10731 посетитель онлайн

Глава киберполиции Демедюк о вирусе Petya: "Субъекты, которые соглашались заплатить, так и не получали никакого кода"

комп киберполиция

Разработчики компьютерного вируса Petya не дают владельцам зараженных компьютеров код разблокирования даже после уплаты требуемых денег.

Как сообщает Цензор.НЕТ, об этом заявил начальник департамента киберполиции Национальной полиции Украины Сергей Демедюк в эфире "1+1".

"Субъекты, которые соглашались заплатить, так и не получали никакого кода, который бы мог расшифровать пострадавшие файлы", - сказал он. "Люди, которые пошли на сделку с преступниками, заплатили до 14 тыс. долларов", - добавил Демедюк.

Читайте на "Цензор.НЕТ": Минфин и таможня не пострадали от кибератаки, - Данилюк

Напомним, 27-29 июня серверы многих государственных учреждений и коммерческих структур в Украине подверглись масштабной кибератаке. Вирус Petya зашифровывает все файлы на компьютере и требует выкуп за их расшифровку.
Топ комментарии
+21
Без лоха и жизнь плоха.
показать весь комментарий
30.06.2017 00:29
+7
Просто деньги поступают на оффшорные счета Petya !
показать весь комментарий
30.06.2017 00:33
+5
Если первоначальный Petya был действительно вирусом-вымогателем, то новая инкарнация Petya.A ориентирована на нанесение максимального ущерба. А требование выкупа является лишь вводящим в заблуждение прикрытием.Дело в том, что вирус Petya образца 2016 года шифровал данные, а после получения выкупа позволял восстановить зашифрованные файлы. Новый вирус Petya.A не только шифрует данные и MFT (Master File Table), но и перезаписывает MBR (Master Boot Record). Он уничтожает первые 25 секторов загрузочной записи накопителя. Сектора просто перезаписываются. Изначально хранящиеся в них данные не считываются и никуда не сохраняются в процессе заражения. Хотя оригинальная версия Petya корректно считывала сектора и затем декодировала их.Таким образом, версия Petya 2016 года изменяла данные на накопителе таким образом, чтобы потом можно было фактически вернуть исходное состояние. В то же время модификация Petya.A 2017 года необратимо повреждает накопитель. В итоге, при заражении вирусом Petya.A даже после уплаты восстановление данных остаётся невозможным. Следовательно, Petya.A является не вымогателем, а уничтожителем данных.Источник: https://blog.comae.io/petya-2017-is-a-wiper-not-a-ransomware-9ea1d8961d3b comae
показать весь комментарий
30.06.2017 00:58
Комментировать
Сортировать:
Без лоха и жизнь плоха.
показать весь комментарий
30.06.2017 00:29 Ответить
Если первоначальный Petya был действительно вирусом-вымогателем, то новая инкарнация Petya.A ориентирована на нанесение максимального ущерба. А требование выкупа является лишь вводящим в заблуждение прикрытием.Дело в том, что вирус Petya образца 2016 года шифровал данные, а после получения выкупа позволял восстановить зашифрованные файлы. Новый вирус Petya.A не только шифрует данные и MFT (Master File Table), но и перезаписывает MBR (Master Boot Record). Он уничтожает первые 25 секторов загрузочной записи накопителя. Сектора просто перезаписываются. Изначально хранящиеся в них данные не считываются и никуда не сохраняются в процессе заражения. Хотя оригинальная версия Petya корректно считывала сектора и затем декодировала их.Таким образом, версия Petya 2016 года изменяла данные на накопителе таким образом, чтобы потом можно было фактически вернуть исходное состояние. В то же время модификация Petya.A 2017 года необратимо повреждает накопитель. В итоге, при заражении вирусом Petya.A даже после уплаты восстановление данных остаётся невозможным. Следовательно, Petya.A является не вымогателем, а уничтожителем данных.Источник: https://blog.comae.io/petya-2017-is-a-wiper-not-a-ransomware-9ea1d8961d3b comae
показать весь комментарий
30.06.2017 00:58 Ответить
Перекладаю.

предтечею віруса -вандала був вірус -шантажист..

