Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Рыбный дождь — это настоящий симулятор рыбной ловли, позволяющий забросить удочку в настоящие водоёмы со всего мира и поймать ту рыбу, которая там водится.

Рыбный дождь

Спорт, Симуляторы, Рыбалка

Играть

Топ прошлой недели

  • cristall75 cristall75 6 постов
  • 1506DyDyKa 1506DyDyKa 2 поста
  • Animalrescueed Animalrescueed 35 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
28
Anton2177
Информационная безопасность IT

Ответ на пост «Про вирусы шифровальщики и зашиту»⁠⁠1

11 месяцев назад

С файловыми шарами делал всегда проще: ftp с принудительным tls шифрованием, на который тем же syncbackpro (или любой другой бэкапилкой) идет копирование с шары.

НО:

1. можно изменить файл с тем-же именем на фтп, но нельзя удалить.

2. при удалении файла на источнике, он остается на фтп в бэкапе.

Шифровальщики обычно затрагивают имена файлов, т.ч. в бэкапе просто зашифрованное будет валяться рядом с оригиналом.

Ну а по нормальному, всегда должен быть набор холодных бэкапов: год, полгода, три месяца, месяц. Это или внешние диски (или DAS, если объем большой), которые подключаются на время бэкапа или серваки, которые становятся доступными на время бэкапа. Они ни в коем случае не должны находится в том-же здании, где находятся сервера, с которых бэкапим.

Ситуацию, когда сервер с данными и сервер с бэкапами стоят рядом и торчат из воды видел лично.

Информационная безопасность Системное администрирование Текст Вирусы-шифровальщики Ответ на пост
25
136
Gregori0
Информационная безопасность IT

Про вирусы шифровальщики и зашиту⁠⁠1

11 месяцев назад

Навеяно постом про "панду" который прочел, но был удален.
Видел я и взлом и последствия. В компании где я шабашил. Что имею сказать:

  1. Бэкап, бэкап и ещё раз бэкап. И не просто на одном из северов, а в отдельном контуре. По хорошему- на внешнем носители
    Можно, например так- у вас отдельная машинка на физ сервере. Вне домена. Со своими логинами паролями. Которая забирает файлы бэкапов. И заливает к себе на хранилище. Она сама ходит в вашу сеть под доменным логином и паролем, но вот из сети к ней в идеале должны быть подключения минимизированы ( МСЭ на том же микротик- в помощь). Можно использовать для забора данных NAS. NAS SoHo я использовал на пару работ для создание параллельного резерва в другом помещении. А то мало ли- выгорит серверная. Или зальёт водой. А когда в другом конце здания- понадёждей. Либо облака (но тут упираются в объёмы и скорость интернета- петабайты так не запишешь). А в энтерпрайзе объёмы РК за фуловые и на десятки pb выходят.
    Внешние носители- если речь о серьёзной организации- ленточная библиотека. И архив носителей в сейфе. Менее серьёзной- стример. Нет денег/МСП/бюджет- покупаете пару внешних дисков. Бэкапы критичные делаются ночью. В папку к которой есть доступ на чтение у какого то ответсвенного сотрудника. Он достаёт из ящика стала жесткий диск внешний. Подключает его. И запускает лежащий на рабочем столе bat файл который копирует данные. После чего диск отключается и убирается под ключ.
    В чем смысл? что бы даже получив права администратора предприятия нельзя было перезаписать бэкапы вместе данными.
    Когда то делали еженедельные бэкапы баз 1С на dvd. но это малый бизнес. объёмы невелики. Короче- копия в недосягаемом месте

2. Платить? не знаю. Сотрудник "конторы" с которым общался и который работает с гос сопкой сказал что в большей части случаев это бесполезно.

