10994 посетителя онлайн

Владельцы сетей, пораженных вирусом Petya, могут стать объектами повторной кибератаки, - Госспецсвязь

хакеры вирус

В Государственной службе специальной связи и защиты информации предупреждают о вероятности повторных атак вируса Petya Ransomware.

Об этом сообщает Цензор.НЕТ со ссылкой на пресс-службу ведомства.

Также читайте: Жертвами масштабной кибератаки на прошлой неделе стала треть украинских банков, - НБУ

Как указано в сообщении, владельцы сетей, которые потерпели поражения вирусом Petya Ransomware и, даже восстановив свои компьютеры, могут стать потенциальным объектом повторной кибератаки.

Для избежания повторных атак разработаны новые рекомендации.

Читайте на "Цензор.НЕТ": Все кибератаки и взломы происходят через фейковые письма. Наши люди очень доверчивы, - глава киберполиции Демедюк


Напомним, 27-29 июня серверы многих государственных учреждений и коммерческих структур в Украине подверглись масштабной кибератаке. Вирус Petya.А зашифровывает все файлы на компьютере и требует выкуп за их расшифровку.

СБУ заявила о причастности к кибератаке спецслужб РФ.
Топ комментарии
+4
какая прога распространила вирус?...отож...вирус заказан фирмой 1С.
показать весь комментарий
06.07.2017 21:23
+4
возможно и так..
но пеця еще тот вирус, который с гонтаревой в каждый карман залез и разбогател на этом...
показать весь комментарий
06.07.2017 21:49
+3
З розумінням, що йде кібервійна, тепер треба жити постійно.
показать весь комментарий
06.07.2017 21:21
Комментировать
Сортировать:
слава вирусу
показать весь комментарий
06.07.2017 21:21 Ответить
З якого дива?
показать весь комментарий
06.07.2017 21:22 Ответить
какая прога распространила вирус?...отож...вирус заказан фирмой 1С.
показать весь комментарий
06.07.2017 21:23 Ответить
С какого перепугу к сему действу 1С? Какое отношение М.Е.Doc имеет к 1С? Меня вот другое пугает. Если даже после восстановления системы и латания заплаток Винюков риск заразиться повторно велик, то значит или заплатки дырявые или вообще нихера никто не делал и толком не понимает как заражение происходит и как с ним бороться а все рекомендации не приводят к повышению защиты. Эдакое состояние запора при бурной работе организма как сказал в свое время Жванецкий.
показать весь комментарий
06.07.2017 22:22 Ответить
элементарно ,Ватсон! 1С запретили. поэтому в ответ по их заказу написали вирус под довольно распространенную аналогичную программу- медок. в теле вируса присутствует элемент привязки EDRPOU . это именно украинский реестр и вирус писался именно для Украины. то что остальные страны подцепили- это побочный эффект
показать весь комментарий
06.07.2017 22:28 Ответить
и ещё есть стыковка налоговых накладных между 1с и медоком, возможно в проге есь скрытый эксплойт
показать весь комментарий
06.07.2017 22:55 Ответить
Медовая стыковка, если о ней речь вполне открытая обработка без какой либо защиты. Проверить может каждый что там и как. Кроме того 1с использует на сколько мне известо и другое ПО для отчетности 1СZvit. Так что не токо М.Е.Doc. И вопрос на счет побочного эфекта. Каким образом он мог проявится в странах где не использовалась программа, которую использовали для распространения вируса? И потом запретили 1С на сколько мне известно в этом году, а вирус Petya.A впроявил себя в первый раз в прошлом году. Сейчас его модификация условно называемая Petya.C Что вся єта мішиная возня мне сильно напоминает охоту на ведьм. И таки я не получил ответ на вопрос почему те кто переустановил систему, накатил все патчи от мелкомягких, не используют пресловутій медок все таки опять могут подвергнуться атаке, если так все круто залатано?
показать весь комментарий
06.07.2017 23:12 Ответить
А вот какое мнение еще ходит:
С вирусом в госструктурах (и не только!!!) все очень серьезно. Это был не просто вирус, как у нас в основном пишут, а хорошо спланированная атака на наши инфраструктурные объекты, когда на сервера был осуществлен планомерный заход извне еще задолго(!) до "пети", скомпрометированы все сертификаты Microsoft и считаны все админские учетки.
Сейчас об этом рано еще писать подробно, но серьезно пострадали также сервера и под Linux у кого был вход извне в их корпоративную сеть, а уже оттуда произошла подмена образов и дана команда "под админом" загрузить образы ядра извне. Досталось также и коммутаторам Cisco!
Если у кого не пострадали сервера в корпоративке - это не их заслуга, а просто к вам не заходили ДО "пети", вы их просто не интересуете как потенциальный объект. Ну, а сам "петя" - это уже был финал реальной атаки, "вишенка на торте"...

