10478 відвідувачів онлайн

Кіберполіція назвала програму, через яку здійснювали хакерську атаку

шевченко артем агрессия российская

Хакерську атаку на Україну здійснювали через програму для документообігу M.E.doc.

Як інформує Цензор.НЕТ, про це йдеться у повідомленні кіберполіції.

У повідомленні зазначено: "
На даний момент попередньо відомо, що вірусна атака на українські компанії виникла через програму "M.E.doc." (програмне забезпечення для звітності та документообігу).
Це програмне забезпечення має вбудовану функцію оновлення, яка періодично звертається до серверу: "upd.me-doc.com.ua" (92.60.184.55) за допомогою User Agent "medoc1001189".

Оновлення має хеш: dba9b41462c835a4c52f705e88ea0671f4c72761893ffad79b8348f57e84ba54.
Більшість легітимниг "пінгів" (звернень до серверу) дорівнює приблизно 300 байт.
Цього ранку, о 10.30, програму M.E.doc. було оновлено. Воно складало приблизно 333кб, та після його завантаження відбувались наступні дії:

- створено файл: rundll32.exe;
- звернення до локальних IP-адрес на порт 139 TCP та порт 445 TCP;
-створення файлу: perfc.bat;
- запуск cmd.exe з наступною командою: /c schtasks /RU "SYSTEM" /Create /SC once /TN "" /TR "C:\Windows\system32\shutdown.exe /r /f" /ST 14:35";
- створення файлу: ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f) та його подальший запуск;
- створення файлу: dllhost.dat.
В подальшому, шкідливе програмне забезпечення розповсюджувалось за допомогою вразливості у протоколі Samba (яка також використовувалась під час атак WannaCry).
Рекомендація:

- тимчасово не застосовувати оновлення, які пропонує програмне забезпечення "M.E.doc." при запуску".

Нагадаємо, 27 червня сервери багатьох державних установ і комерційних структур в Україні зазнали масштабної кібератаки.
Топ коментарі
+34
Киберполиция назвала программу, через которую осуществлялась хакерская атака - Цензор.НЕТ 321
показати весь коментар
27.06.2017 22:36 Відповісти
+31
предистория
https://www.facebook.com/ievgen.shevchenko.7?hc_ref=NEWSFEED Евгений Шевченко с https://www.facebook.com/profile.php?id=100005174718548&hc_ref=NEWSFEED Сергеем Акимовичем и https://www.facebook.com/# еще 14 .
https://www.facebook.com/ievgen.shevchenko.7/posts/10207382938691581 43 мин. ·

Важко втримати емоції, але я спробую.
У Кіровоградський області власник фермерського господарства раптом дізнався, що він вже не є власником. Чому? Тому що вінначебто...подарував (!) увесь свій бізнес невідомій особі, яка швидкоруч змінила власників у реєстрі, опісля чого потягом кількох днів відбулася ще одна угода, на це раз вже купівлі-продажу. Так, це типове рейдерство часів Януковича.