3. RDP и прочее.О вей. Не в том дело что в плох. Вопрос ведь как использовать и настроить
и vpn желателен. и сам rdp нынче не совсем беззащитен можно аутентификация по сертификатам настроить. На МСЭ неплохо бы белые списки адресов использовать. Port Knocking. Если никак- бан адресов при попытке брутфорса (аля fail2ban). Есть с чем работать

4. Самое сложное для меня было другое. Не технические моменты. Вот 20 год. Ковид. Уходит начальник юр отдела из за ковида в семье. Директор требует -мол обеспеч удалённую работу. А у него дома ноут с игровой виндой. дистриб такой самосборной, где VPN нормально не подключить. Куча игр стоит пираток. Белого IP статического понятно нет. Я вначале обосновывал и предупреждал, потом плюнул. Сейчас наверно бы уперся и сел служебку писать- мол невозможно безопасно подключить. Или выделяйте деньги на служебный ноут или берите риски на себя. Я за последствия отвечать не готов. Ибо тут рандом.

До какого то момента многие жили с принципом "да кому мы нужны"- сэкономим. мол как нибудь без доп затрат обойдитесь. А вот после СВО атаки очень плотно пошли. Даже на организации никак не связанных с военным делом или ВПК.

Показать полностью
[моё] Информационная безопасность Системное администрирование Текст Вирусы-шифровальщики
54
48
k0st0chka
k0st0chka
Лига Сисадминов

Продолжение поста «Как мы победили вирус-шифровальщик, потратив 7000 рублей»⁠⁠1

1 год назад

В комментах напихали полную панамку, поэтому немного деталей:
1. Изначально червь, который установил Mimikatz
2. Миша работал всегда из под своей единственной УЗ с правами доменного администратора
3. Когда Mimikatz дискредитировал его данные, он проник на ВМ и хосты, после чего в ночь с пятницу на субботу в 21.00 запустил шифровальщика.
4. Шифровальщик действовал умно, поэтому сначала шифровал данные внутри виртуальных машин, а потом уже начал шифровать диски самих виртуальных машин на хостах, после чего - самоудалялся.
5. Долгое время ушло у него на шифрование, т.к. на файловом сервере были сотни тысяч мелких файлов (а мощностей файловому серверу было выделено мало).
6. Теневые копии данный шифровальщик, так же удалил
7. Все SMB шары были не скрытыми, поэтому вирусу было легче действовать.

Теперь отдельно про утилиту от dr web.

Нам прислали утилиту с названием te225decrypt. GUI у него и есть, и нет, при запуске указывается ключ дешифровки и корневая папка с зашифрованными файлами, далее ПО - рядом с зашифрованным файлом, кладет расшифрованный.

Выглядит так:

погуглив на этот счет нашел на их сайте в открытом доступе https://vms.drweb.ru/te858decrypt/

https://download.geo.drweb.com/pub/drweb/tools/te225decrypt....
Интерфейс выглядит так:

Показать полностью 2
[моё] Клиенты Информационная безопасность IT Вирусы-шифровальщики Сисадмин Будни сисадмина Мат Длиннопост Ответ на пост
14
102
k0st0chka
k0st0chka
Лига Сисадминов

Как мы победили вирус-шифровальщик, потратив 7000 рублей⁠⁠1

1 год назад

Как и обещал, делюсь с вами историей на реальных событиях.

Позвонил нам с паникой в голосе Сергей Петрович (имя изменено). Некоторое время назад мы им ставили почтовый кластер. Это была разовая работа, и с тех пор мы о них не слышали.

Сергей Петрович поведал печальную историю: сервера упали, штатный сисадмин Миша в отпуске, на звонки не отвечает. Читает сообщения, но на связь не выходит. Что делать - непонятно, куда бежать - неизвестно. В общем, думайте сами, решайте сами.

Мы подключились к проблеме в 20.00 и обнаружили шифровальщик. Наиболее вероятно, что проник на ПК офис-менеджера через ВПН, потом попал на комп админа, где были сохранены пароли от всего и всех.

Так как админа нет на связи, то алерт от фаерволла на почте никто не увидел (перевод с непонятноайтишного: есть "железка", которая изучает, что приходит из интернета, может найти вирус и отправить предупреждение).