кацапам ,звичайно ,вандалізм куди ближчий...
показать весь комментарий
30.06.2017 08:56 Ответить
бред не гони - этот вирус очевидно кремляди гебнявые запустили и готовились давно , что-бы нанести максимальный урон экономике и предприятиям

а тем кто открывал левый файлы или письма нужно высчитать с зарплаты урон нанесенный бездумными дейтсвиями
показать весь комментарий
30.06.2017 01:37 Ответить
"День начался как большинство других для Романа Клименко, бухгалтера из Киева, который только устроился за столом, печатая на компьютерной клавиатуре и попивая кофе. Он быв в неведении, что в его программном обеспечении для подготовки налоговой декларации притаилась тикающая бомба, - рассказывает Эндрю Крамер, корреспондент https://www.inopressa.ru/article/29Jun2017/nytimes/cyber04.html The New York Times . - Эта бомба вскоре взорвалась, разрушив его финансовые выкладки и быстро распространившись по компьютерным системам, жизненно важным для правительства Украины, и за их пределами".
Атака во вторник была вызвана вирусом, схожим с вирусом-вымогателем, что произвел опустошение в мире менее чем два месяца назад. Но в случае Украины причиной мог стать более зловещий мотив - паралич жизненно важных компьютерных систем страны, сообщает корреспондент со ссылкой на заявления в среду экспертов по кибербезопасности. "И многие украинцы подозревают Россию", - говорится в статье.
"Аргументация экспертов основывается отчасти на идентификации группы украинских пользователей, которые изначально, невероятным образом, подверглись атаке: бухгалтеры, занимающиеся налогами, - пишет Крамер. - Все они по закону обязаны использовать программу, разработанную украинской компанией, M.E.Doc. В среду компания Microsoft опубликовала заявление, что она "теперь располагает свидетельством, что немногие случаи активного заражения вирусом-вымогателем изначально начались с правомерного процесса обновления M.E.Doc".
"Эксперты по кибербезопасности отметили: кто бы ни запустил атаку накануне праздника, отмечающего независимость Украины, он должен был знать, что программное обеспечение M.E.Doc, интегрированное в украинские правительственные компьютеры, было для них возможностью попасть внутрь", - говорится далее. "Беспричинно не атакуют за день до Дня Конституции", - заявил газете Крейг Уилльямс, специалист из Talos, подразделении Cisco, американской технологической компании.
Главным подозреваемым считают Россию, поскольку она была вовлечена в открытую и тайную войну с Украиной со времен революции 2014 года, которая свергла прокремлевское правительство, говорится в статье. Если целью нападающих было посеять хаос на высочайших уровнях на Украине, M.E.Doc подошло идеально: это программное обеспечение не только широко установлено в правительственных учреждениях и банках - оно является обязательным для многих украинских предприятий и правительственных органов."
показать весь комментарий
30.06.2017 02:32 Ответить
все походу так и было .. пусть Мedoc теперь возмещает убытки или сдаст всех кто писал их продукты и допустил такие дыры в софте
показать весь комментарий
30.06.2017 03:22 Ответить
Злополучное обновление (одной и той же версии) от Мedoc содержащее тело вируса вначале было десятка на три-четыре килобайт длиннее того, которое они там повесили сразу после атаки. А теперь они заявляют в путлеровском стиле, что "вирусатамнет и мытамнепричем". Хотя эту гадость могли сделать и хакеры. Кстати, забавно, что зашифровав MBR после перезагрузки Petya запускал второй вирус Misha (намек на Саакашвили) который шифровал уже все остальные файлы компа.
показать весь комментарий
30.06.2017 07:01 Ответить
попереджали ж -захід в "в контактє" через VPN -"чрєват"..

але у когось там музичка, хтось крадені там кацапами фільми дивиться.
Медок не виключення.

Оскільки там програмери -НЕДОСВІЧЕНА ШКОЛОТА,Вони навіть листи не у "пісочниці" відкривають.
Вірус знайшов "слабоє звєно" - і вліз у оновлення..

Зрозуміли причину поширення вірусу саме звідси !?

