@configmgr

Страница 519 из 1071
MOV
27.06.2017
13:57:56
Comodo Internet Security ловит и закрывает в своей

Борис
27.06.2017
13:58:51
а кашперовский чо

13
27.06.2017
13:59:42
нет его больше на Украине

Anton
27.06.2017
13:59:43
а перевод?

Google
Red
27.06.2017
14:06:53
Sorry copy paste, неохота переводить
а ссылка на первоисточник есть? откуда инфа???

MOV
27.06.2017
14:07:17
https://www.facebook.com/vstyran/posts/10155511714262372

Red
27.06.2017
14:07:43
дяка!

MOV
27.06.2017
14:08:34
Он в этой херни разбирается

4Sage
27.06.2017
14:10:57
вирус вымогатель петя порошенко :)

Kamil
27.06.2017
14:12:14
а 65

Anton
27.06.2017
14:15:00
https://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Ransom:Win32/Petya.A&ThreatID=-2147257024

От чего паника?

Дефендер детектит

MOV
27.06.2017
14:15:45
остальніе пропускают...

Anton
27.06.2017
14:15:59
Кiк

MOV
27.06.2017
14:16:57
Symantec, Windows Defender, и Comodo детектят

Google
Kamil
27.06.2017
14:17:12
Дефендер детектит
дефендер на хп прикрыли же нет?

Aleksandr
27.06.2017
14:17:27
У кого defender , там из гугла подсобили - http://www.oszone.net/31340/Google_Engineer_Finds_Flaw_in_Microsoft_Antivirus ?

MOV
27.06.2017
14:20:54
По Украине неофициально "легла" вся компьютерная сеть Кабинета министров Украины. Кроме того, в Украине компьютерный вирус поразил десяток госструктур и банков, таких как "Ощадбанк", ТАСКомерцбанк, Укргазбанк, Приватбанк, Пивденный и ОТП банк. От атаки хакеров пострадали и компании "Киевэнерго", "Укрэнерго", "Антонов", ДТЭК, Укртелеком, Эпицентр, Укрзализныця, аэропорт Борисполь, Новая почта, сеть заправок ТНК, Киевводоканал, киевский метрополитен.

Max
27.06.2017
14:21:02
Danil
27.06.2017
14:22:27
https://www.facebook.com/vstyran/posts/10155511714262372
ты можешь перевести пост?

MOV
27.06.2017
14:22:44
ща

Anton
27.06.2017
14:23:45
(Этот пост обновляется) Кажется, сегодня многие люди в банковской и энергетической отраслях узнают, как было бы хорошо патчитись, бекапитись и не щелкать каку. Берегитесь. Факты и спекуляции известные на данный момент. Есть уточнение, сэмплы, сигнатуры - буду благодарен. ВНИМАНИЕ: аналитика пока в дороге, на проверку данных просто нет времени. Проверяем факты вместе. - Заражение Начальная инфекция происходит через фишинговых сообщений (файл Петя.apx) или обновления программы M.E.doc. Распространение локальной сетью - через DoblePulsar и EternalBlue, аналогично методам #WannaCry. - Антивирусы Похоже Windows Defender отлавливает и идентифицирует как DOS / Petya.A. Symantec будто поймал (прим. - только последняя версия АВ) McAfee во всех известных случаях облажался. Eset не реагирует. - IoC Результаты анализа сэмплов с помощью Cisco ThreatGrid. Любезно предоставлен компанией Cisco. http://bit.ly/2tgh3Ex Индикатором компрометации может быть наличие файла C: \ Windows \ perfc.dat Хэши некоторых сэмплов: 101cc1cb56c407d5b9149f2c3b8523350d23ba84 Order-20062017.doc e614365d97498a6c26be9fd337e3709a1aa0a4fe Request for Quote-PO26062017A.msg 9288fb8e96d419586fc8c595dd95353d48e8a060 myguy.exe 736752744122a0b5ee4b95ddad634dd225dc0f73 myguy.xls Для остановки распространения червя сетью, надо заблокировать на всех компьютерах под управлением Windows TCP-порты 1024-1035, 135, 139 и 445.

Sergey
27.06.2017
14:24:23
то есть если обновился то пох?

Aleksandr
27.06.2017
14:27:37
Добавили фоток - https://habrahabr.ru/post/331762/

Max
27.06.2017
14:36:17
https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX

Anton
27.06.2017
14:36:59
)))

MOV
27.06.2017
14:36:59
не густо :)

Kamil
27.06.2017
14:39:00
ох запретят биткоины на этой волне

Max
27.06.2017
14:39:21
ох запретят биткоины на этой волне
Я думаю они еще больше в цене взлетят

Pavel
27.06.2017
14:39:40
Парни, а есть авторитетные источники, подтверждающие закрытие портов

Sergey
27.06.2017
14:41:16
я думаю установка последних обновлений спасло бы отцов

Kamil
27.06.2017
14:41:26
История повторяется три раза – как комедия, как фарс, и на Украине. Шифровальщик WannaCry не стал исключением. https://www.atraining.ru/wannacry-27-june-2017-ukraine/

?

Sergey
27.06.2017
14:41:36
но кассы они стопудово на embedded и патчить их никто не собирается

карманов быстр и резок как понос

Google
Sergey
27.06.2017
14:43:01
вот тут все и написано - мартовские обновки закрывают все

Евгений
27.06.2017
14:44:20
>как было бы хорошо патчитись, бекапитись и не щелкать каку

Red
27.06.2017
14:45:31
а есть у кого готовый запрос в базу - выбрать все ноуты и их маки?