https://honda.org.ua/forum/about125442-0-asc-25.html Взято отсюда .
Владельцы сетей, пораженных вирусом Petya, могут стать объектами повторной кибератаки, - Госспецсвязь - Цензор.НЕТ 302
показать весь комментарий
06.07.2017 23:27 Ответить
Все это меня наводит на мысль, что произошла утечка от мелкомягких о дырах в их ПО. К примеру к линуховым машинкам можно было получить админский доступ только в одном случае, если они были введены в домен Windows и подчинялись единым доменным политикам. Слава Богу у нас линуховые машинки не управляются из под домена виндовс.
показать весь комментарий
06.07.2017 23:30 Ответить
на вопрос не получивший ответа - грипом болеели? лекарства принимали? И????думаете больше не заболеете?

А на остальное - ну было же предложено сначала прочесть
http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?art_id=278250&cat_id=268448

"Ймовірно зараження відбулося ще в квітні і
......УВАГА......
розповсюдження вірусу-шифрувальщика через оновлення «M.E.Doc» було направлено на видалення слідів атаки, про що свідчить шифрування файлів з потенційною неможливістю їх відновлення...."



По поводу когда появился Petya?
А когда появились вирусы, а хакеры а компы а молоток???
В чем суть вопроса, если кто то, для достижения своих целей, воспользовался подходящим инструментом изготовленным ранее? В чем ВОПРОС от взрослого человека?



показать весь комментарий
06.07.2017 23:59 Ответить
Суть вопроса именно в этом ответе от Фантом2:
элементарно ,Ватсон! 1С запретили. поэтому в ответ по их заказу написали вирус под довольно распространенную аналогичную программу- медок.

Относительно саркакзма о вирусах гриппа - в моей практике с 1995 года это не первый случай вирусной активности в сети и лечение от оных. Как проявляются симптомы заражения и как реагирует на вирус система после лечения и латания дыр я как-то знаком. Также в данном случае 27 числа я лично своими глазами наблюдал за заражением и как себя вели сервера и это совсем не было похоже на вирусное заражение. Было такое впечатление как-будто враз кто-то удаленно нажал кнопку. Т.е. в системе уже был взлом, заложены мины, которые сработали одновременно в одно и то же время. Причем антивирусная программа никаким образом не отреагировала на него. Значит он не вел себя как вирус. А то что в твоем сабже по ссылке - уже давно сделано. Как собственно и был накатан мартовский патч от мелкомягких. До апреля, заметь (мы регулярно сервера обновляем). К положительному результату это не привело. Медок транспорт - не более. Дыра в винюках. И что-то мине подсказывает, что она там осталась и после патча.
показать весь комментарий
07.07.2017 00:42 Ответить
И второе медок не альтернатива 1С и никогда ею не был. Я не слышал, чтобы хозяйственную деятельность в нем кто-то вел. Он использовался в основном для передачи фискальной отчетности по хозяйственной жеятельности в соответствующие службы в электронном виде на сколько мне известно.
показать весь комментарий
07.07.2017 00:47 Ответить
"....Как собственно и был накатан мартовский патч от мелкомягких...."

