Перейти до змісту

НБУ сообщил о хакерской атаке на ряд банков


Olegik

Recommended Posts

 

 


Национальная энергетическая компания "Укрэнерго" 29 июня подверглась новой кибератаке.

 

Ну оце і є їхня справжня ціль, щупають і відпрацьовують... А все інше приємні бонуси, імхо.

Я не дуже розуміюсь, але ж наче після попередньої атаки рік-два назад, коли вирубало електроенергію у споживачів, вони унеможливили втручання в енергосистему, від'єднавши комп'ютери, що керують обладнанням від глобальної мережі? Амереканці ж наче допомогали? І знов :fp1:

 

ЗІ Йожіки плакалі, кололісь, но жралі кактус - всі користувачі 1С, Паруса і Касперского, очухавшись після атаки і загубивши певну кількість інфи і грошиків, знов їх перевстановлюють і налагоджують :weep:"нам пофіг санкції, бо бугалтєрши звикли"  :fp1: так що чекаєм продовження  :D 

  • Upvote 1
Link to comment
Share on other sites

Ежу было понятно еще после Воннакрая, который собрал сдуру 48тыс долларов завалив экономики на пару миллиардов, что это проба кибер теракта а никакое ни вымагательство.

Создатели Пети даже не пытались создать процесс получения денег и дешифратор. Валили воткрытую. Чистой воды теракт против суверенного государства. Такое себе Велкам ту фьючер.

Нє, не теракт. Як ІТшник говорю. Це попередження про теракт. Завал системи напередодні вихідних - найкомфортніший випадок завалу, якщо можна так сказати. ІТ підрозділи мали півтори доби, щоб підняти системи з бекапів і образів. Якщо б хотіли саме теракт - зробили б в найбільш непідходящий момент. Напр, качнули гривню і банки, запустили паніку і банкран, а тоді вірусами зупинили роботу банківської системи. Ну або щось подібне в економіці... Отоді б реально могла бути жопа....

Link to comment
Share on other sites

Ну оце і є їхня справжня ціль, щупають і відпрацьовують... А все інше приємні бонуси, імхо.

Я не дуже розуміюсь, але ж наче після попередньої атаки рік-два назад, коли вирубало електроенергію у споживачів, вони унеможливили втручання в енергосистему, від'єднавши комп'ютери, що керують обладнанням від глобальної мережі? Амереканці ж наче допомогали? І знов :fp1:

 

ЗІ Йожіки плакалі, кололісь, но жралі кактус - всі користувачі 1С, Паруса і Касперского, очухавшись після атаки і загубивши певну кількість інфи і грошиків, знов їх перевстановлюють і налагоджують :weep:"нам пофіг санкції, бо бугалтєрши звикли"  :fp1: так що чекаєм продовження  :D

 

Бляяяяя..... :fp1:

Та вже офіційно відомо, що вірус через український Медок поширився, а Вам все 1С болить....

  • Upvote 1
  • Downvote 1
Link to comment
Share on other sites

 

 


Бляяяяя..... :fp1:

 

Я підозрювала :D

 

 

 


Та вже офіцийно відомо, що вірус через український Медок поширився, а Вам все 1С болить....

 

 

Ви і правда до ІТ маєте відношення? Тоді ой

Link to comment
Share on other sites

А я не тоже самое озвучил?

 

Питання у визначальних нюансах:

  • в переважної більшості населення є таке бачення - править в нас така недосконала, але обрана влада, олігархи навколо неї вишукують для себе ништяки, але влада їх може послати нах і керувати, як заманеться;
  • в менншості інше бачення - править протиснута і освячена олігархатом влада. Вона може інколи трохи понадувати щоки, але послати олігархат не здатна за визначенням, бо не вона у цьому домі господар.

Серед носіїв першого варіанту хтось може сподіватися на реформи і покращення, і такі уявлення підтримуються системною пропагандою. Та у наслідку відбувається лише збереження в державі статус-кво.

У другому випадку ілюзій нема. Вихід в позитив для людей з такою уявою пролягає виключно через ліквідацію олігархічної мафії. Але для цього потрібне об'єднання критичної маси людей свідомих і здатних знищити систему.

 

Звісно, система робить все, аби людей без ілюзій було якомога менше. Допоки їй це вдаватиметься, будемо валитися у прірву.

Змінено користувачем Euro
Link to comment
Share on other sites

Признаться, я вообще не понимаю этой полемики вокруг ОС (типа ПриватЛинукса).