В результате шифровальщик радостно трудился 6 часов, пока кто-то не заметил проблему. Единственное, что смогли сделать - выключить серверы из розетки и пришли к нам.

Что делали

Загрузили серверы с чистых дисков, запустили виртуальные машины (которые остались живые), отключив их от сети.

Шифровальщик уже успел самоуничтожиться, а антивирус ничего не нашёл. Самое неприятное было в том, что сервер резервных копий был в домене (один пароль подходит ко всем серверам) и резервные копии тоже были зашифрованы.

Тем временем в компании клиента:

На следующий день переподняли сервер телефонии и одну уцелевшую ноду почтового кластера.

Нашли на одном из ПК бухгалтерскую базу от января (а дело происходило в мае). Восстановление бухгалтерии по первичке за этот период оценивалось в пару месяцев адско горящих жоп или полтора миллиона рублей, если привлечь аутсорс, поэтому стали думать дальше.

На некоторых серверах не было антивируса, на некоторых стоял лицензионный Касперский. Попробовали связаться с Касперским, но они ничего толком не ответили.

Связались с Dr. Web. Они попросили пару файлов: зашифрованный и незашифрованный, мы нашли пяток таких пар, отправили. Через пару дней они написали, что данные удалось расшифровать.

Мы ожидали счёт на пол ляма, а они предложили купить лицензию на три ПК за 7 000 рублей. Купили. После чего они прислали утилиту расшифровки с ключами, которая расшифровала 95% всей информации. Причём, как оказалось, было пять разных сеансов шифрования, то есть пять разных ключей. И вот, нам прислали все.

- Не держите бэкапы в домене. Сервер должен иметь свои доступы.

- Делайте офлайн копию. Лучше иметь отдельный аккаунт с уникальным логином и паролем. В этот аккаунт ежемесячно делаем дополнительные бэкапы и сохраняем архивы баз данных 1С.

- Админский пароль. Делаем отдельный админский пароль для административных действий, а работать админу нужно под правами обычного пользователя.

- Ставим Zabbix, чтобы отслеживать внезапные перезагрузки и/или резкое уменьшение свободного места. Помогает видеть нетипичное поведение и выявлять на ранних стадиях проблемы.

- Ставим тикет-системы и алерты в телеграм. Чтобы админ не проёб…пропускал важные уведомления.

Через 5 дней админ (Миша) появился в офисе и удивился, что всё работает. Спросил как так, ведь он рассчитывал выйдя из отпуска приступить к исправлениям. Сергей Петрович спросил:

- Миша, как же так? У нас вся работа во всех филиалах просто встала, убытки, контракты, а ты даже не позвонил, чтобы подсказать что делать!

Михаил отвечает:

- У меня законный отпуск 14 дней, имею право.

Миша большой молодец, потому что должность Миши была сокращена в компании, а у нас +1 клиент на ведении, причем вполне адекватный.

Если что я в тг: https://t.me/k0stochka

Показать полностью 3
[моё] Клиенты Информационная безопасность IT Вирусы-шифровальщики Сисадмин Будни сисадмина Мат Длиннопост
125
1193
k0st0chka
k0st0chka

Топ-5 причин попадания вирусов-шифровальщиков в компанию⁠⁠

1 год назад

Всем привет, много лет занимаюсь сисадминством, после сдека решил написать пост на эту тему. Стабильно раз в пару недель приходят клиенты с этой проблемой, кому-то будет полезно знать как не попасть как сдек )

1. Звонок из налоговой

Бухгалтеру позвонили с налоговой и попросили в срочном порядке заполнить какой-то статистический отчет. Бухгалтер открывает письмо, внутри екселька. Запускает эксельку, антивирус ругается, отключает антивирус, письмо же из налоговой. Внутри пустая табличка, через 10 минут комп ребутится, вылазит окно шифровальщика.

