8581 посетитель онлайн

Киберполиция назвала программу, через которую осуществлялась хакерская атака

шевченко артем агрессия российская

Хакерская атака на Украину осуществлялась через программу для документооборота M.E.doc.

Как информирует Цензор.НЕТ, об этом говорится в сообщении киберполиции.

В сообщении отмечается: "На данный момент предварительно известно, что вирусная атака на украинские компании возникла из-за программы "M.E.doc." (Программное обеспечение для отчетности и документооборота)

Это программное обеспечение имеет встроенную функцию обновления, которая периодически обращается к серверу: "upd.me-doc.com.ua" (92.60.184.55) с помощью User Agent "medoc1001189".

Обновление имеет хэш: dba9b41462c835a4c52f705e88ea0671f4c72761893ffad79b8348f57e84ba54.

Большинство легитимниг "пингов" (обращений к серверу) равна примерно 300 байт.

Этим утром, в 10.30, программу M.E.doc. было обновлено. Оно составляло примерно 333кб, и после его загрузки происходили следующие действия:

- создан файл: rundll32.exe;

- обращение к локальным IP-адресов на порт 139 TCP и порт 445 TCP;

-создание файла: perfc.bat;

- запуск cmd.exe с последующей командой: / c schtasks / RU "SYSTEM" / Create / SC once / TN "" / TR "C: \ Windows \ system32 \ shutdown.exe / r / f" / ST 14:35 ";

- создание файла: ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f) и его последующий запуск;

- создание файла: dllhost.dat.

В дальнейшем, вредоносное программное обеспечение распространялось с помощью уязвимости в протоколе Samba (также использовалась во время атак WannaCry).

Рекомендация:

- временно не применять обновления, которые предлагает программное обеспечение "M.E.doc." при запуске".

Напомним, 27 июня серверы многих государственных учреждений и коммерческих структур в Украине подверглись масштабной кибератаке.
Топ комментарии
+34
Киберполиция назвала программу, через которую осуществлялась хакерская атака - Цензор.НЕТ 321
показать весь комментарий
27.06.2017 22:36
+31
предистория
https://www.facebook.com/ievgen.shevchenko.7?hc_ref=NEWSFEED Евгений Шевченко с https://www.facebook.com/profile.php?id=100005174718548&hc_ref=NEWSFEED Сергеем Акимовичем и https://www.facebook.com/# еще 14 .
https://www.facebook.com/ievgen.shevchenko.7/posts/10207382938691581 43 мин. ·

Важко втримати емоції, але я спробую.
У Кіровоградський області власник фермерського господарства раптом дізнався, що він вже не є власником. Чому? Тому що вінначебто...подарував (!) увесь свій бізнес невідомій особі, яка швидкоруч змінила власників у реєстрі, опісля чого потягом кількох днів відбулася ще одна угода, на це раз вже купівлі-продажу. Так, це типове рейдерство часів Януковича.