Sergey
27.06.2017
14:47:08


Sergey
27.06.2017
14:49:14
через smb2 пролез 146%

Pavel
27.06.2017
14:49:45
Не веселая информация

Sergey
27.06.2017
14:49:52
Да уж

Pavel
27.06.2017
14:50:14
А кто такой simplix ?)))

Sergey
27.06.2017
14:50:21
через smb2 пролез 146%
дырку в смб в2 закрыли июньском обновлении

Sergey
27.06.2017
14:50:36
значит не закрыли

бедабеда

Pavel
27.06.2017
14:51:26
Пока слишком мало инфы, для выводов

Sergey
27.06.2017
14:51:35
Alex
27.06.2017
14:52:34
известный составитель наборов обновлений

http://forum.oszone.net/post-2117024.html

Sergey
27.06.2017
14:57:53
Ага, а вот и уязвимость, через которую распространяется Petya.A https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199

Как раз июньское обновление

Anton
27.06.2017
15:00:02
а payload писали про smb1

а, ну внутрь через вложение, дальше уже smb1

Google
Anton
27.06.2017
15:03:41
нормальная



Danil
27.06.2017
15:04:04
да

Red
27.06.2017
15:04:10
"по непроверенным данным помогает сделать так Я вылечил зараженные пк таким образом: bootrec /RebuildBcd bootrec /fixMbr bootrec /fixboot Восстановление с загрузочного диска" "На компе запустился с загрузочной флешки и почистил Temp'ы, запустил DrWeb, определил как MbrLocker. Удалил угрозу и компьютер запустился. Возможно, это то же самое что проделать исправление загрузочной записи с командной строки. Файлы целые."

Danil
27.06.2017
15:04:11
это я втупил :)

Red
27.06.2017
15:04:16
есть у кого проверить?

Max
27.06.2017
15:06:21
есть у кого проверить?
Можете у себя https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759

Admin
ERROR: S client not available

Sergey
27.06.2017
15:10:21
Ох, Петя, Петя, что же с нами стало. Так, давайте без паники. Вроде Defender его ловит - https://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Ransom:Win32/Petya.A&ThreatID=-2147257024 Про остальные не понятно, коллеги с/на/в Украине пишут, что ESET и McAfee не ловит, Symantec вроде ловит. По данным твиттера PayloadSecurity, уязвимость через smb1, по другим данным, что попадает через уязвимость в Microsoft Office - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199

Anton
27.06.2017
15:11:28
можно просто форвардить )))

Sergey
27.06.2017
15:11:36
можно

Anton
27.06.2017
15:11:38
;)

Sergey
27.06.2017
15:11:39
но я не там =)

с другого чатика копирнул. привычка. яж старый

Anton
27.06.2017
15:11:54
;))))

Evgeny
27.06.2017
15:15:58
https://www.facebook.com/ruivanov/posts/10154695645668027

Red
27.06.2017
15:25:51
помогите c sql-запросом - выгрузить все ноуты и их маки с ip-адресами!

Anton
27.06.2017
15:26:42
v_gs-networkadapterчототам

join его, селект по v_r_system

Google
Red
27.06.2017
15:27:12
а готового нет?

я не силён в sql

https://virustotal.com/en/file/027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745/analysis/

Виктор
27.06.2017
15:33:37
Коллеги, возможно глупый вопрос, в один wim можно запихать сразу, например, 7/10/2008R2/2012R2/2016?

System Center Bot
27.06.2017
15:34:29
? Connecting... ? login: Александр Шаронов ? password: ************d| Initializing... ? ✅ Access Allowed Добро пожаловать на канал @ConfigMgr Все правила у бота @SystemCenter_Bot Подписываемся на канал ITpro News & Reviews - https://t.me/MicrosoftRus Группа SCCM User Group Russia на Facebook Telegram группы: - SCOM: Operations Manager - IT Talks: разговоры об IT - IT Flood: флуд, конкурсы. Правил нет, будьте осторожны. ?Подписываемся.

? Connecting... ? login: Dmytry Dmytriev (@DMzXC) ? password: ************d| Initializing... ? ✅ Access Allowed Добро пожаловать на канал @ConfigMgr Все правила у бота @SystemCenter_Bot Подписываемся на канал ITpro News & Reviews - https://t.me/MicrosoftRus Группа SCCM User Group Russia на Facebook Telegram группы: - SCOM: Operations Manager - IT Talks: разговоры об IT - IT Flood: флуд, конкурсы. Правил нет, будьте осторожны. ?Подписываемся.

Pavel
27.06.2017
15:40:29
У нас только паника с ваннакраем улеглась, теперь Петя))

А домой то хочется, но вместо этого комплаинсы по апдейтам делать ((

4Sage
27.06.2017
15:42:17
Рано они вирус выпустили, нужно было в пятницу вечером

Всему учить нужно ?

Pavel
27.06.2017
15:44:07
Чем свежее дырка, тем выше вероятность заражения

Kamil
27.06.2017
15:44:09
Рано они вирус выпустили, нужно было в пятницу вечером
за работу в выходные больше запалатили бы?

Pavel
27.06.2017
15:44:25
Но без отдыха тяжело работать

4Sage
27.06.2017
15:44:52
Чем голодней айтишник, тем выше ?

MOV
27.06.2017
15:45:15
Рано они вирус выпустили, нужно было в пятницу вечером
В Украине завтра выходной, правда для тех кто не попал в вагон с петей

Страница 519 из 1071