Товарищи, алярм!
Декриптор вернулся, в Киеве уже стал завод "Антонов", несколько банков, сеть магазинов "Лоток". Лучше сразу отключить ПК, а еще лучше снять деньги с карточек. Судя по всему вирус работает из-под биоса.
Еще немного по теме (теперь понятно, почему под атаку попало столько украинских компаний):
Согласно информации из фейсбука Киберполиции Украины (так же подтверждено из комментариев к статье), одним из векторов атаки на бизнес структуры Украины стало распространение вируса через программу M.E.doc (ПО для электронной отчетности и документооборота)
ПО имеет в себе функцию установки обновлений с сайта upd.me-doc.com.ua.
После такого «замененного обновления» у пользователей создался файл «rundll32.exe» который начал обращаться к локальным IP адресам запрашивая 139 и 445 порты, после чего создавался файл perfc.bat
Далее следовал запуск cmd.exe с командой: /c schtasks /RU «SYSTEM» /Create /SC once /TN "" /TR «C:\Windows\system32\shutdown.exe /r /f» /ST
После этого создавался и запускался файл вида ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f)
Далее создание файла: dllhost.dat
Скорее всего разработчики M.E.doc так же были взломаны и данное обновление было загружено злоумышленниками.
UPD10: Специалисты Positive Technologies нашли локальный “kill switch” для Petya, остановить шифровальщика можно создав файл «C:\Windows\perfc (perfc — файл без расширения)
Так же есть и хорошие новости: если вы увидели перезагрузку компьютера и начало процесса „проверки диска“, в этот момент нужно сразу же выключить компьютер, и файлы останутся незашифрованными. Загрузка с LiveCD или USB-диска даст доступ к файлам https://habrahabr.ru/post/331762/
а тебе бы лишь самому пиздануть. я шёл по дороге в банк, хотел побыстрее предупредить, ссылки искать было не особо удобно, т.к. всё только начиналось и по первому запросу ничего не нашёл.
http://www.pravda.com.ua/news/2017/06/27/7148086/
Пострадали некоторые компьютеры ЧАЭС. Ничего страшного. Большую часть отключили, чтобы избежать распространения. Не работает электронный документооборот. Радиационной опасности нет, но пока нет возможности отправлять рапорты с показателями, т.к. использовали электронную почту.
"Специалисты утверждают, что вирус Petya.A является аналогом WannaCry, который в мае нанес миллиардный ущерб мировой экономике."
Господи, вирус по иимени Petya.A. Это божественно.
Для обычных пользователей, кто не знает откуда что берётся(например бухгалтер и директор на моей работе :(
1) Не переходите по неизвестным ссылкам в почте, они могут быть на любую тему. Например бухгалтеру от неизвестного пришёл какой-то отчёт за месяц и вуаля. Антивирус может помочь.
2) Не запускайте подозрительные приложения на самом компьютере. Например вы нашли долгожданный "супер-активатор", скачали, антивирус не ругается. Запускаете, и вы новый пользователь амиго, маил и заодно вируса, который скачает тот же шифровальщик уже без вас. Кому очень надо, запускайте на виртуальной винде. Антивирусы почти не помогают с этим.
3) Не вставляйте чужие флешки без антивируса с их автопроверкой.
Это другая история. Я писал про обычные меры предосторожности. WannaCrypt не единственный шифровальщик. Мне надоело винду другим менять, может многие тут сидят, прочитают
Они, кароч, увидят это, почитают, затем всё равно скачают "фотка_с_котиками.ехе" и запустят, потому что им, блять, надо. Всяких бухгалтеров жизнь ничему не учит.
Да, конечно, все знают. Наивный. У меня почти никто из друзей не знает кроме тех кто учился на программиста со мной. Я кстати специально написал - для обычных пользователей. Знающим читать не обязательно. Вполне возможно, кто то прочитал это первый раз, и это спасло ему жизнь :)
Серверы «Роснефти» подверглись мощной хакерской атаке
В компании надеются, что это не связано с текущими судебными процедурами. «Мы обратились в правоохранительные органы», — сообщается в Твиттере «Роснефти».
Есть вероятность, что это дерьмо заселялось очень долго в компы через почту. Так что я думаю, что кто-то один его поймал или пара человек, очень давно. А сегодня он начал активничать, распространяясь по сетухе.
МЕДок уже давно, пару-тройку лет, я не бухгалтер, но знаю, что через этот Медок регистрируются налоговые накладные и главбух периодически компостирует за них мозги.
Цитата: "Именно так Украина решила все свои проебы в финансовой и других сферах, заразив все компы вирусом декриптором".
Но как так вышло, что заразились ещё и российские компьютеры? Неужели это не зависит от страны, а только от дебильности подхода к администрированию?