2. Письмо re:

Так происходит большинство заражений. Сотрудник получает электронное письмо, которое выглядит как ответ на его письмо с прикрепленным файлом типа “дополнительная информация в приложении.”
Рассылки массовые, работают на самых самых дремучих юзеров, которые куда можно и нельзя.

3. Открытый RDP ("удалёнка") у бухгалтера

Главный бухгалтер - главный кандидат на удалённый доступ. "Лучше всего", конечно, выставить сервер с 1С напрямую в интернет, с паролем "12345". Как-то мы на первом визите-аудите прям показали клиенту, как "ломают" их сервер по журналу Windows, они были обескуражены.

4. Ускоряльщики скачивания (и прочий "мусорный" софт)

Что делает на работе скучающий сотрудник? Правильно, качает кинцо/игрушки (зачёркнуто - смотрит порнушки). А если торренты закрыты, то исследует интернет на предмет интересного. Находит скачивальщики типа ufiller (или тысяч аналогов), качается софт, запускается, через 10 минут - перезагрузка и - "вышлите $200 на биткойн-кошелёк". Кстати, знаю истории, кто высылал и присылали ключи. Знаю, кто высылал и не присылали. А мы один раз расшифровали данные, потратив 7 000 рублей.

5. Поддельные веб-страницы

Сотрудник перешёл по ссылке на сайт, очень похожий на оригинал. Тут вариаций масса: копии госуслуг, копия веб телеграм, ватсап, копии озона, wildberries и других популярных ресурсов.

Что нужно сделать, чтобы не встрять с шифровальщиком?
- работать в Linux (хаха)
- иметь бэкапы.
- бэкапы должны быть в облаке
- бэкапы должны уметь восстанавливаться.

Кстати, про восстанавливаться есть одна чудная история, далеко не все проверяют а можно ли восстановить бэкап. Интересен такой контент?

Показать полностью
[моё] Сисадмин Вирусы-шифровальщики IT Хакеры Будни сисадмина Информационная безопасность Клиенты Текст
193
35
Net.Ware
Net.Ware

Ответ на пост «За безопасность надо платить, а за ее отсутствие – расплачиваться!»⁠⁠2

1 год назад

Впервые с правилом резервного копирования 3-2-1 столкнулся в конце 90х, когда работал на ТВ, делал компьютерную графику для рекламы/заставок и верстал газету. Конечно, про такую технологию не слышал, но после первого вылетевшего винта, после и в процессе работы над роликом или номером газеты, все данные переносились еще на два компа.

В дальнейшем не во всех организациях подобное правило соблюдалось, но на текущем месте работы:

Ежедневный бакап критически важных данных, остальные 1 раз в 3, 1 раз в неделю, 1 раз в месяц бакап данных зависит от частоты внесения информации: где-то раз в неделю зайдут, а где-то раз в полгода. Все сохраняется параллельно на 2 СХД (срок хранения 1 год), далее ежемесячные бакапы переносится на третью СХД и ленты (срок хранения 3 года). Ежегодный бакап дополнительно переносится на жесткие диски, также собирается с подчиненных офисов и отправляется по этапу выше. Большие сроки хранения в принципе никому не нужны, ПО постоянно дорабатывается, что порой уже полугодовой бакап для тестирования или проверки чего-либо нужно разворачивать на старой версии софта.

Пока (тьфу-тьфу-тьфу) самая большая авария - сдох сервер 1с. Восстановление всего (1 головной офис и 15 подчиненных) заняло меньше 2х часов - поднял из эталона сервер на виртуалке, раскрутил сиквел, поднял 1с и самое длительное - восстанавливались базы, тут от меня ничего не зависело ))).

Показать полностью
Информационная безопасность Хакеры Программа СДЭК Вирус Вирусы-шифровальщики Резервное копирование Ответ на пост Текст
8
343
ID85476
ID85476

Ответ на пост «За безопасность надо платить, а за ее отсутствие – расплачиваться!»⁠⁠2

1 год назад

Я понимаю что сдэк редиски и сливают данные, что их сб никуда не годится и тд и тп.