ЖЛОБСТВО Керівництва фірми медок.Які поскупились на досвіченого спеціаліста з захисту..
показать весь комментарий
30.06.2017 09:02 Ответить
ЛОХ - ЭТО СУДЬБА !!!
показать весь комментарий
30.06.2017 00:32 Ответить
https://blockchain.info/ru/address/****************************************?sort=0 И того их 46,
но подозреваю, что намного меньше, остальные транзакции "сам себе", для "поднятия уверенности лохов".
показать весь комментарий
30.06.2017 00:42 Ответить
Просто деньги поступают на оффшорные счета Petya !
показать весь комментарий
30.06.2017 00:33 Ответить
У панаму.
показать весь комментарий
30.06.2017 00:36 Ответить
да неужели
показать весь комментарий
30.06.2017 00:34 Ответить
ахаха а что они думали))
показать весь комментарий
30.06.2017 00:35 Ответить
Вот это поворот
показать весь комментарий
30.06.2017 00:35 Ответить
таки нет , не шифрует вирус файлы , во всяком случае по той инфе что есть именно данная версия немного умнее и не шифрует файлы - смысла нет - долгий бесполезный процесс - он убивает (подменяет) загрузчик, маскируется под проверку диска .тем временем убивает (шифрует-прячет-перезаписывает) таблицу в которой расписано где искать запчасти для какого файла , потом - если пользователь позволит системе перезагрузиться - происходит эта перезапись (внесение безвозвратных изменений) и концов - уже не найти , восстановить данные практически не возможно.
показать весь комментарий
30.06.2017 00:37 Ответить
КАРОЧЕ-надо было предохраняться !
показать весь комментарий
30.06.2017 00:46 Ответить
именно после первой атаки на европу отключить SMB v1.0 (либо поставить заплатку от виндузы) и бздеть ровно
показать весь комментарий
30.06.2017 00:48 Ответить
надо давно было отключить Микрософт
Вчера звонили благодарные клиенты, которых я несколько лет назад переводил на Линукс
показать весь комментарий
30.06.2017 06:02 Ответить
А може просто достатньо не лазити по порносайтам і не встановлювати казна- що, встановити нормальний антивірус і дозволити обновлення?
показать весь комментарий
30.06.2017 06:21 Ответить
ты медок имел ввиду под порносайтами?
показать весь комментарий
30.06.2017 06:57 Ответить
З.Ы. И дофига левых действий, которые в линуксе не нужны, а гарантий защиты от атак не дают.
показать весь комментарий
30.06.2017 06:58 Ответить
у такому випадку рятує часта дефрагментація.. і R-Studio
НІ, ВСЕ ТАКИ САМЕ ШИФРУВАННЯ,тому не придумуйте те,чого немає..
показать весь комментарий
30.06.2017 09:05 Ответить
хто би міг подумати?
Ай яй яй
показать весь комментарий
30.06.2017 00:38 Ответить
Интересно, если я тут вспомню о существовании Систем Резервного Копирования, то это классифицируется, как "Реклама" или как "Изощренное Издевательство"?
показать весь комментарий
30.06.2017 00:45 Ответить
Как стеб....
показать весь комментарий
30.06.2017 00:48 Ответить
вы бы ещё не линуксо-юниксы всех отправили
показать весь комментарий
30.06.2017 00:50 Ответить
А они фамилию свою громко называли перед отправкой денег? Конечно, нет. Так чему они удивляются?
показать весь комментарий
30.06.2017 00:46 Ответить
антихакеры уже поставляют коды, кому надо не ленитесь, гугл в помощь
показать весь комментарий
30.06.2017 00:52 Ответить
безплатно!
показать весь комментарий
30.06.2017 00:54 Ответить
Сколько перечислено денег знают, а кому неизвестно - банковcкая тайна?
показать весь комментарий
30.06.2017 01:01 Ответить
шлют в биткоинах, а не в обычной валюте, такое проследить практически невозможно
показать весь комментарий
30.06.2017 01:03 Ответить
А куда, тоже?
показать весь комментарий
30.06.2017 01:11 Ответить
на виртуальные счета, а это как иголку искать...
показать весь комментарий
30.06.2017 01:16 Ответить
ну если они решат их потратить / обменять то есть шанс
показать весь комментарий
30.06.2017 03:43 Ответить
нет. Достаточно перевести через еще один транзитный счет.
показать весь комментарий
30.06.2017 06:03 Ответить
хоть десять транзитных счетов, все равно рано или поздно если их поменять на фиат то можно отследить.
