махинаций, на данный момент мне показывает, что троян находится в несуществующей папке на рабочем столе. Пробовал по ходу всего этого скачать троян ремувер, скачать удалось, а открыть не дает в никакую.
      Мне очень нужна помощь, сносить систему вообще не вариант. 
      Обращаюсь впервые жизни на форум после того как видел это решение проблемы
      На данный момент я на этапе сканирования в программе FRST с теми же галочками как и было указано в том решении проблемы по ссылке.
      Прикрепил отчеты.
      Далее я не делал так как помощник на том вопросе указал, что не нужно повторять, ибо это может крашнуть винду, так как то что он делал относилось конкретно к тому человеку у которого была эта проблема.


      Addition.txt FRST.txt
    • tsanskikh
      От tsanskikh
      Вчера скачивал кмс авто, и после него похоже вирусы и появились. Уже скачал с другого компа логгер, курейт и авбр, логи буду делать каждый раз. Вирусы опять же самый обычный реалтек, потом какой-то неизвестный мне вирусняк Games.exe, диспетчер закрывает, сайты закрывает, файл хостс закрывает.
      Откликнитесь пожалуйста побыстрей
    • monkeyd
      От monkeyd
      Добрый, скачал файл с интернета, компьютер выключился и скелет красно-белый просит нажать любую кнопку 
    • InternalPower
      От InternalPower
      День добрый. Столкнулся с проблемой, комп начал шуметь сильнее, греться, и частое выкидывание из игр. Вирус не дает запускать в браузере сайты с упоминанием слова «вирус» и ему подобным, сразу выключает браузер. Диспетчер задач тоже отключается. Антивирусы установить не дает. Проверяю в течение последних нескольки часов , единственное, что дает запустить. Обнаружил - удалил - перезагрузил - они опять появились. Запустить программы фарбар, автологгер тоже не дает запустить (читал в подобных темах)




×
×
  • Создать...