-Подписка по e-mail

 
Получать сообщения дневника на почту.

 -Поиск по дневнику

люди, музыка, видео, фото
Поиск сообщений в zerg_from_hive

 -Сообщества

Участник сообществ (Всего в списке: 1) Домашняя_Библиотека
Читатель сообществ (Всего в списке: 2) Золотые_блоги_Лиру Домашняя_Библиотека

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 05.09.2006
Записей:
Комментариев:
Написано: 49116

Комментарии (24)

чем меньше в офисе виндов...

Дневник

Среда, 28 Июня 2017 г. 11:12 + в цитатник
В колонках играет - Кооператив Ништяк/Май
...тем крепче наша оборона. Особенно в свете того, что по миру с протянутой рукой пошёл вирус Petya.A (по ссылке -- описание локального апокалипсиса, список жертв и некоторые рекомендации по гражданской обороне), создающий людям проблемы и требующий денег за их решение (есть и вариант с генератором ключей, хотя и не факт, что данный генератор поможет в случае штамма "А"). Правда, под "вирусом" имеется в виду всё-таки не сам Пётр Алексеевич, хотя есть мнение, что именно в его честь и назван новый зловред, особенно широко развернувшийся как раз на Украине.

У г-на Геращенко, как всегда, во всём виновата Россия, гибридно ведущая гибридную войну против Новых Гебрид Украины и её гибридов. И те пользователи, которые сдуру открывали и запускали заражённые вложения в письмах, тоже могут считаться путинскими агентами, а тот факт, что среди массово пострадавших от вымогателя оказались и такие российские компании, как "Башнефть" и "Роснефть" -- всего лишь попытка клятых москалей отвести от себя подозрение. Ну а почему бы и нет, подумал Антін, раз русские хакеры манипулируют даже итогами выборов в США? 8-)

Тем временем на самой Украине разгорается дер гросс шкандаль вокруг учетно-бухгалтерской программы "M.E.Doc" (любишь медок? тогда прикрой задок), обновление которой предположительно могло стать источником заражения. Что характерно, пострадали в т.ч. и машины со свежайшими обновлениями Windows, обрезанными правами пользователей, настроенными файрволлами, актуальными базами антивирусов и т.д. Медоковцы, разумеется, всячески отрицают собственные косяки, и это понятно в любом случае, особенно если данное предположение правдиво. Но есть нюанс: после запрета на Украине угрожающих національної безпеці ужасных вконтакта и одноклассников широкие народные массы в поисках обходных путей ломанулись ставить себе самый разный софт, и я даже приблизительно не берусь прикинуть количество говна, получившего прописку на машинах неквалифицированных пользователей, привыкших открывать всё, что не запускается само по щелчку мыши, или браузером, или вё-ё-ёрдом.

IT-специалисты, как всегда, советуют остерегаться случайных связей и не тащить в рот всё, что шамо приполжло упало в почту. Киберполиция Украины тоже дала семь советов, как защитить свой компьютер от подобных проблем на будущее, но к этому списку я бы всё-таки добавил пункт номер ноль: хорошенько подумать о переходе с ОС Windows на что-то более серьёзное и надёжное, вроде какого-нибудь дистрибутива Linux или что-то из семейства *BSD. 8-)

Метки:  
Комментарии (6)

WannaCry

Дневник

Вторник, 16 Мая 2017 г. 13:51 + в цитатник
В колонках играет - Santana/Eternal Caravan of Reincarnation
По случаю запрета на Украине антивирусных продуктов Касперского и DrWeb хотелось бы порекомендовать всем, кто ещё не в курсе, любопытные заметки с хабра про новый шифровальщик WannaCry:
"Атака программы-вымогателя нанесла ущерб многим компаниям и организациям по всему миру, включая испанскую телекоммуникационную компанию Telefonica, больницы в Великобритании и американскую компанию доставки FedEx. Вредоносная программа, относящаяся к классу криптовымогателей, стала известна как «WannaCry».
Вредонос умеет по TCP сканировать 445 порт (Server Message Block/SMB) и распространяться, как червь, атакуя хосты и зашифровывая файлы, которые на них находятся. После чего он требует перечислить какое-то количество биткойнов за расшифровку."


"Wanna Decrypt0r, распространяемый через SMB — это вторая версия Wanna Cry, который распространялся более классическими способами (фишинг), поэтому он имеет индекс 2.0. В данный момент существуют минимум три ветки шифровальщика: фишинговая (первая), киллсвитч (первая волна), без киллсвитчера (выпущенная буквально несколько часов назад). По состоянию 22:00 14.05.2017 обнаружены второй и третий варианты вредоноса, в том числе без киллсвитчера."

В общем, рекомендую ознакомиться, проникнуться и накатить обновления на свои винды. И, естественно, никогда не высовывать оную винду голым тухесом портов 139 и 445 (SMBv1) в интернет (надеюсь, никто не развлекается пробросом этих портов на своих роутерах для остроты ощущений? 8-) Ну и, конечно, чем меньше в офисе виндов, тем крепче наша оборона.

Метки:  
Комментарии (6)

GpCode: I'm back!

Дневник

Вторник, 30 Ноября 2010 г. 19:03 + в цитатник
В колонках играет - In Flames/Colony (1999)/Zombie Inc.
Соскучились по острым ощущениям? Тогда ставьте себе Windows(TM) и развлекайтесь виндовой рулеткой: что, где, когда получится подцепить на просторах интернета и с какими результатами. Особенно учитывая то, что GpCode таки вернулся, и успехи производителей антивирусов его только разозлили.
"Как мы рассказывали ранее, этот тип вредоносного ПО очень опасен, потому что шансы восстановить ваши данные невелики. Это почти то же самое, что безвозвратное удаление информации с жесткого диска."
"Предварительный анализ показал, что для шифрования используются алгоритмы RSA-1024 и AES-256. Зловред зашифровывает только часть файла, начиная с первого байта. В отличие от предыдущих вариантов, новая версия GpCode не удаляет файлы после шифрования. Вместо этого троянец записывает информацию поверх файлов, что делает невозможным использование ПО для восстановления данных."

Внимательно читаем, проникаемся и призадумываемся:
http://www.securelist.com/ru/blog/40195/GpCode_vernulsya
Так что, товарищи, в первую очередь -- умеренность и аккуратность бдительность превыше всего. Связка Firefox+NoScript рулит, ослик IE sucks, а уж бэкапы рулят немеряно. Не говоря уже о системах, отличных от Windows(TM).
UPD: метод заражения этой гадостью описан тут:
http://www.allware.info/doc/viruses/gpcode/
"К письму прилагался документ MS Word с именем anketa.doc. На самом деле этот файл представлял собой троянскую программу Trojan-Dropper.MSWord.Tored.a. При открытии документа в нем срабатывал вредоносный макрос, который устанавливал в систему другую троянскую программу — Trojan-Downloader.Win32.Small.crb. Именно этот троянец и загружал в систему Gpcode с адреса..."
Всегда считал, что мухи должны храниться отдельно от котлет, а данные -- отдельно от программ, но в случае с .doc-файлами вё-ё-ёрда это условие чаще всего не выполняется. Отсюда и результат.

Метки:  

 Страницы: [1]