<![CDATA[Компьютерный форум сайта SebeAdmin.ru — Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?id=1043 Sun, 02 Jul 2017 07:56:23 +0000 PunBB <![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=9021#p9021 Какую версию "Пети" поймали мои знакомые (крупная организация по торговле продуктами) не скажу точно, но он шифровал таблицу разделов (MFT) вместе с главной загрузочной записью (MBR). Что интересно, при первой перезагрузке (когда вирус "кладет" систему), на системном диске (аккурат между 100 мегабайтным разделом восстановления, что создает Win7 и системным) появляется еще один раздел на 100 мб с "липовым" загрузчиком (с которого и происходит очередной после падения запуск) и имитатором штатного чекдиска системы, который и показывается пользователою при перезагрузке. И пока пользователь "ждет окончания проверки", вирус занимается своим делом: шифрует, пакует, удаляет или что он там еще делает?

/media/support/forum/petyawork.png

Правда, и здесь промашка вышла: левый чекдиск не похож на оригинальный! wink

]]>
Sun, 02 Jul 2017 07:56:23 +0000 /forum/viewtopic.php?pid=9021#p9021
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=9018#p9018 Тут уже вирус Петя рулит
Эксперты пришли к мнению, что вирус Petya не является простым вымогателем — в отличие от WannaCry, он не предусматривает восстановление зараженных файлов, а удаляет их навсегда, делая уплату денежного выкупа бесполезной. В чем особенность вируса-стирателя и что о нем думает бывший сотрудник АНБ Эдвард Сноуден — в материале «Газеты.Ru».

Вирус Petya, который изначально причислили к семейству шифровальщиков-вымогателей, на деле представляет собой куда большую угрозу, чем WannaCry. Хакеры требовали выкуп от пользователей зараженных компьютеров, чтобы разблокировать личные данные, но на этот раз вирус не шифровал их — он просто стирал жесткий диск целиком, не оставляя возможности спасти информацию.

Петя не вымогатель, Петя стиратель

Эксперт по информационной безопасности Мэтт Свише сообщил в своем блоге, что ранняя версия вируса Petya технически имела способность шифровать файлы пользователя, а его обновленный собрат, который теперь зовется NotPetya, наносит необратимый ущерб.

«Petya 2016 года модифицирует диск так, что в принципе изменения можно обратить, в то время как Petya 2017 года бесповоротно поражает систему», — пишет Свише.

Специалист-безопасник назвал NotPetya стирателем и объяснил разницу между ним и вирусом-вымогателем. По словам Свише, целью вымогателя является получение денежной выгоды, в то время как стиратель направлен исключительно на уничтожение и нанесение ущерба.

«Разные намерения. Разные мотивы. Разные схемы», — заявил эксперт.

К такому же выводу пришла «Лаборатория Касперского», которая поменяла имя вируса на ExPetr, сославшись на то, что «прошлогодний» Petya относится совсем к другому семейству.

«Проведенный нашими экспертами анализ показал, что у жертв изначально не было шансов вернуть свои файлы. Исследователи «Лаборатории Касперского» проанализировали ту часть кода зловреда, которая связана с шифрованием файлов, и выяснили, что после того, как диск зашифрован, у создателей вируса уже нет возможности расшифровать его обратно», — говорится в сообщении компании.

]]>
Thu, 29 Jun 2017 18:24:40 +0000 /forum/viewtopic.php?pid=9018#p9018
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=9015#p9015 Да, да! Можно пойти еще дальше: счеты и пустографка! Тогда и отключение электричества не страшно! smile

]]>
Thu, 29 Jun 2017 08:33:41 +0000 /forum/viewtopic.php?pid=9015#p9015
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=9014#p9014 https://upload.wikimedia.org/wikipedia/commons/thumb/7/7a/Schoty_abacus.jpg/207px-Schoty_abacus.jpg?uselang=ru

http://www.leningrad.su/jj/2012/kim-mar.jpg


Эти вычислительные устройства абсолютно надёжны и не подвержены заражению вирусом Wanna Cry. И другими тоже.

]]>
Thu, 29 Jun 2017 08:14:23 +0000 /forum/viewtopic.php?pid=9014#p9014
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=9011#p9011 Кто в теме, тот поймет big_smile

/media/support/forum/petya.jpg

]]>
Tue, 27 Jun 2017 21:29:36 +0000 /forum/viewtopic.php?pid=9011#p9011
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=8967#p8967 Буду рад, если ошибаюсь! wink

]]>
Sat, 27 May 2017 17:54:10 +0000 /forum/viewtopic.php?pid=8967#p8967
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=8964#p8964 О, майн готт! Об этом то я и не подумал...
То есть ты намекаешь, что моя оценка (2%-5%) может быть верна и эти ... просто не сумели сконвертировать наличку в биткоины? Кош-ш-ш-шмар-р-р!

]]>
Fri, 26 May 2017 13:34:11 +0000 /forum/viewtopic.php?pid=8964#p8964
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=8963#p8963 Это просто те (из заразившихся), у кого деньги отправить получилось, а сколько таких (это только из заразившихся), кто даже этого не смогли правильно сделать?! big_smile

]]>
Fri, 26 May 2017 10:34:24 +0000 /forum/viewtopic.php?pid=8963#p8963
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=8962#p8962 По данным Википедии:

По состоянию на 19 мая 2017 г., на счета злоумышленников было совершенно 291 переводов на общую сумму 92 880 долларов США.

