
Loxmatiy
29.06.2017
16:21:22
у меня глаз задёргался от воспоминаний

Vet
29.06.2017
16:21:34
чот не робит с телефона блин. Патроном можно пораньше попатронить?)

Andrey
29.06.2017
16:21:38
Получше Сбиса) на мой взгляд

gluck
29.06.2017
16:21:38
я вообще первый раз слышу))) видимо, я счастливчик)

Google

Ivan
29.06.2017
16:22:36

Vet
29.06.2017
16:22:59
короч просру как обычно все просираю. В любом случае - ребята, пасибо вам за все.

Loxmatiy
29.06.2017
16:23:01

Ivan
29.06.2017
16:23:39

Гога
29.06.2017
16:23:43
так куча всяких веб приложений для отправки отчетности есть
в чем уникальность сбис++?

Andrey
29.06.2017
16:24:02
Так он же необратимо шифрует вроде

Loxmatiy
29.06.2017
16:24:08

Александр
29.06.2017
16:24:30
BTC: 3.9901, USD: 10283.7629, RUB: 609055.84, Victims: 45

gluck
29.06.2017
16:24:31

Александр
29.06.2017
16:24:38
Где там 4.5 битка?
?
это ванакрай

Google

Александр
29.06.2017
16:25:13
BTC: 51.7105, USD: 133274.4846, RUB: 7893181.08, Victims: 350

Гога
29.06.2017
16:26:18

gluck
29.06.2017
16:28:32
61 человек слушают онлайн

Andrey
29.06.2017
16:29:35
Пользователей win10 задело или нет?

gluck
29.06.2017
16:29:48

Александр
29.06.2017
16:30:19
А есть статистика каких из 300 тысяч компов были с какой осью?

Ivan
29.06.2017
16:30:47

Andrey
29.06.2017
16:31:19

Гога
29.06.2017
16:31:29

Ivan
29.06.2017
16:31:54
Но щас попробую

Loxmatiy
29.06.2017
16:32:09
личный опыт? )

Гога
29.06.2017
16:32:18
а откуда инфа хоть?)

Andrey
29.06.2017
16:32:19
Кто нить использует ids/ips?
Снорт всякие..

Гога
29.06.2017
16:33:05
чекпоинт был у одного заказчика

Ivan
29.06.2017
16:33:18

Anton Klochkov
29.06.2017
16:33:44

Гога
29.06.2017
16:34:22

Aleksei
29.06.2017
16:34:25
Только у меня трансляция пропала?

Google

Andrey
29.06.2017
16:34:43
Ну они там самую малость его используют

Александр
29.06.2017
16:35:03
Норм трансляция)

Andrey
29.06.2017
16:35:03
Но кстати в снорт сливают сигнатуры

Andrey
29.06.2017
16:35:05
все ок

Vadim
29.06.2017
16:35:22

Eugene "EUGY"
29.06.2017
16:35:32
+

Гога
29.06.2017
16:35:40
Martin Roesch, the founder of Sourcefire and chief security architect at Cisco, created Snort® in 1998.
о как

Anton Klochkov
29.06.2017
16:36:28
ок ок :) Спокойствие :)

Andrey
29.06.2017
16:39:06
Дыра найдена????
А после перезагрузки фиксмбр уже не поможет?

Loxmatiy
29.06.2017
16:44:07
там уже ничего не помогает )

Loxmatiy
29.06.2017
16:44:50
так, не стесняемся накидывать вопросы

Andrey
29.06.2017
16:45:29
MFT часть MBR?

Гога
29.06.2017
16:46:09
какой файл искать до перезагрузки?

Anton Klochkov
29.06.2017
16:46:37
Главная загрузочная запись это одно.
Главная файловая таблица в NTFS, это другое.

Loxmatiy
29.06.2017
16:47:10
мбр говорит где загрузчик системы лежит
мфт это типа бд со структорой файлов

Andrey
29.06.2017
16:47:24
Ну тогда после заражения МБР можно сделать фикс и читать свою мфт нормально
Это все понятно

Google

Andrey
29.06.2017
16:48:02
Циско талос молчит?

Ivan
29.06.2017
16:49:29
была информация, что вирус ищет какой то файл в корне и если он есть - то он деактивируется.
Врут или тру?

