Текущее время: 22 окт 2017, 03:54

Правила форума Primavera Команда форума Primavera Вход Регистрация Личный раздел FAQ Поиск Чат Primavera HD ресиверы SD ресиверы IPTV Мастерская Объявления установщиков спутникового тв Мобильная версия форума Primavera


Часовой пояс: UTC + 2 часа [ Летнее время ]




Начать новую тему Ответить на тему  [ Сообщений: 797 ]  На страницу Пред.  1 ... 35, 36, 37, 38, 39, 40  След.
Автор Сообщение
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 08 июн 2017, 02:32 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 18 июл 2013, 10:30
Сообщения: 2711
Откуда: Киев (Киевская)
Ukr

Благодарил (а): 68685 раз.
Поблагодарили: 43634 раз.

Имя: Владимир
Знак зодиака: Телец
Мой ресивер: GI 8120
Принимаю сигнал: 4W+5E+13E,36.0°E 75.0°E,85.2°E+90.0°E
ОС: Windows 7 Ultimate
Заслуженная репутация: 6077
ПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофи
Google будет брать с пользователей плату за просмотр сайтов без рекламы


Компания Google анонсировала приложение Funding Choices, которое позволит брать с пользователей, которые установили адблокер, плату за просмотр сайтов без рекламы.

Об этом сообщает ZN.UA со ссылкой на The Guardian.

Как отмечает издание, программа будет доступна собственникам сайтов в Северной Америке, Великобритании, Германии, Австралии и Новой Зеландии. Она будет идентифицировать пользователей, которые пользуются адблокером, и предлагать им разрешить просмотр рекламы или платить за отказ от нее. Пользователи смогут оплачивать отказ от рекламы с помощью специального электронного кошелька Google Contributor, который будет передавать средства собственникам сайтов и Google.

Кроме того, компания подтердила, что планирует встроить адблокер в браузер Chrome. Программа, которую предлагает Google, будет блокировать не всю рекламу, а только самую «навязчивую». Таким образом компания хочет «улучшить опыт веб-серфинга» и защитить свой бизнес.

Около 86% доходов Google получает от рекламы. При этом один из четырех пользователей компьютеров и один из 10 пользователей мобильных устройств использует адблокер.

_________________
С ув. Владимир.
Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 08 июн 2017, 07:18 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 09 май 2016, 19:22
Сообщения: 229
Украина

Благодарил (а): 2593 раз.
Поблагодарили: 1877 раз.

Заслуженная репутация: 113
Любитель сат твЛюбитель сат твЛюбитель сат твЛюбитель сат твЛюбитель сат тв


Пользователи Skype, которые используют устройства на мобильной операционной системе Windows Phone, могут лишиться доступа к популярной программе видео звонков уже через месяц.


Читать все ... показать
Об этом сообщает портал Phone Arena.

Устройства на Windows Phone лишаться доступа к сервисам Skype 1 июля 2017 года.

«С сожалением информируем вас о том, что мы собираемся удалить эти версии Skype. В результате вы не сможете использовать их после 1 июля 2017 года», — говорится в сообщении Microsoft.

Вместе с тем, портал отмечает, что на сегодняшний день рыночная доля устройств на Windows Phone составляет всего около 1%.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 08 июн 2017, 09:38 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 09 май 2016, 19:22
Сообщения: 229
Украина

Благодарил (а): 2593 раз.
Поблагодарили: 1877 раз.

Заслуженная репутация: 113
Любитель сат твЛюбитель сат твЛюбитель сат твЛюбитель сат твЛюбитель сат тв


В Украине с 3 июня началась регистрация пользователей новой социальной сети Ukrainians, которая пока работает в режиме бета-тестирования.

Читать все ... показать
Информацию о проекте разместили на соответствующей странице в Facebook, которая, однако, отмечена как неофициальная.

Полноценно сервис должен заработать в течение четырех месяцев. Функции "Друзья" и "Новости" запустят после достижения 100 000 зарегистрированных пользователей.

Зарегистрироваться в соцсети можно через социальные сети Facebook, "ВКонтакте" или же через подтверждение профиля по электронной почте.

Ukrainians«Ukrainians» — украинская социальная сеть, разрабатываемая взамен заблокированным «ВКонтакте» и «Одноклассникам».

Регистрация возможна через аккаунт в «Facebook», а также через «ВКонтакте», или через электронную почту


В настоящее время функционал сайта работает не в полном режиме. Доступна только регистрация и смена фотографии на странице - відкрита за посиланням від 03.06.2017р

i8i8i:: http://www.ukrainians.co/


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 08 июн 2017, 11:25 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 18 июл 2013, 10:30
Сообщения: 2711
Откуда: Киев (Киевская)
Ukr

Благодарил (а): 68685 раз.
Поблагодарили: 43634 раз.

Имя: Владимир
Знак зодиака: Телец
Мой ресивер: GI 8120
Принимаю сигнал: 4W+5E+13E,36.0°E 75.0°E,85.2°E+90.0°E
ОС: Windows 7 Ultimate
Заслуженная репутация: 6077
ПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофиПрофи
оффтоп-----------------------------------------------------------------
Зарегистрироваться в соцсети можно через социальные сети Facebook, "ВКонтакте" или же через подтверждение профиля по электронной почте.
----------------------------------------------------------------------------
Зарегистрироваться через "В контакте" :zvez_ochki: Они над нами издеваются..... :uooh_tiv:

_________________
С ув. Владимир.
Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 08 июн 2017, 17:35 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 27 сен 2014, 11:02
Сообщения: 56
Откуда: Калуш
Ukr

Благодарил (а): 51569 раз.
Поблагодарили: 26401 раз.

Имя: Валерий
Знак зодиака: Близнецы
Мой ресивер: U2C S+Maxi,U2C Denys, GI S8120 Lite,Vu+Solo2 SE
Принимаю сигнал: Amos, Astra4A, HotBird, Eutelsat 9B
ОС: Win 10
vdovbnenko писал(а):
оффтоп-----------------------------------------------------------------
Зарегистрироваться в соцсети можно через социальные сети Facebook, "ВКонтакте" или же через подтверждение профиля по электронной почте.
----------------------------------------------------------------------------
Зарегистрироваться через "В контакте" :zvez_ochki: Они над нами издеваются..... :uooh_tiv:

Вырывание гланд через заднее место... :hjhjjhh: ой, не могу.... :Censored;

_________________
Все можно наладить, если вертеть в руках достаточно долго!
Изображение
Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 08 июн 2017, 19:22 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 09 май 2016, 19:22
Сообщения: 229
Украина

Благодарил (а): 2593 раз.
Поблагодарили: 1877 раз.

Заслуженная репутация: 113
Любитель сат твЛюбитель сат твЛюбитель сат твЛюбитель сат твЛюбитель сат тв


Журналист издания "Страна" протестировала соцсеть Ukrainians, которая позиционирует себя как альтернативу российской соцсети ВКонтакте.

Читать все ... показать
Несмотря на то, что на данный момент на сайте уже зарегистрировались более 62 тысяч человек, соцсеть продолжает работать в режиме демоверсии, в которой не работает большинство функций.

"Зарегистрировалась в украинской соцсети Ukrainians – альтернативе заблокированному VK. После регистрации оказалось, что это демоверсия. Сообщения не работают. Музыка не функционирует. Сделать пост вы не можете. Друзья – под замком. Все что доступно сейчас – зарегистрироваться и поставить аватарку. Все функции будут доступны после того, как зарегистрируется более 100 000 человек. К настоящему времени зарегистрировались чуть более 62 тысяч", - отметила журналист "Страны".


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 14 июн 2017, 18:23 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 09 май 2016, 19:22
Сообщения: 229
Украина

Благодарил (а): 2593 раз.
Поблагодарили: 1877 раз.

Заслуженная репутация: 113
Любитель сат твЛюбитель сат твЛюбитель сат твЛюбитель сат твЛюбитель сат тв


Высшая инстанция Суда Европейского союза по итогам судебного процесса постановила о блокировании крупнейшего торрент-трекера The Pirate Bay в связи с тем, что он нарушает закон об авторском праве из-за пиратского контента, передает Bloomberg.

Читать все ... показать
"Предоставление и управление онлайн-платформой для обмена произведениями, защищенными авторским правом, может являться нарушением авторских прав", - отмечается в решении суда.

