Причем, возможно и не одну. Судя по тому, что первого мая открыли уязвимость корпоративных чипсетов Intel.
#comment_87292986
Мимо шел. Просто решил уточнить.
Я надеюсь) вы не будете утверждать, что сегодняшняя массовая атака связана с тем, что на всех зараженных компьютерах пользователи лично запускали вредноносный код?
Я могу утверждать одно. Компьютеры были уже заражены, но дататайм стоял на определенное время. И это время пришло.
Вот тебе пример: https://ru.wikipedia.org/wiki/Sasser
Сейчас происходит то же самое, используется уязвимость в службе SMB1.0. Оно само лезет.
Т.е., вы отказываетесь от утверждения:
Ниодин шифровальщик несанкционировано к тебе не непадет. Или ты олень скачал "кряк" или ты открыл письмо от неизвестного с пометкой "срочно перепроверьте" или "давайте сверимся по бухгалтерии". Шифровальщик это не вирус даже, это программа, которую ты сам лично запускаешь у себя. Просто ты этого не знаешь.
И переходите к версии, что компьютер мог быть заражен без непосредственного участия пользователя данного конкретного компьютера?
Или что?
Не вводите людей в заблуждение. Этот шифровальщик не требует со стороны пользователя никаких действий.
Требует. Данный шифровальщик пролезть может к вам только если вы политики безопасности оставили по умолчанию. Умным пользователям данный прыщ не грозит.
ну да, у нас же на каждом шагу кулхацкеры, которым только дай в политиках безопасности поковыряться. и как-то изменение дефолтных настроек мало похоже на открытие письма от неизвестного)
с этим вирем проблема в том, что залетает он на машину (предположительно - вообще без действий пользователя), используя критическую уязвимость, которую Майкрософт исправили только в марте. При чем выпустили обновы даже на Server 2008.
Да неужели. Моя винда с 2011 года не обновлялась, а что надо было обновить я ручками обновлял и до сих пор ниодного виря.
Ясно. Ловил уже чудило? теперь рассказываешь про безопасность? А фильтра на почту поставить не судьба была? Или запретить запуск приложений, не имеющих сертификата?
Упс. Да ты похоже постоянный клиент мейл.ру судя по твоим постам. Ню-ню.
ты хотя бы знаешь, что такое переполнение буфера и что оно позволяет делать?
(вряд ли этот вирус использует его, но это простейший пример эксплоита)
не обязательно руками скачивать вирус, чтобы он смог выполнить у тебя на компьютере произвольный код. этот произвольный код может спокойно скачать и запустить шифровальщик без твоего ведома. просто обычно эти уязвимости бывают в каких-то отдельных прогах, а не системе, которая используется везде
хех, а мне не за что волноваться кроме накачанного аниме и сохранений в нескольких играх
Ну мне вот стрёмно стало после коммента выше, прямо сейчас копирую все рабочие данные на внешний носитель... Годы кропотливой работы, документы, пароли, явки, - это тебе не коллекция хентая
UPD. Бля, я параноик. На флешке уже всё забэкаплено. Надо только обновить. И когда я успел?
Флешка не панацея, т.к. может в любой момент выйти из строя. По "счастливой" случайности момент может совпасть с поломкой диска или шифровальщика. Минимум три копии, на разных типах носителей.
Благо 96% компьютеров в компании на маках сидит
В принципе - да. Но все таки системы пошли разными путями
https://m.geektimes.ru/post/289115/
Ну хватит уже правда, вся суть никсов и маков ваших, в том что никто не будет писать какахи на оси на которых сидит 1% и 5% пользователей всемирной сети, а в этом случае, при таком массовом поражении они конечно же не в зоне риска.
Так же, благо все сохранения хранятся в облаке steam. А фото которые не хотелось бы потерять в облаке вандрайв. Ну а аниме мне обидно будет потерять, всё таки два диска по терабайту почти полностью забиты сериалами (качаю с тех пор как о "пакете" узнал, пока интернет существует запастись надо).
Пакет Яровой как ожидается приведёт к повышениям тарифов на связь, так в мобильном сегменте безлимит даже Yota не предоставляет. Вкупе с законами о перенесении в Россию серверов сайтов желающих в ней работать и том что в случае ЧП якобы для борьбы с паникой интернет смогут обрубать чисто всем - иметь свой запас голых анимешных лолек имеет смысл. (утрированно)
все сохранения хранятся в облаке steam
Ты поаккуратнее с этим! А то будет как с кинозвездами! Взломают облако, и все твои сохранения начнут гулять по интернету!
>Так же, благо все сохранения хранятся в облаке steam
Не все, например сохранения от Dark Souls не лежат. Я их отдельно бэкаплю.
Хакерская группа Shadow Brokers опубликовала третий архив с эксплоитами, полученными в результате утечки информации из Агентства Национальной Безопасности США (АНБ). Если первая порция содержала эксплоиты для сетевого оборудования и маршрутизаторов, а вторая для UNIX-подобных систем, то в третьей порции предложены эксплоиты и инструменты для организации атак на Windows и банковские системы.
Не переживай, нынешний "вирус" сделан на основе третьей порции для windows. Unix тоже в руках "хацкеров" просто они выжидают.
бгг)) ну ждем ждем) виндоус ебут весь срок его существования и каждый раз вот так просто и без лишних действий, просто щас кто то это все собрал в один аккуратный продукт и удачно его распространил. Бля ладно бы там какой то 0дэй сплойт был, или еще что то гениальное. Просто обычная перепись тех, кто решил что эта шляпа еще и без обновлений пригодна к использованию. Сочувствую, что тут скажешь.
"Без обновлений" вопрос относительный. Миллионы серверов под управлением юникс-подобных систем висят в интернет: напомни мне случаи эпидемии, когда вот просто брошенный в сеть червячок-шифровальщик так распространился по ним? А какие там дремучие системы можно встретить, начала 00ых годов, и ничего, в лучшем случае какая нибдь пхп-инъекция черзе сторонний софт и при удачном стечении обстоятельств дальнейшее повышение прав в очень узком наборе уязвимых линукс ядер.
Винду же на моей памяти ебут каждые лет 5 вот с таким размахом. А обновления надо ставть каждый день, чтобы быть хоть в какой то "безопасности". Не всегда зловредный софт имеет вредящий функционал, поэтому не каждый раз столько шума в инете, тот же конфликер просто распространялся. Да чего стоит ИЕксплоерер, который еще лет 5 назад пробивался с вероятностью 80% публичными сплойтами абсолютно бесшумно. Просто зашел на страничку, и вот у тебя уже в системе руткит, который вычистить дай бог с загрузчного диска получится.
https://en.wikipedia.org/wiki/Shellshock_(software_bug)
https://ru.wikipedia.org/wiki/Heartbleed
Ебут еще как :) Просто когда ебут серваки это не так публично, как миллионы эндюзеров со скриншотиками. Многие просто не признаются, что попали.
1. Шеллшок - шуму было много именно после публикации факта наличия такой уязвимости, это я прекрасно помню. Только, во-первых, это privileges escalation, а не remote code execution. Во-вторых, где реальная эпидемия? Почему об "очень опасном баге" по линукс мы узнаем из статей с его описанием? Где компроментация десятка миллионов серверов, банкоматов и другого встроенного оборудования, работающего под линукс?
Ты полагаешь, это из-за разницы восприятия клиент/сервер? Ок, бери макОС, тоже unix-based ОС. Где пиздец? Не вижу. И как раз когда компроментируют миллионы тех же веб-серверов, это огого как заметно, тут вместо скриншотиков на пикабушке, будет "скриншотик" вместо всей пикабушки.
2. Хартблид. Это вообще ошибка в опенсорс библиотеке ТЛС, да, косяк. Но причем тут юникс, ни разрабы Убунту, ни ЦентОС, ни Дебиана ее не делали, хоть она и доступна в пакетах, но это сторонний софт. Крупные игроки вон даже не заметили этого, потому как не использовали ее. И опять же, где пиздец в виде эпидемии?
И еще мысль в догоноку на тему "просто когда ебут серваки это не так публично". Твой любимый Виндоус, как и все ПО на твоем компьютере, обновляется через интернет. Скромпентируй любого вендора (да да, работающего под тем самым юниксом), и вот у тебя полный доступ ко всем юзерам этого вендора через вредоносное обновление. Я уж молчу про dns hijacking, и т.д.
Жутко не люблю предвзятость, но все чего касается Микрософт - превращается в говно, или им изначально является.
1. Даже эпидемия на всех маках не вызовет такого резонанса. Повоняют и успокоятся.
Еще раз - нафига массово компрометировать серваки и сливать 0-day? Тут просто ушлепок какой-то решил побаловаться слитыми эксплойтами. Во второй части там для никсов уязвимости. Из недавнего кстати Mirai. А вот вам и про Shellchock - https://en.wikipedia.org/wiki/BASHLITE. Шикарные ботнеты получаются.