показать весь комментарий
30.06.2017 09:12 Ответить
даркнет наркотой который год торгует за биткоины на миллиарды, и как-то нет особо новостей об "отслеженных"...
показать весь комментарий
30.06.2017 10:08 Ответить
Это долго. Мне кажется, что быстрее было бы отследить создание сайта для получения кода восстановления. Кто создал, с какого ip, когда. Это будет дата начала атаки. Потом поднять все журналы по трафику в сети на эту дату... Собрать статистику активности ip и так от узла к узлу определить источник заражения имхо.
показать весь комментарий
30.06.2017 10:32 Ответить
Там вариант есть с обычными банковскими счетами, но писать не буду. Не хочу проблем
показать весь комментарий
30.06.2017 10:36 Ответить
В принципе можно попробовать и по биткоинам. Там все транзакции вроде хранятся у каждого пользователя. Проследить активность транзакций тех кто заплатил и посмотреть транзакции кто снял. Обналичивание все равно через какой-то банк идет, а таких банков очень мало.
показать весь комментарий
30.06.2017 10:40 Ответить
И то это при условии, что целю атаки была нажива. А если чисто теракт из рабсии, то это ложный след.
показать весь комментарий
30.06.2017 10:42 Ответить
тоже думаю что те 4 биткоина там так и будут лежать
показать весь комментарий
30.06.2017 20:17 Ответить
А кроме Росснефти, в раше что-то попало под удар данного вируса? Ну скажем кремль или кабинет министров?
показать весь комментарий
30.06.2017 01:20 Ответить
ничего не пострадало, не верь ватникам, уже за 3 года должен это понимать.
показать весь комментарий
30.06.2017 01:26 Ответить
Я раше и уж тем более вате не верю с 2004 года, когда у меня открылись глаза какая на самом деле "братская" эта страна, но тогда после Оранжевой Революции я думал что там такая только власть, оказывается что ошибался и после 2014 пришло четкое осознание дело не только в Путине, с сожаленнию.
Значит все-таки РФ меньше всех пока пострадала и это при том что вирус уже и до Австралии добрался... Ну-ну, не палится раша, так не палится...
показать весь комментарий
30.06.2017 01:32 Ответить
А что так подгорает что сразу на оскорбления переходите? Во-первых я не писал про влияние, я сказал что понял что у нас за сосед такой под боком крутиться. И после Оранжевой Революции я четко видел какое отношение было у РФ к Украине, достаточно вспомнить все эти торговые войны а также угрозы отключения газа, особенно зимой. А что до влияния, на саму революцию у РФ не было никакого влияния так как что в 2004 что в 2013-14 годах, народ Украины показал что он не будет терпеть зарвавшуюся власть. А что касается влияния в 2004, как думаете отравление главного кандидата в президенты от сил оппозиции считается попыткой влияния или нет?
показать весь комментарий
30.06.2017 02:09 Ответить
прям таки они и не вмешивались. Особенно про это говорит дважды поздравления ***** Овоща с "избранием"
показать весь комментарий
30.06.2017 06:59 Ответить
Це як видома афёра з печатками.Коли в тебе,крадуть печатку фирми,или документи.А потiм,дзвонять,та кажуть,що випадково знайшли,але встретиться не могут.Тому тобi треба перерахувати кошти,на телефон,який тобi скинуть,та скажуть де забрати документи.В итоге нi грошей,нi печатки з документами
показать весь комментарий
30.06.2017 01:21 Ответить
Никто теперь не сознается. Может и успел выслать коды, пока его почту не заблокировали.
показать весь комментарий
30.06.2017 01:38 Ответить
Ага отказались, вы же сами заблокировали почу на которую должны были отправлять данные о транзакции а после получать ответ с кодом крахоборы, хакеры всегда честный народ
показать весь комментарий
30.06.2017 01:48 Ответить
подЫтожу здесь, на ЦН, всё имхо, может кому-то интересно будет: (флейм здесь: https://habrahabr.ru/post/331762/ хабр )
вводная здесь: https://www.ptsecurity.com/ru-ru/about/news/283092/?utm_source=Site&utm_medium=slider&utm_content=Petya коммерческая контора )

- изначальная/первичная активация в подсети (внутренней IP-сети) предприятия происходит путём запуска вложения (требует уточнения, xls/doc/rtf/xlsx etc) в почте, по ссылке, иными путями (носители), либо обновления бухгалтерского ме.док (подмена днс-сервера/сервера обновлений ме.док/настроек приложения - версия/изначально инфицированного).

- вложение/обновление использует уязвимость реализации сетевого протокола netbios от майкрософта (в данном случае), доменной WMI, возможно RPC, RDP? и т.п. работа с портом доступна практически в любом офисном приложении, поддерживающем макросы или подобный механизм работы с ОС/вызова внешних процедур, powershell, psExec и т.д.

- суть уязвимости - путём переполнения буфера запросов по порту (-ам SMB v1 v2 137,139, 445, прочим?! WMI / RPC 135, 593? ) последующая возможность после ексепшна на стороне атакуемого хоста, - выполнения кода / передачи указателя на запуск начала кода, переданного в "переполненный" буфер. при этом уже дальнейшие действия выполняются уже от прав локального администратора/учетной записи system. т.е. никоим образом не влияют политики/разрешения/запреты - все по реализации RFC TCP/IP от майкрософта. частично експлоит описан здесь:

- далее, после получения прав локального администратора саморазвивающийся механизм имеет доступ к хешу паролей локальных пользователей, когда-либо проходивших авторизацию на скомпроментированном хосте / mimikatz - это необходимо для размножения - судя по всему какими-то LDAP-запросами для получения е-мейлов пока что механизм не владеет, видимо предполагается заражение контроллеров доменов - этого достаточно.

- запись в шедулер принудительной перезагрузки хоста выполняется для вывода информации об авторах / адреса кошелька биткоина, при этом в случае успеха криптования раздела(-ов?) - повторно не выполняется, в случае неуспеха получения полных прав (противоречит п.выше) - запускает подпрограмму шифрования, визуально симулируя чекдиск.

- шифрование списано чужое, суть - шифрует AES (раздел/все локальные диски/файлы по маске), ключ которого затем шифруется алгоритмом RSA хз битности, публичный ключ выводится в сообщении. (расшифровывает ли затем введенный ?личный ключ? - нет информации)
--- вобщем, нарисовал кратко для тех, кому лень гуглить. не претендую на форензика.
методов борьбы, кроме как временного ограничения сервисов не вижу, ну и не моё это дело.
показать весь комментарий
30.06.2017 02:05 Ответить
Петя он такой...ему нельзя доверять
показать весь комментарий
30.06.2017 02:11 Ответить
https://twitter.com/PrytSLU ȠpuŦyƛA-С‏ @PrytSLU https://twitter.com/PrytSLU/status/879976546022436864 2 дні2 дні тому

ȠpuŦyƛA-С ретвітнув(ла) Sergey Prach

WNet, которого недавно трусило СБУ ))) Именно тот WNet, которого поймали на левых интернет-канал в Крым
Глава киберполиции Демедюк о вирусе Petya: "Субъекты, которые соглашались заплатить, так и не получали никакого кода" - Цензор.НЕТ 38
Обыск СБУ в офисе провайдера WNet