1) Сегментация сетей

2) Инфраструктура как код (с вытекающими возможностями быстрого развертывания)

3) Система резервного копирования данных

дают

1) Сильное уменьшение attack surface

2) Сильное уменьшение времени на восстановление работоспособной инфраструктуры

3) Сохранность данных

 

Собственно, все.

 

:)

 

В Норвегії так. В Україні ні. Бо для цього потрібно  дві складових.  Вкладати гроші в безпеку і мати кваліфіковані кадри для її підтримки.

Гроші і кадри. Але не в Україні. Якщо впав Кабмін, Кіберполіція та міжнародний аеропорт, то про що далі розмовляти ? 

Link to comment
Share on other sites

Нє, не теракт. Як ІТшник говорю. Це попередження про теракт. Завал системи напередодні вихідних - найкомфортніший випадок завалу, якщо можна так сказати. ІТ підрозділи мали півтори доби, щоб підняти системи з бекапів і образів. Якщо б хотіли саме теракт - зробили б в найбільш непідходящий момент. Напр, качнули гривню і банки, запустили паніку і банкран, а тоді вірусами зупинили роботу банківської системи. Ну або щось подібне в економіці... Отоді б реально могла бути жопа....

 

:)

 

Це якщо ті бекапи є..

Link to comment
Share on other sites

Бляяяяя..... :fp1:

Та вже офіційно відомо, що вірус через український Медок поширився, а Вам все 1С болить....

 

1. Це лише офіційна версія. Наскільки правдива ХЗ, У нас правдива влада ? 

.2  Бенефіціари Медка хіба не в Москві ?

Link to comment
Share on other sites

Я підозрювала :D

 

 

 

 

 

Ви і правда до ІТ маєте відношення? Тоді ой

 

Ну ось Вам від української Кіберполіції

Please wait.. Loading

 

 

А тут від Мікрософта.

 

https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

 

New ransomware, old techniques: Petya adds worm capabilities
avatar.jpg?displayname=msft-mmpc&size=exmsft-mmpc June 27, 201763

(Note: We have published a follow-up blog entry on this ransomware attack. We have new findings from our continued investigation, as well as platform mitigation and protection information: Windows 10 platform resilience against the Petya ransomware attack.)

 

On June 27, 2017 reports of a ransomware infection began spreading across Europe. We saw the first infections in Ukraine, where more than 12,500 machines encountered the threat. We then observed infections in another 64 countries, including Belgium, Brazil, Germany, Russia, and the United States.

The new ransomware has worm capabilities, which allows it to move laterally across infected networks. Based on our investigation, this new ransomware shares similar codes and is a new variant of Ransom:Win32/Petya. This new strain of ransomware, however, is more sophisticated.

To protect our customers, we released cloud-delivered protection updates and made updates to our signature definition packages shortly after. These updates were automatically delivered to all Microsoft free antimalware products, including Windows Defender Antivirus and Microsoft Security Essentials. You can download the latest version of these files manually at the Malware Protection Center.

Windows Defender Advanced Threat Protection (Windows Defender ATP) automatically detects behaviors used by this new ransomware variant without any updates.

Delivery and installation

Initial infection appears to involve a software supply-chain threat involving the Ukrainian company M.E.Doc, which develops tax accounting software, MEDoc. Although this vector was speculated at length by news media and security researchers—including Ukraine’s own Cyber Police—there was only circumstantial evidence for this vector.  Microsoft now has evidence that a few active infections of the ransomware initially started from the legitimate MEDoc updater process. As we highlighted previously, software supply chain attacks are a recent dangerous trend with attackers, and it requires advanced defense.

We observed telemetry showing the MEDoc software updater process (EzVit.exe) executing a malicious command-line matching this exact attack pattern on Tuesday, June 27 around 10:30 a.m. GMT.

The execution chain leading to the ransomware installation is represented in the diagram below and essentially confirms that EzVit.exe process from MEDoc, for unknown reasons, at some moment executed the following command-line:

Link to comment
Share on other sites

:)

 

Це якщо ті бекапи є..

Ну, серйозні фірми таки мають. Центральні офіси банків і ти пи. Там є вимоги до серверних, технічної і кібербезпеки. І НБУ до приходу "молодої команди" таки за це єбало. А тих, хто має свій процесинг, ще й Віза єбала за безпеку роботи з інфою.