2. А при том, что сервак без него найти крайне затруднительно. А сообщество показало свою криворукость, заладав 0-day и тут же добавив новый. Причем реализация устаревшего протокола, который для самой винды не нужен уже 10 лет? И сразу отвечу - производители стороннего железа и софта - мудачье. Последний Sonos поддерживает только SMB1. В следующем релизе 10 он будет отключен нафиг по дефолту. Ожидаемые последствия - 10-12% юзеров увидят как их NASы превратятся в тыкву. И о том что его надо вырубать говорили очень давно.
3. Мой "любимый" Windows нормальные люди обновляют через WSUS хотя бы.
Ну это ваше имхо. Я вот с ним диаметрально не согласен. Возможно потому что имею представление на другом уровне нежели ваше.
Можете никсами хоть обмазаться:
а вторая для UNIX-подобных систем
Ты не умеешь читать наверное сладкий, обратись к окулисту, или иди в школу изучи алфавит опять...
Для школоты подскажу: не понял - не лезь, поставь минус если шутка слишком сложна для тебя.
Если ПО Диска включено, то зашифрованные файлы зальются в облако, а старые удалятся. Корзина должна спасти.
Яндекс.Диск автоматически синхронизирует свой раздел на жестком диске пользователя и на серверах Яндекса.
Т.е. при изменении файлов на жестком диске не нужно заливать их в ручную на сервер Яндекса.
При поимке шифровальщика все файлы на жестком диске пользователя, включая лежащие в разделе яндекс.диска, будут зашифрованы. При этом незашифрованные оригиналы будут удалены с жесткого диска пользователя.
Но.
Те файлы, которые будут удалены из раздела Яндекс.Диска на жестком диске пользователя при замене на зашифрованные, можно будет обнаружить в облачной корзине через, например, веб-интерфейс Я.Д. Любой файл, удаленный с Яндекс.Диска удаляется не с концами, а попадает в облачную корзину, из которой его можно будет вытащить в течение определенного времени.
Т.е. процедура спасения файлов с яндекс.диска проста: лечим компьютер, избавляемся полностью из заразы; восстанавливаем из корзины Я.Д. файлы.
Эта варь их зашифрует, диск их засинхронизирует и у тебя на диске будут лежать шифрованные файлы.
У меня на диске есть синхрон + дубль отдельно, не привязанный к компу.
Тебе тоже лучше продублировать важное, как мне кажется.
ну скачать ты мог и раньше, трояны обычно имеют период сна, дабы было сложно определить момент и источник заражения. И еще этот троян мог быть подгружен с интернета другим, ведь есть класс вирусов что не занимаются ничем, кроме как не дают себя обнаружить и ждут команд на загрузку вирусов третьей стороны, за бабло обычно, такая себе сеть распространения
Но вирусы шифровальщики стараются вести себя незаметно пока не зашифровали все файлы.
Если не затруднит ответить, то ещё такой вопрос...
Что бы закрыть 445 и 135 порт не обязательно же прописывать
"netsh advfirewall firewall add rule name="Close Port 445 TCP" dir=in action=block protocol=TCP localport=445 "
"
netsh advfirewall firewall add rule name="Close Port 445 UDP" dir=in action=block protocol=UDP localport=445
"
?
Достаточно просто в фаервол занести эти 2 порта? Фаервол блочит и UDP и TCP?
Позавчера поймали шифровальщик (не такой как на скринах) - зашифровались данные на одном сервере компании... в сущности, файловая шара, ни чего смертельно необходимого, но неприятно... просят 1.5 битка.
Коллега написал авторам, пообщался...
По итогам "мы русских не грабим" и дали ключ дешифровки нахаляву.
Как вариант - давать на файлы права на запись лишь владельцу, а другим - только на чтение. Но многие юзеры могут не осилить своей башкой подобный механизм.
Но обычно на файлопомойках не должно быть критично важных данных.
я вот скинул все самое ценное на флешку и если что просто форматну жесткий диск и все.
мне ничего не надо кроме моей коллекции хентай картинок которые я сохранял много лет.
ну ок. если это читает poсkомнадзoр - то мы взломали компьютер этого пользователя и без его ведома выложили этот хентай
https://yadi (точка) sk/d/VvsPloQZ3J6Vwp
на самом деле тут все свежее. старое не уберег, хранил на диске. но теперь то у меня флешка. х.х
>внутри сплошная фуррятина
Вас посетила полиция терминологии. Пока без штрафа, в следующий раз будьте аккуратнее =)
Да ладно, фуррятина, там полно всякого R34 по мультам.
btw, залью свою небольшую коллекцию сча. Там, правда, тоже фуррятина, но ещё лоли :3
не хватает хоть какой-то сортировки, тип гиф и просто картинки.
