Перейти к содержанию

ExPetr интересуется серьезным бизнесом


Рекомендуемые сообщения

В данный момент продолжается масштабная эпидемия шифровальщика, которого наши аналитики окрестили ExPetr (хотя в сообщениях в Сети его называют и другими именами: Petya, PetrWrap, NotPetya). Основное отличие от аналогичной эпидемии WannaCry заключается в том, что на этот раз злоумышленники выбирали свои жертвы тщательнее: целью атаки стал преимущественно бизнес.

Самое неприятное, что среди жертв в этот раз оказалось еще больше объектов критической инфраструктуры, чем в случае WannaCry. В частности, проблемы испытывал аэропорт «Борисполь». Но особенно тревожная новость пришла из Чернобыля: на печально известной атомной электростанции от шифровальщика пострадала система мониторинга радиационной обстановки.

petya_ch7.jpg

Почему шифровальщики продолжают заражать критически важные системы? В первую очередь, потому что эти системы напрямую связаны с офисными сетями, а нередко и сами имеют прямой выход в интернет.



Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Очень страшный вирус. Увидел в первый раз вижу настоящего вируса в аэропорту , пока люди стояли в очереди как ''пробки в дорогах'' не могут путешествовать куда-то.

Ситуация произошло : Люди начали атаковать на сотрудников которые раздают билеты , а сотрудники не давали людям билеты из-за вируса который поразил весь половину ''необновленные системы''.

Итоги люди потеряли деньги который билет покупали на путешествие , но в настоящем времени ''люди получают компенсацию''- чтобы вернуть деньги , там где покупали билеты в МАУ или другие компании по продажам билеты .

Изменено пользователем wumbo12
Ссылка на комментарий
Поделиться на другие сайты

 

 


от шифровальщика пострадала система мониторинга радиационной обстановки

Придурки! Ничего не боятся((

Ссылка на комментарий
Поделиться на другие сайты

Ничего не боятся((

А им-то что? Они слишком далеко сидят, до них ни одного облачка не дойдет.

Изменено пользователем oit
Ссылка на комментарий
Поделиться на другие сайты

Ладно деньги, материальные ценности но Нет ничего более ценного чем жизнь человека, хоть бы это понимали!

Человечеству и так хватает войн, болезней(( Зачем обострять?

Нет слов...

Ссылка на комментарий
Поделиться на другие сайты

...система мониторинга радиационной обстановки.

На таких объектах должна быть резервная копия данных. Единственный не понятный момент зачем эта система была подсоединена к сети? Количество машин в сети с критическими системами должно быть крайне ограничено.
Ссылка на комментарий
Поделиться на другие сайты

Ничего не боятся((

Дело даже не в том, далеко сидят или близко, а в том, что вирусу все равно, в какой организации найдется дыра. Не думаю, что на почту станции пришло заветное письмо. Скорее это отголосок от попадания на Укрэнерго.
Ссылка на комментарий
Поделиться на другие сайты

Вируса с искусственным интеллектом ещё никто не создал. Но с развитием знаний, скорее это пока...

 

Вот так и создай что-то на благо человечества. :(

Ссылка на комментарий
Поделиться на другие сайты

Все-таки насколько мы зависимы от цифровых технологий... :coffee:

Всем государственным структурам не хватает хороших системных администраторов и антивирусных решений...

Ссылка на комментарий
Поделиться на другие сайты

Помните как в МВД было с Ваней Крайним? Заражение произошло потому, что сотрудники подсоединяли посторонние устройства к служебным компьютерам для выхода в интернет.

 

На мой взгляд — тут не запрещать нужно, а наоборот разрешать. У таких критических структур должно быть в кабинетах по два компьютера.

 

Первый — в своей локальной сети с максимальными ограничениями прав и максимальной защитой. Второй — для развлекухи, подключённый только к сети интернет. При таком подходе просто никому в голову не взбредёт тыкать USB-модемами в служебный комп, подключённый к локальной сети. 

Ссылка на комментарий
Поделиться на другие сайты

хороший системный администратор

Хорошие много стоят, а большинство это среднячки. 

Вот например у моего знакомого вроде тоже на работе хороший администратор, всем нравился, но тут пришел вирус вымогатель (не WannaCry) и все зашифровал. Потом выяснилось на сервере не было ни антивируса ни резервных копий программ.

Изменено пользователем neotrance
Ссылка на комментарий
Поделиться на другие сайты

@neotrance, да, поэтому нужен хороший антивирус: https://support.kaspersky.ru/#s_tab4

Вот еще новость: http://www.oszone.net/31358/Microsoft_telemetry_data_reveals_scale_of_Petya_outbreak#prettyPhoto

Если Petya обнаруживает на компьютере антивирус Касперского или внести изменения в главную загрузочную запись не удаётся, программа уничтожает десять первых секторов на жёстком диске. Если обнаруживается антивирус Symantec, приложение не использует SMB.

Иногда данные восстановить всё же удаётся. Например, когда компьютер обладает Secure Boot и UEFI. В этом случае можно попытаться выполнить восстановление при загрузке. Если UEFI нет, но установлен антивирус Касперского и загрузка невозможна, можно загрузить компьютер с установочного носителя, открыть консоль восстановления и выполнить следующие команды:

bootrec /fixmbr

bootrec /fixboot

Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

Если же показывается записка с требованием выкупа, восстановление невозможно. В таком случае лучше выполнить чистую установку системы и попытаться восстановить файлы при помощи специальных утилит.

 

Какие спецутилиты?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Elly
      От Elly
      Друзья!
       
      Сложность и многовекторность киберугроз возлагает особую роль на компании, ответственные за корпоративную безопасность. «Лаборатория Касперского» основываясь на многолетнем опыте, создала множество программных решений для защиты своих корпоративных клиентов. Мы предлагаем вам поучаствовать в викторине о продуктах АО «Лаборатория Касперского» для крупного бизнеса, в ходе прохождения которой оценить разнообразие и эффективность применяемых защитных решений. В целях успешного прохождения викторины предлагаем пользоваться публикациями (обзорами) в формате pdf, размещёнными на страницах о соответствующем продукте.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 900 баллов Две ошибки — 800 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 20:00 8 октября 2024 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю@Mrak (пользователей @Машуня и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      От KL FC Bot
      Компании среднего размера привлекательны для злоумышленников: их масштаб деятельности уже позволяет хорошо нажиться, например, при проведении атак шифровальщиков-вымогателей (ransomware). С одной стороны — организация способна заплатить заметный выкуп. С другой, подход к информационной безопасности у такой организации часто остается старым, со времен, когда бизнес был еще небольшим. Злоумышленники могут разработать тактику обхода имеющейся базовой защиты и скомпрометировать сеть, не встретив особого противодействия.
      Ущерб от подобных инцидентов в среднем составляет миллионы рублей. Нельзя забывать и про регуляторный аспект — число ведомств и законодательных актов, требующих от российской компании соблюдать регламенты кибербезопасности, постоянно растет. Бизнес эти угрозы часто понимает и готов выделить отделу информационной безопасности дополнительные ресурсы. Но как выстроить защиту следующего уровня на предприятии без чрезмерных затрат? Небольшой спойлер — ключевым элементом станет развертывание SIEM-системы, адаптированной под нужды и возможности компаний именно среднего размера.
      Эшелонированная защита среднего бизнеса
      Долгосрочной целью компании будет построение эшелонированной защиты, в которой различные инструменты и меры дополняют друг друга, значительно усложняя атаку на компанию и сужая возможности атакующих. Почти наверняка в компании численностью 250–1000 человек уже есть базовые инструменты и первый слой этой защиты: ограничение доступа к IT-ресурсам при помощи аутентификации и авторизации пользователей, защита конечных точек (в народе «антивирус») и серверов, в том числе почтового сервера, а также межсетевой экран.
      Следующая задача — дополнить (не заменить!) этот арсенал более продвинутыми инструментами кибербезопасности:
      системой комплексного мониторинга и сопоставления событий ИБ из различных источников данных (компьютеры, серверы, приложения) в режиме реального времени в рамках всей инфраструктуры — это и есть SIEM; инструментами получения расширенной информации о возможных инцидентах или просто подозрительной активности и аномалиях; средствами реагирования на инциденты, позволяющими оперативно проводить разнообразные действия, — от расследования инцидентов согласно требованиям регуляторов до изоляции скомпрометированных хостов и учетных записей, устранения уязвимостей и тому подобное. В некоторых отраслях эти действия явно регламентированы регуляторами.
      Внедрение таких инструментов дает защитникам совершенно новые возможности. Системы мониторинга событий информационной безопасности позволят детектировать действия атакующих, выполняемые без вредоносного ПО, обнаруживать не только подозрительные объекты, но и подозрительное поведение, визуализировать и приоритизировать события в инфраструктуре. При этом грамотное внедрение SIEM может не повысить, а снизить нагрузку на отдел ИБ.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      С лета прошлого года владельцам и сотрудникам отелей начали приходить вредоносные письма, имитирующие вполне обыденную корреспонденцию от бывших или потенциальных постояльцев. В одних случаях они выглядят как ординарные послания, отправленные на публичные адреса отелей, в других — как настоятельная просьба Booking.com ответить на оставленные без внимания комментарии пользователей, якобы полученные платформой. По факту злоумышленники пытаются либо выманить у сотрудников учетные данные, либо заразить компьютеры отеля зловредами.
      Уловка злоумышленников
      Как правило, при атаках на организации злоумышленникам приходится изобретать правдоподобный повод для письма. В случае с отелями придумать такой повод не очень сложно: по большому счету отвечать на внезапные запросы клиентов — часть служебных обязанностей работников гостиничного бизнеса, имеющих публично доступные адреса электронной почты. Для отеля главное — репутация, так что сотрудники стараются как можно быстрее решить конфликтную ситуацию или удовлетворить запрос клиента. Поэтому они с готовностью переходят по содержащимся в письмах ссылкам или открывают приложенные файлы, попадаясь таким образом на уловку злоумышленников. Иными словами, данную угрозу можно считать атакой на клиентоориентированность.
      Дополнительная сложность выявления угрозы состоит в том, что атакующим не нужно заводить какой-то особый адрес, убедительный для деловой переписки. Сотрудники гостиниц привыкли ежедневно получать обращения или жалобы от гостей, отправленные через бесплатные сервисы электронной почты. Поэтому их используют и злоумышленники (часто это адрес, зарегистрированный в Gmail, бесплатной почтовой службе Google).
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Киберпреступники, промышляющие угоном паролей, постоянно придумывают все новые и новые способы доставки фишинговых писем. Например, они научились использовать легитимные функции Facebook* для отправки жертвам фейковых уведомлений о блокировке их бизнес-аккаунтов. Рассказываем, как работает эта схема, на что следует обращать внимание и какие меры стоит предпринять для защиты корпоративных учетных записей в соцсетях.
      Как происходит фишинговая атака на бизнес-аккаунты Facebook*
      Начинается все с того, что на электронную почту, привязанную к корпоративному аккаунту Facebook*, приходит письмо, действительно отправленное соцсетью. Внутри содержится угрожающая иконка с восклицательным знаком и тревожный текст: «Осталось 24 часа, чтобы запросить проверку. Узнайте почему».
      Письмо, действительно отправленное настоящим Facebook*, в котором содержится фейковое предупреждение о неприятностях с аккаунтом
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью
×
×
  • Создать...