Обурені зухвалістю рейдерів законні власники подали заяви в усі можливі інстанції, але в принципі потрібна була лиш одна річ - експертиза підпису. Прокуратура області її дуже швидко провела, та висновок вразив - він підтвердив достовірність підпису! А от друга експертиза, яка паралельно робилася у київському інституті судової експертизи (без допомоги прокурорів), надала зовсім зворотній висновок, а саме такий, що підписи було підроблено.
Начебто усе - кінець історії. Та насправді це був тільки початок. Незважаючи ні на які рішення судових експертиз та судових інстанцій рейдери з охоронної компанії "Борисфен" (місто Дніпро), яку контролює народний депутат від НФ Юрій https://www.facebook.com/hashtag/%D0%B1%D0%B5%D1%80%D0%B5%D0%B7%D0%B0?source=feed_text&story_id=10207382938691581 #Береза у кількості 50 чоловік спробували захопити головний офіс підприємства, та повстали
селяни. Поліція на виклики не приїзджала протягом 2-х (!!!) годин. Приїхали вже по факту, коли селяни самотужки розбили вщент тітушок і 31 особу затримали власноруч.
Ветерани війни за незалежність вирішили прийти на допомогу людям і взяли на себе функцію поліції - стали на захист справедливості та букви Закону.
Як відбувалися подальші події, можно було б легко уявити за часів Януковича, але не сьогодні, коли ми пройшли Революцію Гідності, коли в країні триває війна...
Сьогодні вдень власника під приводом надати свідчення викликали до прокуратури і дві години примушували відмовитися від допомоги ветеранів. Врешті решт серце літньої людини не витримало і його забрала швидка з інфарктом. Наразі він перебуває у важкому стані в лікарні.
Тим часом за особистою командою міністра МВС Авакова у невеличке село Бережинка було стягнуто підрозділи Національної гвардії та спец.підрозділи поліції, які без жодних пояснень почали арештовувати та бити ветеранів і селян, яки стали на захист своєї землі. Били усіх без розбору - у тому числі били жінок. Наразі близько 20 з них госпіталізовано у місцеву лікарню із травмами різної ступені важкості.
Затриманих ветеранів намагалися вивезти в Умань, але на кордоні області місцеві заблокували автобус. Поліцаї погрожують зброєю, але ніхто не відступає. На місце вже прибув губернатор області.
показать весь комментарий
27.06.2017 22:41
+27
Киберполиция назвала программу, через которую осуществлялась хакерская атака - Цензор.НЕТ 2663
показать весь комментарий
27.06.2017 23:04
Комментировать
Сортировать:
Страница 3 из 3
наверное, потому у меня все норм и меня эта проблема не коснулась.
показать весь комментарий
28.06.2017 10:32 Ответить
лучшая защита - нападение? Ваш рунет грязная вирусная помойка, это уже во всем мире знают.
показать весь комментарий
28.06.2017 10:33 Ответить
внучик, иди бухай боярышник и не морочь людям голову тем, чего не знаешь.
показать весь комментарий
28.06.2017 10:48 Ответить
Дитячий садок тай годі. Спеціалістів з ТЗІ старого парку майже не залишилося, а молоде покоління з повально купленими дипломами не здатне протидіяти загрозам. Як файл з розширенням *.ехе взагалі може пройти на пошту користувача? ІТ-спеціалісти у цих компаніях просто мотлох, яким дарма сплачують зарплату.
показать весь комментарий
28.06.2017 10:38 Ответить
Петю рассылали не *.ехе файлами, а *.pif
Особенно резюме как *.pdf.pif - весьма даже оригинально, имхо
показать весь комментарий
28.06.2017 11:49 Ответить
https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/
Майкрософт(!!!) у себя в блоге пишет, что таки Медок виноват
показать весь комментарий
28.06.2017 10:56 Ответить
вижу некоторые уже коменты поудаляли, после вашего поста ))
показать весь комментарий
28.06.2017 12:08 Ответить
А какой триллер в фейсбуке твориться - скандалы/интриги/расследования ещё со вчерашнего дня))
Под https://www.facebook.com/cyberpoliceua/posts/536947343096100 постом киберполиции про заражение обновы медка , и в самом https://www.facebook.com/medoc.ua/posts/1904044929883085?hc_location=ufi фейсбуке медка