ну это так просто
коллекция хорошая, арты годные... но блин, есть вещи, по которым я не хочу видеть порно, и это как раз гравити фоллз и стар. это сугубо имхо
предпочитаю количеству - "качество". и могу после повторного просмотра что то и удалить. так что из 10 картинок остаются навсегда 2-3.
Тут знакомый спрашивает, нет ли у кого-нибудь похожих хентайных архивов, но на яойную тематику?
Он говорит, что все что есть, взято с плаба, а оно наверное есть у всех, кто более-менее в теме.
Есть немного отобранного на разную тематику, но приличная часть фута - это за яой сойдёт? :D
Честно говоря, фута это не то, но если не лень заливать, мб тут народу будет интересно увидеть подборку в целом :)
Кто бы мог подумать, что итогом обсуждения поста про вирусную атаку много-куда, станет куча архивов с хентай/лоли/фурри/etc в комментах xD
блин, я ожидала чего-то реально специфичного, ну прям такое
подумаешь, фурри
лолей мало, на мой вкус
гифки правда классные по качеству. хотя и на любителя.
А ты неплох. Покопался слегка, в общем, субъективное мнение таково: 40% я сохранил бы себе, 30%, увидев в ленте вк, пролистал бы побыстрее, и еще 30% не вызывают особых ощущений. Сам тоже собираю "для души", уже 5.5 гигов набежало (видосы занимают ровно 1 гиг). Поделился бы, инет только плохой очень. Может, как-нибудь оставлю заливаться на ночь.
ну да, у меня почти все r34 тематики, на любителя, но приятные глазу и качественные.
любопытно было бы посмотреть вашу коллекцию
Вчера заморочился, скинул на мобилку, и удалил все что не понравилось. Нуу.. осталось 7 картинок и 1 видос D: Как будет возможность-своё тож скину.
В о6щем, про 5 гигов я пизданул знатно, ибо большая часть-манга и видосы. Но собранную лично мной папку-отправляю. https://drive.google.com/open?id=0B-HkqoQwXF52RUUwTlEyajZXZW...
Ну такое. Качество ниже среднего нередко + лютая мешанина. Систематизировал бы хоть.
Ну и лично мне хватает e621.net и избранного на нём.
зачем систематизировать? если вам захочется полистать хентай, то вы всегда знаете что вы хотите? о.О
я - нет. поэтому просто сортирую по другому и листаю все, если что то после повторного просмотра не нравится - отправляется в корзину. так что отбор идет всегда
Ну, я собираю на компе только самое вкусное. И да, обычно мне хочется чего-то конкретного, и тогда я забиваю на 621ом поиск по тегам, сортирую по рейтингу и потребляю только самое лучшее из имеющегося.
Раньше ещё и просматривал весь свежак за последние дни, но контента много, а годы уже не те :D
Поставить апдейт на всякий случай (Security Bulletin MS17-010, конкретный KB зависит от версии операционки) и забить хуй.
Мля, поправка, на часы не посмотрел, уже позавчера
У меня уже давно этот Creators Update т.к предварительная оценка. Плюс ко всему МС выпустил фикс еще в начале марта. Я теперь вдвойне запутался
Спасибо МС за информативный список. Устройство обновлено...
Ну и чего тебе не хватает то? У тебя там справа в конце строк индексы обновлений.
Идешь сюда :
https://technet.microsoft.com/ru-ru/library/security/ms17-01...
И ищешь там индекс для своей системы. И у себя его найди потом.
Если в обновах только для KB4012212? А у меня старая семёрка KB2565063 и никак не обвновиться
Вообще даже на пиратки разрешали обновляться. Там только пару патчей надо блочить. Конкретнее не скажу :)
Первую.
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
и
sc.exe config mrxsmb10 start= disabled
И потом ещё не забудь закрыть 135 и 455 порт.
Как это сделать?
Я вот вообще винду переустанавливал пару лет назад, она сейчас... неофициальная так сказать, не уверен что мне можно обновляться
Я года три назад пробовал обновиться, так честно крякнутая винда стала неактивированной.
Обновлять, даже если пиратка?
так у любой пиратской винды слетает со временем активация, даже если не ставил обновы. нужно время от времени просто возобновлять активацию
Ну у меня была семерка много лет, постоянно слетала активация каждые 2-3 месяца. Сейчас восьмеркой пользуюсь с января, пока еще не слетала
блин, как вовремя я решил погамать в хитмана, а там при запуске была ошибка, чтобы решить которую нужно было винду обновить)
Винда без патча сама с удовольствием его принимает, через открытые 135, 445 (самба) порты. Оттого и такая массовость, что пользователям ничего делать не надо.
Способов распространения зловредов - вагон и телега. Из встречавшегося мне - .JS файл, открывающийся встроенным в винду скрипто-интерпретатором и выполняющий все что надо. Наверняка и .EXE Есть.
Способ защиты - обновления системы, переназначения "опасных" расширений на блокнот, нормальный антивирь и здоровая паранойя.
С полгода назад в одной фирме, несмотря на Аваст, пролез шифровальщик и похавал все что смог. Пришлось грустно ехать и восстанавливать бекапы. С тех пор на платном сидят =)
А по остальному респект, если правда.
- Знаешь, папа, я сегодня рубль сэкономил!
- Молодец, сынок! А как?
- Утром я не сел в автобус, а бежал за ним.
- Дурак! Надо было бежать за такси, сэкономил бы больше.
Аваст? Ну нахуй его. По крайней мере без отключения его голосовых объявлений.
Он меня как-то раз чуть заикой не сделал, когда в три часа ночи доложил об обновлении баз.
А у меня на компе будильник работает, и подключен он к неплохим колонкам.
я не нашел этой обновы для Server 2008 x64. Только под AMD64, который не ставится. Есть какие-нибудь идеи по этому поводу?
2008 (не R2) снят с поддержки, как и продриста.
Тем не менее,
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012...
http://www.forbes.ru/tehnologii/344285-zashifrovannyy-mir-ka...
"В случае с WannaCry решением проблемы может стать блокировка 445 порта на Firewall (межсетевой экран), через которое идет заражение." Если есть адекватный антивирус или настроен firewall, ничего не будет)) Для супер безопасности, просканируйте себя на порт, и радуйтесь жизни и далее. Как просканировать описать?
https://pentest-tools.com/network-vulnerability-scanning/tcp...
Для лучшей визуальности: https://mxtoolbox.com/PortScan.aspx
Был рад помочь))
Ничего не поможет, это факт. Работаю в гос учреждении уже было 3 атаки на нас таким образом, первый раз года 2,5-3 назад, я как раз делал вот это пост http://pikabu.ru/story/karmadrocheryi_atakuyut_2719528.
Можно только снизить ущерб.
1. Никогда не открывайте файлы которые присылают вам хз откуда, только те данный что вы получили по предварительной договоренности. Когда общаюсь в фирмами, позвонить или связать с ними альтернативным способом и спросить высылали такие то данные занимает буквально пару минут.
2. Полный бекап всех данных (на закрытых хранилицах, они доступны только когда делаешь бекап данных и только в режиме чтения) например раз в неделю или 2 и синтетические бекапы к нему ежедневно.
3. Запрет запуск всех приложений кроме корпоративных (на уровне доменной политики или сервера антивируса решается без проблем)
4. Отключение от сети машины с шифровальщиком - для этого нужны свичи хотя бы 2 уровня или бегом искать виновника... ( у нас штат почти 2000 машин, бегом как-то не вариант)
Кстати про бекапы, можно со мной поделиться премудростями чуть-чуть?
У меня комп воткнут через роутер, т.е. локальную сетку сделать несложно. И я давно хочу себе сделать отдельный простенький системник под бэкапы, чтобы он раз в пару дней подключался к основному и сливал с него несколько рабочих папок. На борту что-нибудь из nix систем, чтобы виндовые проблемы их не беспокоили. А дальше начинается котовасия: на большинстве форумов люди либо пишут какую-то ересь про бэкапы от виндовых программ (которые точно так же угробятся вируснёй), либо оперируют страшными заклинаниями по вызову пингвинов. Причём непонятно, в какую сторону двигаться, т.к. каждый непременно рекомендует свою ось и свои программы. Вообщем, можно пару подсказок, какая ось лучше подойдёт для такой задачи, насколько сложно реализовано подключение юнихов к винде, и какой пакет для бэкапов попроще/понадёжнее?
ЗЫ, с юнихами знаком на уровне баловства в gui убунты, но с гуглом знаком, и руки вроде не из ж.
Для домашних целей всё на много проще, т.к. у вас под рукой 1 ну максимум 5 компов...
Варант 1 - вы не паритесь с отдельным ПК под бекап, покупаете сетевое хранилище, которое стоит не так дорого как целый ПК, да и энергии ест копейки, и туда сливаете всё что вам нужно, только хранилище не должно быть у вас подключенный постоянно как сетевой диск. Лучше всего сделать авторизацию при каждом подключении хотя-бы с паролем 1.
Вариант 2 - достаёте программы Paragon HDM или Акронис (точное название утилиты отвечающей у них за бекапы не помню, вроде True Image) или Norton Ghost. Пользуюсь парагоном хдм, т.к. у него плюшек больше чем у остальных (на много больше).
а. Если у вас достаточно места (более 50% свободного места) на HDD c системой. Делаете капсулу (защищенный раздел) с ним ничего не сделать без программы создавшей его или без соответвующих знаний (в ручном режиме). Делаете простой бекап с фильтрацией или без и потом на него накатываете ситетику по расписанию на автомате (синтетика отдельным файлом дописываются все измененные файлы из указанного раздела/диска/носителя с учетом правил главного образа).
б. Отдельный HDD для этих целей и делаете все тоже самое как в варианте 2.А.
Вариан 3 - Raid массивы 15 10 1, но это слишком дорого, для дома не варант.
Вариант 4 - бекапы данных, сьемный USB HDD (большая флешка на 1-2тб). и никаких проблем.
Вариант 5 - сливать всё на облако, дешего и удобно, но если есть секретные данные, то не безопасно.
Делать полноценный NAS сервер на *nix с безоасностью и плюшками... для дома как минимум глупо или вам заняться наверно нечем, в общем нафиг не нужно. Последнее время обленился, ключевые данные храню на USB HDD, а всё что не так важно с точки зрения не критичности по отношению к несанкционированному доступу лью на облако.
Вариантов на самом деле огромного количество, всё зависит от того что конкретно вы хотите получить на выходе и на какие жертвы вы при этом готовы.
Оо, мерси!
А сетевое хранилище в смысле отдельное устройство типа my cloud от ВД или сигейтов? И получается, что их нужно включать в сеть только на момент создания бэкапа? А то из того, что я понял из мануала, они в локалке видятся как сетевые диски с чуть ли не полным доступом, и та же винда своими средствами спокойно на него накатывает свой никем не зашифрованный бэкап, т.е. фактической защиты данных нет, и это просто подключаемое устройство хранения?
А сетевое хранилище в смысле отдельное устройство типа my cloud от ВД или сигейтов?
да
И получается, что их нужно включать в сеть только на момент создания бэкапа?
не нужно выключать, надо настроить так чтоб при каждом подключении запрашивался логин и пароль, т.е. просто их не сохранять и папку не держать активной просто так.
они в локалке видятся как сетевые диски с чуть ли не полным доступом,
нет
во первых для захода на сетевое хранилище нужно знать его IP (стучаться туда windows+R \\[Ip сетевого хранилища] ) и ни в коем случае не привязывать его к системе, во вторых если там есть пароль, то еще и по уровням допуска можно настроить. например User - только считывание данных и запись новых, изменение/замена данных запрещено и админ - полный доступ.
и та же винда своими средствами спокойно на него накатывает свой никем не зашифрованный бэкап
нет, бекап во всех случаях кроме спец программ делается в ручную вами и вы контролируете сам процесс. Не забываем о уровнях доступа и не заходим просто так от админа.
т.е. фактической защиты данных нет, и это просто подключаемое устройство хранения?
нет, на уровне пользователя, раздаете уровни допуска и права.
Лучше всего сделать авторизацию при каждом подключении хотя-бы с паролем 1.И зашифрованные файлы радостно сливаются в хранилище.
Вариант 3 - опять же шифруются все файлы.
Вариант 4 - если не иметь нескольких бэкапов, то во время очередного бэкапа можно вместо родных файлов насовать в бэкап зашифрованных.
Вариант 5 - и в облако радостно сливаются зашифрованные данные.
Вариантом на самом деле огромное количество, но нам нужно не от потери жесткого диска защищаться, а от шифрации данных, а это немного другое, знаете ли.
Setras, не знаю каким дауном/имбицилом нужно быть чтоб во время работы шифровальшика подключать бекап или делать бекап, при этом не отключив инет. Криптошифровальщик не работает в отсутствии инета, а те что работают в отсутствии инета распознаются практически любым антивирусом как вредоносная программа.
Так что не несите ерунды.
я не понимаю вас, мне вообще сложно понять людей которые начинают говорить о том о чем понятия не имеют.
Дальше логическую цепь раскручивайте..., я не буду рассказывать всем и всё в подряд об очень интересных нюансах (: во первых это будет петиция размером с войну и мир, во вторых за эти знания в своё время отдал не маленькие деньги. Зато теперь сертифицированный специалист в области защиты и восстановления данных.
Зато теперь сертифицированный специалист в области защиты и восстановления данных.
Кем именно сертифицированный? :-)
>хрюкерский
>обычные смертные
Зачем ставить себе самый главный вирус и еще платить за это деньги? Это не обычные смертные, а немамонты. Которые не вымрут.
