Банкоматик, не болей
Когда банкомат устал и вместо того, чтобы дать деньги, просит их у тебя ... биткоинами
Когда банкомат устал и вместо того, чтобы дать деньги, просит их у тебя ... биткоинами
Вчера мой антивирус поймал на входе какого-то Петю. Не знаю он, не он ?
... короче, так...После последней вирусной атаки компы в компании N превратились в овощи..Уже 3й день курим бамбук и работаем физически. Информации абсолютно никакой не сохранилось. Заправки под этим же брендом N- не работают...Зарплаты , как следствие, в ближайшее время тоже не ожидается. Вот он- апокалипсис последнего поколения, возвращаемся в каменный век. В СМИ только вскользь просочилась информация, что была атака, а о последствиях ни слова, зато активно обсуждают, что происходит в мире и как страдают предприятия других стран. Похоже, у нас цензура...У меня всё!
Теперь я понимаю что нам втирает тв. По всем каналам чешут о том что особо не пострадали от этого вируса. Да только в ХМАО и только то что я знаю уже 3 города где заблокированы все компьютеры Роснефти, также как и телефоны.
Только что упало на почту.
-----------------------------------------------------------------
Инструкция пострадавшим от Trojan.Encoder.12544
Троянец Trojan.Encoder.12544 распространяется с помощью уязвимости в протоколе SMB v1 - MS17-010 (CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0148), которая была реализована через эксплойт NSA "ETERNAL_BLUE", использует 139 и 445 TCP-порты для распространения. Это уязвимость класса Remote code execution, что означает возможность заражения компьютера удалeнно.
Чтобы восстановить возможность входа в операционную систему, необходимо восстановить MBR (в том числе стандартными средствами консоли восстановления Windows, запуском утилиты bootrec.exe /FixMbr).
Также для этого можно использовать Dr.Web LiveDisk — создайте загрузочный диск или флешку, выполните загрузку с этого съемного устройства, запустите сканер Dr.Web, выполните проверку пострадавшего диска, найденное Обезвредить.
После этого: отключите ПК от ЛВС, выполните запуск системы, установите патч MS17-010
https://technet.microsoft.com/en-us/library/security/ms17-01...
На компьютеры с устаревшими ОС Windows XP и Windows 2003 необходимо установить патчи безопасности вручную, скачав их по прямым ссылкам:
Windows XP SP3:
download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe
Windows Server 2003 x86:
download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe
Windows Server 2003 x64:
download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe
Далее установите антивирус *******, подключите Интернет, выполните обновление вирусных баз, запустите контрольную полную проверку.
Троянец заменяет MBR (главная загрузочная запись диска) и создает, а затем и выполняет задание в планировщике системы на перезагрузку системы, после которой загрузка ОС уже невозможна из-за подмены загрузочного сектора диска. Сразу после создания задания на перезагрузку запускается процесс шифрования файлов. Для каждого диска генерируется свой ключ AES, который существует в памяти до завершения шифрования диска. Он шифруется на открытом ключе RSA и удаляется. После перезагрузки, при успешной подмене MBR, также шифруется главная файловая таблица MFT, в которой хранится информация о содержимом диска. Восстановление содержимого после завершения требует знания закрытого ключа, таким образом, без знания ключа данные восстановить невозможно.
В настоящий момент расшифровки файлов нет, ведется анализ и поиск решений.
Как объяснил специалист, перед тем, как нанести компьютеру вред, вирус «проверяет», не был ли компьютер уже заражён им ранее, чтобы не зашифровывать файлы повторно. Для того, чтобы «перехитрить» программу и заставить её бездействовать на исправно работающем компьютере, необходим особый файл запуска, заставляющий вирус «думать», что заражение состоялось ранее. Исследователь отмечает, что подобные меры можно было бы назвать своего рода «прививкой».
Вчера от вируса-вымогателя, шифрующего данные, блокирующего компьютер и требующего 300 долларов в биткоинах, пострадали сотни организаций в США и Европе, а также в некоторых странах Азии. В том числе, вирус атаковал компьютеры предприятий, портовых операторов и правительственных структур. Одними из первых атаке подверглись сети «Башнефти», Ощадбанк, Nivea, Mondelēz International, а также украинские «Днепроэнерго» и «Запорожьеоблэнерго». Как сообщается, в целом именно Украина пострадала от вируса больше всего. Ранее специалисты криминалистической лаборатории Group-IB отметили, что для прекращения распространения Petya.A нужно закрыть TCP-порты 1024–1035, 135 и 445.
Некоторые эксперты предполагают, что «Петя» представляет собой усовершенствованную версию WannaCry – другого нашумевшего вируса, в мае текущего года выведшего из строя десятки тысяч компьютеров по всему миру. Во всяком случае, специалисты по компьютерной безопасности отмечают, что оба вируса используют схожие уязвимости программного обеспечения. Тем не менее, две хакерские атаки, во всяком случае напрямую, никак не связаны.
Мы постарались сделать каждый город, с которого начинается еженедельный заед в нашей новой игре, по-настоящему уникальным. Оценить можно на странице совместной игры Torero и Пикабу.
Реклама АО «Кордиант», ИНН 7601001509