Sergey
Evgeny
ВОТ!!!
"через DoblePulsar и EternalBlue"
Evgeny
Нет, Сергей. Через фишинг может попасть на единицы компов. А дальше - только через дырки в винде.
MOV
- Антивіруси
Схоже Windows Defender відловлює та ідентифікує як DOS/Petya.A.
Symantec ніби зловив (прим. – лише остання версія АВ)
McAfee у всіх відомих випадках облажався.
Eset не реагує.
- IoC
Результати аналізу семплів за допомогою Cisco ThreatGrid. Люб'язно надано компанією Cisco. http://bit.ly/2tgh3Ex
Індикатором компрометації може бути наявність файлу C:\Windows\perfc.dat
Хеші деяких семплів:
101cc1cb56c407d5b9149f2c3b8523350d23ba84 Order-20062017.doc
e614365d97498a6c26be9fd337e3709a1aa0a4fe Request for Quote-PO26062017A.msg
9288fb8e96d419586fc8c595dd95353d48e8a060 myguy.exe
736752744122a0b5ee4b95ddad634dd225dc0f73 myguy.xls
Sergey
ну изначально
Sergey
блииин
Sergey
у нас русский чат
Sergey
либо по русски либо по английски
MOV
Sorry copy paste, неохота переводить
MOV
думаю суть понятна и на украинском
MOV
Comodo Internet Security ловит и закрывает в своей
Boris The Blade
а кашперовский чо
🐈⬛13
нет его больше на Украине
Anton
а перевод?
MOV
https://www.facebook.com/vstyran/posts/10155511714262372
Red
дяка!
MOV
Он в этой херни разбирается
Владимир
вирус вымогатель петя порошенко :)
Kamil
Kamil
а 65
Anton
https://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Ransom:Win32/Petya.A&ThreatID=-2147257024
Anton
От чего паника?
Anton
Дефендер детектит
MOV
остальніе пропускают...
Anton
Кiк
MOV
Symantec, Windows Defender, и Comodo детектят
Anonymous
У кого defender , там из гугла подсобили - http://www.oszone.net/31340/Google_Engineer_Finds_Flaw_in_Microsoft_Antivirus 😅
MOV
По Украине неофициально "легла" вся компьютерная сеть Кабинета министров Украины. Кроме того, в Украине компьютерный вирус поразил десяток госструктур и банков, таких как "Ощадбанк", ТАСКомерцбанк, Укргазбанк, Приватбанк, Пивденный и ОТП банк. От атаки хакеров пострадали и компании "Киевэнерго", "Укрэнерго", "Антонов", ДТЭК, Укртелеком, Эпицентр, Укрзализныця, аэропорт Борисполь, Новая почта, сеть заправок ТНК, Киевводоканал, киевский метрополитен.
Anonymous
Danil
MOV
ща
Anton
(Этот пост обновляется)
Кажется, сегодня многие люди в банковской и энергетической отраслях узнают, как было бы хорошо патчитись, бекапитись и не щелкать каку. Берегитесь.
Факты и спекуляции известные на данный момент. Есть уточнение, сэмплы, сигнатуры - буду благодарен. ВНИМАНИЕ: аналитика пока в дороге, на проверку данных просто нет времени. Проверяем факты вместе.
- Заражение
Начальная инфекция происходит через фишинговых сообщений (файл Петя.apx) или обновления программы M.E.doc. Распространение локальной сетью - через DoblePulsar и EternalBlue, аналогично методам #WannaCry.
- Антивирусы
Похоже Windows Defender отлавливает и идентифицирует как DOS / Petya.A.
Symantec будто поймал (прим. - только последняя версия АВ)
McAfee во всех известных случаях облажался.
Eset не реагирует.
- IoC
Результаты анализа сэмплов с помощью Cisco ThreatGrid. Любезно предоставлен компанией Cisco. http://bit.ly/2tgh3Ex
Индикатором компрометации может быть наличие файла C: \ Windows \ perfc.dat
Хэши некоторых сэмплов:
101cc1cb56c407d5b9149f2c3b8523350d23ba84 Order-20062017.doc
e614365d97498a6c26be9fd337e3709a1aa0a4fe Request for Quote-PO26062017A.msg
9288fb8e96d419586fc8c595dd95353d48e8a060 myguy.exe
736752744122a0b5ee4b95ddad634dd225dc0f73 myguy.xls
Для остановки распространения червя сетью, надо заблокировать на всех компьютерах под управлением Windows TCP-порты 1024-1035, 135, 139 и 445.
Sergey
то есть если обновился то пох?
Anonymous
Добавили фоток - https://habrahabr.ru/post/331762/
Anonymous
https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX
Anton
)))
MOV
не густо :)
Kamil
ох запретят биткоины на этой волне
Pavel
Парни, а есть авторитетные источники, подтверждающие закрытие портов
Sergey
я думаю установка последних обновлений спасло бы отцов
Kamil
История повторяется три раза – как комедия, как фарс, и на Украине.
Шифровальщик WannaCry не стал исключением.
https://www.atraining.ru/wannacry-27-june-2017-ukraine/
Kamil
😂
Sergey
но кассы они стопудово на embedded и патчить их никто не собирается
Sergey
карманов быстр и резок как понос
Sergey
вот тут все и написано - мартовские обновки закрывают все
Евгений
>как было бы хорошо патчитись, бекапитись и не щелкать каку
Red
а есть у кого готовый запрос в базу - выбрать все ноуты и их маки?
Sergey
Sergey
через smb2 пролез 146%
Pavel
Sergey
Да уж
Pavel
А кто такой simplix ?)))
Sergey
значит не закрыли
Sergey
бедабеда
Pavel
Пока слишком мало инфы, для выводов
Sergey
Alex
известный составитель наборов обновлений
Alex
http://forum.oszone.net/post-2117024.html
Pavel
Sergey
Ага, а вот и уязвимость, через которую распространяется Petya.A https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
Sergey
Как раз июньское обновление
Anton
а payload писали про smb1
Anton
а, ну внутрь через вложение, дальше уже smb1
Danil
Anton
нормальная
Anton
Danil
да
Red
"по непроверенным данным помогает сделать так
Я вылечил зараженные пк таким образом:
bootrec /RebuildBcd
bootrec /fixMbr
bootrec /fixboot
Восстановление с загрузочного диска"
"На компе запустился с загрузочной флешки и почистил Temp'ы, запустил DrWeb, определил как MbrLocker. Удалил угрозу и компьютер запустился. Возможно, это то же самое что проделать исправление загрузочной записи с командной строки. Файлы целые."
Danil
это я втупил :)
Red
есть у кого проверить?
Anonymous
есть у кого проверить?
Можете у себя https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759
Sergey
Ох, Петя, Петя, что же с нами стало. Так, давайте без паники. Вроде Defender его ловит - https://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Ransom:Win32/Petya.A&ThreatID=-2147257024
Про остальные не понятно, коллеги с/на/в Украине пишут, что ESET и McAfee не ловит, Symantec вроде ловит. По данным твиттера PayloadSecurity, уязвимость через smb1, по другим данным, что попадает через уязвимость в Microsoft Office - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
Anton
можно просто форвардить )))
Sergey
можно
Anton
;)
Sergey
но я не там =)