Samurai Опубліковано 27 червня, 2017 Опубліковано 27 червня, 2017 2 минуты назад, Mixa72 сказал: Тоже об этом сразу подумал .... Почему Не вчера Не завтра Как по мне все очевидно И дальше только блокировать и отгораживаться......другого не вижу выхода к сожалению 1 5 6 Цитата
Аид Опубліковано 28 червня, 2017 Опубліковано 28 червня, 2017 1 час назад, Mixa72 сказал: Тоже об этом сразу подумал .... Точно во всем виноват лично ВВП... 8 2 Цитата
reliz Опубліковано 28 червня, 2017 Опубліковано 28 червня, 2017 Вредоносная программа сканирует в Интернете узлы в поисках компьютеров с открытым TCP-портом 445, который отвечает за обслуживание протокола SMBv1. Обнаружив такой компьютер, программа предпринимает несколько попыток проэксплуатировать на нём уязвимость EternalBlue и, в случае успеха, устанавливает бэкдор DoublePulsar, через который загружается и запускается исполняемый код программы WannaCry. При каждой попытке эксплуатации вредоносная программа проверяет наличие на целевом компьютере DoublePulsar, и в случае обнаружения загружается непосредственно через этот бэкдор. (с) википедия 2 Цитата
Jack Опубліковано 28 червня, 2017 Опубліковано 28 червня, 2017 (змінено) 12 часа назад, Tudeski сказал: При такой критической кибер-уязвимости всей страны (как госсектора, так и частного бизнеса), очень странно, что эта атака произошла только сейчас. оууу.. кибер -уязвимости... думаете милиция работу работает? или сбу? или армия? или суды? атака произошла тогда когда она нужна и никакие псевдо службы безопасности её не предотвратят. Уверен что в большинстве компаний нет даже специалиста по цифровой безопасности. Данный вирус шифруется под Adobe Acrobat PDF файлы, так что будьте внимательны. Хотя лично я хотел бы его словить и просто глянуть на новый вид мальвара и отличия от прошлогоднего.. только ли цвет с зелёного на красный сменили?) Спонсор моего комментария компания Акронис. Змінено 28 червня, 2017 користувачем Jack 4 1 Цитата
Trinno Опубліковано 28 червня, 2017 Опубліковано 28 червня, 2017 Майкрософтовский антивирус https://www.microsoft.com/uk-ua/download/details.aspx?id=5201 ловит его, поставьте кто еще ничего не сделал, он бесплатный и не кошмарит. Как я понял были эти вирусы скачаны до, просто стояло время старта хотя почему у всех в разное время запустилось непонятно, возможно несколько таймеров было, попасть во внутренние сети помогли кадровики там он размножил себя на все старые компьютеры с дырами, и час икс запустился. В происки спецслужб неверю, верю в то что кто то заплатит, первые криптолокеры просили 3 биткоина (800$ стоил итого 2400) а сейчас 300$ дешевеют вирусы однако. Цитата
Блондинка)) Опубліковано 28 червня, 2017 Опубліковано 28 червня, 2017 В одній крупній організації яка постраждала, стоїть антівірус від майкрософт. Цитата
Trinno Опубліковано 28 червня, 2017 Опубліковано 28 червня, 2017 Много нюансов, сейчас он блокирует, это поможет не пропустить вирус в внутреннюю сеть, если вирус в сети то нужно обновления ставить, а не только антивирус... Цитата
senderZ Опубліковано 28 червня, 2017 Опубліковано 28 червня, 2017 15 годин тому, NWEN сказав: Те же что и обычно. Смотреть на что нажимаете. Не переходить по левым ссылкам, на сомнительные сайты с ххх не ходить. Ну итд в общем. Ні, не то же саме! цього разу якщо в вашій фірмі є одне зараження, то через критичні баги в софті Віндовса (привіт Біллі! твій софт завжди був самий надійний :)) усі компи автоматично заражаються Ситуація настільки критична, що фірма МІкрософт навіть соізволіла випустити крітікал патч для windows XP! Нагадаю, що ця ОС вже давно завершила свій цикл життя і підтримки (факт патчу для старої ОС просто не вкладаєтсья в голові - адже політика гіганта продатати якнайбільше софта і через Н років скинути його на свалку історії, бо ж треба робити нові гроші )... Цитата