эТОТ ?
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

https://answers.microsoft.com/en-us/windows/forum/windows_10-security/wanna-cry-ransomware/5afdb045-8f36-4f55-a992-53398d21ed07

Владельцы сетей, пораженных вирусом Petya, могут стать объектами повторной кибератаки, - Госспецсвязь - Цензор.НЕТ 9089
показать весь комментарий
07.07.2017 16:53 Ответить
И именно в апреле стал появляться шум на наших краях об выскакивающих в винде окошках сообщавших что "произошел сбой системы" и она будет перезагружена через минуту.
Скорее всего наши " продвинутые" юзеры, коих большинство, просто не посчитали эти окошки за вредность. А результат, как по мне, был подкладывание яичек для последующей атаки.
показать весь комментарий
07.07.2017 17:05 Ответить
З розумінням, що йде кібервійна, тепер треба жити постійно.
показать весь комментарий
06.07.2017 21:21 Ответить
Вирус от Петра.
показать весь комментарий
06.07.2017 21:22 Ответить
Сказав-як відрізав.
показать весь комментарий
06.07.2017 21:23 Ответить
ось до чого Petya країну довів! )))
показать весь комментарий
06.07.2017 21:24 Ответить
а вообще-то возникают вопросы...
почему вирус петей назвали?
показать весь комментарий
06.07.2017 21:27 Ответить
Владельцы сетей, пораженных вирусом Petya, могут стать объектами повторной кибератаки, - Госспецсвязь - Цензор.НЕТ 4584
показать весь комментарий
06.07.2017 21:39 Ответить
думаешь поэтому?
показать весь комментарий
06.07.2017 21:41 Ответить
)))
Брат первозванного Апостола Андрея, святой Апостол Петр, носивший до призвания Господом Иисусом Христом имя Симона, сын иудея Иона из колена Симеонова, происходил из Вифсаиды, незначительного и малоизвестного галилейского городка в Палестине. Он взял себе в супружество дочь Аристовула, брата святого Апостола Варнавы, и имел от нее детей: одного сына и одну дочь. Симон был человек бесхитростный и некнижный; проникнутый страхом Божиим, он соблюдал все заповеди Господа, ходя пред Ним без порока во всех делех своих. Занятием Симона было рыболовство; этим трудом рук своих он, как человек бедный, снискивал пропитание для своего семейства, кормя жену, детей, тещу и престарелого отца своего Иону.
показать весь комментарий
06.07.2017 21:51 Ответить
не наводи тень на плетень...
где посаженые три друга коррупционера?
где проданый бинесс?
ведь все знают, что пеця нарушает основной принцип, бизнесмены не должны быть во власти!
показать весь комментарий
06.07.2017 21:56 Ответить
С фантазией у запоребриковых туго просто. Ну или это их сакрально-скрепный типа юмор уровня камеди-педросянов.
показать весь комментарий
06.07.2017 21:46 Ответить
возможно и так..
но пеця еще тот вирус, который с гонтаревой в каждый карман залез и разбогател на этом...
показать весь комментарий
06.07.2017 21:49 Ответить
Тому, що він теж безальтернативний.
показать весь комментарий
06.07.2017 22:34 Ответить
Подарок от *****.
показать весь комментарий
06.07.2017 21:28 Ответить
чЛЕНИН тоже хотел сочинить МИРОВУЮ революцию рабочего быдла и крестьян
показать весь комментарий
06.07.2017 21:29 Ответить
У нас каждый месяц сотни убитых и раненных в результате перемирия Пеця, а вы плачете о каких то компьютерах...
показать весь комментарий
06.07.2017 21:33 Ответить
Ну ващето, када ты свою ЗП из банкомата только отбойным молотком выковырять сможешь, то поймешь, что такое "какие-то жалкие компьютеры".
показать весь комментарий
06.07.2017 21:43 Ответить
Вирус идет на второй срок?
показать весь комментарий
06.07.2017 21:34 Ответить
в один тур
показать весь комментарий
06.07.2017 23:42 Ответить
РАБссия запретила продажу наличной Омериканской валюты с 7 утра 7 июля.КАЦАПСИНЫ в ЖО...ПАСКУДЫ позорные...
показать весь комментарий
06.07.2017 21:35 Ответить
ОТчётами финансовой полиции США.Украина выполнила все договорные обязательства включая МВФ и ****
показать весь комментарий
06.07.2017 21:39 Ответить
РАБССИи физдец.Пофессор экономики МГИМО Валентин Катасонов.
показать весь комментарий
06.07.2017 21:40 Ответить
кацаПсины,покупайте лапти,балалайки Матрёшки...КРЫСы пля...
показать весь комментарий
06.07.2017 21:42 Ответить
ещё, есть возможность повторной активации уже занесённого вируса.
если сотрудник уже заражённого ПК на 27/06/2017 был в отпуске и компьютер был выключен, то вирус не активировался, а сидит где-то в системе...
возможно, что при повторной активации из-вне он опять расползётся по сети и зашифрует повторно данные?...
показать весь комментарий
06.07.2017 21:58 Ответить
Не знаю на счет сотрудников, но вот у нас пострадали только винюковые сервера - все восемь. Линуксовые сервера с 1С не пострадали ни один. Клиентские машинки с винюками также не пострадала ни одна. Повторюсь НИ ОДНА КЛИЕНТСКАЯ МАШИНКА с Windows не пострадала.
показать весь комментарий
06.07.2017 23:16 Ответить
у нас виндовые сервера с сиквелами "ушли лесом", и клиентские ПК по всей компании, даже без МЕДок-а и каких-либо бухгалтерских программ... админы вешаются до сих пор...
показать весь комментарий
07.07.2017 10:09 Ответить
У нас клиентские ПК остались все живы здоровы. Зато гавкнулись сервера начиная от контроллера домена и заканчивая терминальными.
показать весь комментарий
07.07.2017 16:40 Ответить
У доллара Днюха