Издание сообщает, что судебный процесс является результатом упорной работы голландской ассоциации Stichting Brein, которая преследует The Pirate Bay с 2009 года.
Предполагается, что всех интернет-провайдеров Европы могут обязать закрыть доступ к торрент-трекеру.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 27 июн 2017, 16:13 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 09 май 2016, 19:22
Сообщения: 229
Украина

Благодарил (а): 2593 раз.
Поблагодарили: 1877 раз.

Заслуженная репутация: 113
Любитель сат твЛюбитель сат твЛюбитель сат твЛюбитель сат твЛюбитель сат тв
Ряд украинских организаций и банков подверглись хакерской атаке



Несколько украинских банков подверглись внешней хакерской атаке неизвестным вирусом. Об этом сообщила пресс-служба Нацбанка Украины.

Читать все ... показать
Кроме этого, по информации НБУ, пострадали несколько предприятий коммерческого и государственного сектора.

"В результате таких кибератак эти банки имеют сложности с обслуживанием клиентов и осуществлением банковских операций. Сейчас в финансовом секторе усилены меры безопасности и противодействия хакерским атакам всех участников финансового рынка", – говорится в сообщении.
По данным канала "112 Украина", атака началась около 11.30, вирус быстро распространился в таких предприятиях:

Банки "Ощадбанк", "Південний", ОТП
Укрзалізниця
Аэропорт Борисполь
"Эпицентр"
"Новая почта"
ДТЭК
"Укрэнерго"
"Киевэнерго"
Сеть заправок ТНК
ТРК "Люкс"
"Антонов"
Киевводоканал


Канал также сообщает, что по их данным, вирус называется mbr locker 256.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 27 июн 2017, 19:16 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 09 май 2016, 19:22
Сообщения: 229
Украина

Благодарил (а): 2593 раз.
Поблагодарили: 1877 раз.

Заслуженная репутация: 113
Любитель сат твЛюбитель сат твЛюбитель сат твЛюбитель сат твЛюбитель сат тв
Киберполиция опубликовала советы о том, как уберечься от вируса PetyaИзображениеВирус Petya, поразивший десятки государственных и частных компаний в Украине, распространяется через вредоносное программное обеспечение, которое использует недавно обнаруженные уязвимости системы Windows, а именно – протокола SMB.

Об этом написал в Facebook спикер Национальной полиции Украины Ярослав Тракало, сославшись на данные департамента киберполиции.

Нацполиция опубликовала советы о том, как избежать заражения.
В случае выявления нарушений в работе компьютеров немедленно отсоединить их от сетей (как интернета, так и внутренней сети).

С целью предотвращения случаев несанкционированного вмешательства в работу (в зависимости от версии Windows) установить патчи с официального ресурса компании Microsoft.

Нужно убедиться, что на всех компьютерных системах антивирусное программное обеспечение функционирует должным образом и использует актуальные базы вирусных сигнатур. При необходимости нужно установить и обновить антивирусное программное обеспечение.

Для уменьшения риска заражения следует внимательно относиться ко всей электронной корреспонденции, не загружать и не открывать приложения в письмах, которые присланы с неизвестных адресов.

В случае получения письма с известного адреса, но которое вызывает подозрение относительно его содержания, – связаться с отправителем и подтвердить факт отправки письма.

Сделать резервные копии всех критически важных данных.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 20:27 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 22
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2435 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профи
Хакерская атака на Украину: в полицию поступило около 200 обращений

В полиции назвали количество обращений в связи с вмешательством в работу компьютеров

В ходе хакерской атаки на Украину в полицию поступило около 200 обращений о вмешательстве в работу компьютерных систем. Об этом в Facebook сообщил спикер Национальной полиции Украины Ярослав Тракало.

"По состоянию на 18:00 таких обращений только на линию call-центра киберполиции поступило уже около 200", - сообщил Тракало.

Напомним, ранее киберполиция назвала способы нейтрализации вирусной атаки. В случае выявления нарушений в работе компьютеров нужно немедленно отсоединить их от сетей (как сети Интернет, так и внутренней сети), а с целью предотвращения случаев несанкционированного вмешательства в работу установить патчи с официального ресурса Microsoft.

Кроме того, необходимо проверить наличие антивирусного программного обеспечения на компьютерах и актуальность базы сигнатур. Пользователям советуют внимательно относиться ко всей электронной корреспонденции, не загружать и не открывать приложения в письмах, которые присланные из неизвестных адресов. Также рекомендуется сделать резервные копии всех критически важных данных.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 20:29 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 22
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2435 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профи
Хакерская атака на Украину осуществлялась через программу M.E.doc

Данное программное обеспечение имеет встроенную функцию обновления


Хакерская атака на Украину осуществлялась через программу для отчетности и документооборота M.E.doc. Об этом говорится в сообщении Департамента Киберполиции Национальной полиции Украины в Facebook.

"На данный момент достоверно известно, что вирусная атака на украинские компании возникла из-за программы "M.E.doc." (Программное обеспечение для отчетности и документооборота)", - сообщили в киберполиции.

Также известно, что данное программное обеспечение имеет встроенную функцию обновления, а хакерская атака началась после сегодняшнего обновления в 10:30, размер которого составил примерно 333 кб.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 20:33 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 22
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2435 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профи
Как максимально уберечься от вирусной атаки и последствий заражения

В качестве советчика выступила фейсбук страница СБУ.
За даними СБУ, інфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур.

Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів.

Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Триває робота над можливістю дешифрування зашифрованих даних.

Рекомендації:

Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері.
Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.
Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat
Залежно від версії ОС Windows встановити патч з ресурсу: https://technet.microsoft.com/…/libr…/security/ms17-010.aspx, а саме:

- для Windows XP - http://download.windowsupdate.com/…/windowsxp-kb4012598-x86…

- для Windows Vista 32 bit - http://download.windowsupdate.com/…/windows6.0-kb4012598-x8…

-для Windows Vista 64 bit - http://download.windowsupdate.com/…/windows6.0-kb4012598-x6…

- для Windows 7 32 bit - http://download.windowsupdate.com/…/windows6.1-kb4012212-x8…

- для Windows 7 64 bit - http://download.windowsupdate.com/…/windows6.1-kb4012212-x6…

- для Windows 8 32 bit - http://download.windowsupdate.com/…/windows8-rt-kb4012598-x…

- для Windows 8 64 bit - http://download.windowsupdate.com/…/windows8-rt-kb4012598-x…

- для Windows 10 32 bit - http://download.windowsupdate.com/…/windows10.0-kb4012606-x…

- для Windows 10 64 bit - http://download.windowsupdate.com/…/windows10.0-kb4012606-x…

Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/…/libr…/security/ms17-010.aspx

5. Переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.

6. Для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа.



7. Зробити резервні копії усіх критично важливих даних.



Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж.



Слід ззначити, що існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows.



Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів.

Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boot-Repair

Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair-cd/home/Home/

Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (можна використовувати Universal USB Installer).

Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису.

Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему.

З досвіду СБУ, в окремих випадках відновити втрачену інформацію можна за допомогою програми ShadowExplorer, але це стане можливим лише тоді, коли в операційній системі працює служба VSS (Volume Shadow Copy Service), яка створює резервні копії інформації з комп’ютера. Відновлення відбувається не шляхом розшифрування інформації, а за допомогою резервних копій.



Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній:

І. https://eset.ua/ua/news/view/507/-Eset-Guidelines

a). Завантажте утиліту Eset LogCollector: http://eset.ua/ua/download/

b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні "Артефакти для збору".

c). У вкладці "Режим збору журналів Eset" встановіть: Вихідний двоїчний код з диску.
d). Натиснить на кнопку: Зібрати.
e). Надішліть архів з журналами.

Якщо постраждалий ПК включений та ще не виключався необхідно зробити таке:

Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу.
Зібрати його можливо за наступною інструкцією:
a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3)
b). Погодьтесь з ліцензією на користування
c). Натисніть CTRL+ALT+T (відкриється термінал)
d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть
e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda)
f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений)
g). Підключіть флешку і скопіюйте файл /home/eset/petya.img
h). Комп'ютер можна вимкнути.



ІІ. http://zillya.ua/…/epidemiya-zarazhenii-svyazana-s-deistvie…

Методи протидії зараженню:

Відключення застарілого протоколу SMB1. Інструкція з відключення SMB1 в TechBlog компанії Microsoft: https://blogs.technet.microsoft.com/…/09/16/stop-using-smb1/
Установлення оновлень безпеки операційної системи Windows з Microsoft Security Bulletin MS17-010: https://support.microsoft.com/en-us/help/4013389/title
Якщо є можливість відмовитися від використання в локальній мережі протоколу NetBios (не використовувати для організації роботи мережеві папки і мережеві диски), в Брандмауері локальних ПК і мережевого обладнання заблокувати TCP/IP порти 135, 139 та 445
Блокування можливості відкриття JS файлів, отриманих електронною поштою.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 20:35 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 22
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2435 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профи
Кибератака затронула работу Чернобыльской АЭС

Из-за хакерской атаки на Чернобыльской атомной электростанции (ЧАЭС) не работает электронный документооборот, сообщил в комментарии "Украинской правде" начальник смены ЧАЭС Владимир Ильчук.

