Перейти к содержанию

Рекомендуемые сообщения

Буквально пару часов назад началась эпидемия очередного шифровальщика, которая, похоже, обещает быть не менее масштабной, чем недавняя всемирная заварушка с WannaCry.

 

За несколько часов уже есть сообщения о том, что от новой заразы пострадало несколько крупных компаний, и, похоже, масштабы бедствия будут только расти.

Пока не до конца понятно, что это за шифровальщик: существуют предположения о том, что это какая-то вариация Petya (Petya.A или Petya.D или PetrWrap), а некоторые (похоже, ошибочно) считают, что это все тот же WannaCry. Эксперты «Лаборатории Касперского» сейчас изучают, что это за новая напасть, и по мере того, как они выясняют подробности, мы будем дополнять этот пост.

wannamore-ransomware-screenshot.jpg

На данный момент продукты «Лаборатории Касперского» детектируют новую заразу с помощью Kaspersky Security Network с вердиктом UDS:DangeroundObject.Multi.Generic. Поэтому вот что мы рекомендуем нашим клиентам:

  1. Убедитесь, что у вас включены компоненты Kaspersky Security Network и Мониторинг активности.
  2. Также рекомендуем вручную обновить антивирусные базы. Прямо сейчас. И еще пару раз обновить их в течение следующих нескольких часов.
  3. В качестве дополнительной меры предосторожности с помощью AppLocker запретите выполнение файла perfc.dat и запуск утилиты PSExec из Sysinternals Suite.
 
  • Спасибо (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

Из интернета http://itc.ua/news/m-e-doc-pratsyuye-yak-bdzhzhzhilka-kiberpolitsiya-ukrainyi-nazvala-glavnogo-vinovnika-rasprostraneniya-virusa-shifrovalshhika-petya-a/ :

 

Департамент киберполиции Национальной полиции Украины заявил, что сегодняшняя вирусная атака на украинские компании возникла из-за программы для отчетности и документооборота «M.E.doc».
 
По предварительным данным киберкопов, это программное обеспечение имеет встроенную функцию обновления, которая периодически обращается к серверу: «upd.me-doc.com.ua» (92.60.184.55) с помощью User Agent «medoc1001189».
 
Обновление имеет хэш dba9b41462c835a4c52f705e88ea0671f4c72761893ffad79b8348f57e84ba54, большинство легитимных обращений к серверу равны примерно 300 байтам. Сегодня утром, в 10:30 по киевскому времени, программа M.E.doc. была обновлена, апдейт составил примерно 333 кБ, после его загрузки происходили следующие действия:
 
создан файл rundll32.exe;
обращение к локальным IP-адресам на порт 139 TCP и порт 445 TCP;
создан файл perfc.bat;
запуск cmd.exe с командой /c schtasks /RU «SYSTEM» /Create /SC once /TN «» /TR «C:\Windows\system32\shutdown.exe /r /f» /ST 14:35”;
создан файл ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f) и осуществлен его запуск;
создан файл dllhost.dat.
В дальнейшем вредоносное программное обеспечение распространялось с помощью уязвимости в протоколе Samba, которая также использовалась во время атаки шифровальщика WannaCry.
 
Киберполиция Украины рекомендует временно не применять обновления, которые предлагает программное обеспечение «M.E.doc.» при запуске.
Ссылка на комментарий
Поделиться на другие сайты

delete

@kapral33, Вы на дату той публикации смотрели?

Если рецепт действует, то єто что-то меняет? Изменено пользователем lammer
Ссылка на комментарий
Поделиться на другие сайты

 

 


Если рецепт действует, то єто что-то меняет?
То что действовал он для версии которая была тогда, а сейчас он бесполезен.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Тут придумали фишку по обману вируса. Не знаю насколько эффективно и нужно ли

Проанализировав работу вируса, специалисты компании Symantec обнаружили простой способ защиты. Оказывается, достаточно создать в системной папке специальный файл, который убедит Petya.A, что он попал на уже заражённую машину. Если такой файл на компьютере есть, то вирус прекращает работу без всяких вредных последствий.

  1. Создайте в программе «Блокнот», которая есть на каждом компьютере, пустой текстовый файл.
  2. Присвойте созданному файлу имя perfc (без расширения) или perfc.dll (с расширением .dll).
  3. Поместите файл по адресу C:\windows.
  4. Сделайте файл доступным только для чтения.

 

Источник

Изменено пользователем neotrance
Ссылка на комментарий
Поделиться на другие сайты

 

 


Тут придумали фишку по обману вируса. Не знаю насколько эффективно и нужно ли

Говорят, эффективно. Но как-то подозрительно всё просто, создать файл и вирус не подействует. Может, создатели вируса специально так сделали, чтобы все начали создавать этот файл для защиты от этого вируса, а через пару месяцев, когда всё утихнет и все забудут про этот файл, запустят новую заразу, которая будет попадать на компьютер "благодаря" этому файлу.

Нужно, чтобы антивирусные лаборатории, более тщательно проверили этот способ защиты, что-то тут не то...

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Sapfira, да ничего тут подозрительного нет. Это обычный маркер, который сообщает вирусу о том, что машина уже заражена. Можете создать пустой файл (размер 0 байт) и его никак нельзя будет использовать для заражения.

 

Просто по мне сам способ через-чур костыльный, да от этого вируса поможет создание этого файла, но тот кто заразился им сейчас ССЗБ. Почему после эпидемии с Wanna Cry (я уже молчу, что это надо было сделать ещё раньше - в марте) не поставили обновление закрывающее уязвимость MS17-010 ?!

И сейчас вместо того чтобы поставить секурити апдейты ищут какие-то костыли. Да от этого вируса это поможет, но завтра выйдет другой который опять пролезет в эту дыру, или через другую которую закрыли к примеру в апреле. А при этом во всех статьях пишут только про одно обновление, при чём на момент написания этих статей уже после него было выпущено другое обновление также закрывающие дыры, но что надо поставить и его ни один журналист не пишет.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
    • Kirill-Ekb
      Автор Kirill-Ekb
      Приветствую
       
      По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах.
      Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера.
      Также есть файл вируса - готов предоставить по необходимости
      Основная цель: расшифровать файлы
      Addition.txt FRST.txt Требование и пример файлов.7z
    • darksimpson
      Автор darksimpson
      Добрый день.

      Помогите пожалуйста с определением зловреда и, возможно, с расшифровкой.

      Прикрепляю архив с логами FRST, двумя зашифрованными файлами и запиской.

      Спасибо!
      p4.zip
×
×
  • Создать...