|
Крипторы и скульные базы. | ☑ | ||
---|---|---|---|---|
0
isa2net
13.05.17
✎
01:15
|
Предыдущую тему "Атака через уязвимость smb" отправили в спам, миа кульпа, но не было времени растекаться мыслью по клавиатуре,т.к спешно проверял репорты WSUS. Недавно был такой рансом "спора",так вот он успешно кушал файловые базы 1с. У меня , еще тогда мысль возникла - "Все в сад!", то есть в скуль, ведь там файлы заняты службой субд, а завладеть ими можно только после остановки службы. Хотя сейчас читаю что разновидность сегодняшнего wcry шифрует и скульные базы, только пока не понял как, или стопит сервис, или получает права админа субд. Есть на чем подумать...
|
|||
1
Mihenius
13.05.17
✎
02:37
|
Всем срочно ставить обновления винды!
А так же проверить бэкапы ) Куча зараженных машин по всему миру. В России много зараженных машин в ведомствах и крупных корпорациях https://lenta.ru/articles/2017/05/12/encryptalltheworld/ https://lenta.ru/news/2017/05/12/nowannanocry/ https://tjournal.ru/44260-pryamaya-translyaciya-masshtabnaya-kiberataka?from=rss https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx https://forum.kasperskyclub.ru/index.php?showtopic=55543&page=1 ПС: Был проведен эксперимент. Свежеустановленная винда смотрит в интернет. Через 15 минут попал вирус ... |
|||
2
Mihenius
13.05.17
✎
02:39
|
Вирус WanaCry
массовая проблема @[email protected] зашифрованы файлы, расширение WNCRY ПС: Кстати использует дыру винды, кот. использовали АНБ и была вскрыта в марте сего года. |
|||
3
Mihenius
13.05.17
✎
02:40
|
Один из способов заражения фишинговые сайты.
А так же репаки игр ... |
|||
4
isa2net
13.05.17
✎
03:37
|
Хороший повод напомнить руководству про "бэкапы- наше все" и выпросить второй nas )) или даже об "облаках" задуматься.
(1)Как временный вариант можно закрыть на шарах 445 порт, все диски к терминальному серваку и пусть ходют туды за общими файлами, пока все не проапдейтите. |
|||
5
Jump
13.05.17
✎
05:04
|
(0) Собственно криптору пофиг что шифровать - файловые или скульные.
|
|||
6
Jump
13.05.17
✎
05:05
|
(1) Надо настраивать заранее нормально, а не ставить обновления в спешке.
|
|||
7
Sneer
13.05.17
✎
07:27
|
(5) Собственно криптор не может зашифровать скульную базу, пока работает сам скуль, также как не может зашифровать файловую 1с, если она открыта хоть где-то
|
|||
8
Jump
13.05.17
✎
08:12
|
(7) Ну и какая разница?
|
|||
9
isa2net
13.05.17
✎
08:27
|
(7) с файловой не совсем так
|
|||
10
Смотрящий
13.05.17
✎
08:42
|
(7) Да конечно. Отцепить открытый на RW файл от процесса не так сложно
|
|||
11
NorthWind
13.05.17
✎
08:43
|
угу, понятно... давненько уже такого не было, чтобы вирь эксплуатировал уязвимость в серверных службах. Последний из массовых, кажется, kido был. А вот к 2003 и ХP заплатку не выложили :(
|
|||
12
trdm
13.05.17
✎
08:43
|
(1) Win 98 тоже обновлять надо?
|
|||
13
trdm
13.05.17
✎
08:52
|
Понятно, игрушки АНБ вылезли наружу и попали в добрые руки бизнесменов. Винда опять показала себя как решето.
|
|||
14
NorthWind
13.05.17
✎
08:55
|
кто-нибудь в курсе, более ранние системы чем Vista могут быть атакованы? В бюллетене про них нет данных, понимать как то что они не подвержены атаке или как то что MS не будет для них ничего делать?
|
|||
15
Aleksey
13.05.17
✎
09:17
|
(14) Более рание версии легко атакуются более ранними крипторами
|
|||
16
NorthWind
13.05.17
✎
09:19
|
(15) речь об уязвимости на порту 445.