Просто хотелось бы задать вопрос тем самым "кулхацкерам", к которым отношение в инфополе колеблется от "гля какие" до " а чо такого? а вот сдэк..."

-Господа Великие Хакеры, а вы не могли бы просто ебать друг друга в жопу на своих конференциях и в своем даркнете, и не торогать простых граждан, которые ждут подарки детям, у которых малый бизнес горит, которым просто не пришло уже оплаченное или личное имущество.

И никакие вы не робингуды, вы обычные обиженные на жизнь малолетние долбоебы, которым случайно посчастливилось поджечь сарай, чему и радуетесь.

Ну а если вы отработали корпоративный заказ конкурентов, то вы еще и преступники...

Но пидорами вы стали при любой мотивации

Информационная безопасность Хакеры Программа СДЭК Вирус Вирусы-шифровальщики Резервное копирование Мат Ответ на пост Текст
74
76
smm.exploit
smm.exploit

За безопасность надо платить, а за ее отсутствие – расплачиваться!⁠⁠2

1 год назад

Как вы уже знаете - сервисы СДЭКа не работают несколько дней после атаки хакеров. Ответственность за атаку взяли хакеры Head Mare. Они рассказали что проникли в систему СДЭКа с помощью вируса-шифровальщика. Также хакеры «передали привет» компании BiZone, которая консультирует СДЭК по кибербезопасности.


💻 Head Mare опубликовала и скриншоты уничтожения бэкапов, заявив, что СДЭК сохраняла резервные копии раз в полгода.
— Не особо верим этим данным, но если это правда, то на восстановление систем уйдет очень много времени.

За безопасность надо платить, а за ее отсутствие – расплачиваться!

Что советуем и делаем лично мы:

✅ Бэкапы нужно делать минимум раз в сутки. Не важно большая вы IT компания или начинающий разработчик, дизайнер, автор, ...

✅ Сохраняйте созданные бэкапы на внешние носители.
— Если данных не так много, то купите внешний SSD/HDD (а лучше два) и периодически копируйте данные на него.
— Создавайте бэкапы в хостинг панелях.

✅ Подумайте над сохранением контактов своих клиентов.
Используйте CRM, выгружайте контакты в эксель таблички, или хотя бы в обычный блокнот.

✅ Проверьте уровни доступа ваших сотрудников.
У рядового сотрудника не должно быть доступа к административным разделам, доступа к личным данным остальных сотрудников.

✅ Не переходите по подозрительным ссылкам в письмах. Не авторизуйтесь в малознакомых сервисах.
Используйте рабочие ПК только для работы — не сидите в соц.сетях, не играйте в игры, не скачивайте на них фильмы.
(Про это есть небольшая история как один сотрудник смотрел порно на работе и вместе с видео закачал вирус, Касперский не справился и вирус заразил все что можно на локалке. Кстати, виновного так и не нашли... вы уже догадались почему и кто он 😀)

✅ Создавайте сложные пароли и периодически меняйте их.
Никаких паролей с вашим именем или датой рождения. Длина пароля минимум 12 символов. Используйте символы *?%@$.

Перечислять можно еще много чего, мы рассказали о базовых моментах.
Эти правила можно применить не только к бизнесу, но и к личным данным, фото, перепискам, документам.


Данные можно случайно удалить, сервер с вашим бэкапом может сгореть, вы потеряете доступ к CRM... — делайте бэкапы и сохраняйте на внешние носители, ежедневно!!!
Помните о том, что вновь завоевать доверие клиентов максимально сложно.


Кстати
● СДЭК уже взламывали в феврале 2022, тогда слили базу данных размером 30гб.
● Название компании образовано по первым буквам фразы «Служба доставки Экспресс-Курьер».
● Количество сотрудников — 3300
● Штаб-квартира СДЭК расположена в Новосибирске.

Показать полностью 1
[моё] Информационная безопасность Хакеры Программа СДЭК Вирус Вирусы-шифровальщики Резервное копирование
116
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии