
MOV
27.06.2017
13:57:56
Comodo Internet Security ловит и закрывает в своей

Борис
27.06.2017
13:58:51
а кашперовский чо

13
27.06.2017
13:59:42
нет его больше на Украине

Anton
27.06.2017
13:59:43
а перевод?

Google

Red
27.06.2017
14:06:53

MOV
27.06.2017
14:07:17
https://www.facebook.com/vstyran/posts/10155511714262372

Red
27.06.2017
14:07:43
дяка!

MOV
27.06.2017
14:08:34
Он в этой херни разбирается

4Sage
27.06.2017
14:10:57
вирус вымогатель петя порошенко :)

Kamil
27.06.2017
14:12:14
а 65

Anton
27.06.2017
14:15:00
https://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Ransom:Win32/Petya.A&ThreatID=-2147257024
От чего паника?
Дефендер детектит

MOV
27.06.2017
14:15:45
остальніе пропускают...

Anton
27.06.2017
14:15:59
Кiк

MOV
27.06.2017
14:16:57
Symantec, Windows Defender, и Comodo детектят

Google

Kamil
27.06.2017
14:17:12

Aleksandr
27.06.2017
14:17:27
У кого defender , там из гугла подсобили - http://www.oszone.net/31340/Google_Engineer_Finds_Flaw_in_Microsoft_Antivirus ?

MOV
27.06.2017
14:20:54
По Украине неофициально "легла" вся компьютерная сеть Кабинета министров Украины. Кроме того, в Украине компьютерный вирус поразил десяток госструктур и банков, таких как "Ощадбанк", ТАСКомерцбанк, Укргазбанк, Приватбанк, Пивденный и ОТП банк. От атаки хакеров пострадали и компании "Киевэнерго", "Укрэнерго", "Антонов", ДТЭК, Укртелеком, Эпицентр, Укрзализныця, аэропорт Борисполь, Новая почта, сеть заправок ТНК, Киевводоканал, киевский метрополитен.

Max
27.06.2017
14:21:02

Danil
27.06.2017
14:22:27

MOV
27.06.2017
14:22:44
ща


Anton
27.06.2017
14:23:45
(Этот пост обновляется)
Кажется, сегодня многие люди в банковской и энергетической отраслях узнают, как было бы хорошо патчитись, бекапитись и не щелкать каку. Берегитесь.
Факты и спекуляции известные на данный момент. Есть уточнение, сэмплы, сигнатуры - буду благодарен. ВНИМАНИЕ: аналитика пока в дороге, на проверку данных просто нет времени. Проверяем факты вместе.
- Заражение
Начальная инфекция происходит через фишинговых сообщений (файл Петя.apx) или обновления программы M.E.doc. Распространение локальной сетью - через DoblePulsar и EternalBlue, аналогично методам #WannaCry.
- Антивирусы
Похоже Windows Defender отлавливает и идентифицирует как DOS / Petya.A.
Symantec будто поймал (прим. - только последняя версия АВ)
McAfee во всех известных случаях облажался.
Eset не реагирует.
- IoC
Результаты анализа сэмплов с помощью Cisco ThreatGrid. Любезно предоставлен компанией Cisco. http://bit.ly/2tgh3Ex
Индикатором компрометации может быть наличие файла C: \ Windows \ perfc.dat
Хэши некоторых сэмплов:
101cc1cb56c407d5b9149f2c3b8523350d23ba84 Order-20062017.doc
e614365d97498a6c26be9fd337e3709a1aa0a4fe Request for Quote-PO26062017A.msg
9288fb8e96d419586fc8c595dd95353d48e8a060 myguy.exe
736752744122a0b5ee4b95ddad634dd225dc0f73 myguy.xls
Для остановки распространения червя сетью, надо заблокировать на всех компьютерах под управлением Windows TCP-порты 1024-1035, 135, 139 и 445.


Sergey
27.06.2017
14:24:23
то есть если обновился то пох?

Aleksandr
27.06.2017
14:27:37
Добавили фоток - https://habrahabr.ru/post/331762/

Max
27.06.2017
14:36:17
https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX

Anton
27.06.2017
14:36:59
)))

MOV
27.06.2017
14:36:59
не густо :)

Kamil
27.06.2017
14:39:00
ох запретят биткоины на этой волне

Max
27.06.2017
14:39:21

Pavel
27.06.2017
14:39:40
Парни, а есть авторитетные источники, подтверждающие закрытие портов

Sergey
27.06.2017
14:41:16
я думаю установка последних обновлений спасло бы отцов

Kamil
27.06.2017
14:41:26
История повторяется три раза – как комедия, как фарс, и на Украине.
Шифровальщик WannaCry не стал исключением.
https://www.atraining.ru/wannacry-27-june-2017-ukraine/
?

Sergey
27.06.2017
14:41:36
но кассы они стопудово на embedded и патчить их никто не собирается
карманов быстр и резок как понос

Google

Sergey
27.06.2017
14:43:01
вот тут все и написано - мартовские обновки закрывают все

Евгений
27.06.2017
14:44:20
>как было бы хорошо патчитись, бекапитись и не щелкать каку

Red
27.06.2017
14:45:31
а есть у кого готовый запрос в базу - выбрать все ноуты и их маки?

Sergey
27.06.2017
14:47:08

Sergey
27.06.2017
14:49:14
через smb2 пролез 146%

Pavel
27.06.2017
14:49:45
Не веселая информация

Sergey
27.06.2017
14:49:52
Да уж

Pavel
27.06.2017
14:50:14
А кто такой simplix ?)))

Sergey
27.06.2017
14:50:21

Sergey
27.06.2017
14:50:36
значит не закрыли
бедабеда

Pavel
27.06.2017
14:51:26
Пока слишком мало инфы, для выводов

Sergey
27.06.2017
14:51:35

Alex
27.06.2017
14:52:34
известный составитель наборов обновлений
http://forum.oszone.net/post-2117024.html

Pavel
27.06.2017
14:53:58

Sergey
27.06.2017
14:57:53
Ага, а вот и уязвимость, через которую распространяется Petya.A https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
Как раз июньское обновление

Anton
27.06.2017
15:00:02
а payload писали про smb1
а, ну внутрь через вложение, дальше уже smb1

Google

Danil
27.06.2017
15:03:28

Anton
27.06.2017
15:03:41
нормальная

Danil
27.06.2017
15:04:04
да

Red
27.06.2017
15:04:10
"по непроверенным данным помогает сделать так
Я вылечил зараженные пк таким образом:
bootrec /RebuildBcd
bootrec /fixMbr
bootrec /fixboot
Восстановление с загрузочного диска"
"На компе запустился с загрузочной флешки и почистил Temp'ы, запустил DrWeb, определил как MbrLocker. Удалил угрозу и компьютер запустился. Возможно, это то же самое что проделать исправление загрузочной записи с командной строки. Файлы целые."

Danil
27.06.2017
15:04:11
это я втупил :)

Red
27.06.2017
15:04:16
есть у кого проверить?

Max
27.06.2017
15:06:21

Admin
ERROR: S client not available

Sergey
27.06.2017
15:10:21
Ох, Петя, Петя, что же с нами стало. Так, давайте без паники. Вроде Defender его ловит - https://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Ransom:Win32/Petya.A&ThreatID=-2147257024
Про остальные не понятно, коллеги с/на/в Украине пишут, что ESET и McAfee не ловит, Symantec вроде ловит. По данным твиттера PayloadSecurity, уязвимость через smb1, по другим данным, что попадает через уязвимость в Microsoft Office - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199

Anton
27.06.2017
15:11:28
можно просто форвардить )))

Sergey
27.06.2017
15:11:36
можно

Anton
27.06.2017
15:11:38
;)

Sergey
27.06.2017
15:11:39
но я не там =)
с другого чатика копирнул. привычка. яж старый

Anton
27.06.2017
15:11:54
;))))

Evgeny
27.06.2017
15:15:58
https://www.facebook.com/ruivanov/posts/10154695645668027

Red
27.06.2017
15:25:51
помогите c sql-запросом - выгрузить все ноуты и их маки с ip-адресами!

Anton
27.06.2017
15:26:42
v_gs-networkadapterчототам
join его, селект по v_r_system

Google

Red
27.06.2017
15:27:12
а готового нет?
я не силён в sql
https://virustotal.com/en/file/027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745/analysis/

Виктор
27.06.2017
15:33:37
Коллеги, возможно глупый вопрос, в один wim можно запихать сразу, например, 7/10/2008R2/2012R2/2016?


System Center Bot
27.06.2017
15:34:29
? Connecting...
? login: Александр Шаронов
? password: ************d|
Initializing... ?
✅ Access Allowed
Добро пожаловать на канал @ConfigMgr
Все правила у бота @SystemCenter_Bot
Подписываемся на канал ITpro News & Reviews - https://t.me/MicrosoftRus
Группа SCCM User Group Russia на Facebook
Telegram группы:
- SCOM: Operations Manager
- IT Talks: разговоры об IT
- IT Flood: флуд, конкурсы. Правил нет, будьте осторожны.
?Подписываемся.
? Connecting...
? login: Dmytry Dmytriev (@DMzXC)
? password: ************d|
Initializing... ?
✅ Access Allowed
Добро пожаловать на канал @ConfigMgr
Все правила у бота @SystemCenter_Bot
Подписываемся на канал ITpro News & Reviews - https://t.me/MicrosoftRus
Группа SCCM User Group Russia на Facebook
Telegram группы:
- SCOM: Operations Manager
- IT Talks: разговоры об IT
- IT Flood: флуд, конкурсы. Правил нет, будьте осторожны.
?Подписываемся.


Kamil
27.06.2017
15:39:09
Ох, Петя, Петя, что же с нами стало. Так, давайте без паники. Вроде Defender его ловит - https://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Ransom:Win32/Petya.A&ThreatID=-2147257024
Про остальные не понятно, коллеги с/на/в Украине пишут, что ESET и McAfee не ловит, Symantec вроде ловит. По данным твиттера PayloadSecurity, уязвимость через smb1, по другим данным, что попадает через уязвимость в Microsoft Office - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
а то что там может быть все вместе никто не писал?

Pavel
27.06.2017
15:40:29
У нас только паника с ваннакраем улеглась, теперь Петя))
А домой то хочется, но вместо этого комплаинсы по апдейтам делать ((

4Sage
27.06.2017
15:42:17
Рано они вирус выпустили, нужно было в пятницу вечером
Всему учить нужно ?

Pavel
27.06.2017
15:44:07
Чем свежее дырка, тем выше вероятность заражения

Kamil
27.06.2017
15:44:09

Pavel
27.06.2017
15:44:25
Но без отдыха тяжело работать

4Sage
27.06.2017
15:44:52
Чем голодней айтишник, тем выше ?

MOV
27.06.2017
15:45:15

Pavel
27.06.2017
15:45:45

4Sage
27.06.2017
15:47:23