@configmgr

Страница 518 из 1071
Sergey
27.06.2017
13:15:16
вовни тот еще тип

как вовни, нажился на битках то?

курс растееет

там алгоритм простой

Google
Evgeny
27.06.2017
13:15:45
я даже знаю ужасное слово "обфускация"

Sergey
27.06.2017
13:15:54
еще скажи что там виртуальные машины создаются

прям как в аспротекте в свое время

это все пионерские поделия

продаются в даркнете

нет там никакой обфускации

Evgeny
27.06.2017
13:17:27
И хер антивирус определит свежий 0-day код в payload ) Надо же коплексно защищаться Но как, хм, показывает практика и новости - даже в крупном кровавом с ИБ беда полная.

Sergey
27.06.2017
13:17:42
еще раз тебе повторю - алгоритм шифрования предсказуем по коду

пайлоад можете засунуть себе

Evgeny
27.06.2017
13:18:28
Ну, т.е. ты сейчас обвиняешь всех АВ вендоров в чем?

Sergey
27.06.2017
13:18:28
пока это выгодно антивирусникам - ничего не поменяется

Google
Sergey
27.06.2017
13:18:38
Evgeny
27.06.2017
13:18:40
А, ок)))

Sergey
27.06.2017
13:18:52
ни один ав продукт не дает никакой защиты

Sergey
27.06.2017
13:19:00
Ну есть разные антивирусы

Sergey
27.06.2017
13:19:02
он дает "уверенность" в защите

Evgeny
27.06.2017
13:19:04
Ну а я о чем?))))

Sergey
27.06.2017
13:19:08
а по факту - днище

Sergey
27.06.2017
13:19:11
Они ловят шифрование

Sergey
27.06.2017
13:19:17
и это не потому что его плохо написали

Evgeny
27.06.2017
13:19:25
Кто ловит шифрование??

Sergey
27.06.2017
13:19:29
пало

Red
27.06.2017
13:19:38
@SorrowfulGod а ты какой антивирь пользуешь?

Sergey
27.06.2017
13:19:41
Trend micro

Sergey
27.06.2017
13:19:43
голову

Sergey
27.06.2017
13:20:01
Ещё другие есть их полно

Sergey
27.06.2017
13:20:13
⚡️ SUPERBREAKING Для прекращения распространения вируса нужно немедленно закрыть TCP-порты 1024-1035, 135 и 445

трендмикро давно скатился в унылое говно

тренд начался на закате xp

и остальные тоже

Google
Sergey
27.06.2017
13:20:46
только и умеют что ресурсы жрать

Sergey
27.06.2017
13:21:22
И поэтому он первый в гат нере

Sergey
27.06.2017
13:21:32
гатнер отличная штука

кто больше заплатил тот и в главном квадратике

Red
27.06.2017
13:22:02
там для каждой компании есть свой главный квадратик

13
27.06.2017
13:22:10
как шифровальщика отличить от обычной файловой операции чтения/записи

Sergey
27.06.2017
13:22:15
https://sentinelone.com тоже ловит

Sergey
27.06.2017
13:22:34
Sergey
27.06.2017
13:22:55
Wanna ловил

Sergey
27.06.2017
13:22:58
Wanna ловил
прям сразу?

без обновлений и ничего?

13
27.06.2017
13:23:22
а битлокер от шифровальщика?

Sergey
27.06.2017
13:23:38
Я уже тестил позже

Sergey
27.06.2017
13:23:44
битлокер это вообще-то из винды

в ловле ваннакрая были замечены палоальто и чуть позже чекпоинт

Evgeny
27.06.2017
13:24:53
Даже не поленился, нашел любимую картинку #поибэ Как видно, АВ ПО лишь 1 пункт из 20 ) http://ic.pics.livejournal.com/vovney/7530651/911099/911099_original.png

Sergey
27.06.2017
13:25:17
нам срать на поибэ

кстати это вот проеб поибэ 146%

Google
Sergey
27.06.2017
13:25:35
так что ваши картинки нам не нада

ща выяснится что обновления выпустили месяц назад

просто их никто не поставил

Evgeny
27.06.2017
13:26:19
Стопэ Тут господин Бешков например и еще некоторые вообще утверждали, что за патч-менеджмент почему-то админы и инженеры отвечают, а не CIO и CISO

Admin
ERROR: S client not available

Evgeny
27.06.2017
13:27:10
Я прям так и представил себе рядового инженера, который только пришел в крупняк и с порога: - так, все херня, с понедельника внедряем установку обновлений на легаси и прод!!!