|
|||
17
NorthWind
13.05.17
✎
09:25
|
крипторы - это неприятно, но не смертельно. А вот уязвимость на порту и наличие программ которые ее эксплуатируют - это уже серьезно. Подобных эпидемий с сетевыми червями в истории Windows было с начала нулевых не так уж и много. Похоже, это еще одна.
|
|||
18
Jump
13.05.17
✎
09:26
|
(16) Мне вот интересно - это как так надо постараться чтобы 445 порт высунуть наружу?
|
|||
19
NorthWind
13.05.17
✎
09:28
|
(18) а не надо. Достаточно чтобы одна кура приняла у себя почту. А в локалке 445 - вот они.
|
|||
20
NorthWind
13.05.17
✎
09:29
|
так-то да, винда голым задом наружу это нонсенс, хотя и такое бывает.
|
|||
21
Jump
13.05.17
✎
10:56
|
(19) Поэтому то основной удар пришелся на корпоративный сектор.
|
|||
22
Sneer
13.05.17
✎
12:06
|
(10) при наличии прав или использовании "уязвимостей АНБ" это понятно, но из практики у меня пока не было случаев, когда шифровались открытые базы.
|
|||
23
NorthWind
13.05.17
✎
12:56
|
В свете случившегося меня в особенности беспокоят XP и 2003. Их все ещё очень много, особенно с учётом того что с деньгами у многих контор сейчас туго и многие выжимают последнее из инфраструктуры середины нулевых, когда бабки были. Патчей нет. Вот где реальная задница... (
|
|||
24
isa2net
13.05.17
✎
13:03
|
(23) ну пос и эмбедет системы хр еще поддерживаются
|
|||
25
Jump
13.05.17
✎
13:08
|
(23) Да никакой задницы. Все работает.
В плане безопасности на XP все настраивается отлично. Есть теневое копирование, есть настройка прав доступа, что еще надо? |
|||
26
NorthWind
13.05.17
✎
13:08
|
(22) здесь проблема в том, что при эксплуатации уязвимости код, скорее всего, запускается с полными правами. В отличие от обычных шифровальщиков, которые запускаются из-под того юзера, который неудачно открыл вложение...
|
|||
27
Jump
13.05.17
✎
13:09
|
Единственная проблема со старыми системами - не поддерживают современное железо и софт.
Если с этим проблем нет - можно спокойно работать. |
|||
28
NorthWind
13.05.17
✎
13:11
|
(25) см. (26). Права тут не помогут. Код, который срывает стек в сетевой службе, простартует с правами службы. Т.е. с полными.
|
|||
29
NorthWind
13.05.17
✎
13:13
|
Полную гарантию может дать только заплата, которая закроет дыру. Ну или антивирус. Надеюсь, в свежих базах уже есть опознание этой дряни.
|
|||
30
isa2net
13.05.17
✎
13:17
|
(25) ну если освоить всего Русиновича, то можно и заплатки самому ваять и жить да жить...пока нтфс нё заменят
|
|||
31
NorthWind
13.05.17
✎
13:20
|
В том-то и беда, что запустившая вложение курица вполне может работать под ограниченной записью - нет ничего криминального в опросе сети и коннектам на 445 порт. А на атакованных с Ее машины компах код уже запустится под системной учётной записью с полными правами. Хошь процессы прибивай, хошь SQL останавливай.
|
|||
32
Jump
13.05.17
✎
13:25
|
(28) Именно права тут и помогут.
Основная проблема шифровальщиков заключается в том что они не являются вирусами, и как следствие антивирус против них абсолютно бесполезен. А в большинстве случаев вся защита строится на использовании антивируса. Тут нужна комплексная защита, и это в первую очередь права. (26)Насчет куриц - какого хрена у курицы есть право запускать левые файлы? Настраивается это очень легко - не быстро конечно, повозиться придется, но сложного ничего нет. И пользователь банально не сможет запустить вредоносный код. В итоге - порт наружу не смотрит, уязвимость бесполезна. Через письма и прочую социальную инженерию протащить тоже не получиться, ибо банально нет прав на запуск. Вот и все. |
|||
33
isa2net
13.05.17
✎
13:28
|
(31) так на скульном ей делать нечего , ее 1с общается с рагентом, а он уже со скулем . В файловом то да шара на севаке для нее открыта
|
|||
34
Jump
13.05.17
✎
13:29
|
Логика простая - у пользователя на рабочем комьпютере не должно быть помойки.
