Перейти до публікації

Компьютерная Техника и программы


Рекомендовані повідомлення

Опубліковано:
та не, то лишние головняки.

Надо нашкребсти денег да купить без мозгоебства.

 

Ну так нашкреби на проц+мать) А там, глядишь - у кого лишняя память есть, у кого винт, у кого питальник...

  • Відповіді 5,2 к
  • Створено
  • Остання відповідь

Кращі автори в цій темі

  • Outlawif

    641

  • andreyyy

    437

  • Cardopusher

    361

  • Faust

    329

Кращі автори в цій темі

Опубліковано:
Ну так нашкреби на проц+мать) А там, глядишь - у кого лишняя память есть, у кого винт, у кого питальник...

как вариант ) Но если по феншую - лушче ссд в сборку воткнуть, вместо хдд, нечего хлам на винте держать )

Опубліковано:
как вариант ) Но если по феншую - лушче ссд в сборку воткнуть, вместо хдд, нечего хлам на винте держать )

Хлам-то можно и на винте, а систему и проги на ссд.

Опубліковано:

Про NotPetya

 

Команда ESET проанализировала обновления M.E.Doc, которые до сегодняшнего дня были доступны онлайн, и обнаружила в них ещё одну вредоносную программу TeleBot. В трёх последних обновлениях (первое из которых датируется 14 апреля) имеется библиотека ZvitPublishedObjects.dll, содержащая «чёрный ход», позволяющий злоумышленнику в любой момент получить доступ к зараженному компьютеру, собрать с него информацию о системе, скачать любые файлы и запустить любую программу. Я очень сомневаюсь в том, что кто-либо из «чёрных хакеров» стал бы ждать 3 месяца, чтобы потом запустить червя, не приносящего никакого дохода. Тем более они не стали бы копаться в чудовищном бухгалтерском софте, чтобы внести туда нужные исправления, а просто положили бы фальшивое обновление, состоящее из одного червя. Чёрный рынок аполитичен и направлен исключительно на извлечение прибыли. У денег нет родины. Более того, backdoor отсылал на сервер логины и пароли из M.E.Doc, и самое главное — код ЄДРПОУ (уникальный номер предприятия в реестре). Обычно злоумышленники используют для управления вредоносным ПО специально арендованные сервера, но TeleBot отправлял данные на сервер обновлений M.E.Doc.

 

Из этого можно сделать единственный вывод. Сервера M.E.Doc были полностью скомпрометированы и превращены злоумышленниками в вирусную инфраструктуру. Имея код предприятия, они могли выборочно загружать вирусы пользователям в зависимости от предприятия: где-то украсть файлы, где-то пароли, где-то деньги. Достаточно открыть реестр и посмотреть, кто именно попался на удочку.

Опубліковано:
Про NotPetya

Да... Саша Янукович знатно отомстил Украине ). Медок, кто в курсе, в свое время насильно навязывался всем, кто имел дело с налоговой, именно самой Клименковской налоговой, под страхом разорения бизнеса.

Уши этих ребят - Клименко, Стоматолога торчат неплохо из всей этой мутаты...

Опубліковано:

Я конечно не спицилист, но что если вирусня в медоке не связана с политикой, а братцы? Кто-то из бывших сотрудников, из нынешних сотрудников, возможно через постель сотрудника или любимую собаку админа, получил доступ к серверам медока и решил извлечь из этого максимальную выгоду...

 

Я вот помнится как-то взломал одного провайдера, через недоделанный одним рукожопом сайт, пролез на комп главному админу, влез в почту, серверы, везде. Заходил к нему по удаленке как к себе на комп. Я мог распоряжаться трафиком, собирал пароли юзеров от разных сервисов, мог снифать весь траффик. Коммерческой выгоды я из этого не извлек, чистое баловство конечно. Но вот как-то так бывает...

Опубліковано:

 

Я конечно не спицилист, но что если вирусня в медоке не связана с политикой, а братцы?
0utlaw,

А ну-ка не мешай нам дружить против раиси! )

Опубліковано:
Я конечно не спицилист, но что если вирусня в медоке не связана с политикой, а братцы?

 

я тоже думаю что не связана. мелковато для насрать в борщ по крупному. ну а там хз, всякое бывает, мы можем только предполагать

Опубліковано:

хотя вот киберполиция пишет что помимо шифровальщика в медок еще дополнительно было что-то встроено, чтоб скатывать инфо, и получать доступ к транзакциям, а петя якобы был просто прикрытием, но вроде пока еще нигде не было инфы чтоб где-то через удаленны доступ транзакции какие-то были

 

Показать
27.06.2017 в 10 годин 30 хвилин українські державні структури і приватні компанії через вразливості ПЗ "M.E.doc." (програмне забезпечення для звітності та документообігу) масово потрапили під удар вірусу-шифрувальника (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya). Експертами було встановлено, що ураження інформаційних систем українських компаній відбулось, через оновлення програмного забезпечення призначеного для звітності та документообігу – “M.E.Doc”.