 

А робочі станції з образів можна накатати. Фсі файли мають бути в персональних каталогах серваків. На дисках - проміжні робочі чорновики і фотки котиків... :D

Link to comment
Share on other sites

1. Це лише офіційна версія. Наскільки правдива ХЗ, У нас правдива влада ? 

.2  Бенефіціари Медка хіба не в Москві ?

Ну, як би Мікрософт підтвердив. Вище є посилання на їх сайт. А хто бенефіціар - я хз. Ну в нас більшість бізнесу в кінцевому варіанті через офшори, Австрії і Лондони - кацапам належить.

Link to comment
Share on other sites

1. Це лише офіційна версія. Наскільки правдива ХЗ, У нас правдива влада ? 

.2  Бенефіціари Медка хіба не в Москві ?

Медок, це бувший Бест-звіт. чисто українська розробка: http://www.bestzvit.com.ua/

Link to comment
Share on other sites

snow_bird права, сегодня это медок, завтра 1С и прочее. 

 

А про медок. То, что в 2017 году кто-то качает неподписанные обновления - это просто капец и позор. И это не просто кто-то, а контора, которая держит один из украинских центров сертификации ключей! Одна половина конторы рассказывает как важно защищать данные и покупайте наши сертификаты, а вторая срать хотела на безопасность.

  • Upvote 4
Link to comment
Share on other sites

snow_bird права, сегодня это медок, завтра 1С и прочее. 

 

А про медок. То, что в 2017 году кто-то качает неподписанные обновления - это просто капец и позор. И это не просто кто-то, а контора, которая держит один из украинских центров сертификации ключей! Одна половина конторы рассказывает как важно защищать данные и покупайте наши сертификаты, а вторая срать хотела на безопасность.

Так так і з патчами Вінди щось можна зачепити. Або обновленнями Мозілли. Тут пробоема не в кацапському 1С, тут проблема в дірявості Вінди. І розглядати в цьому контексті заборону окремого софта як панацею - це як голити трупа. Помогти не поможе, но виглядає красиво. :D

  • Upvote 2
Link to comment
Share on other sites

 

 


Тут пробоема не в кацапському 1С, тут проблема в дірявості Вінди.

Одне не виключає інше. Вимоги до безпеки каналів оновлення мають ставитися так само, як і до всього іншого.

P.S.

 

 


Так так і з патчами Вінди щось можна зачепити. Або обновленнями Мозілли.

Саме тому їх за протоколом ставлять на тестові системи за два тижні перед реальними (окрім критичних).

Link to comment
Share on other sites

Саме тому їх за протоколом ставлять на тестові системи за два тижні перед реальними (окрім критичних).

 

Якщо вірус не активований, то нічого ті тестові системи не покажуть. То більше для того, щоб глюки вінди вчасно відловити, після оновлення  :gigi:

Змінено користувачем Citizen UA
Link to comment
Share on other sites

Так так і з патчами Вінди щось можна зачепити. Або обновленнями Мозілли. Тут пробоема не в кацапському 1С, тут проблема в дірявості Вінди. І розглядати в цьому контексті заборону окремого софта як панацею - це як голити трупа. Помогти не поможе, но виглядає красиво. :D

 

Ты не понимаешь что это связанные вещи? Как только заходит речь о переходе на Линукс начинается нытье "Ой, офис непривычный и что делать с бухгалтерией, у нас 1С и никак иначе". 

Знаешь когда Украине предлагали переводить госаппарат на линукс? 2000 или 2001 год, точнее не помню уже, ничем кроме рабочих групп это не закончилось.

 

Это уж не говоря о том, что в виндах обновления подписаны и в мозиле:)

Link to comment
Share on other sites

Я колись пробувала працювати в Лінуксі. Тре було якусь інфу перенести на немережевий комп. Після того, як я десять раз зробила моунт\унмоунт диску, резюме було коротке - нахуй, нахуй, нахуй.

І не треба мені розказувати про командний рядок. Все знаємо, в усьому працюємо. Але одне діло стругати олівець сокирою десь в лісі на природі, коли під руками більше нічого нема, а інше - займатися цим збоченням дома чи на роботі за доступності ножа і точилки. Юзабіліті було ніяке.

 

Припускаю, що зараз справи з носіями кращі, але ІМНО Лінукс - то система, заточена на програмерів і бородатих одмінів, а не на звичайних юзерів.