В этот день в 1785 году доллар стал национальной валютой в США
Владельцы сетей, пораженных вирусом Petya, могут стать объектами повторной кибератаки, - Госспецсвязь - Цензор.НЕТ 1721 Владельцы сетей, пораженных вирусом Petya, могут стать объектами повторной кибератаки, - Госспецсвязь - Цензор.НЕТ 6024
показать весь комментарий
06.07.2017 22:02 Ответить
Трамп превратил бетон в доллар, больше он ни на что не способен.
показать весь комментарий
06.07.2017 22:09 Ответить
Сюньки всё пропустят.
показать весь комментарий
06.07.2017 22:07 Ответить
Форумные хакеры-сисадмины-программеры, насколько можно доверять данной инфе, не подскажете?

https://www.facebook.com/RodriguezScreen/?hc_ref=NEWSFEED&fref=nf Daniel Rodriguez https://www.facebook.com/RodriguezScreen/photos/a.108506006153571.1073741828.108451966158975/490517347952433/?type=3 56 хв · https://www.facebook.com/# Ловите мастер-кей к https://www.facebook.com/hashtag/petya?source=feed_text&story_id=490517347952433 #Petya , расшифровывайтесь.
(работает для всех версий)https://www.facebook.com/RodriguezScreen/photos/a.108506006153571.1073741828.108451966158975/490517347952433/?type=3 Владельцы сетей, пораженных вирусом Petya, могут стать объектами повторной кибератаки, - Госспецсвязь - Цензор.НЕТ 3857
показать весь комментарий
06.07.2017 22:16 Ответить
Ну положим каждый принимает решение на свой страх и риск - доверять или нет, а во вторых че такая мелкая фота - нихера не видно. Мы к примеру свои серваки упавшие сбекапили. У нас они виртуальные - могли бы проверить, но на вото глаза порвать можно.
показать весь комментарий
06.07.2017 22:26 Ответить
Действительно мелкая получилась. Вот побольше.Владельцы сетей, пораженных вирусом Petya, могут стать объектами повторной кибератаки, - Госспецсвязь - Цензор.НЕТ 3729
показать весь комментарий
06.07.2017 22:30 Ответить
Спасибо. Я уже раньше ее с первоисточника утянул. Отправил админу. Как проверит - отпишусь о результатах.
показать весь комментарий
06.07.2017 22:35 Ответить
Ещё такая вот фигня есть. Цифирьки вроде иные. Мож и эту пусть ваши проверят?
показать весь комментарий
06.07.2017 22:38 Ответить
Владельцы сетей, пораженных вирусом Petya, могут стать объектами повторной кибератаки, - Госспецсвязь - Цензор.НЕТ 7122
показать весь комментарий
06.07.2017 22:39 Ответить
Переслал и этот. Сегодня не могу обещать. Но завтра думаю проверят. В любом случае по результатам отпишусь в эту ветку форума.
показать весь комментарий
06.07.2017 22:46 Ответить
Спасибо. Если получится, то мож действительно людям советовать можно будет.
показать весь комментарий
06.07.2017 22:50 Ответить
Сомнения конечно большие есть что помогут, но на безрыбье, как говорится... В такой ситуации за любую соломинку хватаешься.
показать весь комментарий
06.07.2017 23:01 Ответить
Проверили, посмотрели. Говрит что ключ неверен. Ни один не подошел. Так что пока мимо.
показать весь комментарий
07.07.2017 16:41 Ответить
Хотя на первоисточнике в комментах говорят, что фейк. Ну да чем мы рискуем - проверим, посмотрим.
показать весь комментарий
06.07.2017 22:43 Ответить