За отриманими даними (підтверджено правоохоронними органами іноземних держав та міжнародними компаніями, що здійснюють діяльність у сфері інформаційної безпеки), зловмисники здійснили несанкціоноване втручання в роботу одного з персональних комп’ютерів компанії-розробника вказаного програмного забезпечення - ТОВ "Інтелект-Сервіс".

Отримавши доступ до вихідних кодів, вони в одне із оновлень програми вбудували бекдор (backdoor) - програму, яка встановлювала на комп'ютерах користувачів “M.E.Doc” несанкціонований віддалений доступ. Таке оновлення програмного забезпечення ймовірно відбулося ще 15.05.2017 року. Представники компанії-розробника “M.E.Doc” були проінформовані про наявність вразливостей в їх системах антивірусними компаніями, але це було проігноровано. Компанія-виробник заперечила проблеми з безпекою і назвала це «збігом».

Разом з тим з’ясовано, що виявлений бекдор за функціоналом має можливість збирати коди ЄДРПОУ уражених компаній, та відправляти їх на віддалений сервер, завантажувати файли, збирати інформацію про операційну систему та ідентифікаційні дані користувачів.

Також, на даний момент відомо, що після спрацювання бекдору, атакери компрометували облікові записи користувачів, з метою отримання повного доступу до мережі. Далі отримували доступ до мережевого обладнання з метою виведення його з ладу. За допомогою IP KVM здійснювали завантаження власної операційної системи на базі TINY Linux. Зловмисники, з метою приховування вдалої кібероперації щодо масового ураження комп’ютерів та несанкціонованого збору з них інформації, тим же самим способом, через останні оновлення ПЗ “M.E.Doc” розповсюдили модифікований ransomware Petya. Видалення та шифрування файлів операційних систем, було вчинено з метою видалення слідів попередньої злочинної діяльності (бекдору), та відвернення уваги шляхом імітації вимагання грошових коштів від потерпілих. Слідством опрацьовується версія, що справжніми цілями були стратегічно-важливі для держави компанії, атаки на які, могли дестабілізувати ситуацію в країні. Комплексний аналіз обставин зараження дозволяє припустити, що особи які організували напади з використанням WannaCry можуть бути причетні до вірусної атаки на українські державні структури і приватні компанії 27 червня, оскільки способи розповсюдження та загальна дія подібні вірусу-шифрувальнику (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya). З метою негайного припинення безконтрольного розповсюдження Diskcoder.C (нову активність було зафіксовано сьогодні) і встановлення злочинців, прийнято рішення про проведення обшуків і вилучення програмного та апаратного забезпечення компанії ТОВ "Інтелект-Сервіс", за допомогою якого розповсюджувалось ШПЗ. Вилучене обладнання буде направлено для проведення детального аналізу, з метою дослідження та розробки інструментів, що дозволять виявити заражених користувачів і нейтралізувати шкідливий код. Під час обшуку керівництво та працівники компанії повністю сприяють у проведенні слідчих дій.

Департамент кіберполіції наполегливо рекомендує усім користувачам, на час проведення слідчих дій, припинити використовувати ПЗ “M.E.Doc” та відключити комп’ютери, на яких воно встановлено від мережі. Також необхідно змінити свої паролі та електронні цифрові підписи, в зв’язку з тим, що ці дані могли бути скомпрометовані. Найближчим часом на сайті будуть опубліковані інструкції для перевірки на наявність бекдор (backdoor) на Вашому комп’ютері.

 

Джерело: https://www.cybercrime.gov.ua/16-novosti/24...iskcoder-c#news'>https://www.cybercrime.gov.ua/16-novosti/24...iskcoder-c#news

© Сайт Департаменту Кіберполіції України - https://www.cybercrime.gov.ua

Опубліковано:

еще наши айтишники говорят что исходный код пети в сети уже давно годами валялся. кто-то его просто чутка дописал и использовал

Створіть акаунт або увійдіть у нього для коментування

Ви маєте бути користувачем, щоб залишити коментар

Створити акаунт

Зареєструйтеся для отримання акаунту. Це просто!

Зареєструвати акаунт

Увійти

Вже зареєстровані? Увійдіть тут.

Увійти зараз
×
×
  • Створити...