"Предварительная информация – что некоторые компьютеры были заражены вирусом. Поэтому, как только эта хакерская атака началась, была дана персональная команда компьютерных рабочих в местах персонала компьютеры отключить", – отметил Ильчук.

Он подчеркнул, что радиационной угрозы из-за атаки не существует.

"По радиационной обстановке на станции замечаний нету. Превышения контрольных уровней нету. То есть у нас по промышленной площадке, по сооружениям ухудшения радиационной обстановки не произошло", – разъяснил представитель ЧАЭС.

В Украине 27 июня зафиксирована масштабная кибератака, "вирус-вымогатель" парализовал работу компьютерных сетей в банках, СМИ, торговых организациях и так далее.

Название вируса, шифрующего файлы на жестком диске всех компьютеров в зараженной сети, – Petya.A.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 20:37 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 22
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2435 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профи
10 вопросов о самой масштабной кибератаке в истории Украины

Всего за несколько часов вирус-вымогатель Petya A поразил компьютерные системы десятков компаний
Украинские банки и другие учреждения атаковал вирус-вымогатель. Впервые в истории Украины, хакерская атака за несколько часов поразила банки, заправки, магазины, сайты государственных структур. Парализованными оказались даже сайты Кабинета министров и ряда крупнейших СМИ.


"Страна" собрала все, что известно о хакерском взломе, и также советы специалистов – как минимизировать риск "заражения".

1. Кого поразил вирус?

Неизвестный вирус поразил сети целого ряда крупных компаний, в том числе крупных государственных. Известно, что вирус атакует компьютеры на базе Windows.
Читайте также: Кибератака на аэропорт "Борисполь": Пассажиров информируют в ручном режиме

Около 13.30 "Стране" стало известно о хакерской атаке на "Ощадбанк". При этом в официальном сообщении банк поначалу заявлял, что никакой атаки не было – якобы компьютеры в отделениях перестали работать из-за плановых технических работ.

Известно, что вслед за "Ощадом" вирус охватил также банк "Пивденный", "Укргазбанк", "ТАСКОМБАНК", и небанковские предприятия, среди которых – энергокомпания "Киевэнерго", "Укрпочта", аэропорт "Борисполь", "Укразализныця". Атаке подверглись и негосударственные компании, например, "Новая почта". Вирус даже парализовал сайты всех СМИ Украинского медиахолдинга. От вируса-захватчика также перестала работать вся интернет-сеть Кабинета министров. Уже известно, что вирус атаковал и заправки.

Хакерской атаке подверглись также некоторые крупные госкомпании в России. В частности, о "мощной хакерской атаке" на свои сервера заявила "Роснефть".

Пока неизвестно, являются ли хакерские атаки в Украине и России действиями одной группы лиц.

Полный список пораженных вирусом компаний "Страна" уже собрала. Список постоянно обновляется.

2. Что это за вирус?

IT-специалисты говорят, что это вирус который называется Petya A или mbr locker 256, который относится к вирусам-вымогателям.

MBR - это главная загрузочная запись, код, необходимый для последующей загрузки ОС и расположен в первом секторе устройства. После включения питания компьютера проходит так называемая процедура POST, тестирующая аппаратное обеспечение, по прохождению которой BIOS загружает MBR в оперативную память по адресу 0x7C00 и передает ему управление. Так вирус попадает в компьютер и поражает его. Модификаций вируса существует много.

Специалисты утверждают, что вирус является аналогом WannaCry, который в мае нанес миллиардный ущерб мировой экономике.

3. Как происходит "заражение"?

Как стало известно "Стране" из источников в одном из коммерческих банков, вирус-вымогатель активизируется с помощью ссылки, которая присылается на почту из неизвестного адреса.

Заражение идет через открытие писем. При заражении система падает и пользователь обычно пытается сделать перезагрузку. Но как отмечают эксперты, именно этого делать не стоит: после нее идет полная блокировка системы. Но пока достоверной информации о вирусе нет.
Читайте также: Компании со всего мира сообщают об атаке вируса-вымогателя Petya

4. Какие симптомы?

Вирус распространяется очень быстро. За несколько часов он поразил десятки компаний по всей Украине.

Симптомы заражения неизвестным вирусом проявляются в отказе работы компьютеров на платформе Windows. Компьютеры перегружаются, а вся информация на них зашифровывается.

Айтишники одной из киевских редакций, проверили один из зараженных компьютеров, и оказалось, что вирус уничтожил все данные на жестком диске.

5. Чего хотят хакеры?

О требованиях вируса стало известно по фото экрана, который появляется при заражении компьютера. На данный момент известно, что вирус блокирует компьютер, а ключ к разблокированию продает за биткоины в эквиваленте $300.

"Хакеры требуют выкуп с биткоинами, но вы же понимаете, если "ляжет" банковская система Украины, хакеры от этого смогут получить профит гораздо больше, чем просто с биткоинов. Нужно следить за транзакциями. Не исключено, что под ударом окажется финмониторинг", – сообщил "Стране" IT-специалист.

6. Как лечить?

Самостоятельно – никак. Когда хакеры получат деньги, обещают прислать код, с помощью которого можно будет разблокировать компьютеры.

7. А это вообще лечится?

Глава ИнАУ Александр Федиенко не советует пользователям пораженных компьютеров соглашаться на требования хакеров и перечислять им деньги. По его словам, "вылечиться" уже не получится.

"Ни в коем случае нельзя перечислять им деньги. Это развод. Никакой код, никакая инструкция не поможет избавиться от вируса. Из того, что проанализировали наши специалисты, ясно, что из-за вируса идет полное шифрование файлов. Всю пораженную вирусом технику можно просто выбросить на помойку. От вируса вылечить компьютеры нереально. Если уже началось шифрование, это уже всё", – сказал "Стране" Федиенко.

8. Какова цель хакеров?

По мнению IT-экспертов, с которыми поговорила "Страна", так как вирус поразил не единичные компании и не ограничился банковскими учреждениями, хакеры намерены нанести ущерб всей экономике Украины.

"Чего хотят добиться хакеры – это скорее вопрос к психологам. Я не знаю. Но сейчас они уже добились того, что в экономике страны случился коллапс. Все застыло. Эта атака, я считаю, была сделала из экономических побуждений, нанести ущерб целой стране, а не отдельным компаниям. Скорее всего, эта атака приведет к большим экономическим убыткам. Это элемент терроризма. Кибер-тероризм", – комментирует Александр Федиенко.

9. Как защититься от вируса?

1) Обязательно пользоваться антивирусами. По мнению специалиста, Virus "Petya А" блокирует сервис Avast, тога как "Касперский" этот вирус не видит. Принудительно обновите базу антивируса и операционные системы.

2) Не скачивать сторонние программы и файлы.

3) Не переходите по сторонним подозрительным ссылкам, в том числе, из соцсетей. Особенно если они исходят от неизвестных вам пользователей. Хотя, по словам Федиенко, не стоит открывать вообще никакие файлы и программы, даже если вам их присылают ваши знакомые. Или пропускать их через антивирусы.

4) Если заражение все-таки произошло, после заражения не перезагружайте компьютер! Этим вы активируете вирус.

"К сожалению, других, более подробных и конкретных рекомендаций пока дать нельзя, потому что до сих пор не ясно до конца, что это за вирус", – говорит Александр Федиенко.

10. Кто стоит за хакерской атакой?

Пока неизвестно. Но то, что атака нацелена на экономику всей страны, говорит о факте вмешательства извне.

Советник министра МВД Антон Геращенко уже заявил, что кибератака под видом вируса-вымогателя была организована со стороны спецслужб РФ.

По словам Федиенко, недавно аналогичный вирус распространялся в Европе.

"Пока нет точных фактов, что это за вирус и откуда он пришел. Но я читал в иностранной прессе, что в Европе недавно была похожая атака. Но она развивалась очень медленно и вяло. Просто в связи с тем, что украинский сегмент интернета очень высокоскоростной, плюс хорошее проникновение абонентов, в Украине этот вирус распространяется молниеносно. Грубо говоря, за полчаса заражено пол-страны", – говорит Федиенко.

Специалист отмечает, что наша страна де-факто оказалась неготовой к такой кибератаке. "Это звездный час подразделения по кибербезопасности. Наши компетентные службы сейчас должны тщательно и быстро все проанализировать и дать четкие рекомендации нашей отрасли, как реагировать и как бороться с вирусом", – отмечает Александр Федиенко.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 21:02 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 22
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2435 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профи
Атака кибер-вымогателя в Украине: детальный разбор нового зловреда

Новая атака программы-вымогателя в Украине, которая может быть связана с семейством вредоносных программ Petya, стала вчера топовой темой на страницах многочисленных СМИ и социальных медиа.

В случае успешного инфицирования MBR, вредоносная программа шифрует весь диск компьютера. В других случаях угроза зашифровывает файлы, как Mischa.


Как сообщается на сайте антивирусных продуктов ESET, для распространения угроза, вероятно, использует эксплойт SMB (EternalBlue), который был применен для проникновения в сеть угрозой WannaCry, а затем распространяется через PsExec внутри сети.

Эта опасная комбинация может быть причиной скорости распространения Win32/Diskcoder.C Trojan, даже несмотря на то, что предыдущие инфицирования с использованием эксплойтов широко освещались в СМИ, а большинство уязвимостей было исправлено. Для проникновения в сеть Win32/Diskcoder.C Trojan достаточно лишь одного компьютера без соответствующего исправления, а дальше вредоносное программное обеспечение может получить права администратора и распространяться на другие компьютеры по внутренней сети.

После шифрования файлов на экране жертвы отображается соответствующее сообщение с требованием о выкупе: «Если вы видите этот текст, то ваши файлы не доступны, так как они были зашифрованы ... Мы гарантируем, что вы можете восстановить все ваши файлы безопасным и легким способом. Все, что вам нужно сделать, это передать платеж [$ 300 биткойн] и приобрести ключ дешифрования».

Вероятно, программы-вымогателя инфицировала компьютеры не только украинских пользователей. Издание «The Independent» отмечает, что также могли пострадать Испания и Индия, датская судоходная компания и британская рекламная компания.


Еще в 2016 году компания ESET сообщала, что Petya осуществляет шифрование не отдельных файлов, а инфицирует файловую систему. Основной целью вредоносной программы является главная загрузочноя запись (MBR), который отвечает за загрузку операционной системы.

В связи с массовым распространением вредоносной программы специалисты ESET рекомендуют использовать актуальные версии антивирусного и другого программного обеспечения, а также настроить сегментацию сети, может помочь предотвратить распространение угрозы в корпоративной сети.
Читайте также: Грицак проморгал спецоперацию ФСБ в Киеве
Все, что вы хотели узнать о #Petya, но боялись спросить

Эксперты компании Positive Technologies представили детальный разбор нового зловреда и дали рекомендации по борьбе с ним

Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровальщика-вымогателя Petya. И эта кампания оказалась вовсе не связана с WannaCry.

Жертвами вымогателя уже стали украинские и российские компании Новая Почта, Запорожьеоблэнерго, Днепроэнерго, Ощадбанк, медиахолдинг ТРК "Люкс", Mondelēz International, TESA, Nivea, Mars, операторы LifeCell, УкрТелеКом, Киевстар и многие другие организации. В Киеве оказались заражены в том числе некоторые банкоматы и кассовые терминалы в магазинах. Именно в Украине зафиксированы первые атаки.

Анализ образца вымогателя, проведенный экспертами Positive Technologies , показал, что принцип действия Petya основан на шифровании главной загрузочной записи (MBR) загрузочного сектора диска и замене его своим собственным загрузчиком. Эта запись – первый сектор на жёстком диске, в нем расположена таблица разделов и программа-загрузчик, считывающая из этой таблицы информацию о том, с какого раздела жёсткого диска будет происходить загрузка системы. Исходный MBR сохраняется в 0x22-ом секторе диска и зашифрован с помощью побайтовой операции XOR с 0x07.

После запуска вредоносного файла создается задача на перезапуск компьютера, отложенная на 1-2 часа, в это время можно успеть запустить команду[1] bootrec /fixMbr для восстановления MBR и восстановить работоспособность ОС. Таким образом, запустить систему даже после ее компрометации возможно, однако расшифровать файлы не удастся. Для каждого диска генерируется свой ключ AES, который существует в памяти до завершения шифрования.

Он шифруется на открытом ключе RSA и удаляется. Восстановление содержимого после завершения требует знания закрытого ключа, таким образом, без знания ключа данные восстановить невозможно. Предположительно, зловред шифрует файлы максимум на глубину 15 директорий. То есть файлы, вложенные на большую глубину, находятся в безопасности (по крайней мере для данной модификации шифровальщика).

В случае, если диски оказались успешно зашифрованы после перезагрузки, на экран выводится окно с сообщением о требовании заплатить выкуп $300 (на 27 июня 2017 - примерно 0,123 биткойна) для получения ключа разблокировки файлов. Для перевода денег указан биткоин-кошелек 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX[2]. Через несколько часов после начала атаки на кошелек уже поступают транзакции, кратные запрошенной сумме – некоторые жертвы предпочли заплатить выкуп, не дожидаясь, пока исследователи изучат зловред и попытаются найти средство восстановления файлов.

За несколько часов число транзакций увеличилось втрое.

Petya использует 135, 139, 445 TCP-порты для распространения (с использованием служб SMB и WMI). Распространение внутри сети на другие узлы происходит несколькими методами: с помощью WindowsManagement Instrumentation (WMI) и PsExec[3], а также с помощью эксплойта, использующего уязвимость MS17-010[4] (EternalBlue[5]). WMI – это технология для централизованного управления и слежения за работой различных частей компьютерной инфраструктуры под управлением платформы Windows.

PsExec широко используется для администрирования Windows и позволяет выполнять процессы в удаленных системах. Однако для использования данных утилит необходимо обладать привилегиями локального администратора на компьютере жертвы, а значит, шифровальщик может продолжить свое распространение только с тех устройств, пользователь которых обладает максимальными привилегиями ОС. Эксплойт EternalBlue позволяет получить максимальные привилегии на уязвимой системе.

Также шифровальщик использует общедоступную утилиту Mimikatz[6] для получения в открытом виде учетных данных всех пользователей ОС Windows, в том числе локальных администраторов и доменных пользователей. Такой набор инструментария позволяет Petya сохранять работоспособность даже в тех инфраструктурах, где был учтен урок WannaCry и установлены соответствующие обновления безопасности, именно поэтому шифровальщик настолько эффективен.

В рамках тестирований на проникновение современных корпоративных инфраструктур эксперты Positive Technologies регулярно демонстрируют возможность применения эксплойта EternalBlue (в 44% работ в 2017 году), а также успешное применение утилиты Mimikatz для развития вектора атаки до получения полного контроля над доменом (в каждом проекте).

Таким образом, Petya обладает функциональностью, позволяющей ему распространяться на другие компьютеры, причем этот процесс лавинообразный. Это позволяет шифровальщику скомпрометировать в том числе контроллер домена и развить атаку до получения контроля над всеми узлами домена, что эквивалентно полной компрометации инфраструктуры.

О существующей угрозе компрометации в Positive Technologies сообщали более месяца назад в оповещениях об атаке WannaCry[7] и давали рекомендации[8], каким образом определить уязвимые системы, как их защитить и что делать, если атака уже произошла. Дополнительные рекомендации дадим и в данной статье. Кроме того, компания разработала бесплатную утилиту WannaCry_Petya_FastDetect [9] для автоматизированного выявления уязвимости в инфраструктуре.

Эксперты Positive Technologies выявили “kill-switch” – возможность локально отключить шифровальщик. Если процесс имеет административные привилегии в ОС, то перед подменой MBRшифровальщик проверяет наличие файла perfc (либо другого пустого файла с иным названием) без расширения в директории C:Windows (директория жестко задана в коде). Этот файл носит то же имя, что и библиотека dll данного шифровальщика (но без расширения).



Наличие такого файла в указанной директории может быть одним из индикаторов компрометации. Если файл присутствует в данной директории, то процесс выполнения ВПО завершается, таким образом, создание файла с правильным именем может предотвратить подмену MBR и дальнейшее шифрование.


Если шифровальщик при проверке не обнаружит такой файл, то файл создается и стартует процесс выполнения ВПО. Предположительно, это происходит для того, чтобы повторно не запустился процесс подмены MBR.

С другой стороны, если процесс изначально не обладает административными привилегиями, то шифровальщик не сможет выполнить проверку наличия пустого файла в директории C:Windows, и процесс шифрования файлов все же запустится, но без подмены MBR и перезапуска компьютера.

Для того, чтобы не стать жертвой подобной атаки, необходимо в первую очередь обновить используемое ПО до актуальных версий, в частности, установить все актуальные обновления MSWindows. Кроме того, необходимо минимизировать привилегии пользователей на рабочих станциях.

Если заражение уже произошло, эксперты Positive Technologies не рекомендуют платить деньги злоумышленникам. Почтовый адрес нарушителей wowsmith123456@posteo.net был заблокирован, и даже в случае оплаты выкупа ключ для расшифрования файлов наверняка не будет получен. Для предотвращения распространения шифровальщика в сети рекомендуется выключить другие компьютеры, которые не были заражены, отключить от сети зараженные узлы и снять образы скомпрометированных систем. В случае, если исследователи найдут способ расшифрования файлов, заблокированные данные могут быть восстановлены в будущем. Кроме того, данный образ может быть использован для проведения анализа шифровальщика, что поможет исследователям в их работе.

В долгосрочной перспективе рекомендуется разработать систему регулярных тренингов сотрудников с целью повышения их осведомленности в вопросах информационной безопасности, основанную на демонстрации практических примеров потенциально возможных атак на инфраструктуру компании с использованием методов социальной инженерии. Необходимо проводить регулярную проверку эффективности таких тренингов.

Также необходимо на все компьютеры установить антивирусное ПО с функцией самозащиты, предусматривающей ввод специального пароля для отключения или изменения настроек. Кроме того, необходимо обеспечить регулярное обновление ПО и ОС на всех узлах корпоративной инфраструктуры, а также эффективный процесс управления уязвимостями и обновлениями.

Регулярное проведение аудитов ИБ и тестирований на проникновение позволит своевременно выявлять существующие недостатки защиты и уязвимости систем. Регулярный мониторинг периметра корпоративной сети позволит контролировать доступные из сети Интернет интерфейсы сетевых служб и вовремя вносить корректировки в конфигурацию межсетевых экранов. Для своевременного выявления и пресечения уже случившейся атаки необходимо осуществлять мониторинг внутренней сетевой инфраструктуры, для чего рекомендуется применять систему класса SIEM.
Для выявления атаки Petya в инфраструктуре могут быть использованы следующие индикаторы:

· C:Windowsperfс

· Задача в планировщие Windows с пустым именем и действием (перезагрузка) "%WINDIR%system32shutdown.exe /r /f"

Срабатывание правил IDS/IPS:

· msg: "[PT Open] Unimplemented Trans2 Sub-Command code. Possible ETERNALBLUE (WannaCry, Petya) tool"; sid: 10001254; rev: 2;

· msg: "[PT Open] ETERNALBLUE (WannaCry, Petya) SMB MS Windows RCE"; sid: 10001255; rev: 3;

· msg: "[PT Open] Trans2 Sub-Command 0x0E. Likely ETERNALBLUE (WannaCry, Petya) tool"; sid: 10001256; rev: 2;

· msg: "[PT Open] Petya ransomware perfc.dat component"; sid: 10001443; rev: 1

· msg:"[PT Open] SMB2 Create PSEXESVC.EXE"; sid: 10001444; rev:1

Сигнатуры:

· https://github.com/ptresearch/AttackDet ... y%2CPetya)/eternalblue(WannaCry%2CPetya).rules

[1] https://twitter.com/msuiche/status/879722894997278720

[2] https://blockchain.info/address/1Mz7153 ... dzaAtNbBWX

[3] https://technet.microsoft.com/ru-ru/lib ... 45021.aspx

[4] https://technet.microsoft.com/en-us/lib ... 7-010.aspx

[5] https://vulners.com/seebug/SSV-92952

[6] https://github.com/gentilkiwi/mimikatz

[7] https://www.ptsecurity.com/upload/corpo ... cs-rus.pdf

[8] https://www.ptsecurity.com/ru-ru/about/ ... ry-protect

[9] https://github.com/ptresearch/Pentest-D ... FastDetect


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 21:07 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 22
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2435 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профи
Как выглядит кибервойна с Россией

Как Украина стала полигоном для российских кибератак — большая история Wired.

ИзображениеС осени 2015 года Украина регулярно попадает под шквал хакерских атак. Среди жертв — государственные компании и большие медиахолдинги. Нападения приписывают хакерской группировке Sandworm, которую связывают с Кремлем. По словам украинских и международных экспертов, Украина стала полигоном в кибервойне, объявленной Россией. Издание Wired разобралось в этой истории, восстановив хронологию и детали всех атак, а также поговорив с зарубежными и отечественными экспертами по кибербезопасности. Редакция AIN.UA приводит адаптированный перевод материала.

На часах были нули, когда свет погас

Это была субботняя ночь прошлого декабря. Алексей Ясинский сидел на диване с женой и ребенком в своей квартире в Киеве. Сорокалетний эксперт по кибербезопасности и его семья смотрели фильм «Сноуден», когда в здании отключилось электричество.

«Хакеры не хотят, чтобы мы досмотрели фильм», — пошутила жена Ясинского. Она говорила о ситуации, которая случилась год назад, когда из-за кибератаки у четверти миллиона украинцев отключилось электричество. Ясинский, главный аналитик киевской компании, специализирующейся на кибербезопасности, не смеялся. Он посмотрел на часы — ровно полночь.

Ясинский прошел на кухню и зажег свечи. Он посмотрел в окно: во всех зданиях на горизонте не было света. Отметив точное время и дату, которая почти совпадала с прошлогодней хакерской атакой, Ясинский понял, что это был не обычный блэкаут.

В его голове засела мысль: в течение последних 14 месяцев Ясинский находился в центре кризиса. Список компаний и госпредприятий, которые обращались к эксперту, постоянно рос. Они хотели, чтобы Ясинский разобрался в кибератаках, которые поражали учреждения. Казалось, что за этим стоит одна и та же группа хакеров. Теперь он не мог подавить ощущение, что это те люди, за которыми он следит больше года, пришли к нему в дом.

Сейчас в Украине воплощается в жизнь сценарий кибервойны. Каждый блэкаут длился не более нескольких часов — столько времени, сколько нужно инженерам, чтобы вручную включить электричество. Но как доказательство концепции, атака создала новый прецедент: в тени России многолетний кошмар, когда хакеры останавливают механизмы современного общества, стал реальностью.

Блэкауты не были изолированными атаками. Они были частью цифрового блицкрига, который наносил ущерб Украине последние три года — непрерывное кибернападение, какого никогда не видел мир. Хакерская армия систематически подрывала практически все сектора Украины: медиа, финансы, транспорт, военный сектор, политику и энергетику. Волны вторжений уничтожали данные, разрушали компьютеры, а в некоторых случаях останавливали работу основных направлений организаций.

В декабре 2016 года Петр Порошенко заявил, что за два предыдущих месяца на 36 объектов в Украине было нанесено около 6500 кибератак. Международные аналитики были в шаге от того, чтобы приписать эти атаки Кремлю, но Порошенко не сомневался: по его словам, расследования, проведенные Украиной, указывают на «прямое или косвенное участие секретных служб России, которые развязали кибервойну против нашей страны».

С самого начала войны на Донбассе, один из главных фронтов этого противостояния был цифровым. В преддверии выборов 2014 года пророссийская группа хакеров «КиберБеркут», которую связывают с Кремлем, взломала сайт Центральной избирательной комиссии, чтобы анонсировать победу ультраправого кандидата в президенты Дмитрия Яроша. Администраторы сайта устранили неполадки меньше чем за час до объявления результатов выборов. Но та атака была только прелюдией к самому амбициозному эксперименту в цифровой войне, шквалу кибератак, которые начались осенью 2015 года и не прекращаются по сей день.

Бывший президент Украины Виктор Ющенко верит, что тактика России, как в интернете, так и за его пределами, имеет одну цель — «дестабилизировать ситуацию в Украине, заставить правительство выглядеть некомпетентным и уязвимым». Он связывает блэкауты и другие кибератаки с российской пропагандой в СМИ, террористической кампанией на Донбассе и своим отравлением.

«Россия никогда не признает Украину суверенной и независимой страной, — говорит Ющенко, на чьем лице все также виднеются шрамы от отравления. — Прошло 25 лет с развала СССР, но Россия до сих пор одержима империалистическим синдромом».
Читайте также: Кибератака Petya: первые факты и теневые зоны

Но многие международные аналитики имеют более масштабную теорию об эпидемии кибератак в Украине. Они верят, что Россия используют Украину как полигон — лабораторию для улучшения новых способов ведения онлайн-войны. И цифровые взрывчатки, которые Россия устанавливала неоднократно в Украине — те же, что и устанавливались, по крайней мере однажды, в гражданской инфраструктуре США.

Воскресным утром, в октябре 2015 года, за год до того, как Ясинский смотрел в окно из своей квартиры на темный горизонт, он сидел рядом с тем же окном, пил чай и ел хлопья. Ему позвонили по работе. На тот момент Ясинский работал директором безопасности медиахолдинга StarLightMedia. Накануне ночью два сервера StarLightMedia по непонятной причине «упали». Ясинского заверили, что серверы уже восстановили из резервных копий. Но он чувствовал себя неспокойно. Два устройства стали недоступны почти одновременно. «Такое случается, когда „падает“ один сервер. Но два одновременно? Это подозрительно».

Ясинский отправился в офис. По прибытию он вместе с администраторами компании обнаружил, что часть жесткого диска сервера, которая говорит компьютеру, где искать его операционную систему, была перезаписана нулями. Это обеспокоило их особенно, так как эти серверы были контроллерами домена, у них был доступ к сотням других машин корпоративной сети.

Ясинский быстро понял, что произошла атака намного хуже, чем казалась. Два поврежденных сервера установили вредоносное ПО на ноутбуки 13 сотрудников StarLightMedia. Тем не менее, Ясинский видел, что ему повезло. Просмотрев сетевой журнал, он обнаружил, что контроллеры домена преждевременно отключились. Атака должна была уничтожить более 200 ПК компании. Впоследствии Ясинский услышал от сотрудников компании ТРК, что они были менее удачливыми. Компания потеряла более 100 компьютеров после аналогичной атаки.

Ясинскому удалось вытащить копию вредоносной программы из сети StarLightMedia. Вернувшись домой, он проанализировал ее код. Эксперт по кибербезопасности был поражен: вредоносное ПО уклонилось от всех антивирусных сканирований и даже выдало себя за другой антивирус — Windows Defender.

На тот момент Ясинский уже 20 лет работал в сфере информационной безопасности. Он управлял массивными сетями и раньше сражался со сложными атаками. Но он никогда не анализировал такое утонченное цифровое оружие.

Ясинский выяснил, что это вредоносная программа, известная как KillDisk — уничтожающий все данные паразит, который существует уже около десятилетия. Чтобы понять, как он попал в их систему, Ясинский и двое его коллег в StarLightMedia приступили к анализу сетевых журналов компании. Отслеживая признаки пребывания хакеров, они пришли к ужасающему выводу — злоумышленники находились в их системе более полугода. В итоге Ясинский определил часть вредоносного ПО, которое служил первоначальной опорой хакеров: это был универсальный троян, известный как BlackEnergy.

Вскоре Ясинский начал узнавать от коллег в других компаниях и в правительстве, что они также были взломаны почти аналогичным способом. Одной из жертв стала «Укрзалізниця». Другие компании попросили не упоминать их. Раз за разом хакеры использовали BlackEnergy для доступа и разведки, а затем KillDisk для уничтожения. Их мотивы оставались загадкой, но их знаки были повсюду.

«С каждым шагом становилось понятно, что наш „Титаник“ нашел свой айсберг. Чем глубже мы копали, тем больше он был», — говорит Ясинский.

Но даже тогда Ясинский не знал реальных масштабов угрозы. Например, он понятия не имел, что к декабрю 2015 года BlackEnergy и KillDisk также находились, но пока не «раскрывали» себя в системах по крайней мере трех крупнейших украинских энергетических компаний.

Сначала Роберт Ли обвинил белок

Это был сочельник 2015 года. На следующий день Роберт Ли должен был отправиться в родную Алабаму, чтобы отпраздновать свадьбу со своей девушкой. Незадолго до этого Ли ушел с престижной работы в одной из спецслужб, название которой состоит из трех букв. Там он занимался кибербезопасностью критических объектов инфраструктуры. Теперь он планировал основать свой стартап, специализирующийся на кибербезопасности.

В то время как Ли готовился к свадьбе, он увидел новость, где сообщалось, что хакеры атаковали энергосистему на востоке Украины. Значительная часть страны осталась без электричества на шесть часов. Ли не придал значение новости — у него были дела важнее. Он слышал ложные заявления о взломанных энергосистемах много раз. Причиной, как правило, был грызун или птица — идея о том, что белки представляют большую угрозу для энергосистемы стала шуткой в отрасли.

Впрочем, на следующий день, перед самой свадьбой, Ли получил текст о предполагаемой кибератаке от Майка Ассанте, сотрудника SANS Institute, элитного учебного центра в сфере кибербезопасности. Это привлекло внимание Ли: когда дело доходит до киберугроз для электросетей, Ассанте считается одним из самых уважаемых экспертов в мире. И он рассказал Ли, что украинский блэкаут выглядит реальной хакерской атакой.

Сразу после того, как Ли дал обет и поцеловал невесту, источник в Украине тоже прислал ему сообщение: человек сообщил, что блэкаут действительно был и ему нужна помощь американского эксперта. Для Ли, который провел свою карьеру, готовясь к кибератакам инфраструктуры, наконец-то наступил момент, который он ожидал годами. Поэтому он ушел с церемонии и стал переписывать с Ассанте.

Вскоре Ли добрался до компьютера в родительском доме, который находился неподалеку. Работая в тандеме с Ассантом, они анализировали карты Украины и схему энергосистемы страны.

Три пораженные электрические подстанции находились в разных регионах страны, в сотнях километрах друг от друга. «Это были не белки», — подытожил Ли. До самой ночи эксперт препарировал вредоносный KillDisk, который ему отправил источник из Украины. Через несколько дней он получил образец кода BlackEnergy и данные об атаках. Ли увидел, что вторжение началось с фишингового письма, которое выдавало себя за сообщение от украинского парламента. Вредоносный файл Word бесшумно запускал скрипт на устройствах жертв, устанавливая BlackEnergy.

Как оказалось, хакеры распространились по сетям энергетических компаний и в конечном итоге скомпрометировали VPN, которую предприятия использовали для удаленного доступа к своей сети.

Глядя на методы нападавших, Ли начал формировать представление о том, кто были хакерами. Он был поражен сходством между тактикой этих злоумышленников и группой хакеров, которая недавно приобрела известность как Sandworm.

Никто не знал о намерениях этих людей. Но все указывало на то, что они из России: компания, специализирующаяся на кибербезопасности FireEye выяснила, что одна из характерных техник группы была представлена на конференции российских хакеров. И когда инженерам FireEye удалось получить доступ к одному из незащищенных серверов, они нашли инструкции по использованию BlackEnergy на русском языке вместе с другими русскоязычными файлами.

Роберт Ли

Больше всего беспокоит американских аналитиков то, что цели Sandworm простираются западнее Атлантического океана. Ранее 2014 году правительство США сообщило, что хакеры запустили BlackEnergy в сетях американских энергокомпаний и предприятий по водоснабжению. Эти вторжения были также связаны с Sandworm.

Для Ли пазл сложился: похоже, что та же самая группа, которая только что выключила свет четверти миллиона украинцев, недавно заразила компьютеры американских электрических подстанций теми же вредоносными программами.

Прошло всего несколько дней после рождественского блэкаута, и Ассанте подумал, что еще рано начинать обвинять в атаке какую-либо конкретную группу хакеров — не говоря уже о правительстве. Но Ли мысленно поднял тревогу. Нападение на Украину представляло собой нечто большее, чем просто далекое исследование. «Противник, который уже нацелился на американские энергетические компании, пересек черту и атаковал энергосистему. Это была непосредственная угроза США».

В холодный ясный день несколько недель спустя в Киев прибыла команда американцев.Среди них были люди из ФБР, Министерства энергетики США, Министерства внутренней безопасности, организации North American Electric Reliability Corporation и другие. Среди них был также Ассанте.

В первый день прибывшие собрались в конференц-зале отеля «Хаятт» с персоналом «Киевоблэнерго», одной из жертв атак. В течение следующих нескольких часов инженеры украинской компании рассказали о рейде на свою сеть.

Во второй половине дня 23 декабря 2015 года сотрудники «Киевоблэнерго» беспомощно наблюдали за тем, как отключались подстанции за подстанциями, которые, по-видимому, управлялись невидимыми компьютерами в их сети.