Просто я в этом не понимаю, а мож действительно рабочее и кому-то пригодится.Просто огульно без понимания советовать - это дурость, я считаю. А если кто-то шарит и может проверить, то чего бы и не помочь людям?
показать весь комментарий
06.07.2017 22:33 Ответить
Попробуем проверить. Файло зараженных виртуалок мы откинули в сторону. Так что есть на чем тренироваться без риска уже. "Без риска" как то прикольно глупо прозвучало.
показать весь комментарий
06.07.2017 22:37 Ответить
http://www.kp.ru/daily/22558/9658/ Дела не так уж плохи, покуда живы «лохи»

А сколько там просят ? в курсе?
https://www.unian.ua/science/2013691-masova-ataka-virusu-petyaa-ymovirni-hakeri-zrobili-pershu-zayavu.html

Хакер або група хакерів, що стоїть за вірусом Petya, вперше з моменту атаки почали діяти. Невідомі спустошили біткоїн-гаманець, де до цього часу набралося $10 тисяч (спочатку вірус вимагав за розшифрування файлів по $300, але ті, хто заплатили, ключів не отримали), передає Ain.ua з посиланням на Motherboard.
Потім невідомий, який виступає від імені творців вірусу, запостив звернення до всіх постраждалих, в якому вимагає за розшифрування файлів (але не завантажувальних дисків) по 100 біткоїнів.
На момент написання за курсом 100 біткоїнів коштували приблизно $256 тис.
Видання зазначає, що в повідомленні не вказаний гаманець, але є посилання на чат в даркнеті, де користувачі можуть з хакером (або хакерами) зв'язатися.
показать весь комментарий
07.07.2017 00:09 Ответить
Платить никто не собирался и не собирается. С криптовальщиками не первый раз сталкиваемся. Правда первый раз настолько плотно. Потери минимизированы в виду достаточно регулрного бэкапинга и тем, что критические сервисы были под линуксами. А сколько просили я лично видел на наших серверах, что упали. Хреново то, что антивирусные программы защиты от них не гарантируют хотя бы на 50%.
показать весь комментарий
07.07.2017 00:53 Ответить
Иностранные журналисты смогли выйти на одного (или группу) из создателей вируса Petya и пообщаться с ним в закрытом чате.

Сначала неизвестный, выступающий от имени создалетей вируса, запостил обращение ко всем пострадавшим, в котором вымогает за расшифровку файлов (но не загрузочных дисков) по 100 биткоинов. На момент написания по курсу 100 биткоинов стоили примерно 256 тыс. долларов.
В сообщении не был указан кошелек, но была ссылка на чат в даркнете, где пользователи могут с хакером (или хакерами) связаться.
Издание связалось в чатруме с одним из якобы авторов Petya, и цитирует его слова, по которым сумма такая высокая, поскольку ключ подойдет для "расшифровки всех компьютеров".
показать весь комментарий
06.07.2017 22:23 Ответить
Владельцы сетей, пораженных вирусом Petya, могут стать объектами повторной кибератаки вирусом Grosik
показать весь комментарий
06.07.2017 23:17 Ответить

5 ballov
.
показать весь комментарий
07.07.2017 01:55 Ответить
Странник Виртуальный (06.07.2017 23:12)
И вопрос на счет побочного эфекта. Каким образом он мог проявится в странах где не использовалась программа, которую использовали для распространения вируса?