Медок признаёт что их офис подхватил заразу, даже фото заблокированного компа запостили
Но что обновы заразились не признают напрочь, на ссылку от майкрософта пока никак не реагируют))
показать весь комментарий
28.06.2017 12:31 Ответить
это походу последний гвоздь в гроб медка.
показать весь комментарий
28.06.2017 12:09 Ответить
Да ничего не будет, там оперативно перезалили билд ещё вчера, и делают морду лопатой
Вот хочу видеть, как хоть кто то нагнёт медок на компенсацию - сдаётся мне не будет такого, несмотря на выводы киберполиции и подтверждения аж из самого майкрософта
показать весь комментарий
28.06.2017 13:00 Ответить
даже ложка говна в бочке меда, делает с нее говно. Вы же не тупой, вы же понимаете что куча компаний потеряло бабло из-за простоев пока восстанавливались с бекапов, а некоторые может вообще потеряли данные за несколько дней, даже если не отсудят, то нервы потрепают. Да и еще перестанут пользоваться - это начало заката эры медка.
показать весь комментарий
28.06.2017 13:25 Ответить
у меня компы полетели, на которых никаких бухгалтерских прог не стоит. какой там медок?! одновременно гакнулись.
показать весь комментарий
29.06.2017 15:08 Ответить
Киберполиция назвала программу, через которую осуществлялась хакерская атака - Цензор.НЕТ 9655
показать весь комментарий
28.06.2017 10:57 Ответить
Пользуюсь "Медком" лет 6. Каждый год покупаю ключ и печать. Слышал, что есть и демоверсии "Медка", но это не мой выбор. В мае сего года уже была попытка назначить в распространении вируса "Медок" http://www.me-doc.com.ua/1111193342 Смотрим здесь Последние полтора года Укртелеком через "Медок" начал рассылку счетов за телефон (так, к сведению). Так что не все так просто, как кажется нашей доблестной киберполиции)))))
показать весь комментарий
28.06.2017 10:59 Ответить
типа если ты с подачи Ахметова разносишь заразу, это не твои на наши проблемы?
показать весь комментарий
28.06.2017 11:01 Ответить
"типа не типа" я еще обновление Мадка не окрывал. А квартальный отчет близок. А стационарными телефонами пользуются все уважающие себя и клиентов компании. Типа!
показать весь комментарий
28.06.2017 11:10 Ответить
кто тебе мешает пользоваться например Лотусом?
показать весь комментарий
28.06.2017 11:35 Ответить
))))) это вопрос из серии "А что мешает пользоваться счетами и голубиной почтой?"
показать весь комментарий
28.06.2017 11:59 Ответить
"Лотус" очень распространенная система докуметооборота. Причем тут голубиная почта?
показать весь комментарий
28.06.2017 12:07 Ответить
Я тебе на пальцах поясню ущербность твоей логики. Какая разница какой программой пользоваться, какой антивирусник устанавливать и т.д. и т.п. Если есть хакеры-шмакеры - никакая программа не может быть защищена на 100%. Тат тебе понятно, что дело не только и не столько в Медке?
показать весь комментарий
28.06.2017 12:23 Ответить
Вирус сидит в Медике и через него распространяется!!! Работает как вся рунетовская зараза.
https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/
показать весь комментарий
28.06.2017 12:25 Ответить
))))) Укровенгр дал ссылку еще в 10.56. А теперь внимание вот цитата

У Microsoft теперь есть доказательства того, что несколько активных инфекций выкупа первоначально начались с законного процесса обновления Medoc. Как мы отмечали ранее, атаки цепочки поставок программного обеспечения представляют собой недавнюю опасную тенденцию с атакующими, что требует передовой защиты.
Мы наблюдали телеметрию, показывающую процесс обновления программного обеспечения MEDoc (EzVit.exe), выполняющий вредоносную командную строку, соответствующую этой точной схеме атаки во вторник, 27 июня, около 10:30 по Гринвичу.
Схема последовательности выполнения, ведущая к установке ransomware, представлена ​​на рисунке ниже и по существу подтверждает, что процесс EzVit.exe из MEDOC по неизвестным причинам в какой-то момент выполнил следующую командную строку:
C: \\ Windows \\ system32 \\ rundll32.exe \ "\" C: \\ ProgramData \\ perfc.dat \ ", # 1 30
Подчеркнуто мной. Итак, последний раз пишу просто, проще мне образование не позволяет: не сидит и не сидел вирус в Медке. Вирус сидит в обновлении к Медку. Пока не скачано и не раскрыто обновление - заражения Медка как и конкретного компа не существует. Так понятно? А вот по каким причинам процесс обновления пошел не по плану, так и самим светилам с Майкрософт не ясно. Вывод: пользуясь компом и сетью будь готов в любую минуту к вирусной атаке. И никакие защитные средства могут не сработать.
показать весь комментарий
28.06.2017 12:47 Ответить
или прокладками с крылышками
показать весь комментарий
28.06.2017 17:26 Ответить
Деякі користувачі посилаються на сайт техпідтримки Майкрософт, де Майкрософт робить висновки щодо вчорашньої хакерської атаки, вживаючи "один з них", "можливо" і посилаючись в кінці поста на нашу кіберполіцію.
В той же час Майкрософт скромненько мовчить, що це на його операційній системі і через його прогалини в безпеці вірус має можливість потрапити на ПК. Але мова не про те.