Но ты настолько дебил, что не поймешь, что жрёшь говно, даже если там будет написано "Это дерьмо".
Я то и не пытаюсь. Это у тебя кругом враги кругом говно, сходи в душ отмойся или очки от говна протри, глядишь, начнешь мир в нужном цвете видеть. Высер подкамментный.
Подтверждаю, на предприятии куча компов словило это говно. К слову, на предприятии лицушная винда со всеми обновлениями, от wannacry включительно. Не заразились пока компы с 3g соединением (есть и такие).
"К письмам прилагается ссылка на полное портфолио соискателя, файл которого размещается на Dropbox. Разумеется, вместо портофлио по ссылке располагается малварь - файл application_portfolio-packed.exe".
Ну как-то так.
Ах! Ах! Ты еще не видел деятелей, которые антивирус отключают, потому что он не дает им посмотреть портфолио application_portfolio-packed.exe. Че он этот антивирус себе позволяет!
Сажать таких надо в анально огороженный домен без инетрнета и с тремя ярлыками на рабочем столе: word, outlook и 1С. Всё равно больше ничего не используют и не умеют.
Отключение антивиря под их учеткой невозможно или требует пароль. USB порты блокированы. У нас в организации так. Никаких воннакраев не замечено.
Блядь, через письма. На кой хуй люди вообще открывают письма, пришедшие хуй пойми от кого, не имеющие заголовка, который кратко и информативно даст понять, что это письмо не случайное и его нужно открыть? Зачем? Ну вот зачем?
Погуглил за этого Петю. Куча ссылок годичной давности, даже какой то репозитарий с генератором ключей для декодирования нашёл. https://github.com/hasherezade/petya_recovery
Кто то понял как вообще поднялся этот хайп. и почему вирус годичной давности гробит компы сейчас?
Некто проапгрейдил этого Петю.А и начал слать его в мыле всяким бухгалтерам\HR-ам\любителям смотреть на котиков во время работы и понеслось говно по трубам от одного заразного компа ко всем остальным в этой же сетке. На выходе получаем лютый писец и тонны работы сисадминам и работникам техсаппорта.
Я хз. Таких нужно или отстреливать, или запрещать исходящие пакеты. Сколько смотрю, всё больше бесят уёбища, которые кликают на всё подряд, скачивают везде где хотят, а потом строят свои ёбла типа "оно само". И это после десятиминутных нотаций что "нельзя скачивать с непроверенных источников и нельзя открывать письма, если не знаешь отправителя".
Дык надо проще, как в некоторых госконторах. Всем дать правила под роспись, написать там об ответственности, если чо не так и объяснить (когда уже подпишут) - скачаешь такую хрень, лишаешься всех премий. Сразу все образованные станут.
Не помогает. Крайне редко кто одумывается и начинает хоть делать вид что думает. Остальные банально не могут понять почему они не правы и не хотят знать. У них всегда будет неправ "вот тот компутерщик бестолковый, который не даёт посидеть в контактиках".
Он использует те же наборы уязвимостей что и ВаннаКрай , плюс есть инфа что он был с отложенным стартом, так что может быть заразился комп уже давно. Также проскакивала инфа что он завалился через обновления медка. Короче неебически хитрая штуковина, ВаннаКрай отдыхает.
Точно известно одно: Он распространяется только по локалке, заражение идет через исполняемый файл.
Залетел к нам на контору через служебную рассылку от поставщика- импортёра в 14:54 к нашему логисту. Название файла, кроме расширения, такое-же как и всегда. По рутинной запаре на расширение файла не обращаешь внимания и потому к 17:00 уже все пошли домой)))
Крупнейший контейнерный порт Индии подвергся кибератаке
Грузовой терминал Gateway Terminals India на крупнейшем контейнерном порту имени Джавахарлала Неру в Мумбаи подвергся кибератаке с использованием вируса-вымогателя Petya.
frlter .com .ua/dovidnik/pratsya-ta-zarobitna-plata/n I
ВИХ1ДНИХДН1В шш^л
4 К1льк1сть дн1в, робота в як! не проводиться 11 8 9
5 К1льЮсть робочих ДН1В 20 20 22
Пщпиш1ться на безкоштс
розсилку HOI
Отримуйте остан hi новини законодавства анонси майбуп-нхзаход!в
UKR.NET: Вс» ноеини Ук$ х г ш
немного не то, но в тему
Согласно информации из фейсбука Киберполиции Украины (так же подтверждено из комментариев к статье), одним из векторов атаки на бизнес структуры Украины стало распространение вируса через программу M.E.doc (ПО для электронной отчетности и документооборота)
ПО имеет в себе функцию установки обновлений с сайта upd.me-doc.com.ua.
После такого «замененного обновления» у пользователей создался файл «rundll32.exe» который начал обращаться к локальным IP адресам запрашивая 139 и 445 порты, после чего создавался файл perfc.bat
Далее следовал запуск cmd.exe с командой: /c schtasks /RU «SYSTEM» /Create /SC once /TN "" /TR «C:\Windows\system32\shutdown.exe /r /f» /ST
После этого создавался и запускался файл вида ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f)
Далее создание файла: dllhost.dat
Скорее всего разработчики M.E.doc так же были взломаны и данное обновление было загружено злоумышленниками.
UPD10: Специалисты Positive Technologies нашли локальный “kill switch” для Petya, остановить шифровальщика можно создав файл «C:\Windows\perfc (perfc — файл без расширения)
Так же есть и хорошие новости: если вы увидели перезагрузку компьютера и начало процесса „проверки диска“, в этот момент нужно сразу же выключить компьютер, и файлы останутся незашифрованными. Загрузка с LiveCD или USB-диска даст доступ к файлам
https://habrahabr.ru/post/331762/
по привычке открыл в новой вкладке
поседел
Пользуйся хром-транслейтом, если сложно
Я отключился от рабочих компов, повырубал дропбоксы, почту не проверяю. Недавно позвонили, сказали, что все компы на работе накрылись.
http://tv5.zp.ua/news/energeticheskie-kompanii-i-banki-ukrainy-atakoval-analog-wannacry/
Судя по видимому, атакуют целенаправленно крупные компании, так что всё это довольно подозрительно.
Пострадали некоторые компьютеры ЧАЭС. Ничего страшного. Большую часть отключили, чтобы избежать распространения. Не работает электронный документооборот. Радиационной опасности нет, но пока нет возможности отправлять рапорты с показателями, т.к. использовали электронную почту.
Такие вот чики-брики.
Господи, вирус по иимени Petya.A. Это божественно.
Шрифт Fixed што ли, не помню точно
1) Не переходите по неизвестным ссылкам в почте, они могут быть на любую тему. Например бухгалтеру от неизвестного пришёл какой-то отчёт за месяц и вуаля. Антивирус может помочь.
2) Не запускайте подозрительные приложения на самом компьютере. Например вы нашли долгожданный "супер-активатор", скачали, антивирус не ругается. Запускаете, и вы новый пользователь амиго, маил и заодно вируса, который скачает тот же шифровальщик уже без вас. Кому очень надо, запускайте на виртуальной винде. Антивирусы почти не помогают с этим.
3) Не вставляйте чужие флешки без антивируса с их автопроверкой.
В компании надеются, что это не связано с текущими судебными процедурами. «Мы обратились в правоохранительные органы», — сообщается в Твиттере «Роснефти».
«Роснефть» перешла на резервную систему управления производственными процессами из-за вирусной атаки
кабмин украины слег тоже))
20072014https://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Ransom:Win32/Petya.A&ThreatID=-2147257024
Хотя у них на сайте указана версия от марта 2016 года и нынешний Петя может быть допиленной версией.
https://lenta.ru/news/2017/06/27/rosneft_huck/
Но как так вышло, что заразились ещё и российские компьютеры? Неужели это не зависит от страны, а только от дебильности подхода к администрированию?
Но ты настолько дебил, что не поймешь, что жрёшь говно, даже если там будет написано "Это дерьмо".
А почему не должны быть?
Ну как-то так.
Отключение антивиря под их учеткой невозможно или требует пароль. USB порты блокированы. У нас в организации так. Никаких воннакраев не замечено.
https://ru.wikipedia.org/wiki/Maersk
мертвый аэропорт афин
декриптор делает ровно противоположное
FKG7H-4F3V6-VM38J-4QYPG-M23QY
http://inshe.tv/society/2017-06-27/242147/
давешняя паста про запуск ванакрая на убунту...
https://github.com/hasherezade/petya_recovery
Кто то понял как вообще поднялся этот хайп. и почему вирус годичной давности гробит компы сейчас?
Точно известно одно: Он распространяется только по локалке, заражение идет через исполняемый файл.
Грузовой терминал Gateway Terminals India на крупнейшем контейнерном порту имени Джавахарлала Неру в Мумбаи подвергся кибератаке с использованием вируса-вымогателя Petya.
По информации газеты The Times of India, система компьютерного управления грузопотоком вышла из строя из-за вирусной атаки. Руководство терминала cейчас пытается организовать работу вручную, что сказывается на скорости обработки грузов.
http://timesofindia.indiatimes.com/india/indias-largest-container-port-jnpt-hit-by-ransomware/articleshow/59346704.cms
Долбоёбизм, бля.