Anonymous
У вас одинаковый пароль был для локальных админов?
Sergei
А зачем вам локальный админ?
Anton
когда есть систем )
Anonymous
ну я имел ввиду в компании
Kamil
вм ад сверху пилят?
Sergei
Инженер загружается с диска и включает локально админа, вводит в домен
Sergei
Это не часто бывает.
Anonymous
ды не, я просто понять использовал петя только учетку лок админа или доменные тоже
Kamil
но он есть и он один
Kamil
😂
Red
тебя увольняют????
Kamil
😂
Red
Kamil
из москвы?
Евгений
лапс заебись
Евгений
мы использовали ещё когда он был на скриптах за пять минут
Евгений
ток не работало ни хуя )
Евгений
вам мс подкинуло?
да вроде можно было свободно скачать из интырнета )
Евгений
по-моему, там особенно ничего не сделаешь
Kamil
да вроде можно было свободно скачать из интырнета )
читал. что длительное время он был чисто внутри мс, и наружу не вылазил
Евгений
раздать права на аттрибут дочерних объектов... нууу
Anonymous
http://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating-Pass-the-Hash-Attacks-and-Other-Credential-Theft-Version-2.pdf http://download.microsoft.com/download/C/3/B/C3BD2D13-FC9B-4FAB-A1E7-43FC5DE5CFB2/PassTheHashAttack-DataSheet.pdf Может кому-нибудь пригодится на будущее :)
🐈‍⬛13
Вот скажите мне, умные люди почему...
🐈‍⬛13
🐈‍⬛13
Почему шаг Apply Network Settings BALTIKACORP нужно дважды применить, при отключении какого-нибудь - не работает
🐈‍⬛13
Почему пользовательские данные не приезжают на новую машину?
🐈‍⬛13
они бы не помешали.
🐈‍⬛13
Интересно вторая часть вопрошения про миграцию данных
Evgeny
надеюсь, не додумаетесь через gpo это сделать. оно в открытом виде будет лежать в sysvol
С июля 2014 года запрещено это делать через GPO, на уровне ПО) И слава богу, бгггггг
🐈‍⬛13
🐈‍⬛13
🐈‍⬛13
🐈‍⬛13
Boris The Blade
xj nfv
Boris The Blade
хозлы красавчики
Boris The Blade
#ВАЖЛИВО: На даний момент попередньо відомо, що вірусна атака на українські компанії виникла через програму "M.E.doc." (програмне забезпечення для звітності та документообігу) Це програмне забезпечення має вбудовану функцію оновлення, яка періодично звертається до серверу: "upd.me-doc.com.ua" (92.60.184.55) за допомогою User Agent "medoc1001189". Оновлення має хеш: dba9b41462c835a4c52f705e88ea0671f4c72761893ffad79b8348f57e84ba54. Більшість легітимниг "пінгів" (звернень до серверу) дорівнює приблизно 300 байт. Цього ранку, о 10.30, програму M.E.doc. було оновлено. Воно складало приблизно 333кб, та після його завантаження відбувались наступні дії: - створено файл: rundll32.exe; - звернення до локальних IP-адрес на порт 139 TCP та порт 445 TCP; - створення файлу: perfc.bat; - запуск cmd.exe з наступною командою: /c schtasks /RU "SYSTEM" /Create /SC once /TN "" /TR "C:\Windows\system32\shutdown.exe /r /f" /ST 14:35”; - створення файлу: ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f) та його подальший запуск; - створення файлу: dllhost.dat. В подальшому, шкідливе програмне забезпечення розповсюджувалось за допомогою вразливості у протоколі SMB (яка також використовувалась під час атак WannaCry). Рекомендація: - тимчасово не застосовувати оновлення, які пропонує програмне забезпечення "M.E.doc." при запуску; Інформація оновлюється!
Evgeny
В цивилизованной стране конторе типа medoc пиздец бы настал, без вариантов))))
Boris The Blade
Kamil
#ВАЖЛИВО: На даний момент попередньо відомо, що вірусна атака на українські компанії виникла через програму "M.E.doc." (програмне забезпечення для звітності та документообігу) Це програмне забезпечення має вбудовану функцію оновлення, яка періодично звертається до серверу: "upd.me-doc.com.ua" (92.60.184.55) за допомогою User Agent "medoc1001189". Оновлення має хеш: dba9b41462c835a4c52f705e88ea0671f4c72761893ffad79b8348f57e84ba54. Більшість легітимниг "пінгів" (звернень до серверу) дорівнює приблизно 300 байт. Цього ранку, о 10.30, програму M.E.doc. було оновлено. Воно складало приблизно 333кб, та після його завантаження відбувались наступні дії: - створено файл: rundll32.exe; - звернення до локальних IP-адрес на порт 139 TCP та порт 445 TCP; - створення файлу: perfc.bat; - запуск cmd.exe з наступною командою: /c schtasks /RU "SYSTEM" /Create /SC once /TN "" /TR "C:\Windows\system32\shutdown.exe /r /f" /ST 14:35”; - створення файлу: ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f) та його подальший запуск; - створення файлу: dllhost.dat. В подальшому, шкідливе програмне забезпечення розповсюджувалось за допомогою вразливості у протоколі SMB (яка також використовувалась під час атак WannaCry). Рекомендація: - тимчасово не застосовувати оновлення, які пропонує програмне забезпечення "M.E.doc." при запуску; Інформація оновлюється!
слоупоки, порчитали пост мс
🐈‍⬛13
Нет идей куда копать?
Евгений
#ВАЖЛИВО: На даний момент попередньо відомо, що вірусна атака на українські компанії виникла через програму "M.E.doc." (програмне забезпечення для звітності та документообігу) Це програмне забезпечення має вбудовану функцію оновлення, яка періодично звертається до серверу: "upd.me-doc.com.ua" (92.60.184.55) за допомогою User Agent "medoc1001189". Оновлення має хеш: dba9b41462c835a4c52f705e88ea0671f4c72761893ffad79b8348f57e84ba54. Більшість легітимниг "пінгів" (звернень до серверу) дорівнює приблизно 300 байт. Цього ранку, о 10.30, програму M.E.doc. було оновлено. Воно складало приблизно 333кб, та після його завантаження відбувались наступні дії: - створено файл: rundll32.exe; - звернення до локальних IP-адрес на порт 139 TCP та порт 445 TCP; - створення файлу: perfc.bat; - запуск cmd.exe з наступною командою: /c schtasks /RU "SYSTEM" /Create /SC once /TN "" /TR "C:\Windows\system32\shutdown.exe /r /f" /ST 14:35”; - створення файлу: ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f) та його подальший запуск; - створення файлу: dllhost.dat. В подальшому, шкідливе програмне забезпечення розповсюджувалось за допомогою вразливості у протоколі SMB (яка також використовувалась під час атак WannaCry). Рекомендація: - тимчасово не застосовувати оновлення, які пропонує програмне забезпечення "M.E.doc." при запуску; Інформація оновлюється!
пздц, а украинский технет когда запилят?
🐈‍⬛13
у тебя оба шага одинаковые? там домаин джойнинг?
да, методом копипаст сделаны. любой выключи и машина не в домене
🐈‍⬛13
Но это как бы фиг с ним, и в старом SCCM с такой фигнё сталкивались, интересен больше перенос пользовательской инфы
Sergey
укромс упразднили
Sergey
так как от них доходов уже никаких расходы одни
Sergey
ну и попильные схемы всплыли. в корпе этого не любят
Evgeny
А кто в курсе, вчера вышла эта заплатка, исправляющая оригинальную июньскую? KB4022725 breaks Outlook searching, supposed to be fixed in 6/27 update Почему-то не вижу ничего в списках новых обновлений Речь про вот эти проблемы: https://support.office.com/en-us/article/Outlook-known-issues-in-the-June-2017-security-updates-3f6dbffd-8505-492d-b19f-b3b89369ed9b
Sergey
вовни
Sergey
иди на пейсбук с такими вопросами
Evgeny
Ты же сам писал https://www.facebook.com/groups/exchangeserverru/permalink/1384885618293392/ 27 вчера было Где, спрашивается, заплатка??
Sergey
я писал в пейсбуке
Sergey
и ты не знаешь значения слова supposed?
Sergey
как же ты курсы по девопсу слушаешь?
Evgeny
supposed = наебали ясно-понятно же
Sergey
"ожидается" не есть "наебали"
Sergey
"will be released" это да
Kamil
пздц, а украинский технет когда запилят?
там вроде бывший глава укрмс советник пооршенко
Sergey
карманова читаешь? =)
Kamil
карманова читаешь? =)
угу, но я не помню где читал про укр мс
Sergey
там же
Anton
Ещё про жену помню
Anton
Старый баян
Anton
Аля мой муж работает в майкрософте, а вы все не очень
Kamil
😂
Sergey
с фоткой минета в коридоре?
Evgeny
ЧОЧО бля???
Sergey
спибля
Sergey
ну там тетенька знатно проебалась
Sergey
вот с этой фразой что вы говно а мой муж директор укромс была фота как она мужу сосет в коридоре
Sergey
типа с работы встречает
Sergey
выпилила быстро конечно, но не слишком быстро
Kamil
😂
Anton
microsoft security essential выпиливал кто-нибудь?
Anton
заебал он, через батник нихуя не хочет удаляться
Vasya
Так он вроде так же setup.exe /uninstall /silent может