вирус Petya.A впроявил себя в первый раз в прошлом году.

Сейчас его модификация условно называемая Petya.C

И таки я не получил ответ на вопрос почему те кто переустановил систему, накатил все патчи от мелкомягких, не используют пресловутій медок все таки опять могут подвергнуться атаке, если так все круто залатано?

. =========
показать весь комментарий
07.07.2017 02:04 Ответить
шифровальщики используют те же самые либы которые пользуют юзвери для подписывания файлов (документов) в банки-налоговую-казначейство.
то исть либы НЕ-ЯВЛЯЮТСЯ вирусными.
либы просто используются для других целей и ффсёёёё !

потенциально попадают под воздействие шифровальщиков компы с|на которых юзверь производит операции подписывания файлов|документов цифровой подписью.
для зловредного|"вирусного" воздействия на компы
могут быть использованы батники-VBAscripts-эксплойты-... ,
которые не содержат внедрённого в систему вирусного кода и потому не-отлавливаемые антивирусным ПО

вопрос внедрения заразы в загрузочный сектор
это вопрос МНОГОЛЕТНЕЙ "экономии" на админах, когда "лор"ы, "дор"ы, бабульки бухгалтерши
и прочие перцы с растопырянными пальцАми мнют себЮ властителями и повЯлителями всехився

нюню ...
.
показать весь комментарий
07.07.2017 02:29 Ответить
вторая часть марлезонского балета
касается обновления программного обеспечения как такового.
хакерская деятельность второй части балета ДВУХзвенная.

сужать эту проблему до обновлений одного единственного медока тупо дебильно и ... выгодно !
выгодно мелкомягким. выгодно хакерам.
выгодно любым проходимцам, которые ещё вчера торговали трузелями,
а сегодня рулят всемився

например, берём прогу Adobe Acrobat Reader .
эта прога присутствует практически на любом компЕ, на виндовом 99,9% присутствует.

спецслужбы или преступники
на уровне провайдера, ближайшего к компу, на серваке DNS
производят подмену официального ip-адреса с апдейтами
на ip-адрес с завирусованными апдейтами.
прога всасывает апдейт и спрашивает (или автоматом) : "установить ОБНОВЛЕНИЕ"
после ответа "ДА" (или автоматом) обновление происходит на уровне СИСТЕМНЫХ файлов
и антивирус никогда это обновление блокировать НЕ-БУ-ДЕТ.

спецслужбы таким образом могут получить полный доступ в любой комп иля сервак.

именно поэтому сегодня геращи-госьки-грыцацьки- ...
вопят воют свистят улюлюкают ПРО ОДИН ЕДИНСТВЕННЫЙ сервер медока

рыло-то сбушников соевого филиала фэсэбэ в пуху и в перьях с дёгтем
.
показать весь комментарий
07.07.2017 03:09 Ответить
спецслужбы таким образом могут получить полный доступ в любой комп иля сервак.

именно поэтому сегодня геращи-госьки-грыцацьки- ...
вопят воют свистят улюлюкают ПРО ОДИН ЕДИНСТВЕННЫЙ сервер медока

рыло-то сбушников соевого филиала фэсэбэ в пуху и в перьях с дёгтем
.
показать весь комментарий
07.07.2017 03:09 Ответить
стоит и 1с и медок и каспер. все офц с последними обновами никакой пети не наблюдалось.
кто врет?
показать весь комментарий
07.07.2017 11:40 Ответить
повезло ,не успел ,значит.
показать весь комментарий
12.07.2017 11:57 Ответить