Strikebizz

Strikebizz

Пикабушник
поставил 2392 плюса и 1106 минусов
отредактировал 0 постов
проголосовал за 0 редактирований
Награды:
5 лет на Пикабу
6970 рейтинг 5 подписчиков 25 подписок 39 постов 4 в горячем

Шутка-минутка #1

Шутка-минутка #1 Юмор, Картинка с текстом, Нравится
Показать полностью 1

Как с этим бороться?

Как с этим бороться?

Заставка денди, мечтал с детства :(

Заставка денди, мечтал с детства :(

На Алтае сын главы суда насиловал женщин

На Алтае сын главы суда, который насиловал женщин и расследовал свое преступление как сотрудник СК РФ, получил 6 лет колонии.
На Алтае сын главы суда насиловал женщин Республика Алтай, Новости, Сын главы суда, Текст, Насильник, Длиннопост

Тебе не придётся искать насильника, если ты он и есть!


Во вторник Горно-Алтайский городской суд вынес приговор 24-летнему уже бывшему следователю СК РФ Александру Сатлаеву. Потомственный юрист оказался серийным насильником. Причем с одной из жертв Сатлаев встречался вторично уже в качестве следователя.


По решению российской Фемиды Александр Сатлаев, являющийся сыном бывшего председателя Чемальского райсуда, проведет за решеткой шесть лет. Отбывать наказание он будет в исправительной колонии общего режима, сообщает официальный сайт республиканской прокуратуры. Сатлаев также выплатит штраф в 75 тысяч рублей и еще 250 тысяч рублей заплатит двум потерпевшим в качестве компенсации морального вреда.


Как пояснил помощник председателя суда Александр Палагин, экс-следователя признали виновным в четырех изнасилованиях, четырех покушениях на изнасилование, побоях и злоупотреблении полномочиями. По двум эпизодам, связанным с покушением на изнасилование, Александра Сатлаева оправдали (в этой части за ним признано право на реабилитацию), еще один эпизод обвинения суд переквалифицировал, пишет «Коммерсант».


До своего задержания Александр Сатлаев работал старшим следователем СО по Горно-Алтайску СУ СК РФ.


Установлено, что в период с декабря 2011 по октябрь 2013 года в Горно-Алтайске старший следователь СК РФ совершил четыре изнасилования и четыре покушения на изнасилование незнакомых женщин. В одном случае он применил физическое насилие, сопряженное с угрозой убийством.


«Преступления совершались им ранним утром, поздним вечером или в ночное время», — отметили в прокуратуре.


Сатлаев выбирал в качестве жертв одиноких женщин, нападал на них сзади, а потом принуждал к половым актам. Если на месте происшествия неожиданно появлялись прохожие или мимо проезжали машины, сотрудник СК РФ обращался в бегство, не завершив изнасилования. Он также не доводил задуманное до конца, если жертва оказывала активное сопротивление.


«После изнасилования одной из женщин Сатлаев, исполняя обязанности следователя, проводил доследственную проверку по сообщению о данном преступлении, — говорится в пресс-релизе. — Злоупотребляя своими должностными полномочиями и желая скрыть совершенное им преступление, Сатлаев уговорил потерпевшую не обращаться с официальным заявлением о совершенном в отношении нее изнасиловании».


Следователь также склонил пострадавшую дать объяснение о том, что преступления не было. После этого он вынес незаконное постановление об отказе в возбуждении уголовного дела.


После задержания в октябре 2013 года старшему следователю Сатлаеву инкриминировали ч. 3 ст. 30 п. «б» ч. 2 ст. 131 («Покушение на изнасилование, соединенное с угрозой убийством»), ч. 3 ст. 30 ч. 1 ст. 131 («Покушение на изнасилование»), ч. 1 ст. 131 («Изнасилование») УК РФ. Подсудимого также признали виновным по ч. 1 ст. 285 («Злоупотребление должностными полномочиями») УК РФ.


Сам Александр Сатлаев признал вину в совершении лишь одного изнасилования.


Как пояснили бывшие коллеги подозреваемого, он не был судим, никогда не привлекался к административной ответственности. Сатлаев также не состоял на учете в психиатрических и наркологических диспансерах, пишет «Российская газета».


Вынесенный Сатлаеву приговор пока не вступил в законную силу.


Добавим, что Александра Сатлаева после возбуждения в отношении него уголовного дела уволили со службы и заключили под стражу. Привлечение своего сотрудника к ответственности за изнасилование в СК РФ назвали «первым вопиющим случаем».


После ареста Сатлаева заявления об увольнении написали его отец Андрей Сатлаев, занимавший пост председателя Чемальского районного суда, начальник следственного отдела Андрей Кавунов, первый замглавы управления СК РФ по Республике Алтай Андрей Мунатов. В январе 2014 года был освобожден от должности и руководитель республиканского управления СК РФ Эдуард Ошлыков.

Показать полностью

Контроль качества

Машенька

Машенька Машенька, Сказка, Деревянная скульптура
Показать полностью 1

Обнаружены второй и третий варианты WannaCry, в том числе без стоп-крана

Пятничная атака криптовымогателя WannaCry (WannaCrypt) поразила более 200 000 компьютеров в 150 странах, сказал руководитель Европола Роб Уэйнрайт (Rob Wainwright). Атака стала «беспрецедентной по своему размеру», а полный масштаб заражений пока неизвестен. По словам Уэйнрайта, многие пользователи найдут свои компьютеры заражёнными в понедельник утром. Среди стран наиболее пострадали Россия и Великобритания.


Как известно, WannaCry (WannaCrypt) сочетает функциональность криптовымогателя и червя, распространяясь по случайным IP-адресам после заражения компьютера, используя критическую уязвимость во всех версиях Windows и эксплойт от АНБ. По счастливой случайности глобальное распространение инфекции удалось остановить в тот же день, когда она началась.


Британский специалист по безопасности, автор блога MalwareTech Blog, оперативно зарегистрировал доменное имя, к которому обращалась каждая версия криптовымогателя перед выполнением вредоносного кода. Позже выяснилось, что это доменное имя программа использовала в качестве «аварийного стоп-крана». Вероятно, чтобы защититься от анализа специалистами своей функциональности в виртуальной среде (песочнице).


Доменное имя iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com специально было оставлено незарегистрированным. Дело в том, что в песочнице обычно все HTTP-запросы перехватываются и по ним возвращается ответ OK с IP-адресом песочницы, чтобы изучить дальнейшие действия зловреда. В данном случае если запрос к домену возвращает успешный ответ, зловред думает, что он в песочнице, и аварийно прекращает работу. Таким образом, после регистрации доменного имени все экземпляры WannaCry во всём мире решили, что они в песочнице — и закончили работу.


Разумеется, речь идёт только о свежих заражениях, когда зловред первично запускается на исполнение.


После появления информации об «аварийном стоп-кране» в коде программы эксперты сразу выступили с предупреждениями, что расслабляться рано. Наверняка в ближайшее время можно ожидать появления новой версии криптовымогателя без подобного ограничителя. Многие предполагали, что такая версия появится на следующей неделе, но реальность оказалась хуже, чем прогнозы. Несколько часов назад хакер Мэтью Сюиш (Matthieu Suiche) из Microsoft сообщил в твиттере об обнаружении нового варианта WannaCry (WannaCrypt) с видоизменённым «стоп-краном», который проверял уже другой домен ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com перед выполнением. Экземпляр прислал коллега @benkow_.


Хакер моментально подал заявку на этот домен, чтобы остановить вторую волну атаки.


Общий механизм работы криптовымогателя и механизм обнаружения песочницы остался прежним. Как и раньше, в случае успешного запроса к доменному имени выполнение программы прекращается. Но теперь есть основания предполагать, что существует несколько вариантов зловреда с разными доменными именами, прошитыми в коде.


Сюиш опубликовал свой анализ новых вариантов WannaCry. по его словам, найдено два новых варианта. Первый из них Мэтью блокировал путём регистрации доменного имени, а второй вариант криптовымогателя не шифрует файлы из-за повреждённого архива.


Мэтью Сюиш связался с коллегой @MalwareTechBlog, чтобы перенаправить с нового домена на общий sinkhole-сервер, который собирает запросы от ботов и обновляет интерактивную карту заражений.


Что касается второго варианта с повреждённым архивом, то его обнаружили специалисты антивирусной компании «Лаборатория Касперского» — и он работает без выключателя. Хотя непосредственно шифрования файлов не выполняется из-за повреждения, но червь успешно распространяется по Сети — и к настоящему времени поразил большое количество компьютеров.


Таким образом, к настоящему времени известно три варианта червя-криптовымогателя WannaCry.


Третий вариант «Лаборатория Касперского» обнаружила первой — и там выключатель отстутствует. К счастью, этот вариант не может извлечь свои исполняемые файлы из архива.


Третий вариант без выключателя впервые обнаружен в 2017–05–14 13:05:36. Заражений от него нет ни одного.


Конечно, история не заканчивается на этом. Самое массовое заражение криптовымогателями только начинается. Наверняка можно ожидать новых вариантов WannaCry (WannaCrypt), которе будут функционировать как положено. Пока что мы получили только временную передышку.