Специалисты «Киевоблэнерго» определили, что нападавшие удаленно создали собственную копию управляющего программного обеспечения на ПК в далеком объекте, а затем использовали этот клон для отправки команд.

После того, как десятки тысяч украинцев остались без света, хакеры начали новую фазу атаки. Они переписали прошивку конвертеров serial-to-­ethernet — небольших коробок на серверах подстанций, которые переводили интернет-протоколы для взаимодействия со старым оборудованием. Переписав этот код — трюк, на создание которого, вероятно, потребовались недели, — хакеры надолго заблокировали устройства и не давали законным операторам управлять выключателями.

Майк Ассанте

Хакеры также оставили одну из своих визитных карточек, запустив KillDisk, чтобы уничтожить несколько компьютеров компании. Но самый жестокий элемент взлома заключался в атаке по резервным батареям контрольных станций. Когда электричество отключилось в регионе, станции также потеряли электроэнергию. С предельной точностью хакеры создали блэкаут в блэкауте.

После встречи в «Хаятте» делегация отправилась в «Прикарпатьеоблэнерго», которое находится в Ивано-Франковске. В компании описали атаку, которая была идентична той, что произошла на «Киевоблэнерго». BlackEnergy, поврежденная прошивка, резервная система питания, KillDisk.

Но в этой операции злоумышленники сделали еще один шаг, завалив колл-центры компании фальшивыми телефонными звонками — возможно, чтобы не допустить предупреждения об отключении электроэнергии или просто чтобы добавить больше хаоса и унижения.

Было и еще одно различие. При атаке на «Прикарпатьеоблэнерго» хакеры не копировали ПО, чтобы через подделку отключать электроэнергию. Вместо этого они воспользовались инструментом службы поддержки компании, чтобы получить контроль над передвижениями мышки на компьютерах предприятия. Перед глазами сотрудников фантомные руки щелкали по десяткам выключателей, каждый из которых отвечал за конкретную станцию, и отключали их.

Центральный офис «Прикарпатьеоблэнерго»

В августе 2016 года, спустя восемь месяцев после рождественского блэкаута, Алексей Ясинский покинул StarLightMedia. Чтобы не отставать от хакеров, ему нужно было получить более целостное представление об их работе, а Украине необходимо было последовательнее реагировать на действия наглой организации, которой стала Sandworm.

Ясинский возглавил отдел исследований в киевской компании Information Systems Security Partners. Тогда она была мало кому известна. Но Ясинский превратил ее в компанию, которая де-факто стала первой отвечать на цифровую осаду Украины.

Вскоре после того как Ясинский поменял рабочее место, как будто по команде, страна попала под другую, даже более сильную волну атак. Среди жертв были пенсионный фонд Украины, Госказначейство, Министерства инфраструктуры, обороны и финансов.

Хакеры снова атаковали «Укрзалізницю», на этот раз «уронив» систему онлайн-бронирования на нескольких дней — в самый разгар сезона путешествий. Как и в 2015 году, в большинстве атак использовалась KillDisk. В случае с Министерством финансов атака удалила терабайты данных, в то время как орган готовил бюджет на следующий год.

16 декабря 2016 года Олег Зайченко сидел в комнате управления одной из подстанций на севере Киева. Он заполнял документы, когда внезапно раздался сигнал тревоги. Справа от себя Зайченко увидел, что два огня, указывающих на состояние выключателей системы передачи, переключились с красного на зеленый — на универсальном языке инженеров это означало, что они отключены. Специалист позвонил оператору в штаб-квартиру «Укрэнерго», чтобы предупредить его о рутинной аварии. В это время загорелся еще один зеленый индикатор. В то время как Зайченко в спешке объяснял ситуацию удаленному оператору, все больше индикаторов становились зелеными: сначала восемь, потом десять, потом двенадцать.

По мере того как ситуация обострялась, оператор приказал Зайченко выбежать на улицу и проверить физическое состояние оборудования. В этот момент 20-й и последний выключатель отключился, и огни в диспетчерской погасли.

В этот раз атака была произведена на подстанцию мощностью в 200 МВт — больше, чем суммарная мощность 50 распределительных устройств, которые подверглись атаке в 2015 году. К счастью, система «упала» всего на час — не слишком долго, чтобы начали замерзать трубы или местные жители начали паниковать, — прежде чем инженеры «Укрэнерго» начали вручную закрывать выключатели и возвращать все к сети.

Атака была выполнена с использованием адаптируемого вредоносного ПО известного как CrashOverride, которое закодировано для автоматического уничтожения сети. Стартап Роберта Ли Dragos и компания ESET определили, что CrashOverride мог «говорить» на языке протоколов системы управления сетью и, таким образом, отправлять команды непосредственно на оборудование.

И CrashOverride — это не просто одноразовый инструмент, ориентированный только на сеть «Укрэнерго». Исследователи говорят, что это многоразовое и адаптируемое оружие разрушения электрических сетей.

Никто не знает, как или где случатся последующие атаки Sandworm. Будущий взлом может быть нацелен не на распределительную или передающую станцию, а на конкретно электростанцию. Атака может быть создана не просто, чтобы отключить оборудование, а для того, чтобы его уничтожить.

Подстанция «Северная», которая была атакована вредоносным ПО CrashOverride

Сейчас Ясинский уже два года сосредоточен на противостоянии с хакерской группировкой Sandworm, начиная с первой атаки на StarLightMedia. Он рассказывает, что пытался поддерживать беспристрастный взгляд на злоумышленников, которые обыскивают его страну. Но когда блэкаут затронул и его дом, то он почувствовал себя «ограбленным».

Ясинский говорит, что невозможно точно узнать, сколько украинских учреждений было поражено во время кибератак. Любая цифра может быть заниженной. На каждую общеизвестную цель есть, по крайней мере, одна тайная жертва, которая не подтвердила атаку, а также есть и другие компании, которые еще не обнаружили вредоносное ПО в своих системах.

Хакеры уже работают над своей следующей атакой. За Ясинским двое сотрудников очищают корпоративную систему от вредоносного ПО, которое компания получила накануне из новой волны фишинговых писем. Атаки, отметил Ясинский, разделились на сезонные циклы. В первые месяцы года хакеры закладывают основу будущей атаки, бесшумно проникают в устройства жертв и расширяют свои позиции. В конце года они нападают.

Ясинский знает, что основа для следующего вторжения уже заложена. Говоря о следующем раунде, Ясинский подчеркивает, что это похоже на подготовку к приближающемуся финальному экзамену. Но, по большому счету, он считает, что то, с чем Украина столкнулась в течение последних трех лет, возможно, было всего лишь серией тестов.

Он называет атаки одним словом: полигон. Учебная площадка. Ясинский предполагает, что даже в самых опасных атаках хакеры могли пойти дальше. Они могли бы уничтожить не только сохраненные данные Министерства финансов, но и его резервные копии. Вероятно, они могли бы вывести из строя станцию «Укрэнерго» на более долгий срок или обеспечить постоянный физический вред сети.

«Они до сих пор играют с нами», — отмечает Ясинский. Каждый раз хакеры отступали перед достижением максимально возможного ущерба, как бы храня свои истинные возможности для какой-либо будущей операции.

Многие международные аналитики пришли к такому же выводу. Где лучше тренировать армию кремлевских хакеров — в цифровом бою или в неограниченной атмосфере горячей войны внутри сферы влияния Кремля?

По словам Томаса Рида, профессора Королевского колледжа Лондона, Россия также нащупывает границы вседозволенности. Кремль вмешался в украинские выборы и не получил отпор. Затем он пробовал аналогичную тактику в Германии, Франции и Соединенных Штатах. Российские хакеры безнаказанно отключили электроэнергию в Украине — логическую цепочку не трудно завершить.

Как будет выглядеть следующий шаг? В тусклой комнате лаборатории ISSP Ясинский признает, что не знает. Возможно, еще один блэкаут. Или, возможно, целенаправленная атака на предприятие, обеспечивающее водоснабжение. «Используйте свое воображение», — сухо говорит он.

«Киберпространство не является самоцелью — утверждает Ясинский. — Это среда». И эта среда во всех отношениях связана механизмами самой цивилизации.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 21:12 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 22
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2435 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профи
Израильский специалист нашел способ, как бороться с вирусом Petya

Исследователь в области компьютерной безопасности Амит Серфер из Израиля нашел способ борьбы с вирусом-вымогателем Petya.