FAFNIR Опубліковано 28 червня, 2017 Опубліковано 28 червня, 2017 4 часа назад, Jack сказал: думаете милиция работу работает? или сбу? или армия? или суды? так это что же, и в РФ милиция, ФСБ, армия, суды работу не работает? Пострадали очень многие, и дело тут не в милиции или судах... «Роснефть» сообщила о мощной хакерской атаке на свои серверы «Роснефть» заявила, что ее серверы подверглись «мощной хакерской атаке». Об этом компания написала в своем Twitter. По факту кибератаки компания обратилась в правоохранительные органы. Пресс-секретарь «Роснефти» Михаил Леонтьев сообщил РБК, что большинство серверов компании имеет надежную защиту, и заверил, что компания разбирается с последствиями хакерской атаки на свою систему. Он не стал комментировать ее последствия для работы АЗС «Роснефти». Компьютеры «Роснефти» поразил вирус, похожий по своему действию на WannaCry, рассказал РБК собеседник в правоохранительных органах. Он добавил, что такой же атаке подверглись сети подконтрольной «Роснефти» «Башнефти». В пресс-службе компании Group-IB, которая занимается расследованием киберпреступлений, РБК сообщили, что хакерская атака на ряд компаний при помощи вируса-шифровальщика Petya «очень схожа» с атакой, которая произошла в середине мая при помощи вредоносной программы WannaCry. Petya блокирует компьютеры и требует взамен $300 в биткоинах. «Атака произошла около 14.00. Судя по фотографиям, это криптолокер Petya. Способ распространения в локальной сети аналогичен вирусу WannaCry», — следует из сообщения пресс-службы Group-IB. Источники «Ведомостей» добавляют, что все компьютеры в НПЗ «Башнефти», «Башнефть-Добыче» и управлении «Башнефти» «единомоментно перезагрузились, после чего скачали неустановленное программное обеспечение и вывели на экран заставку вируса WannaCry». Издание отмечает, что на экране у пользователей появилось сообщение с предложением перевести $300 в биткоинах по указанному адресу, после чего пользователям на e-mail будет выслан ключ для разблокировки компьютеров. Также подчеркивается, что вирус зашифровал все данные на пользовательских компьютерах. Источник РБК в «Роснефти» подтвердил информацию о том, что на экранах компьютеров сотрудников компании появилось сообщение с вирусом. В «Башнефти» такой экран высвечивается только на части компьютеров. В «Башнефти» также попросили всех выключить компьютеры. По словам пресс-секретаря компании, «Роснефть» и ее дочерние общества работают в штатном режиме после атаки, передает ТАСС. В это же время сотрудник одной из «дочек» «Роснефти», которая занимается шельфовыми проектами, говорит, что компьютеры не выключались, экраны с красным текстом появились, но не у всех сотрудников. Тем не менее в компании коллапс, работа остановлена. Собеседники также отмечают, что в офисе «Башнефти» в Уфе полностью выключили все электричество. На момент 15:40 мск официальные сайты «Роснефти» и «Башнефти» недоступны. Факт отсутствия ответа можно подтвердить на ресурсах проверки статуса сервера. Сайт крупнейшей «дочки» «Роснефти» «Юганскнефтегаза» тоже не работает. Позже компания написала в своем Twitter, что хакерская атака могла привести к «серьезным последствиям». Несмотря на это, производственные процессы, добыча, подготовка нефти не были остановлены благодаря переходу на резервную систему управления, пояснили в компании. (с) РБК-Россия 1 Цитата
FAFNIR Опубліковано 28 червня, 2017 Опубліковано 28 червня, 2017 Хакерська атака на Україну поширюється по всьому світу Хакерська атака зафіксована в Росії, Іспанії та Індії. Найбільша в історії хакерська атака на Україну поширюється по всьому світу, зокрема, комп'ютерні мережі виходять з ладу в Іспанії та Індії, передає The Independent. Повідомляється, що вірус, який може функціонувати як вимагач WannaCry, крім України пробивається в інші країни, зокрема, Іспанію та Індію. Також повідомляється, що вірус вражає об'єкти великої інфраструктури. На даний момент відомо про ураження систем судноплавної компанії Maersk і британської рекламної компанії WPP. На думку деяких експертів, нинішня атака може бути більш шкідливою, ніж травнева атака WannaCry. У той же час поки незрозуміло як вірус, який спочатку був запущений в Україні та Росії, проник в інші країни. У Росії від хакерської атаки постраждали "Роснефть", а також деякі банки. (c) РБК-Україна 1 Цитата
Рекомендовані повідомлення
Приєднуйтесь до обговорення
Ви можете написати зараз та зареєструватися пізніше. Якщо у вас є обліковий запис, авторизуйтесь, щоб опублікувати від імені свого облікового запису.
Примітка: Ваш пост буде перевірено модератором, перш ніж стане видимим.