Напоминаем, что Microsoft оперативно выпустила патчи для исправления уязвимости:


Microsoft Security Bulletin MS17-010

Патч, для старых систем (Windows XP, Winows Server 2003R2)



Уязвимость также можно закрыть в Windows 8.1 и более старших версиях, полностью отключив поддержку SMBv1:


dism /online /norestart /disable-feature /featurename:SMB1Protocol


автор: Анатолий Ализар

https://geektimes.ru/post/289153/

Показать полностью

Познакомимся с WannaCry поближе

Атака программы-вымогателя нанесла ущерб многим компаниям и организациям по всему миру, включая испанскую телекоммуникационную компанию Telefonica, больницы в Великобритании и американскую компанию доставки FedEx. Вредоносная программа, относящаяся к классу криптовымогателей, стала известна как «WannaCry».


Вредонос умеет по TCP сканировать 445 порт (Server Message Block/SMB) и распространяться, как червь, атакуя хосты и зашифровывая файлы, которые на них находятся. После чего он требует перечислить какое-то количество биткойнов за расшифровку.


В связи с этой атакой, всем организациям рекомендовалось убедиться, что на их компьютерах, работающих на Windows установлены последние обновления. Также на них должны быть закрыты порты 139 и 445 для внешнего доступа. Порты используются протоколом SMB.


Также надо отметить, что угроза все еще активно исследуется, так что ситуация может меняться в зависимости от реакции злоумышленников на действия специалистов по компьютерной безопасности


АНАЛИЗ ЗЛОВРЕДА


Изначальный файл mssecsvc.exe запускает другой файл с названием tasksche.exe. Затем проверяется домен-выключатель, после чего создается служба mssecsvc2.0. Эта служба исполняет файл mssecsvc.exe с иной точкой входа, нежели во время первого запуска. Второй запуск получает IP-адрес зараженной машины и пытается подключиться к 445 TCP порту каждого IP-адреса внутри подсети. Когда зловред успешно подключается к удаленной машине, то устанавливается соединение и происходит передача данных. Судя по всему, где-то в процессе этой передачи используется известная уязвимость, которая была закрыта обновлением MS 17-010. На данный момент нету полного понимания трафика SMB, и при каких именно условиях зловред может распространяться, используя дыру в безопасности.


Файл tasksche.exe проверяет все диски, а также расшаренные по сети папки и подсоединенные устройства, которые привязаны к буквам, вроде 'C:/', 'D:/' и т.д. Малварь затем ищет файлы с расширениями, которые перечислены в программе (и приведены ниже), и шифрует их, используя 2048-битное RSA шифрование. Пока файлы шифруются, создается папка 'Tor/', куда кладется файл tor.exe и 9 файлов dll, которые он использует. Дополнительно создаются taskdl.exe и taskse.exe. Первый из них удаляет временные файлы, а второй запускает @wanadecryptor@.exe, который показывает пользователю окно с требованием заплатить. Файл @wanadecryptor@.exe отвечает только за вывод сообщения. Шифрование файлов происходит в фоне с помощью tasksche.exe.


Файл tor.exe запускается с помощью @wanadecryptor@.exe. Этот новый процесс начинает соединение с узлами Tor. Таким образом WannaCry сохраняет анонимность, проводя весь свой трафик через сеть Tor.


Что типично для программ-вымогателей, программа также удаляет любые теневые копии на компьютере жертвы, чтобы сделать восстановление еще более сложным. Делается это с помощью WMIC.exe, vssadmin.exe и cmd.exe


WannaCry использует различные способы, чтобы помочь своему выполнению. Так оно используется attrib.exe, чтобы менять флаг +h (скрытие), а также icacls.exe, чтобы дать полные права всем юзерам: «icacls. /grant Everyone:F /T /C /Q».


Примечательно, что программа имеет модульную архитектуру. Вероятно, что все исполняемые файлы в ней написаны разными людьми. Потенциально, это может значить, что структура программы может позволять запускать различные зловредные сценарии.


После завершения шифрования, вредоносная программа показывает окно с требованием выкупа за файлы. Интересный момент заключается в том, что окно является исполняемым файлом, а не картинкой, файлом HTA или текстовым файлом.


Жертвам следует понимать, что не существует обязательства преступников действительно предоставить ключи для расшифровки после оплаты выкупа.


КАК БОРОТЬСЯ


Для борьбы с данным зловредом есть две рекомендации:


Убедиться, что все компьютеры, использующие Windows имею последнее обновление. Как минимум, обновление MS17-010.

В соответствии с лучшими практикам, любая организация, в которой публично доступен SMB (порты 139, 445), должны немедленно заблокировать входящий трафик


Автор: Кирилл Аношко

https://habrahabr.ru/post/328548/

Показать полностью
Отличная работа, все прочитано!