Никакого левого софта. Весь софт с которым пользователь будет работать ставит админ в папку ProgramFiles. В итоге у пользователя есть права на запуск из системных директорий, куда он не может ничего записать. Но нет прав на запуск софта из всех других директорий, куда он может писать, например с рабочего стола, или с папки APPDATA. |
|||
35
Jump
13.05.17
✎
13:31
|
(33) Ну на скульном сервере SMB запущена чаще всего, а этого достаточно похоже.
Наличие расшаренных папок вроде не обязательно. |
|||
36
isa2net
13.05.17
✎
13:33
|
(34) ну стоит у нее прога которой нужен джаваскрипт , доклайнер какой нибудь и все, запускает она файли док а дальше...
|
|||
37
vde69
13.05.17
✎
13:33
|
локальному компу 6 лет, без переустановки винды, стоит nod32
в карантине только 3 файла из инетовских темпов... что я не так делаю и почему за 6 лет меня не зашифровали? |
|||
38
isa2net
13.05.17
✎
13:34
|
(35) зачем она на скуле ?
|
|||
39
Джинн
13.05.17
✎
13:35
|
(37) По порносайтам не шляетесь и всякую херню не скачиваете типа кряков, серийников и т.п.
|
|||
40
isa2net
13.05.17
✎
13:36
|
(37) и еще 3 виртмашины песочницы ,где всякая левота запускается )))
|
|||
41
vde69
13.05.17
✎
13:41
|
(39) так может нужно бороться не с вирусами а с источниками?
(40) все гораздо проще - яндекс днс использую |
|||
42
vde69
13.05.17
✎
13:42
|
настройка яндекс днс на роутере - на порядок уменьшает количество гадости на компе и телефонах, проверено несколькими годами...
|
|||
43
vde69
13.05.17
✎
13:44
|
кстати если бы в России вместо бестолкового "спутник" сделали ДНС сервер с белыми списками, было-бы куда полезнее...
|
|||
44
Jump
13.05.17
✎
13:45
|
(42) Если честно столкнулся с глюками при настройке яндекс днс на роутере.
В смысле когда настраиваешь через специальный раздел роутера. Поэтому банально в настройках DHCP ставлю сервера яндекса 77.88.8.7 77.88.8.3 и все. |
|||
45
Jump
13.05.17
✎
13:46
|
(36) Приведи пример.
|
|||
46
Jump
13.05.17
✎
13:47
|
(38) Ну зачастую бэкапы делают на файловый сервер - вот тебе и SMB.
|
|||
47
Jump
13.05.17
✎
13:52
|
Я уже лет пять в качестве антивируса использую Security Essentials - штатный и бесплатный.
Сам использую и клиентам по дефолту рекомендую, ибо бесплатно, не грузит систему, не достает разными глупыми вопросами, и достаточно надежно - тихо, мирно блокирует вирусню, ежели такая появляется. |
|||
48
isa2net
13.05.17
✎
13:53
|
(46) бэкапы средствами скуля диски смб не видят , искази как правило цепляем
|
|||
49
trdm
13.05.17
✎
14:00
|
||||
50
Jump
13.05.17
✎
14:01
|
(48) Ну я же не про вас говорю.