Вот бы все охуели

4Sage
27.06.2017
13:33:53
http://www.rbc.ru/technology_and_media/27/06/2017/595247629a7947dc9d430d2c

кто тут и РН? :) правда крупная хакерская?

Evgeny
27.06.2017
13:34:40
По данным компании Group-IB, специализурующейся на борьбе с киберугрозами, причиной масштабной кибератаки стал вирус-шифровальщик Petya, аналогичный печально известному вирусу WannaCry, поразившему весной 2017 года от 200 тыс. до 300 тыс. компьютеров по меньшей мере в 150 странах мира. Общий сумму потерь от WannaCry оценивали в $1 млрд. Подробнее на РБК: http://www.rbc.ru/society/27/06/2017/5952540c9a7947e575896772?from=main

Anton
27.06.2017
13:34:43
вон, @Panin сидит с мобилки и не включает свою икспи

Evgeny
27.06.2017
13:35:08


Sergey
27.06.2017
13:35:44
знакомый из роснефти подтвердил

сидят выключив компы)

13
27.06.2017
13:37:51
и свет

Sergey
27.06.2017
13:43:34
вынеси гипервизоры в отдельную сеть с acl

Sergey
27.06.2017
13:43:56
у нас вообще облако по bgp отрезано от остальной инфраструктуры

4Sage
27.06.2017
13:45:56
https://ru.tsn.ua/ukrayina/hakery-atakovali-banki-ukrenergo-i-kievenergo-885615.html

Evgeny
27.06.2017
13:47:43
Да это понятно. Как распространяли Петю? Он вроде в оригинале не может по такой площади бить?

https://blog.malwarebytes.com/threat-analysis/2016/04/petya-ransomware/

Google
MOV
27.06.2017
13:51:08
Да это понятно. Как распространяли Петю? Он вроде в оригинале не может по такой площади бить?
Є точне підтвердження первинного зараження через оновлення програми M.E.doc. Утримуйтеся від використання.

Схоже Windows Defender відловлює та ідентифікує як DOS/Petya.A.

Для зупинки поширення хробака мережею, треба заблокувати на всіх комп'ютерах під керуванням Windows TCP-порти 1024-1035, 135 и 445.

Kamil
27.06.2017
13:52:32
фига у вас там паника

13
27.06.2017
13:53:21
Начальная инфекция происходит через фишинговых сообщений (файл Петя.apx) или обновления программы M.E.doc. Распространение локальной сетью - через DoblePulsar и EternalBlue, аналогично методам #WannaCry. обновление программы M.E.doc

Evgeny
27.06.2017
13:55:00
ВОТ!!! "через DoblePulsar и EternalBlue"

Нет, Сергей. Через фишинг может попасть на единицы компов. А дальше - только через дырки в винде.

MOV
27.06.2017
13:55:56
- Антивіруси Схоже Windows Defender відловлює та ідентифікує як DOS/Petya.A. Symantec ніби зловив (прим. – лише остання версія АВ) McAfee у всіх відомих випадках облажався. Eset не реагує. - IoC Результати аналізу семплів за допомогою Cisco ThreatGrid. Люб'язно надано компанією Cisco. http://bit.ly/2tgh3Ex Індикатором компрометації може бути наявність файлу C:\Windows\perfc.dat Хеші деяких семплів: 101cc1cb56c407d5b9149f2c3b8523350d23ba84 Order-20062017.doc e614365d97498a6c26be9fd337e3709a1aa0a4fe Request for Quote-PO26062017A.msg 9288fb8e96d419586fc8c595dd95353d48e8a060 myguy.exe 736752744122a0b5ee4b95ddad634dd225dc0f73 myguy.xls

Sergey
27.06.2017
13:56:00
ну изначально

блииин

у нас русский чат

либо по русски либо по английски

MOV
27.06.2017
13:56:51
Sorry copy paste, неохота переводить

Страница 518 из 1071