По состоянию на 21 мая 2017 г., по данным сайта MalwareTech Botnet Tracker, инфицированы 303 706 компьютеров во всем мире, из них онлайн — 102 549.

Итак, точно доказано, что в мире на данный момент имеется 291 полный и абсолютный идиот. Разумеется это не окончательное число, но и так можно уже прикинуть грубо, что процент умственно безнадёжных среди компьютеризованного населения равен 0,1%.
Это число очень радует. Я ожидал от 2 до 5 процентов, искренне рад, что ошибся.

]]>
Thu, 25 May 2017 17:52:48 +0000 /forum/viewtopic.php?pid=8962#p8962
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=8961#p8961 Пользовались другой тулсой. Не помню точно название. Она все время находила разные ключи, которыми зашифрованы файлы (одного универсального не было). Соответственно, и расшифровать такой массив файлов, зашифрованных (по мнению программы) большим количеством разных ключей не смогла.

]]>
Wed, 24 May 2017 13:57:35 +0000 /forum/viewtopic.php?pid=8961#p8961
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=8960#p8960 Андрей пишет:

Пробовали, не расшифровывает. У кого есть опыт удачной расшифровки файлов под ХР? Насколько понимаю, все должно происходить в одной сессии (до перезагрузки ПК) и с запущенным (активным вирусом)?

А чем пробовали? Я эту заразу вживую ещё не видел, исхожу из информации в интернете.

Википедия пишет:

Однако существует надёжный метод расшифровать пользовательские файлы размером менее 200 МБ, а также некоторые шансы восстановить файлы большего размера. Кроме того, на устаревших системах Windows XP и Windows Server 2003 из-за особенностей реализации в системе алгоритма вычисления псевдослучайных чисел даже возможно восстановить закрытые RSA-ключи и расшифровать все пострадавшие файлы, если компьютер не перезагружался с момента заражения. Позднее группа французских экспертов по кибербезопасности из компании Comae Technologies расширила эту возможность до Windows 7 и реализовала её на практике, опубликовав в открытом доступе утилиту WanaKiwi, позволяющую расшифровать файлы без выкупа.

]]>
Tue, 23 May 2017 15:07:14 +0000 /forum/viewtopic.php?pid=8960#p8960
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=8959#p8959 John пишет:

Было, но там (на Windows XP) вроде как есть возможность расшифровать..

Пробовали, не расшифровывает. У кого есть опыт удачной расшифровки файлов под ХР? Насколько понимаю, все должно происходить в одной сессии (до перезагрузки ПК) и с запущенным (активным) вирусом?

]]>
Tue, 23 May 2017 13:59:48 +0000 /forum/viewtopic.php?pid=8959#p8959
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=8954#p8954 John пишет:

Ждём целого семейства заразы, основанной на этих модулях.

Звонили из местного банка (первые заплатки там уже везде проставили), так снова компьютеры заражены. Причем Windows XP тоже. У нас пока нет. Наша версия вируса на старых (и новых) OC Windows файлы не шифровала. Также методом тыка установили, что если время, отведенное вирусом на оплату заканчивается, то ничего не происходит. Мало того, можно перевести часы на зараженном компьютере и увидеть заново запущенный таймер и надпись, изменившуюся с 600 долларов на 300 smile Из чего сделали вывод, что "с той стороны" никто ничего расшифровывать за деньги и не собирался и отправлять их бесполезно!

]]>
Sat, 20 May 2017 09:03:07 +0000 /forum/viewtopic.php?pid=8954#p8954
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=8949#p8949 Андрей пишет:

Короче говоря, странным выглядит сочетание элегантных систем проникновения и распространения вируса и какого-то... детского подхода в реализации всего остального. А Вы как считаете?

Так было ж сказано, что эксплойт и бэкдор уперли у АНБ, а остальное дописали сами. Ждём целого семейства заразы, основанной на этих модулях.

]]>
Fri, 19 May 2017 04:59:47 +0000 /forum/viewtopic.php?pid=8949#p8949
<![CDATA[Re: Кто-то уже сталкивался с @Wanna Cry 2.0@ ?]]> /forum/viewtopic.php?pid=8948#p8948 Андрей пишет:

Также, насколько я понимаю, в зоне повышенного риска находятся исключительно компьютеры под управлением Windows 7.

Не только, все системы уязвимы.


Андрей пишет:

ХР, вроде бы, могут быть носителями и распространителями этой гадости, но сами "болезни" не подвержены. По крайней мере, фактов шифрования на них файлов выявлено не было.

Было, но там вроде как есть возможность расшифровать.


Андрей пишет:

По поводу портов (теоретически) все верно, но это в том случае, если, к примеру, у тебя за роутером нет своей "локалки", через которую и может проникнуть вирус?

Само собой. Это только от проникновения снаружи локалку прикрыть.

]]>
Fri, 19 May 2017 04:35:47 +0000 /forum/viewtopic.php?pid=8948#p8948