Link to comment
Share on other sites

Начальник (Н) - секретарю (С):

Н: - Катенька, дорогая, перепиши месячную отчетность нашим партнерам (П), они сейчас к тебе подойдут.

С: - Добрый день, это вам переписать oтчетность?

П: - Добрый день, да, будьте так любезны, вот чистая дискета, можно на нее.

С: - Да, конечно.

Вставляет в дисковод. И....

# mkfs -t vfat -c /dev/fd0h1440
# mount -t vfat -o iocharset=koi8-r,codepage=866 /dev/fd0 /mnt/floppy
# find / -noleaf -type f -name Otchet_april. [a-zA-Z] -exec cp '{ }';
/mnt/floppy ;
# ls -la /mnt/floppy/Otchet_april. [a-z][A-Z] && sync && sleep 3

С: - Возьмите пожалуйста!

П(в ахуе): - Ох, нихуя себе!!! :o

С: - Что такое?!... Я опять <размонтировать> <забыла>?!

 

 

 

Десь так... :gigi:

Link to comment
Share on other sites

В мак ос до сих пор нужно делать umount диска, домохозяйки как-то справляются... Такую хитрую модификацию файловой системы как делает MS для флешек никто больше и не реализовал имхо. 

Link to comment
Share on other sites

 

 


Припускаю, що зараз справи з носіями кращі, але ІМНО Лінукс - то система, заточена на програмерів і бородатих одмінів, а не на звичайних юзерів.

Звичайні юзери просто забагато зайвого роблять на своїх машинах. Вони (юзери) мають зазвичай три-чотири стандартні робочі функції, під які неважко зробити runbook або взагалі часткову автоматизацію.

На щастя, машини звичайних юзерів за визначенням нікому не цікаві, й повністю перевстановлюються з нуля після будь-якого збою. :)

Link to comment
Share on other sites

Так нет же  никакой активности если виус неактивен. Только при євристическом и сигнатурном анализе. А он длиинній и его никто не делает потому что лениво.

Link to comment
Share on other sites

 

 


Так нет же  никакой активности если виус неактивен.

Он либо ждет звоночка из сети, либо делает шедулер, либо проверяет часики (для этого их крутят на месяц вперед).

 

 


Только при євристическом и сигнатурном анализе. А он длиинній и его никто не делает потому что лениво.

А, ну разве что если так... :) тогда логично и обновления не подписывать, потому что лениво )

  • Upvote 2
Link to comment
Share on other sites

Как оказалось, вирусом Петя шифруется только мфт, а данные на диске остаются незашифрованными. Ну, кроме всяких экселей-вордов. Т.е структура папок и файлов и все такое живы

Змінено користувачем Citizen UA
Link to comment
Share on other sites

Как оказалось, вирусом Петя шифруется только мфт, а данные на диске остаются незашифрованными. Ну, кроме всяких экселей-вордов. Т.е структура папок и файлов и все такое живы

Ну кроме экселей-вордов и также 3ds, 7z, accdb, ai, asp, aspx, avhd, back, bak, c, cfg, conf, cpp, cs, ctl, dbf, disk, djvu, doc, docx, dwg, eml, fdb, gz, h, hdd, kdbx, mail, mdb, msg, nrg, ora, ost, ova, ovf, pdf, php, pmf, ppt, pptx, pst, pvi, py, pyc, rar, rtf, sln, sql, tar, vbox, vbs, vcb, vdi, vfd, vmc, vmdk, vmsd, vmx, vsdx, vsv, work, xls, xlsx, xvd, zip.

Мелочи, в общем.

Link to comment
Share on other sites

Ну кроме экселей-вордов и также 3ds, 7z, accdb, ai, asp, aspx, avhd, back, bak, c, cfg, conf, cpp, cs, ctl, dbf, disk, djvu, doc, docx, dwg, eml, fdb, gz, h, hdd, kdbx, mail, mdb, msg, nrg, ora, ost, ova, ovf, pdf, php, pmf, ppt, pptx, pst, pvi, py, pyc, rar, rtf, sln, sql, tar, vbox, vbs, vcb, vdi, vfd, vmc, vmdk, vmsd, vmx, vsdx, vsv, work, xls, xlsx, xvd, zip.

Мелочи, в общем.

 

Конечно. mdf нет в списке  и 1CD, шо характерно  :gigi: 

Змінено користувачем Citizen UA
Link to comment
Share on other sites

×
×
  • Створити...