<![CDATA[Компьютерный форум сайта SebeAdmin.ru — Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> 2017-07-02T07:56:23Z PunBB /forum/viewtopic.php?id=1043 <![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> Какую версию "Пети" поймали мои знакомые (крупная организация по торговле продуктами) не скажу точно, но он шифровал таблицу разделов (MFT) вместе с главной загрузочной записью (MBR). Что интересно, при первой перезагрузке (когда вирус "кладет" систему), на системном диске (аккурат между 100 мегабайтным разделом восстановления, что создает Win7 и системным) появляется еще один раздел на 100 мб с "липовым" загрузчиком (с которого и происходит очередной после падения запуск) и имитатором штатного чекдиска системы, который и показывается пользователою при перезагрузке. И пока пользователь "ждет окончания проверки", вирус занимается своим делом: шифрует, пакует, удаляет или что он там еще делает?

/media/support/forum/petyawork.png

Правда, и здесь промашка вышла: левый чекдиск не похож на оригинальный! wink

]]>
/forum/profile.php?id=2 2017-07-02T07:56:23Z /forum/viewtopic.php?pid=9021#p9021
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> Тут уже вирус Петя рулит
Эксперты пришли к мнению, что вирус Petya не является простым вымогателем — в отличие от WannaCry, он не предусматривает восстановление зараженных файлов, а удаляет их навсегда, делая уплату денежного выкупа бесполезной. В чем особенность вируса-стирателя и что о нем думает бывший сотрудник АНБ Эдвард Сноуден — в материале «Газеты.Ru».

Вирус Petya, который изначально причислили к семейству шифровальщиков-вымогателей, на деле представляет собой куда большую угрозу, чем WannaCry. Хакеры требовали выкуп от пользователей зараженных компьютеров, чтобы разблокировать личные данные, но на этот раз вирус не шифровал их — он просто стирал жесткий диск целиком, не оставляя возможности спасти информацию.

Петя не вымогатель, Петя стиратель

Эксперт по информационной безопасности Мэтт Свише сообщил в своем блоге, что ранняя версия вируса Petya технически имела способность шифровать файлы пользователя, а его обновленный собрат, который теперь зовется NotPetya, наносит необратимый ущерб.

«Petya 2016 года модифицирует диск так, что в принципе изменения можно обратить, в то время как Petya 2017 года бесповоротно поражает систему», — пишет Свише.

Специалист-безопасник назвал NotPetya стирателем и объяснил разницу между ним и вирусом-вымогателем. По словам Свише, целью вымогателя является получение денежной выгоды, в то время как стиратель направлен исключительно на уничтожение и нанесение ущерба.

«Разные намерения. Разные мотивы. Разные схемы», — заявил эксперт.

К такому же выводу пришла «Лаборатория Касперского», которая поменяла имя вируса на ExPetr, сославшись на то, что «прошлогодний» Petya относится совсем к другому семейству.

«Проведенный нашими экспертами анализ показал, что у жертв изначально не было шансов вернуть свои файлы. Исследователи «Лаборатории Касперского» проанализировали ту часть кода зловреда, которая связана с шифрованием файлов, и выяснили, что после того, как диск зашифрован, у создателей вируса уже нет возможности расшифровать его обратно», — говорится в сообщении компании.

]]>
/forum/profile.php?id=910 2017-06-29T18:24:40Z /forum/viewtopic.php?pid=9018#p9018
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> Да, да! Можно пойти еще дальше: счеты и пустографка! Тогда и отключение электричества не страшно! smile

]]>
/forum/profile.php?id=2 2017-06-29T08:33:41Z /forum/viewtopic.php?pid=9015#p9015
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> https://upload.wikimedia.org/wikipedia/commons/thumb/7/7a/Schoty_abacus.jpg/207px-Schoty_abacus.jpg?uselang=ru

http://www.leningrad.su/jj/2012/kim-mar.jpg


Эти вычислительные устройства абсолютно надёжны и не подвержены заражению вирусом Wanna Cry. И другими тоже.

]]>
/forum/profile.php?id=7 2017-06-29T08:14:23Z /forum/viewtopic.php?pid=9014#p9014
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> Кто в теме, тот поймет big_smile

/media/support/forum/petya.jpg

]]>
/forum/profile.php?id=2 2017-06-27T21:29:36Z /forum/viewtopic.php?pid=9011#p9011
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> Буду рад, если ошибаюсь! wink

]]>
/forum/profile.php?id=2 2017-05-27T17:54:10Z /forum/viewtopic.php?pid=8967#p8967
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> О, майн готт! Об этом то я и не подумал...
То есть ты намекаешь, что моя оценка (2%-5%) может быть верна и эти ... просто не сумели сконвертировать наличку в биткоины? Кош-ш-ш-шмар-р-р!

]]>
/forum/profile.php?id=7 2017-05-26T13:34:11Z /forum/viewtopic.php?pid=8964#p8964
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> Это просто те (из заразившихся), у кого деньги отправить получилось, а сколько таких (это только из заразившихся), кто даже этого не смогли правильно сделать?! big_smile

]]>
/forum/profile.php?id=2 2017-05-26T10:34:24Z /forum/viewtopic.php?pid=8963#p8963
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> По данным Википедии:

По состоянию на 19 мая 2017 г., на счета злоумышленников было совершенно 291 переводов на общую сумму 92 880 долларов США.

По состоянию на 21 мая 2017 г., по данным сайта MalwareTech Botnet Tracker, инфицированы 303 706 компьютеров во всем мире, из них онлайн — 102 549.

Итак, точно доказано, что в мире на данный момент имеется 291 полный и абсолютный идиот. Разумеется это не окончательное число, но и так можно уже прикинуть грубо, что процент умственно безнадёжных среди компьютеризованного населения равен 0,1%.
Это число очень радует. Я ожидал от 2 до 5 процентов, искренне рад, что ошибся.

]]>
/forum/profile.php?id=7 2017-05-25T17:52:48Z /forum/viewtopic.php?pid=8962#p8962
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> Пользовались другой тулсой. Не помню точно название. Она все время находила разные ключи, которыми зашифрованы файлы (одного универсального не было). Соответственно, и расшифровать такой массив файлов, зашифрованных (по мнению программы) большим количеством разных ключей не смогла.

]]>
/forum/profile.php?id=2 2017-05-24T13:57:35Z /forum/viewtopic.php?pid=8961#p8961
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> Андрей пишет:

Пробовали, не расшифровывает. У кого есть опыт удачной расшифровки файлов под ХР? Насколько понимаю, все должно происходить в одной сессии (до перезагрузки ПК) и с запущенным (активным вирусом)?

А чем пробовали? Я эту заразу вживую ещё не видел, исхожу из информации в интернете.

Википедия пишет:

Однако существует надёжный метод расшифровать пользовательские файлы размером менее 200 МБ, а также некоторые шансы восстановить файлы большего размера. Кроме того, на устаревших системах Windows XP и Windows Server 2003 из-за особенностей реализации в системе алгоритма вычисления псевдослучайных чисел даже возможно восстановить закрытые RSA-ключи и расшифровать все пострадавшие файлы, если компьютер не перезагружался с момента заражения. Позднее группа французских экспертов по кибербезопасности из компании Comae Technologies расширила эту возможность до Windows 7 и реализовала её на практике, опубликовав в открытом доступе утилиту WanaKiwi, позволяющую расшифровать файлы без выкупа.

]]>
/forum/profile.php?id=7 2017-05-23T15:07:14Z /forum/viewtopic.php?pid=8960#p8960
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> John пишет:

Было, но там (на Windows XP) вроде как есть возможность расшифровать..

Пробовали, не расшифровывает. У кого есть опыт удачной расшифровки файлов под ХР? Насколько понимаю, все должно происходить в одной сессии (до перезагрузки ПК) и с запущенным (активным) вирусом?

]]>
/forum/profile.php?id=2 2017-05-23T13:59:48Z /forum/viewtopic.php?pid=8959#p8959
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> John пишет:

Ждём целого семейства заразы, основанной на этих модулях.

Звонили из местного банка (первые заплатки там уже везде проставили), так снова компьютеры заражены. Причем Windows XP тоже. У нас пока нет. Наша версия вируса на старых (и новых) OC Windows файлы не шифровала. Также методом тыка установили, что если время, отведенное вирусом на оплату заканчивается, то ничего не происходит. Мало того, можно перевести часы на зараженном компьютере и увидеть заново запущенный таймер и надпись, изменившуюся с 600 долларов на 300 smile Из чего сделали вывод, что "с той стороны" никто ничего расшифровывать за деньги и не собирался и отправлять их бесполезно!

]]>
/forum/profile.php?id=2 2017-05-20T09:03:07Z /forum/viewtopic.php?pid=8954#p8954
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> Андрей пишет:

Короче говоря, странным выглядит сочетание элегантных систем проникновения и распространения вируса и какого-то... детского подхода в реализации всего остального. А Вы как считаете?

Так было ж сказано, что эксплойт и бэкдор уперли у АНБ, а остальное дописали сами. Ждём целого семейства заразы, основанной на этих модулях.

]]>
/forum/profile.php?id=7 2017-05-19T04:59:47Z /forum/viewtopic.php?pid=8949#p8949
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> Андрей пишет:

Также, насколько я понимаю, в зоне повышенного риска находятся исключительно компьютеры под управлением Windows 7.

Не только, все системы уязвимы.


Андрей пишет:

ХР, вроде бы, могут быть носителями и распространителями этой гадости, но сами "болезни" не подвержены. По крайней мере, фактов шифрования на них файлов выявлено не было.

Было, но там вроде как есть возможность расшифровать.


Андрей пишет:

По поводу портов (теоретически) все верно, но это в том случае, если, к примеру, у тебя за роутером нет своей "локалки", через которую и может проникнуть вирус?

Само собой. Это только от проникновения снаружи локалку прикрыть.

]]>
/forum/profile.php?id=7 2017-05-19T04:35:47Z /forum/viewtopic.php?pid=8948#p8948