«Когда вредоносный вирус начинает работать, он (вирус — ред) проверяет, не был ли он заражен этим же вирусом в прошлом. Это делается, чтобы избежать повторного шифрования данных», — заявил изданию эксперт Амит Серфер из компании Siibrizn Labs.

По его словам, в рамках этой проверки вирус ищет имя определенного файла в папке Windows»: C:windowsperfc.

По словам Серфера, если вирус Petya находит этот файл, то «решает», что компьютер уже был атакован, поэтому сразу прекращает действия. Таким образом, по его словам, добавление в компьютерные системы файла с таким названием может стать своеобразной «вакциной» от Petya.

Для того, чтобы имитировать ситуацию с заражением, следует создать, например, в программе «Блокнот» файл perfc и разместить его в указанной папке на этом диске.

В свою очередь, Би-Би-Си отмечает, что эксперты из других стран также сообщают об эффективности данного метода. Но при этом они подчеркивают, что такая защита ограждает компьютер от вмешательства вируса, но, тем не менее, он остается «носитетем» Petya и, следовательно, может передавать его другим пользователям.

Способа полного уничтожения вируса во всем киберпространстве специалисты пока не нашли.

Би-Би-Си констатирует, что для подавляющего большинства пользователей компьютерами использование обновленной версии Windows поможет избавиться от вызванных вирусом потенциальных проблем.

Во вторник компьютерный вирус Petya стал причиной сбоев работы в ряде компаний по всему миру. В десятку стран, которых чувствительнее всего затронул вирус, вошли Италия, Израиль, Сербия, Венгрия, Румыния, Польша, Аргентина, Чехия и Германия.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 21:21 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 22
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2435 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профи
Стало известно, как выглядит письмо с вирусом Petya.A

Процесс заражения компьютеров может происходит годами

Заместитель министра информационной политики Украины Дмитрий Золотухин показал, как может выглядеть фишинговое письмо с вирусом Petya.A. После открытия вложения письма запускается скрипт, который инфицирует компьютер получателя и все устройства, связанные с ним по внутренне-корпоративной сети, пояснил чиновник.

По данным Золотухина, процесс может происходить годами, инфицируя тысячи компьютеров. "Цель применяемых методов социальной инженерии заключается в том, чтобы подталкивать получателя письма заинтересоваться содержимым вложенного файла. Я неоднократно видел, как офисные сотрудники просто автоматически кликают по названиях вложенных файлов, открывая вложения", - отметил Золотухин.


Атака вируса на ряд стратегических компаний в Украине началась 27 июня.

От кибератак пострадали "Новая почта", Укрпочта", клиника "Борис", "Киевэнерго" и "Укрэнерго", медиахолдинг ТРК "Люкс" и его "24 Канал", национальная сеть радиостанций "Радио Люкс" и "Радио Максимум", компьютерная система Кабмина, аэропорта "Борисполь", "Ощадбанк", киевский метрополитен, сайт журнала "Корреспондент", издание "КП в Украине", несколько сетей заправок и облэнерго, сеть "Ашан", "Приватбанк" и многие другие. Чернобыльская АЭС вовсе перешла на ручной мониторинг радиации из-за кибератак.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 21:25 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 22
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2435 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профи
Symantec нашел легкий способ защиты от вируса-вымогателя

Специалисты компании Symantec опубликовали рекомендации по защите компьютера от заражения вирусом-вымогателем Petya (Вирус Петя), который 27 июня атаковал компании по всему миру. Для этого надо сделать вид, что компьютер уже заражен.

В момент атаки Petya ищет файл C:Windowsperfc. Если такой файл на компьютере уже есть, то вирус заканчивает работу без заражения.

Чтобы создать такой файл для защиты от Petya (вируса Петя) можно использовать обычный «Блокнот». Причем разные источники советуют создавать либо файл perfc (без расширения), либо perfc.dll. Специалисты также советуют сделать файл доступным только для чтения, чтобы вирус не мог внести в него изменения.

Эксперты FireEye предположили, что вирус могли изначально распространить по украинским компаниям через обновление бухгалтерской программы M.E.Doc. Создатели программы утверждают, что это не так, поскольку последнее обновление было разослано еще 22 июня — за пять дней до атаки.

#Petya checks for preexisting infection by looking for its own filename,usually C:windowsperfc.Creating this file may help as a killswitch pic.twitter.com/yh8O1v6CzB
— Security Response (@threatintel) 27 июня 2017 г.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Новости Internet
СообщениеДобавлено: 28 июн 2017, 23:27 
Не в сети
Primavera-sat-tv.com
Primavera-sat-tv.com
Аватара пользователя

Зарегистрирован: 04 ноя 2014, 01:18
Сообщения: 22
Откуда: Украина
Ukr

Благодарил (а): 3362 раз.
Поблагодарили: 2435 раз.

Имя: Виктор
Мой ресивер: призовой Gi S8120 Lite, TUXBOX 960 HD PVR
Принимаю сигнал: 1,2m Полярка(60E-14W)+0,9m (13E+5E+5W,4W); 1,0m(75E+85E)
ОС: Windows 7
Заслуженная репутация: 560
Кандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профиКандидат в профи
Гендиректор Rozetka: Как минимум транспортом для вируса Petya стал M.E.Doc – стукачик, которого всучил нам Клименко


Программа M.E.Doc, через которую, вероятно, распространился вирус Petya, работает на компьютерах с правами суперпользователя и может самостоятельно запускать файлы, чего не должна делать согласно документации, рассказал генеральный директор интернет-супермаркета Rozetka Владислав Чечеткин, добавив, что программу "всучил" представителям бизнеса экс-министр доходов и сборов Украины Александр Клименко.

Бухгалтерское программное обеспечение M.E.Doc могло быть минимум "транспортом" для вируса Petya, который атаковал компьютеры ряда компаний и учреждений. Об этом в Facebook написал генеральный директор интернет-супермаркета Rozetka Владислав Чечеткин.

"Налоговая опять "помогла" бизнесу. Есть почти полная уверенность, что как минимум транспортом для вируса стал M.E.Doc, это стукачик, которого всучил нам Клименко (экс-министр доходов и сборов Украины в правительстве Николая Азарова Александр Клименко. – "ГОРДОН")", – написал Чечеткин.

По его словам, есть еще две "плохие новости".

"Вирус был распространен ранее, а сегодня активирован, и никто не знает, как долго он был и что еще всунули. M.E.Doc (если это он) работает с правами суперпользователя, а по-другому не работает, и умеет запускать файлы на наших компьютерах, чего не должен делать по документации. А что еще он делает, чего не должен?" – заявил гендиректор Rozetka.
Читайте также: Кибератака: в Microsoft подтвердили вину «М.Е.Док» и назвали количество зараженных компьютеров

Чечеткин добавил, что "отчетность пока можно не сдавать, так как налоговая тоже не работает".

В Украине 27 июня была зафиксирована масштабная кибератака, "вирус-вымогатель" парализовал работу компьютерных сетей в банках, СМИ, торговых организациях и так далее.

Западная пресса сообщила о блокировке компьютерных сетей крупнейшей транспортной компании Европы Maersk, а также компаний в Великобритании, Нидерландах, Литве и других странах.

Название вируса, шифрующего файлы на жестком диске всех компьютеров в зараженной сети, – Petya.A. В Службе безопасности Украины заявили, что для атаки была использована новая версия "вируса-вымогателя", и опубликовали перечень рекомендаций по противодействию вирусу.

28 июня в Кабинете Министров сообщили, что ситуация с компьютерным вирусом, поразившим украинские предприятия и учреждения 27 июня, находится под полным контролем специалистов по кибербезопасности.

Департамент киберполиции Нацполиции Украины за сутки получил больше 1 тыс. сообщений, связанных с кибератакой, которая началась 27 июня.

Министр доходов и сборов в правительстве Николая Азарова Александр Клименко сейчас находится в международном розыске. Ему инкриминируют злоупотребление властью и служебным положением, а также уклонение от уплаты налогов в особо крупных размерах.


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 797 ]  На страницу Пред.  1 ... 35, 36, 37, 38, 39, 40  След.

Часовой пояс: UTC + 2 часа [ Летнее время ]


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 3


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Правила форума Primavera Команда форума Primavera Вход Регистрация Личный раздел FAQ Поиск Чат Primavera HD ресиверы SD ресиверы IPTV Мастерская Объявления установщиков спутникового тв Мобильная версия форума Primavera

Dishpointer.com Интернациональный форум любителей спутникового тв. Приглашаем любителей спутникового тв Файлообменник нашего форума
Форум Primavera © 2013 Создано на основе Primavera©