Кто-то ftp, использует, у кого-то облако по http, у вас iscsi, а некторые просто копируют на NAS по SMB. |
|||
51
vde69
13.05.17
✎
14:05
|
(49) кстати мой днс не пустил на этот опасный сайт :)
|
|||
52
isa2net
13.05.17
✎
14:08
|
(45) да та же спора :"Если пользователь запускает HTA-файл, в директорию %Temp% извлекается Javascript-файл close.js, который создает исполняемый файл со случайным именем (в тестах исследователей — 81063163ded.exe) и запускает его. Это и есть основная часть малвари, которая немедленно начинает шифрование данных. Чтобы отвлечь внимание жертвы, Spora также извлекает и открывает файл DOCX. Так как данный файл намеренно поврежден, он отобразит ошибку."
|
|||
53
isa2net
13.05.17
✎
14:15
|
(50) так зараза по вакууму туда не прилетит, не под учеткой же стандартного юзера вы на фтп бэкапы делаете , как вирь себя скопирует ,если он на эту шару прав не имеет да и не должен иметь
|
|||
54
Jump
13.05.17
✎
14:29
|
(52) Где он создаст исполняемый файл? У пользователя нет права записи в системные директории.
|
|||
55
Jump
13.05.17
✎
14:31
|
(53) Ну бэкапы делаются под учеткой сервисного пользователя для бэкапа.
Насколько я понял для эксплуатации уязвимости в SMB права на чтение расшаренных папок не нужны, достаточно включенного протокола первой версии. |
|||
56
BigHarry
13.05.17
✎
14:38
|
Для тех, кто по каким-то причинам не может установить обновление: что бы комп не заразился через сеть от соседних станций надо отключить поддержку протокола SMBv1, который нафиг не нужен если у вас в сети только вистовые виндюки.
Отключается правкой реестра с последующей перезагрузкой: "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation" Subkey - DependOnService Value - "Bowser","MRxSmb20","NSI" Note: удаляется из депендов MRxSmb10 HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" Add Subkey - SMB1 Value - 0 Type - DWORD Note: Новый параметр добавляется "SMB1" MRxSmb10 Key/Hive - "HKLM:\System\CurrentControlSet\services\mrxsmb10" Subkey - Start Value - 4 Note: Отключается старт драйвера mrxsmb10 |
|||
57
isa2net
13.05.17
✎
14:45
|
(54) рестрикшн вещь хорошая , где есть постоянный или постоянно доступный ит специалист, или где по меняется раз в пять лет. (55) вот тут то и понимаешь что те кто обновились на 10 - дальновидные люди
|
|||
59
Jump
13.05.17
✎
15:29
|
(58) Статью УК сказать, или сам найдешь?
|
|||
60
Jump
13.05.17
✎
15:31
|
(57) Ну а без специалиста безопасность не настроишь.
Насчет постоянной доступности не обязательно - приходящий вполне нормально. Насчет мудрости перехода на десятку не понял.. |
|||
62
isa2net
13.05.17
✎
15:43
|
(60) вынь10 там, кажись, по умолчанию смб3 используется
|
|||
63
Смотрящий
13.05.17
✎
15:45
|
(22) Ты просто не сталкивался с разработками хорошими. То что щас гуляет компам это из серии "качнул MtE алгоритм, и превратил свою поделку в монстра"
|
|||
64
Смотрящий
13.05.17
✎
15:47
|
(32) Нинадо никакйо "комплексной" защиты. Тупо НАС толстый, тупо на НАСе что нить типа ембеддед 2012, и домен.
|
|||
65
Господин ПЖ
13.05.17
✎
15:47
|
>Собственно криптору пофиг что шифровать - файловые или скульные.
скуль надо остановить чтобы зашифровать... недавно сталкивались в одном месте "а у нас все хорошо, все работает!" - открывашь систему - все пошифровано, до последней картинки. и конечно все архивы... |
|||
66
Смотрящий
13.05.17
✎
15:48
|
(65) Не нужно скуль останавливать для того чтобы зашифровать.
|
|||
67
Господин ПЖ
13.05.17
✎
15:49
|
(66) ну базы остановить. короче получить доступ к файлам базы
|
|||
68
Господин ПЖ
13.05.17
✎
15:50
|
(65) + выжила по сути только база 1с которая на скуле крутилась
|
|||
69
Смотрящий
13.05.17
✎
15:52
|
(67) Там все тоньше - через WEH виндовый отцепляешь файлы от скуля. служба падает. хватаешь файлы под RW. служба восстанавливается, база в суспекте (ты залочил файл). шифруешься.
|
|||
70
Смотрящий
13.05.17
✎
15:53
|
НАС спасает от всего этого
|
|||
71
Jump
13.05.17
✎
16:15
|
(61) Мне понятно то, что ты призываешь пользователей нарушить УК РФ. Подталкиваешь людей к действию за которое предусмотрена серьезная ответственность.
Поэтому и не прошел мимо. |
|||
72
Jump
13.05.17
✎
16:16
|
(62) В Win XP, 7, 8 - тоже не SMB v1 используется по умолчанию.
|
|||
73
Jump
13.05.17
✎
16:19
|
(63) Шифровальщику банально не выгодно творить всякие фокусы с изменением прав, анлоком файлов, и.т.д - ибо это подозрительная активность, и она может быть пресечена антивирусом.
Задача шифровальщика проста - максимально быстро и незаметно зашифровать важные данные и самоуничтожиться. |
|||
74
Jump
13.05.17
✎
16:21
|
(64) Не совсем понял при чем тут NAS?
Для бэкапов? - Бэкапы это хорошо, они должны быть, но это уже минимизация последствий от работы шифровальщика, но не защита от него. Про домен и embedded вообще не понял. |
|||
75
Смотрящий
13.05.17
✎
16:47
|
(74) Создаешь юзера с правами только чтение в домене. НАС, который управляется W2k12 Embedded, лазает под учеткой этого юзера и делает копии областей данных рабочих станций и серверов.
Шифровальщик такой, приземлился и все зашифровал. Ты такой, низкий формат, установка с заливки. Копирование данных с НАСа. Цимес в том, что нет доступа к НАСу с рабочей станции. Его вообще "нет в сети" для машин сети. А данные с машин на нем есть. |
|||
76
isa2net
13.05.17
✎
16:52
|
(75) у кунапов юникс уже какойто на борту , его через самбу прикрутить можно? Я не пробовал просто.
|
|||
77
Jump
13.05.17
✎
16:52
|
(75) Это понятно, и правильно.
Но это не защита, а устранение последствий. Т.е зашифровать он не помешает. Заходи шифруй что хочешь. Восстановишь ты без проблем - но будут простои инфраструктуры. |
|||
78
isa2net
13.05.17
✎
16:54
|
(77) да , с правильным бэкапом потерь - максимум день , а если разностный , то тютелька в тютельку подвести можно.
|
|||
79
Jump
13.05.17
✎
16:55
|
(75) И в случае с NAS я делаю проще- копирую на NAS в папку куда разрешена запись.
А потом уже NAS перемещает архив туда куда доступа нет. Это так же эффективно, но проще в реализации. |
|||
80
Смотрящий
13.05.17
✎
16:55
|
(76) Я в линях неочень, так что брал НАС на винде - там оболочка обходится легко и получаешь неактивированный терминал, тот который на 2ва подключения.
(77) А ты онлайн не защитишься от шифровальщиков. БабМаня обязательно ткнет куданить мышкой неподумав. Так что решение с НАСом, надежное как кирпич. |
|||
81
Jump
13.05.17
✎
16:56
|
(78) Я не про потери. Хотя потери будут.
Я про простой работы - зашифровались станции, все нервно курят и ждут админа, день работы коту под хвост. |
|||
82
Смотрящий
13.05.17
✎
16:56
|
(79) Проще, лично мне - не нравится.
|
|||
83
Смотрящий
13.05.17
✎
16:57
|
(81) Наливку сделай, с ней время восстановления фактически = времени копирования данных.
|
|||
84
Jump
13.05.17
✎
16:58
|
(80) Не так.
Для защиты нужно две вещи - 1) Права - чтобы шифровальщик банально не смог ничего сделать. Это не дает 100% результата, но минимизирует возможность проблем. 2) Правильный бэкап - на случай ежели все таки словишь шифровальщика, и не только его. Он позволяет гарантированно спасти данные. Но не защитит от простоев связанных с шифровальщиком. |
|||
85
Jump
13.05.17
✎
17:00
|
(82) Ну я зачастую использую штатные механизмы бэкапа, проще кинуть бэкап куда надо с рабочей станции.
А забирать- это уже сложнее, нужно иметь место для хранения бэкапа на локальной машине. |
|||
86
Jump
13.05.17
✎
17:01
|
(83) Не знаю что такое наливка.
Время самого восстановления из бэкапа в любом случае небольшое. Большое время - ожидание админа, разбор полетов и прочее. Поэтому как ни крути - день потерян. |
|||
87
isa2net
13.05.17
✎
17:03
|
(84) так этому экземпляру учетка не нужна , порт -памать и встречайте...идея проста как 5 коп
|
|||
88
Jump
13.05.17
✎
17:04
|
Допустим восстанавливал таким образом у клиента - пока приехал, пока восстановилось - день потеряли, и результаты работы за несколько часов.
Для них в тот момент не критично было - был бы отчетный период, было бы проблематично. Ну и бэкап не обеспечишь ежесекундный - слишком большая нагрузка. Поэтому будут потери. |
|||
89
Jump
13.05.17
✎
17:05
|
(87) Не понял насчет учетки - как это соотносится с (84)
|
|||
90
isa2net
13.05.17
✎
17:12
|
(89) точно не скажу , запуск идет не сеансом юзера , может умнего есть вариант повысить превилегии, с системной стартануть
|
|||
91
NorthWind
13.05.17
✎
17:14
|
(49) Спасибо тем, кто собрал! Ссыль на XP неверная, там идет на embedded вместо SP3, оно не встает. Верная ссылка: http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe
|
|||
92
Jump
13.05.17
✎
17:16
|
(90) А какая разница?
Попадет он как в систему? Варианта три - 1)уязвимость smb - так она в интернет голым задом не торчит. 2)подбор паролей в терминале - тоже обеспечена безопасность. 3)социальная инженерия - у пользователя нет прав на запуск. Это конечно не дает идеальной защиты, но практически исключает возможность заражения. |
|||
93
isa2net
13.05.17
✎
17:24
|
(92) поток с порта через память проходит, в ней не только сеанс юзера но и системные учетки, а в терминале может и несколько сеансов юзеров , вот он там и развернется, если сможет , у Мыщиха статьи хороши по теме, светлая ему память...
|
|||
94
Jump
13.05.17
✎
17:33
|
(93) Еще раз - с порта он не пролезет вообще никак, ибо стоит файервол на шлюзе, да и за NAT'ом сервер.
На порт попасть можно только с локальной машины. А на локальную машину можно попасть только методом социальной инженерии, либо подобрав пароль на удаленный вход в систему. |
|||
95
Jump
13.05.17
✎
17:39
|
Вот единственное в чем я не уверен - UPNP, как реализовано взаимодействие с ним, есть ли у браузера возможность с ним взаимодействовать?
|
|||
96
NorthWind
13.05.17
✎
17:40
|
(93) какой поток с порта, вы о чем? Атака на сетевую службу делается обычно путем изменения данных стека и встраивания своего кода таким образом, чтобы при возврате из подпрограммы (функции, процедуры) управление перешло на этот код. Для этого надо чтобы функция, которая имеет дело с данными с порта, содержала плохие приемы программирования, грубо говоря, дырку. Тогда можно ей подсунуть специально сформированные данные и все произойдет. Нет дырки - нельзя.
|
|||
97
NorthWind
13.05.17
✎
17:45
|
если код удалось запустить, то он стартует с правами этой службы, т.е. по сути с админскими. И далее уже все просто - с помощью wininet.dll или еще чего-нибудь такого выкачиваем основную часть программы и запускаем как отдельный процесс. С теми же правами, что и порождающий.
|
|||
98
isa2net
13.05.17
✎
17:50
|
(94) http://s002.radikal.ru/i198/1705/67/12aa52a7bf19.jpg вот здесь видно как стучатся на удачу (97) спасибо, теперь ясно
|
|||
99
NorthWind
13.05.17
✎
17:57
|
(98) я тоже такой скриншотик могу сделать со своего ZyWall. Сегодня смотрел. Но на 445-й порт что-то мало. У меня почему-то в основном ломятся на SSH и Telnet (22, 23) - это процентов 95 всех попыток. Остальные - 445, 3389 и еще какие-то другие порты, не помню какие.
|
|||
100
NorthWind
13.05.17
✎
18:00
|
это абсолютно нормально. Даже очень давно, в начале нулевых, когда инет был гораздо меньше - логи фаеров выглядели точно также, постоянная долбежка с разных адресов чаще всего на распространенные порты. Иногда зачем-то долбятся на экзотические порты... Но долбежка не прекращается никогда.
|
|||
101
NorthWind
13.05.17
✎
18:09
|
И кстати, несмотря на общепринятое мнение, что винда это решето, реальных случаев серьезной атаки червями, подобных вчерашнему, за все время существования винды я могу вспомнить штук максимум 5-6. Предпоследний был в 2008 году - Kido/Conficker, до него еще был Slammer, еще чуть раньше Sasser (2004) и MSBlast/Lovesan (2003), который, кажется, был первым зловредом такого рода, вызвавшим серьезную эпидемию. Так что мы присутствуем при довольно нечастом событии :)
|
|||
102
isa2net
13.05.17
✎
18:37
|
Чувствую ,в ближайшее время продажи железа и софта дадут прирост. "Клиент" напуган и смету подпишет не споря , можно даже грамотно на курсы с сертификатом запрос сделать, "облачные решения" пощупать))
|
|||
103
NorthWind
13.05.17
✎
18:46
|
(102) Мне кажется, будет как обычно, т.е. пропатчат дырки и через месяц забудут. До следующего раза. С пропатчеными дырками это ведь обычный шифровальщик, каких было много.
|
|||
104
Jump
13.05.17
✎
18:49
|
(102) Админов премии лишат, пару кадровых перестановок в IT отделе сделают и успокоятся на этом.
|
|||
105
isa2net
13.05.17
✎
19:00
|
Из области предположений, но на мой взгляд эффективна будет атака на кроссплатформенное решение. Вот скуль например - он и в Африке скуль и если скрестить инжект с криптором процент результативного "бомбометания" вырастет.
|
|||
106
Jump
13.05.17
✎
19:29
|
(105) Ну да, ты подал хорошую идею для бизнеса шифровальщиков.
|
|||
107
Крэкпэк
13.05.17
✎
20:23
|
обновления для всех старых систем
http://www.catalog.update.microsoft.com/search.aspx?q=4012598 |
|||
108
vde69
13.05.17
✎
20:26
|
(106) тогда уж давайте заражать роутеры, конечно это сложнее в реализации, но представьте роутер который ломится везде и шифруется при этом :)
там можно вообще приколы делать, типа подмены трафика который ни один антивирь не поймает... |
|||
109
april
13.05.17
✎
20:37
|
кстати про роутеры...
с какой стати роутеры ASUS самопроизвольно меняют IP? уже два прецедента было... хлоп и у роутера чужой IP... шлюза ;) редко но метко... |
|||
110
april
13.05.17
✎
20:39
|
роутеры разные, IP тоже разные... даже из различных подсетей...
|
|||
111
Jump
14.05.17
✎
00:06
|
(108) Их ломают давно и пачками.
Пачками когда уязвимость есть типа техдоступа без пароля. Поменьше - банальным сканированием открытых наружу админок. |
|||
112
Jump
14.05.17
✎
00:06
|
(110) Не встречался с таким.
Вообще адрес выдает DHCP - роутер тут ни при чем, какой ему выдали на том и работает. |
|||
113
NorthWind
14.05.17
✎
09:12
|
(108) сложно. Там уже другие требования к безопасности, по крайней мере у корпоративных решений. Если только в расчете на совсем придурковатого админа...
|
|||
114
rphosts
14.05.17
✎
13:30
|
(107) не для всех, а только для поддерживаемых
|
|||
115
Крэкпэк
14.05.17
✎
16:58
|
(114) XP и 2003 там есть.
|
|||
116
rphosts
14.05.17
✎
18:44
|
(115) ХП только СП3
|
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |