Ситуацію з кібератаками на сайти держустанов вивчають наші фахівці, - Нацполіція

Зараз фахівці підрозділів Національної поліції радяться щодо ситуації з кібератаками і працюють на місцях подій.
Як передає Цензор.НЕТ, про це повідомив прес-секретар Нацполіції Ярослав Тракало в коментарі Укрінформу."Не можу зараз прокоментувати. Розбираються фахівці. Буде інформація - будемо коментувати", - зазначив Тракало.
На уточнення, куди саме виїхали фахівці, щоб з'ясувати ситуацію з кібератаками, офіційний представник Нацполіції відповів: "У держустанови".
За його словами, повідомлень про кібератаки багато, але їх кількість не назвав, поки не буде якої-небудь інформації від фахівців.
Топ коментарі
Вівторок, 27 червня 2017,
Столичні аеропорти "Бориспіль" і "Київ" працюють у штатному режимі, незважаючи на масовану хакерську атаку на українські підприємства у вівторок.
Про це передає у вівторок агентство "http://ua.interfax.com.ua/ Інтерфакс-Україна ".
В обох аеропортах повідомили, що щоб уникнути проблем відключено ряд внутрішніх систем, проте всі системи забезпечення польотів, включаючи аеронавігацію, працюють в штатному режимі, рейси приймаються і відправляються без затримок.
У держпідприємстві по обслуговуванню повітряного руху України ("Украерорух") також повідомили, що всі системи аеронавігації працюють в штатному режимі, відключені лише внутрішні робочі системи, які не впливають на обслуговування польотів.
В "Укрзалізниці" - держоператорі залізничних перевезень - також повідомили про роботу без збоїв у штатному режимі.
.
.
...ПОКРАЩЕННЯ !!!!
Нас ждёт, ...типа "Крепкий орешек 4"?
не помню уже
генераторы Свеча́ Лучина .http://festival.1september.ru/articles/605863/img7.jpg
а болтунов и проходимцев - все больше...
Командные сервера вымогателя находятся в сети Tor. Во время работы вируса происходит соединение на порты 443, 9101, 9102 на ряд IP-адресов, являющихся входными нодами сети Tor.
При каждом новом динамическом анализе данный набор адресов меняется, но всегда является входной нодой Tor. Скорее всего, образец случайным образом выбирает адрес:порт из заранее заложенного в него списка адресов. На момент написания статьи количество входных нод в сеть Tor составляло более 7 000.
Динамический анализ показал, что объекты закрепляются в ОС либо напрямую либо через извлеченного исполняемого файла "tasksche.exe", который является инсталлятором группы компонентов шифровальщика. Как видно из снимков экрана, вредоносы используют легитимную системную утилиту для добавления своего объекта в автозапуск. Такой подход классифицирован как прокси-активность, которая обычно используется для обхода обнаружения со стороны антивируса. Кроме того, Объект №1 дополнительно устанавливает сервисы для обеспечения выживаемости его компонентов. Интересно что данный вредонос изначально устанавливает себя как сервис и вся активность в дальнейшем производится этим сервисом.
- - - - - - - - - - - -
1) Перевірити журнали систем на наявність наданих вище маркерів компрометації
2) По можливості на мережевому обладнанні та груповими політиками заблокувати на системах та серверах порти 135, 445, 1024-1035 TCP
3) Якщо зараження вже сталося в жодному разі не допускати до перезавантаження системи (cmd /k shutdown -a)
4) Системи, які вже зашифровані не форматувати одразу, а зняти образ їх диску
5) Блокувати запуск .exe в %AppData% та %Temp%
Будьте уважні та обережні.
Вот такую пенсию получим в октябре
http://b1.vestifinance.ru/c/270905.640x320.jpg
1.Перестаньте экономить на железе!
2.Перестаньте пользоваться халявными ресурсами ПО!
3.Выбросте на помойку все варианты виндовса в сетях управляющих оборудованием и диспетчерским тоже.
4.Не применяйте российское ПО - оно все с подлянами.
5.Не пользуйтесь скриптовыми языками на стороне сервера и клиента - только заказное,откомпилированное ПО!
6.И ГЛАВНОЕ -ПЕРЕСТАНЬТЕ ЭКОНОМИТЬ НА СПЕЦИАЛИСТАХ!ВЫГОНИТЕ РОДСТВЕННИКОВ И НАЙМИТЕ ФАНАТОВ!