Перейти к содержанию

Рекомендуемые сообщения

Буквально пару часов назад началась эпидемия очередного шифровальщика, которая, похоже, обещает быть не менее масштабной, чем недавняя всемирная заварушка с WannaCry.

 

За несколько часов уже есть сообщения о том, что от новой заразы пострадало несколько крупных компаний, и, похоже, масштабы бедствия будут только расти.

Пока не до конца понятно, что это за шифровальщик: существуют предположения о том, что это какая-то вариация Petya (Petya.A или Petya.D или PetrWrap), а некоторые (похоже, ошибочно) считают, что это все тот же WannaCry. Эксперты «Лаборатории Касперского» сейчас изучают, что это за новая напасть, и по мере того, как они выясняют подробности, мы будем дополнять этот пост.

wannamore-ransomware-screenshot.jpg

На данный момент продукты «Лаборатории Касперского» детектируют новую заразу с помощью Kaspersky Security Network с вердиктом UDS:DangeroundObject.Multi.Generic. Поэтому вот что мы рекомендуем нашим клиентам:

  1. Убедитесь, что у вас включены компоненты Kaspersky Security Network и Мониторинг активности.
  2. Также рекомендуем вручную обновить антивирусные базы. Прямо сейчас. И еще пару раз обновить их в течение следующих нескольких часов.
  3. В качестве дополнительной меры предосторожности с помощью AppLocker запретите выполнение файла perfc.dat и запуск утилиты PSExec из Sysinternals Suite.
 
  • Спасибо (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

Из интернета http://itc.ua/news/m-e-doc-pratsyuye-yak-bdzhzhzhilka-kiberpolitsiya-ukrainyi-nazvala-glavnogo-vinovnika-rasprostraneniya-virusa-shifrovalshhika-petya-a/ :

 

Департамент киберполиции Национальной полиции Украины заявил, что сегодняшняя вирусная атака на украинские компании возникла из-за программы для отчетности и документооборота «M.E.doc».
 
По предварительным данным киберкопов, это программное обеспечение имеет встроенную функцию обновления, которая периодически обращается к серверу: «upd.me-doc.com.ua» (92.60.184.55) с помощью User Agent «medoc1001189».
 
Обновление имеет хэш dba9b41462c835a4c52f705e88ea0671f4c72761893ffad79b8348f57e84ba54, большинство легитимных обращений к серверу равны примерно 300 байтам. Сегодня утром, в 10:30 по киевскому времени, программа M.E.doc. была обновлена, апдейт составил примерно 333 кБ, после его загрузки происходили следующие действия:
 
создан файл rundll32.exe;
обращение к локальным IP-адресам на порт 139 TCP и порт 445 TCP;
создан файл perfc.bat;
запуск cmd.exe с командой /c schtasks /RU «SYSTEM» /Create /SC once /TN «» /TR «C:\Windows\system32\shutdown.exe /r /f» /ST 14:35”;
создан файл ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f) и осуществлен его запуск;
создан файл dllhost.dat.
В дальнейшем вредоносное программное обеспечение распространялось с помощью уязвимости в протоколе Samba, которая также использовалась во время атаки шифровальщика WannaCry.
 
Киберполиция Украины рекомендует временно не применять обновления, которые предлагает программное обеспечение «M.E.doc.» при запуске.
Ссылка на комментарий
Поделиться на другие сайты

 

 

  Саша сказал:

А где это находится? У меня просто KAV.

Настройки -> Дополнительно -> Дополнительные средства защиты и управления.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

delete

  В 28.06.2017 в 05:50, Sandor сказал:

@kapral33, Вы на дату той публикации смотрели?

Если рецепт действует, то єто что-то меняет? Изменено пользователем lammer
Ссылка на комментарий
Поделиться на другие сайты

 

 

  lammer сказал:

Если рецепт действует, то єто что-то меняет?
То что действовал он для версии которая была тогда, а сейчас он бесполезен.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Тут придумали фишку по обману вируса. Не знаю насколько эффективно и нужно ли

  Цитата

Проанализировав работу вируса, специалисты компании Symantec обнаружили простой способ защиты. Оказывается, достаточно создать в системной папке специальный файл, который убедит Petya.A, что он попал на уже заражённую машину. Если такой файл на компьютере есть, то вирус прекращает работу без всяких вредных последствий.

  1. Создайте в программе «Блокнот», которая есть на каждом компьютере, пустой текстовый файл.
  2. Присвойте созданному файлу имя perfc (без расширения) или perfc.dll (с расширением .dll).
  3. Поместите файл по адресу C:\windows.
  4. Сделайте файл доступным только для чтения.

 

Источник

Изменено пользователем neotrance
Ссылка на комментарий
Поделиться на другие сайты

 

 

  neotrance сказал:

Тут придумали фишку по обману вируса. Не знаю насколько эффективно и нужно ли

Говорят, эффективно. Но как-то подозрительно всё просто, создать файл и вирус не подействует. Может, создатели вируса специально так сделали, чтобы все начали создавать этот файл для защиты от этого вируса, а через пару месяцев, когда всё утихнет и все забудут про этот файл, запустят новую заразу, которая будет попадать на компьютер "благодаря" этому файлу.

Нужно, чтобы антивирусные лаборатории, более тщательно проверили этот способ защиты, что-то тут не то...

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Sapfira, да ничего тут подозрительного нет. Это обычный маркер, который сообщает вирусу о том, что машина уже заражена. Можете создать пустой файл (размер 0 байт) и его никак нельзя будет использовать для заражения.

 

Просто по мне сам способ через-чур костыльный, да от этого вируса поможет создание этого файла, но тот кто заразился им сейчас ССЗБ. Почему после эпидемии с Wanna Cry (я уже молчу, что это надо было сделать ещё раньше - в марте) не поставили обновление закрывающее уязвимость MS17-010 ?!

И сейчас вместо того чтобы поставить секурити апдейты ищут какие-то костыли. Да от этого вируса это поможет, но завтра выйдет другой который опять пролезет в эту дыру, или через другую которую закрыли к примеру в апреле. А при этом во всех статьях пишут только про одно обновление, при чём на момент написания этих статей уже после него было выпущено другое обновление также закрывающие дыры, но что надо поставить и его ни один журналист не пишет.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • АндрейП
      Автор АндрейП
      Здравствуйте. Зашифровали два стареньких сервера терминалов, источник не понятен- ещё разбираемся. Подскажите есть шанс на расшифровку? На одном сервере у одного пользователя нашел в папке Pictures остатки вредоносного ПО, на втором в новой созданной злоумышленником учетке system32 почти такие же файлы, пришлю по запросу.
       
      файлы.rar
    • Александр45346
      Автор Александр45346
      Зашифрованы все файлы, винда 10 работает криво после шифрования. При входе в управление пишет что нет службы eventlog, активности вируса не замечено только файлы с расширением 3WbzmF0CC и в каждой папке файл вымогатель 3WbzmF0CC.README.txt
      Виндос 10 переустановлено поверх
      данные FRST.txt и Addition.txt собраны после переустановки
      Addition.txt files.7z FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • WL787878
      Автор WL787878
      Key2030_Help.txt
      Здравствуйте. Возможно ли получить помощь в расшифровке файлов? Логи прилагаю.
      Addition.txt FRST.txt
×
×
  • Создать...