Аналізуючи схематичне зображення за даним посиланням, як бачимо схематично, майкрософт говорить про те, що батьківським процесом запуску шкідливого коду (згідно номеру процесу 6020) є файл ezvit.exe. Всім, хто знайомий з медком, чудово відомо, що ezvit.exe ну ні фіга не апдейтер, як стверджує Майкрософт (ось витяг з тексту "software updater process (EzVit.exe) "). Це основний виконуваний файл програми. Більше того, в момент початку оновлення МЕДок процес ezvit.exe припиняє свою роботу (програма просить закриття для проведення оновлення). Роботу починає файл update.exe. Тепер наступне. Ви вже визначтесь, будь ласка. perfc.bat чи perfc.dat. І ще одне, те, що процес 6020 (ezvit.exe) є батьківським для unicrypt.exe - абсолютно логічно, оскільки unicrypt є файлом, що необхідний шифрування даних при накладанні електронно-цифрового підпису і немає жодного відношення до шифрування всіх даних на комп'ютері. Також, наскільки відомо мені і вікіпедії rundll32.exe є "Хост-процесс Windows (Rundll32) - компонент операционных систем семейства https://ru.wikipedia.org/wiki/Microsoft_Windows Microsoft Windows , запускающий программы, находящиеся в https://ru.wikipedia.org/wiki/DLL динамически подключаемых библиотеках https://ru.wikipedia.org/wiki/Rundll32.exe#cite_note-1 [1] . Находится по адресу https://ru.wikipedia.org/wiki/%D0%9F%D0%B5%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D1%80%D0%B5%D0%B4%D1%8B %WINDIR% \System32\rundll32.exe" стандартним файлом операційної системи. І, як показано на схемі, батьківським процесом саме цього файлу є ezvit.exe. А вже rundll32.exe підхоплює perfc.dat (.bat). Тому, видається мені, рано потирати руки деяким (прости Господи) аналітикам P.S. Звісно, я можу бути неправий, тому готовий вислухати та проаналізувати ваші аргументовані позиції. Дякую. P.S.2. Окрім того, майкрософт розказує, що оновленням медок може бути ЙМОВІРНИМ СПОСОБОМ ДОСТАВКИ вірусу на комп'ютер, тобто, якщо сервер розробника атаковано і на шляху від сервера до користувача до файлу оновлення "підчепляється" вірус - це трішки відрізняється від тверджень доморощених спеціалістів про "вірус сидить в медку"... (Наголошую для особливо буйних - це моя особиста думка і аналітика, а не офіційна позиція компанії)
показать весь комментарий
28.06.2017 15:47 Ответить
Есссс-но в медке никакой вирус не сидит. Но обновления идут систематически, в месяц бывает по 2-3-раза. И файерволом не блокируются, и возможно в антивирях в исключениях стоят. Но все равно, очень грамотно придумали, куда зашить Пэтю. Абсолютно все юр. лица ежемесячно отчитываются в налоговой, а с помощью этой программы - 90%. Не удивлюсь, если и здесь торчат кацапские уши и финансовые интересы.

Вывод - надо переходить на программные продукты отечественного производства, например http://sonata.biz.ua/ Соната .
показать весь комментарий
28.06.2017 17:28 Ответить
Петя приніс великий прибуток компаніі в Америці,вугілля будуть возити аж з Америки.Можливо в вугілля є якісь віруси.💩🍴💉😷🐲
показать весь комментарий
29.06.2017 10:19 Ответить
медок http://medoc.in.ua/
показать весь комментарий
20.07.2017 17:36 Ответить
Страница 3 из 3