Anton Klochkov
29.06.2017
16:49:42
Уже обсудили

Ivan
29.06.2017
16:49:48
ну блииин)

Loxmatiy
29.06.2017
16:49:48
вот мы про это уже раз 10 сказали ))

Admin
ERROR: S client not available

Ivan
29.06.2017
16:50:00
ну я отлучался

Loxmatiy
29.06.2017
16:50:04
perfc.dll

Andrey
29.06.2017
16:50:18
От социальной инженерии антивирус придумали?)

Anton Klochkov
29.06.2017
16:50:22
Нет

Andrey
29.06.2017
16:50:31

Anton Klochkov
29.06.2017
16:50:42
Даже штрафы не помогают :)

Andrey
29.06.2017
16:51:00


Ivan
29.06.2017
16:51:34
Письмо в редакцию
Зашёл почитать корпоративную почту. Там прикол. It отдел сделал фишинговую рассылку и пересчитал сколько сотрудников клюнуло.
_____
Коллеги,
Днем 27 июня на Украине и в России, а затем и в других странах мира начал распространяться вирус-вымогатель, который блокирует доступ к данным и требует 300 долларов в биткоинах за разблокировку. Вирус в различных модификациях известен еще с 2016 года. Распространяется он, как и многие другие вредоносные программы, через спам-письмо: например, первые версии Petya маскировались под резюме. Схема работы Petya уже была подробно описана нашими специалистами.
27.07.2017 команда IT, неоднократно проводила массовую рассылку с предупреждением о вирусной опасности, об опасности потерять безвозвратно информацию на ваших компьютерах.
28.07.2017 Команда ИТ, сделала ложную рассылку от имени банка с просьбой ознакомиться с предложением, где все ссылки направляли вас на одну и туже страницу ИТ команды.
Каждая ссылка вела на внутренний ресурс __, в этот раз для вас всё было безопасно.
За сутки, после отправки письма, по ложной ссылке прошли * сотрудников. Большинство делали более двух попыток нажать на ссылку, а некоторые и по десять.
В случае реального получения письма с вирусом, мы получили бы * компьютеров с потерянной информацией, с последующим заражением серверов Компаний к которым есть у сотрудников доступ.
Как следствие мы могли бы за 1 день лишиться всех почтовых серверов, были бы утеряны все базы данных 1С, а это финансы, кадровый учет, закупки и т.п.
А восстановление ресурсов из резервных копий, если это было бы возможно, при таком объеме заняло бы не один день.
Во вложении список сотрудников, кто невнимательно относится к нашим предупреждениям и в случае реальной угрозы сегодня потерял бы все данные на своем компьютере.
Просьба руководителям подразделений, чьи сотрудники отмечены в данном списке, обратить особое внимание на соблюдение подчиненными банальных мер информационной безопасности и серьёзном отношении к сообщениям об угрозах.


Anton Klochkov
29.06.2017
16:51:35
Поймал штраф?)
Юзеры ловят штраф и продолжают тыкать в ссылку sdifhdsuihuy_pizda.net

Ivan
29.06.2017
16:51:39
сорян за много текста)
это к социальной инженерии

Andrey
29.06.2017
16:53:43
А что админской шарой? Ну скопировал он туда свою копию, она же сама по себе не начнётся исполнятся под самбой или юзеры Ее сами не скачают

Loxmatiy
29.06.2017
16:54:42
т.е. полный доступ до содержимого диска это как-бы фигня?

Google

Andrey
29.06.2017
16:56:13

Loxmatiy
29.06.2017
16:56:48
админская шара это шара вида с$ дающая полный доступ до всего диска

gluck
29.06.2017
16:57:14
если у тебя пароль есть

Andrey
29.06.2017
16:57:15
Вот вы о чем..
Ну так файлшаринг надо включить и юзера знать

Anton Klochkov
29.06.2017
16:57:40
И попасть можно на любой диск, не только C

Loxmatiy
29.06.2017
16:59:22

Anton Klochkov
29.06.2017
17:01:28
Это все включено по дефолту.

Andrey
29.06.2017
17:03:05
Юзерские права не нужны?
Я своих с вирустотал познакомил год назад)
Роскомнадзор нас защитит

Anton Klochkov
29.06.2017
17:07:09

Andrey
29.06.2017
17:07:14
Дай Линк