Обурені зухвалістю рейдерів законні власники подали заяви в усі можливі інстанції, але в принципі потрібна була лиш одна річ - експертиза підпису. Прокуратура області її дуже швидко провела, та висновок вразив - він підтвердив достовірність підпису! А от друга експертиза, яка паралельно робилася у київському інституті судової експертизи (без допомоги прокурорів), надала зовсім зворотній висновок, а саме такий, що підписи було підроблено.
Начебто усе - кінець історії. Та насправді це був тільки початок. Незважаючи ні на які рішення судових експертиз та судових інстанцій рейдери з охоронної компанії "Борисфен" (місто Дніпро), яку контролює народний депутат від НФ Юрій https://www.facebook.com/hashtag/%D0%B1%D0%B5%D1%80%D0%B5%D0%B7%D0%B0?source=feed_text&story_id=10207382938691581 #Береза у кількості 50 чоловік спробували захопити головний офіс підприємства, та повстали
селяни. Поліція на виклики не приїзджала протягом 2-х (!!!) годин. Приїхали вже по факту, коли селяни самотужки розбили вщент тітушок і 31 особу затримали власноруч.
Ветерани війни за незалежність вирішили прийти на допомогу людям і взяли на себе функцію поліції - стали на захист справедливості та букви Закону.
Як відбувалися подальші події, можно було б легко уявити за часів Януковича, але не сьогодні, коли ми пройшли Революцію Гідності, коли в країні триває війна...
Сьогодні вдень власника під приводом надати свідчення викликали до прокуратури і дві години примушували відмовитися від допомоги ветеранів. Врешті решт серце літньої людини не витримало і його забрала швидка з інфарктом. Наразі він перебуває у важкому стані в лікарні.
Тим часом за особистою командою міністра МВС Авакова у невеличке село Бережинка було стягнуто підрозділи Національної гвардії та спец.підрозділи поліції, які без жодних пояснень почали арештовувати та бити ветеранів і селян, яки стали на захист своєї землі. Били усіх без розбору - у тому числі били жінок. Наразі близько 20 з них госпіталізовано у місцеву лікарню із травмами різної ступені важкості.
Затриманих ветеранів намагалися вивезти в Умань, але на кордоні області місцеві заблокували автобус. Поліцаї погрожують зброєю, але ніхто не відступає. На місце вже прибув губернатор області.
показати весь коментар
27.06.2017 22:41 Відповісти
+27
Киберполиция назвала программу, через которую осуществлялась хакерская атака - Цензор.НЕТ 2663
показати весь коментар
27.06.2017 23:04 Відповісти
Коментувати
Сортувати:
Сторінка 3 з 3
наверное, потому у меня все норм и меня эта проблема не коснулась.
показати весь коментар
28.06.2017 10:32 Відповісти
лучшая защита - нападение? Ваш рунет грязная вирусная помойка, это уже во всем мире знают.
показати весь коментар
28.06.2017 10:33 Відповісти
внучик, иди бухай боярышник и не морочь людям голову тем, чего не знаешь.
показати весь коментар
28.06.2017 10:48 Відповісти
Дитячий садок тай годі. Спеціалістів з ТЗІ старого парку майже не залишилося, а молоде покоління з повально купленими дипломами не здатне протидіяти загрозам. Як файл з розширенням *.ехе взагалі може пройти на пошту користувача? ІТ-спеціалісти у цих компаніях просто мотлох, яким дарма сплачують зарплату.
показати весь коментар
28.06.2017 10:38 Відповісти
Петю рассылали не *.ехе файлами, а *.pif
Особенно резюме как *.pdf.pif - весьма даже оригинально, имхо
показати весь коментар
28.06.2017 11:49 Відповісти
https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/
Майкрософт(!!!) у себя в блоге пишет, что таки Медок виноват
показати весь коментар
28.06.2017 10:56 Відповісти
вижу некоторые уже коменты поудаляли, после вашего поста ))
показати весь коментар
28.06.2017 12:08 Відповісти
А какой триллер в фейсбуке твориться - скандалы/интриги/расследования ещё со вчерашнего дня))
Под https://www.facebook.com/cyberpoliceua/posts/536947343096100 постом киберполиции про заражение обновы медка , и в самом https://www.facebook.com/medoc.ua/posts/1904044929883085?hc_location=ufi фейсбуке медка

Медок признаёт что их офис подхватил заразу, даже фото заблокированного компа запостили
Но что обновы заразились не признают напрочь, на ссылку от майкрософта пока никак не реагируют))
показати весь коментар
28.06.2017 12:31 Відповісти
это походу последний гвоздь в гроб медка.
показати весь коментар
28.06.2017 12:09 Відповісти
Да ничего не будет, там оперативно перезалили билд ещё вчера, и делают морду лопатой
Вот хочу видеть, как хоть кто то нагнёт медок на компенсацию - сдаётся мне не будет такого, несмотря на выводы киберполиции и подтверждения аж из самого майкрософта
показати весь коментар
28.06.2017 13:00 Відповісти
даже ложка говна в бочке меда, делает с нее говно. Вы же не тупой, вы же понимаете что куча компаний потеряло бабло из-за простоев пока восстанавливались с бекапов, а некоторые может вообще потеряли данные за несколько дней, даже если не отсудят, то нервы потрепают. Да и еще перестанут пользоваться - это начало заката эры медка.
показати весь коментар
28.06.2017 13:25 Відповісти
у меня компы полетели, на которых никаких бухгалтерских прог не стоит. какой там медок?! одновременно гакнулись.
показати весь коментар
29.06.2017 15:08 Відповісти
Киберполиция назвала программу, через которую осуществлялась хакерская атака - Цензор.НЕТ 9655
показати весь коментар
28.06.2017 10:57 Відповісти
Пользуюсь "Медком" лет 6. Каждый год покупаю ключ и печать. Слышал, что есть и демоверсии "Медка", но это не мой выбор. В мае сего года уже была попытка назначить в распространении вируса "Медок" http://www.me-doc.com.ua/1111193342 Смотрим здесь Последние полтора года Укртелеком через "Медок" начал рассылку счетов за телефон (так, к сведению). Так что не все так просто, как кажется нашей доблестной киберполиции)))))
показати весь коментар
28.06.2017 10:59 Відповісти
типа если ты с подачи Ахметова разносишь заразу, это не твои на наши проблемы?
показати весь коментар
28.06.2017 11:01 Відповісти
"типа не типа" я еще обновление Мадка не окрывал. А квартальный отчет близок. А стационарными телефонами пользуются все уважающие себя и клиентов компании. Типа!
показати весь коментар
28.06.2017 11:10 Відповісти
кто тебе мешает пользоваться например Лотусом?
показати весь коментар
28.06.2017 11:35 Відповісти
))))) это вопрос из серии "А что мешает пользоваться счетами и голубиной почтой?"
показати весь коментар
28.06.2017 11:59 Відповісти
"Лотус" очень распространенная система докуметооборота. Причем тут голубиная почта?
показати весь коментар
28.06.2017 12:07 Відповісти
Я тебе на пальцах поясню ущербность твоей логики. Какая разница какой программой пользоваться, какой антивирусник устанавливать и т.д. и т.п. Если есть хакеры-шмакеры - никакая программа не может быть защищена на 100%. Тат тебе понятно, что дело не только и не столько в Медке?
показати весь коментар
28.06.2017 12:23 Відповісти
Вирус сидит в Медике и через него распространяется!!! Работает как вся рунетовская зараза.
https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/
показати весь коментар
28.06.2017 12:25 Відповісти
))))) Укровенгр дал ссылку еще в 10.56. А теперь внимание вот цитата

У Microsoft теперь есть доказательства того, что несколько активных инфекций выкупа первоначально начались с законного процесса обновления Medoc. Как мы отмечали ранее, атаки цепочки поставок программного обеспечения представляют собой недавнюю опасную тенденцию с атакующими, что требует передовой защиты.
Мы наблюдали телеметрию, показывающую процесс обновления программного обеспечения MEDoc (EzVit.exe), выполняющий вредоносную командную строку, соответствующую этой точной схеме атаки во вторник, 27 июня, около 10:30 по Гринвичу.
Схема последовательности выполнения, ведущая к установке ransomware, представлена ​​на рисунке ниже и по существу подтверждает, что процесс EzVit.exe из MEDOC по неизвестным причинам в какой-то момент выполнил следующую командную строку:
C: \\ Windows \\ system32 \\ rundll32.exe \ "\" C: \\ ProgramData \\ perfc.dat \ ", # 1 30
Подчеркнуто мной. Итак, последний раз пишу просто, проще мне образование не позволяет: не сидит и не сидел вирус в Медке. Вирус сидит в обновлении к Медку. Пока не скачано и не раскрыто обновление - заражения Медка как и конкретного компа не существует. Так понятно? А вот по каким причинам процесс обновления пошел не по плану, так и самим светилам с Майкрософт не ясно. Вывод: пользуясь компом и сетью будь готов в любую минуту к вирусной атаке. И никакие защитные средства могут не сработать.
показати весь коментар
28.06.2017 12:47 Відповісти
или прокладками с крылышками
показати весь коментар
28.06.2017 17:26 Відповісти
Деякі користувачі посилаються на сайт техпідтримки Майкрософт, де Майкрософт робить висновки щодо вчорашньої хакерської атаки, вживаючи "один з них", "можливо" і посилаючись в кінці поста на нашу кіберполіцію.
В той же час Майкрософт скромненько мовчить, що це на його операційній системі і через його прогалини в безпеці вірус має можливість потрапити на ПК. Але мова не про те.

Аналізуючи схематичне зображення за даним посиланням, як бачимо схематично, майкрософт говорить про те, що батьківським процесом запуску шкідливого коду (згідно номеру процесу 6020) є файл ezvit.exe. Всім, хто знайомий з медком, чудово відомо, що ezvit.exe ну ні фіга не апдейтер, як стверджує Майкрософт (ось витяг з тексту "software updater process (EzVit.exe) "). Це основний виконуваний файл програми. Більше того, в момент початку оновлення МЕДок процес ezvit.exe припиняє свою роботу (програма просить закриття для проведення оновлення). Роботу починає файл update.exe. Тепер наступне. Ви вже визначтесь, будь ласка. perfc.bat чи perfc.dat. І ще одне, те, що процес 6020 (ezvit.exe) є батьківським для unicrypt.exe - абсолютно логічно, оскільки unicrypt є файлом, що необхідний шифрування даних при накладанні електронно-цифрового підпису і немає жодного відношення до шифрування всіх даних на комп'ютері. Також, наскільки відомо мені і вікіпедії rundll32.exe є "Хост-процесс Windows (Rundll32) - компонент операционных систем семейства https://ru.wikipedia.org/wiki/Microsoft_Windows Microsoft Windows , запускающий программы, находящиеся в https://ru.wikipedia.org/wiki/DLL динамически подключаемых библиотеках https://ru.wikipedia.org/wiki/Rundll32.exe#cite_note-1 [1] . Находится по адресу https://ru.wikipedia.org/wiki/%D0%9F%D0%B5%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D1%80%D0%B5%D0%B4%D1%8B %WINDIR% \System32\rundll32.exe" стандартним файлом операційної системи. І, як показано на схемі, батьківським процесом саме цього файлу є ezvit.exe. А вже rundll32.exe підхоплює perfc.dat (.bat). Тому, видається мені, рано потирати руки деяким (прости Господи) аналітикам P.S. Звісно, я можу бути неправий, тому готовий вислухати та проаналізувати ваші аргументовані позиції. Дякую. P.S.2. Окрім того, майкрософт розказує, що оновленням медок може бути ЙМОВІРНИМ СПОСОБОМ ДОСТАВКИ вірусу на комп'ютер, тобто, якщо сервер розробника атаковано і на шляху від сервера до користувача до файлу оновлення "підчепляється" вірус - це трішки відрізняється від тверджень доморощених спеціалістів про "вірус сидить в медку"... (Наголошую для особливо буйних - це моя особиста думка і аналітика, а не офіційна позиція компанії)
показати весь коментар
28.06.2017 15:47 Відповісти
Есссс-но в медке никакой вирус не сидит. Но обновления идут систематически, в месяц бывает по 2-3-раза. И файерволом не блокируются, и возможно в антивирях в исключениях стоят. Но все равно, очень грамотно придумали, куда зашить Пэтю. Абсолютно все юр. лица ежемесячно отчитываются в налоговой, а с помощью этой программы - 90%. Не удивлюсь, если и здесь торчат кацапские уши и финансовые интересы.

Вывод - надо переходить на программные продукты отечественного производства, например http://sonata.biz.ua/ Соната .
показати весь коментар
28.06.2017 17:28 Відповісти
Петя приніс великий прибуток компаніі в Америці,вугілля будуть возити аж з Америки.Можливо в вугілля є якісь віруси.💩🍴💉😷🐲
показати весь коментар
29.06.2017 10:19 Відповісти
медок http://medoc.in.ua/
показати весь коментар
20.07.2017 17:36 Відповісти
Сторінка 3 з 3