Решил поковыряться в сетевой структуре сервиса M.E.Doc, через который был заряжен вирус #Petya, поразивший значительную часть компаний в Украине.
Для начала посмотрел какие IP-адреса стоят за сервисом обновлений upd.me-doc.com.ua. Оказалось что такую большой банк инсталлированных приложений обслуживает только один хост:$dig -t any upd.me-doc.com.ua; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.62.rc1.el6_9.2 <<>> -t any upd.me-doc.com.ua
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39676
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 10;; QUESTION SECTION:
;upd.me-doc.com.ua. IN ANY;; ANSWER SECTION:
upd.me-doc.com.ua. 59 IN A 92.60.184.55;; AUTHORITY SECTION:
com.ua. 66991 IN NS ho1.ns.com.ua.
com.ua. 66991 IN NS nix.ns.ua.
com.ua. 66991 IN NS ba1.ns.ua.
com.ua. 66991 IN NS k.ns.com.ua.
com.ua. 66991 IN NS sns-pb.isc.org.
Ой, что это? Для обновления сотен тысяч копий инсталляций Медка используется всего один хост - 92.60.184.55. Я конечно понимаю, что за одним хостом может стоять целый парк серверов. Но есть еще один важный момент - TTL записи равен всего 60 секунд ( на скрине видно 59 сек, потому что 1 сек заняло получение ответа от dns-сервера). Такой маленький TTL будет провоцировать огромное количество запросов на dns-сервера, потому что он практически не кэшируется - срок жизни в памяти кэширующего dns-сервера будет составлять всего 30 сек.В мире Интернета не принято критически важные сервисы вешать на один хост. Например, для обслуживания dns-записей должно быть не менее 2х хостов, и желательно физическое расстояние между ними - не менее 200 км.
Вітекающий обощенный вопрос: зачем такому критичному сервису использовать такие очень критичные для стабильности показатели - всего 1 хост и с таким коротким временем достоверности 30 сек (половина от TTL 60 сек)?
Ответ пока в голове только один - что бы в случай чего быстро закрыть хост и отказать в обслуживании, попросту - быстро смыться и унести ноги.Ок, идем дальше, а на чьей площадке располагается этот хост для обновления такого критичного приложения, как M.E.Doc:whois 92.60.184.55
[Querying whois.arin.net]
[Redirected to whois.ripe.net]
[Querying whois.ripe.net]
[whois.ripe.net]
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf % Note: this output has been filtered.
% To receive output for a database update, use the "-B" flag.% Information related to '92.60.184.0-92.60.184.255'% Abuse contact for '92.60.184.0-92.60.184.255' is ''inetnum: 92.60.184.0-92.60.184.255
netname: Wnet-Kiev-COLO
descr: Kiev colocation
country: UA
admin-c: WNET2-RIPE
tech-c: WNET2-RIPE
status: ASSIGNED PA
mnt-by: WNET-MNT
created: 2011-01-04T13:40:08Z
last-modified: 2011-01-04T13:40:08Z
source: RIPErole: W NET NOC
address: Wnet LLC
address: Bohdana Khmelnitskoho 50-b
address: Kyiv, 01030
address: Ukraine
phone: +380 44 5900800
fax-no: +380 44 2892817
abuse-mailbox:
remarks: ********: http://support.wnet.ua
remarks: ********:
Ба, знакомые все лица - это же WNet, которого недавно трусило СБУ ))) Именно тот WNet, которого поймали на левых интернет-канал в Крым. Ну конечно мы верим что это чисто коммерческий контракт был и ФСБ абсолютно никакого отношения к этому интернет-каналу отношения не имел, а WNet никакого сотрудничества с ФСБ РФ не вел ))).Ау, WNet - неужели мы давали повод считать себя идиотами?
Интелект-Сервис «крест на пузе» клянется, что никаких апдейтов с вирусами он не выкладывал. Окей, я лично - верю. Потому что им и не надо было выкладывать. За них это сделали админы дата-центра WNet.
Они просто в нужный момент перекинули трафик с одного хоста на другой, подставной. Всего на 2-3 часа. А потом вернули маршруты в изначальное состояние. Могли даже перебрасывать не весь трафик, а только тот, который касался выгрузки файлов с завирусяченным апдейтом. Тогда даже статистика запросов к серверу upd.me-doc.com.ua ничего не выдаст.
Итого: идеальное кибер-преступление.
Никаких следов, никаких взломов, никаких логов, предьявлять - нечего.
Идеально, но кроме одной мелочи. Если сопоставить лог обновления медка с зараженного, но восстановленного компьютера, с логами на серверах обновления медка, то легко будет выявить разницу - на бухгалтерском компьютере будут записи о скачке апдейта с вирусом, а на серверах медка таких обращений не будет. А это будет однозначным подтверждением того, что WNet «вмочил свои рога» в эту атаку по полной.
Напомню, что во второй половине марта Украина уже пережила одну атаку вируса XData. И тогда словацкая компания ESet обвинила в распространении этого вируса M.E.Doc через свои апдейты. Подробнее читайте здесь: https://ain.ua/2017/05/24/vse-pro-xdata-poka
Скорее всего то была пробная попытка использовать их сервис обновлений для распространения вируса. После этого они просто решили «поднакопить силы», что бы ударить массово, в строго определенное время.
показать весь комментарий
30.06.2017 02:23 Ответить
Фигня не стоит того чтобы даже половину читать. Любой сервис в котором хакеры найдут уязвимость может распостранять вирус через обновы. Можно настроить так что обнова будет качаться с другого сервака а не тот который прописан в софте.
Пропаганда и бред. Это на уровне обвинить майкрософт потому что вирус использует уязвимость виндовса. На уровне как по зомбоящику киберполиция ищет ключ-дешифратор))))) который не возможно найти так как метод шифрования слишком сложный.
показать весь комментарий
30.06.2017 03:28 Ответить
Без базара Интелекту этого НЕНУЖНО, НО не исключено, физическое вмешательство одного из сотрудников с админкой (за деньги или по службе). Сам вирь не сложен ему 100 лет в обед, другое дело уязвимость медка, который выполняет левый код на компе клиента?. Это явный НЕДОСМОТР и ОТВЕТСТВЕННОСТЬ И.С.. И убытки будут покрывать именно ОНИ. (благо на сонату перешел) А то бы ИСК подал бы этим МЕДКОВЦАМ. (сам медок не должен выполнять ЛЕВЫЙ код, получается Медок был МИНА на компах клиентов, и это все ессно НЕБЕСПЛАТНО)
показать весь комментарий
30.06.2017 03:31 Ответить
на майкрософт иск подай. Уязвимость же в виндовсе криптор же и вирус ставился из-за уязвимости в виндовсе.
показать весь комментарий
30.06.2017 03:42 Ответить
Скрипт на выполнение (отдельного кода не имеющего к медку отношения) запустил МЕДОК, шифруются Данные, а данные придумал не микрософт. Зашифровать данные можно в любой оси (если они вообще шифруются конечно) пока ещё никто не расшифровал.
показать весь комментарий
30.06.2017 03:52 Ответить
Так медку при установке дали права которые позволяют делать изменения в системе и запускать скрипты. Они же не виноваты что у них косяки в софте и их софт взломался вирусом этим и был использован для запуска шифратора этого. Первоначально винда облажалась как только кто-то (даже не админ компа) запустил файл з вирусом и вирус попал в процессы и автозапуск.
показать весь комментарий
30.06.2017 04:40 Ответить
Эта СТАРАЯ проблема старых браузеров и ВБА. Одно дело когда код исполняемый, запускает сама жертва, другое когда среда выполнения сторонних скриптов. (а точно, это было в технических скриптах обновления, ага и там привелегии не приложения а системы получается).
показать весь комментарий
30.06.2017 04:56 Ответить
вон киберполиция по телеку начала процес расшифровки. За лет так 500 будет результат
показать весь комментарий
30.06.2017 04:42 Ответить
це якщо ще не був застосований генератор випадкових чисел..
показать весь комментарий
30.06.2017 09:12 Ответить
так медок не конкурентная система - ее протолкнули за бабки, отсюда и траблы. Косят бабло, на остальное насрать.
показать весь комментарий
30.06.2017 06:10 Ответить

- изначальная/первичная активация в подсети (внутренней IP-сети) предприятия происходит путём запуска вложения (требует уточнения, xls/doc/rtf/xlsx etc) в почте, по ссылке, иными путями (носители), либо обновления бухгалтерского ме.док (подмена днс-сервера/сервера обновлений ме.док/настроек приложения - версия/изначально инфицированного).


як тільки СБУ "накрило "WNET я писав про глобальну ПРОБЛЕМУ -російські власники провайдерів Інтернету в УКраїні(однозначно співпрацюють ФСБ).
ЦЕ ЗАГРОЗА НАЦІОНАЛЬНІЙ БЕЗПЕЦІ.

тобто WNET ,ВНАСЛІДОК НЕПРОФЕСІОНАЛІЗМУ СБУ зумів виконати "команду" з Кремля.
можливо навіть без прямої участі "команди професіоналів" ..
показать весь комментарий
30.06.2017 09:22 Ответить
Если сопоставить лог обновления медка с зараженного, но восстановленного компьютера, с логами на серверах обновления медка, то легко будет выявить разницу - на бухгалтерском компьютере будут записи о скачке апдейта с вирусом, а на серверах медка таких обращений не будет. А это будет однозначным подтверждением того, что WNet «вмочил свои рога» в эту атаку по полной.

Ось і можна перевірити СБУ на "вошивість" )).Є підозра ,що хтось попробує даний факт "спустити на гальмах"..
показать весь комментарий
30.06.2017 09:10 Ответить
Все это давно известно. Вирус же не новый. Ощущение что эта киберполиция проводит свои расследования в Википедии.
показать весь комментарий
30.06.2017 03:19 Ответить
Глава киберполиции Демедюк о вирусе Petya: "Субъекты, которые соглашались заплатить, так и не получали никакого кода" - Цензор.НЕТ 6157
показать весь комментарий
30.06.2017 05:44 Ответить
Короче, кое-кто кое-где проводит учения кое-кого. Что тут не понятного?
показать весь комментарий
30.06.2017 06:08 Ответить
Интересно как же работает в Украине киберполиция и всяческие СБУ с контрразведкой или они только студентов из ВК и цитирующих Ленина могут ловить?
показать весь комментарий
30.06.2017 06:24 Ответить
нагадую.
ВСІ антивірусники працють ПО ФАКТУ.

після випуску вірусу.
показать весь комментарий
30.06.2017 09:15 Ответить
Нафіга з наших грошей платиться зарплата таким суб'єктам, які здатні лише виступати в якості капітана очевидність
показать весь комментарий
30.06.2017 06:43 Ответить
В данной ситуации киберполиция может только комментировать и рекомендовать, помещать атаки они не могут, вся ответственность за неработоспособность компании лежит на айтишниках компаний, ну и на майкрософт с какой-о долью)
показать весь комментарий
30.06.2017 08:41 Ответить
майкросот відмазався -сказав ,що його "латка" була випущена.
Скільки компів в організаціях ставлять оновлення вчасно ?
відсотків 10 -ть ? а навіть якщо 90 -то ?
показать весь комментарий
30.06.2017 09:14 Ответить
Справа не в тому чи вони відповідальні за ситуацію з вірусом, а що вони ні за що не відповідальні і нах потрібні взагалі?
показать весь комментарий
30.06.2017 09:23 Ответить
лох не переведётся никогда ...
показать весь комментарий
30.06.2017 07:02 Ответить
"Лох - низшее звено в экономической пищевой цепи, корм для всяких хищников . Если слышен денег шелест - значит лох пошёл на нерест!
Обладает повадками типичного быдла: неспособность планировать ближайшее будущее, неспособность осознать уровень своей тупизны, полная невозможность не переть в открывшуюся дырку, а сначала сообразить, как оттуда выбираться обратно. Стремление сожрать всё вокруг, причем прямо сейчас.
Лучшей приманкой для ловли лохов издавна служат понты и халява. Выпасом, дойкой и гуртованием лохов занимаются лоховоды."(Лурк)
показать весь комментарий
30.06.2017 07:29 Ответить
Список плательщиков в студию,уверен что платили только те у кого 300 баксов это карманные деньги или деньги из бюджета страны.
показать весь комментарий
30.06.2017 08:10 Ответить
https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX?sort=0 хм. от кошелек на который требовали сумму
https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX?sort=0

Число транзакций 46
Всего получено $ 10,001.71
Итоговый баланс $ 10,001.71

и где 14к?
показать весь комментарий
30.06.2017 10:27 Ответить
Наличкай.
показать весь комментарий
30.06.2017 11:44 Ответить
46*300
показать весь комментарий
30.06.2017 12:08 Ответить
"В среду компания Microsoft опубликовала заявление, что она "теперь располагает свидетельством, что немногие случаи активного заражения вирусом-вымогателем изначально начались с правомерного процесса обновления M.E.Doc"". После таких дурацких обвинений Microsoft нужно наказывать (хотя, как это сделаешь?). Я начинал программирование с Ассемблера, когда ещё ни Microsoft, ни M.E.Doc, ни 1С, ни EDI и в помине не было и они мне не родственники. Если Microsoft умышленно утаивает, что такое активная программа и активный процесс в компьютере - то я очень сочуствую пользователям, потому, что от таких вирусов страдают именно активные процессы. Вопрос: почему система позволила вирусу вмешаться в активный процесс? Об этих дырах Microsoft умалчивает. Гнать такую херню можно только простым пользователям и просто, чтобы нанести ущерб активным фирмам рынка ПО, вместо исправления ошибок и извинений за нанесённый ущерб пользователям Windows. Адью.
показать весь комментарий
30.06.2017 11:13 Ответить
Стыдно признаться, на заре персональных компьютеров, я занимался их продажей и ремонтом. Бывали случае когда люди просили восстановить винчестер за любые деньги, потому что там очень нужная информация. Когда таких клиентов становилось несколько, главное что бы их было четное количество, я им всем говорил, что нужно это очень трудно и нужно покупать новый винт. Потом спокойно переписывал данные с одного винта на другой и менял их местами.
показать весь комментарий
30.06.2017 12:04 Ответить