Смею возразить. Уже как 1,5 года сижу на Каспере. Никаких нареканий. Оперативно блочит фишинговые ссылки, подозрительные файлы и прочую муть. Было дело, мой комп даже кто-то дудосил (около 400 сетевых атак за месяц), всё блокировано. Комп из-за него не подвисает ни капли.
Абсолютно согласен. Дефендер плюс Адблок. А от реально дикой фигни никакая супер-пупер дорогая защита не поможет. Правда, у меня не 8 лет. 3 месяца, но доволен.
сетевые атаки могут быть в четырех случаях.
1. В локальной сети етсь зараженная машина, с которой идет атака
2. Компьютер воткнут в сеть напрямую, без роутера, как у #comment_87397736
3. На роутере проброшены порты к уязвимым сервисам на ПК
4. Роутер уязвим извне
Если хоть одно условие не выполнено, сетевые атаки на компьютер неввозможны в принципе.
Комп из-за него не подвисает ни капли.Всё нормально, кроме этой фразы.
Не уверен, что я видел все антивирусы, но те 20 штук которые видел - каспер уверенный лидер по тормозам уже много лет. Админы домена с ним спят спокойно, предварительно включив всё поближе к "режим полная паранойя". Бабушки свежеподключенные к инету тоже имеют шансы прожить на одной винде год а не три дня. Но про не подвисающий комп это реальная фантастика. Да к тому же он нихрена не дешёвый. В целом такое гавно хвалить может только продажник компов или начальник ит-безопасности.
может на каком нибудь старом железе и тормозит,у меня каспер хавает порядка 200 мб из 4 гб оперы,да и их нетворк оперативная штука
Дык это не ддос, как я понимаю. Вангую, что словил троян и тот отправлял данные, часть пересылок (или все, как знать) блокировал касперский пока червя не внесли в базу. Т.е. он видел вредоносное действие, но от источника избавиться не мог.
Хотя это мое мнение с дивана. Может быть ты с компа поставил сервер и я тебя неправильно понял.
Да, это anecdotal evidence, но выборка достаточно большая чтобы о ней говорить.
А слухов много - от неправильного использования (Интернет работает у многих 24/7, а антивирус включается в последний момент, уже после всех программ - в итоге появляются уязвимости, а своевременной реакции на них нет...) Несколько раз восстанавливал разным людям системы после этой проблемы. И всегда говорил - включили комп>запустили антивирус>обновили...
Также поражает наивность большинства, которые думают, что БЕСПЛАТНЫЙ антивирус будет работать так же, как платный лицензионный (в лучшем случае - он будет делать вид, что работает, а сам спокойно "проспит" сетевую атаку)...
это идиоты ,с ними бесполезно спросить. я на каспере ещё с версии 1.5 когда он выглядел зонтиком блжд )
спор должен быть только с доводами. а доводы типа "он говно, потому что тормозит систему" - это не довод. скажу что антивирус должен быть и платить за него нужно, не взирая на все "заговоры". это как ехать в авто без лобового стекла, думая что ничего "не прилетит" во время поездки. А если прилетит - то уже наверняка.
Какие такие факты?
Люди говорят, значит, так и есть. Ты шо, массам, отсутствию доказательств и фактов не веришь?
Ага, странный тип... Он наверно ещё и новостям по ТВ не верить и в домовых тоже.
Знаем мы таких. Вот на кухне что-то упало -- домовой же! А такие как он не верят, начинают научное объяснение искать. Богохульники.
А по поводу общей нелюбви - #comment_87296843
В чем проблема? Это гребанный терминал, который не хранит в себе данные. Он оболочка, которая отсылает данные в сеть. Чего вы так всполошились? Если любой файл будет зашифрован, то терминал просто перестанет работать. Но удаленно его переустановить как два пальца обоссать. Шифровальщики работают отлично, но никогда не трогают системные файлы. Им это не выгодно. В итоге админ за 2 минуты этот терминал введет в работу. Другое дело если админ балбес и у них нет бекапов баз, тут жопа уже б настала всему банку. Но судя по тому, что этого нет в новостях...
Явно решить проблему не смогли и начали оперативно платить )) 2500$ уже пришло
https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
за $2500 можно простенький NAS сервак купить на 100тб рабочей области, а потом бекапиться сколько влезет...
с другой стороны это хороший урок для дурачков кто жертвует безопасностью в угоду экономии.
Самое вкусное, что ключ расшиврования им всё равно не пришлют.
это только за один день, думаю много машин получилось заразить и начали выкупать самые важные :)
выкупать что, воздух? никто им ключи не даст, не говоря уже о модели шифровальщика, вы что правда думаете что злоумыленник будет хранить ключи по каждой зараженной машине?
2) Как идентифицируют платильщика?
Если кошельки не уникальны, то это массовое наебалово, и данные никто не расшифрует.
Однозначно идентифицировать плательщика можно по номеру кошелька.
Достаточно 1 машины с полным доступом к даннам на сервере и правом их изменять(поэтому с 1 стороны активдиректория в помощь). 1 машина за пол часа уничтожит все данные любой организации, если конечно не догадаетесь сеть/инет отрубить. Шифратор не дублирует себя, поэтому вычислить его можно только по трафику, как правило, он начинает жрать канал как торрент и антивирус его не видит как вредоносную прогу, именно поэтому во многих фирмах торренты и их подобия запрещены даже в роли файл обменника. Скажем, там безопасники в курсе этой темы. Поэтому заранее себе работу упростили.
Еще в системах на базе винды есть дыры... причем такие что заходи, не хочу, любой маломальски грамотный админ, сможет ими воспользоваться.
Тут все просто. Эти гиганты были заражены локально, а не через интернет. У них своя сеть. И судя по количеству новостей это было спланировано заранее. Через интернет ты можешь только сам себя заразить. Локально никогда.
Правило первое:
Завёл девушку - закрой ей порты и настрой Фаерволл
на правах шутейки, в это беспокойное для всех время...
Насколько знаю, у "доктор веб" есть сервис расшифровки, так он запросами завален, причем огромное количество запросов именно от обычных пользователей, а не от организаций. хотя и от организаций хватает.
Вообще в большинстве случаев пользователь сам скачивает вирусный файл, отключая антивирус, что бы это сделать. это по логам видно. а потом возмущаются "ой антивирус не работает". бухгалтерши например попадаются, увидят надпись "счет-фактура" в письме счастья и давай открывать, даже если это документ ворд, но формата exe.
было бы даже смешно, если бы так не пекло с этого. некоторых хочется просто взять и уебать несколько раз клавиатурой по тупой башке, приговаривая "не смей скачивать документы.exe". хотя шифровальщики часто прячутся не в таких примитивных "документах", а даже и в реальных файлах ворда или экселя например....
Как понял что поймал? Как он блджать вообще детектится?! Просто идёт постоянное обращение к винту?
Загрузка винта и проца левым процессом, когда комп по идее простаивает. Сам однажды заметил подозрительную активность - и это был вроде шифровальщик.
Эх, хорошо, когда у тебя хуиовый винт при хорошем железе. Когда винт загружен всяким дерьмом - довольно сильно ощутимо.
Увидел что шифруются файлы.
Детектится касперским, они вчера в 22:50 сигнатуру обновили, теперь норм ловит всё.
у меня было так: сижу я смотрю видео.. свернул браузер, а у меня на раб столе текстовые файлы удаляются бегают меняя свое расположение изначальное. я сразу инет в офф и рестарт на диск с акронисом. откатил на месяц. обновил винду.. прошляпил антивирусом.
и зараза уже всю неделю меня домогает. сначала были смешные вирусы 2003 года. которые нод стукал а тут этот шифровальщик влез, потому что его код переписали так что антивирус его не палил. палить он стал лишь 13 числа. и стукнул сразу.
сижу жду повторений. шифровальщик тупой.. такие еще в 2006 году на флешке носиили)
и он палится жестоко.. начиная свою шифровку с диска С еще и с раб стола.. посмотрел другие диски нету присутствия его.
у меня 445 порт открыт был. создал правило отрубил smd нафиг.
напрямую оптика еще и белый айпи. и влезла зараза. тупо сама.
у меня 445 порт открыт был. создал правило отрубил smd нафиг.
напрямую оптика еще и белый айпи
У тебя или стальные яйца, или нет мозгов. Давать системе прямой доступ в сеть, не закрыв всё, что только можно, ну краайне рисковано.
Нед, только те, кто под пятой МВД. Заразились компы из их сетки. Ну, так сказано на гиктаймсе во всяком случае
Я думаю, что хакеры используют открытую 1 мая уязвимость Intel систем. Уязвимость доступна в корпоративных версиях материнок, и в высоком ценовом диапазоне ритейлерских версий (может еще и в китай-платах есть).
Вот тут и ссылки привел:
#comment_87292986
Бля, у тебя знаний как у табуретки, видать, раз ты не читаешь то, чего не понимаешь. Как ты русский выучил вообще (хоть и хуево, но все же)? Не читая... Чисто слушая? Или с молоком матери впитал? И...
ибо пиздуй в далекие края, либо говори, где я не прав, и не неси больше подобной хуйни.


















