Змінюй хід війни! Допомагай ЗСУ!

Вирус просит биткоины. Хелп

🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #381
у меня в поддиректориях есть

3bdjgb.jpg
 
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #382
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.
о как
 
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #383
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #384
Крупнейшая в истории хакерская атака на Украину распространяется по всему миру, в частности, компьютерные сети выходят из строя в Испании и Индии, передает The Independent.
 
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #385
в организации стояла winxp, привез снял винт, подключил его у своему через докстанцию, он вообще как "неразмеченный", хотя там должна быть система и доки
 
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #386
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #387
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #388
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #389
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #390
Видно с банкоматов через впн в вк заходили! Ватные банкоматы!
 
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #391
Скинул запасы порно на внешний винт, собой доволен
 
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #392
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #393
А этот прием еще работает?
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.

Кто проверит?
 
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #394
А этот прием еще работает?
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.

Кто проверит?
там дата от 11 апреля, даже если оно работало на строй версии шифровальщика, крайне маловероятно что будет на свежей работать
 
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #395
Вирус приходит в локальную сеть через фишинговые письма. Потом распространяется через АНБ-шные уязвимости по локальной сети.
 
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #396
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #397
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #398
:смерть:Попшикал системный блок дихлофосом,все шнуры кабеля сбрызнул свяченой водой и на монитор приклеял иконку ...фух еле успел.
 
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #399
С мордокниги сбу:

Рекомендації щодо захисту комп’ютерів від кібератаки вірусу-вимагача (оновлено)

За даними СБУ, інфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур.

Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів.

Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають.



Рекомендації:

Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері.
Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.
Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat
Залежно від версії ОС Windows встановити патч з ресурсу:
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.
, а саме:

- для Windows XP -
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.


- для Windows Vista 32 bit -
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.


-для Windows Vista 64 bit -
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.


- для Windows 7 32 bit -
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.


- для Windows 7 64 bit -
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.


- для Windows 8 32 bit -
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.


- для Windows 8 64 bit -
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.


- для Windows 10 32 bit -
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.


- для Windows 10 64 bit -
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.




Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою:
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.




5. Переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.



6. Для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа.



7. Зробити резервні копії усіх критично важливих даних.



Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж.

Існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows.

Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів.

Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Ми використовували для цього утиліту «Boot-Repair».
Інструкція
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.


Потрібно завантажити ISO образ «Boot-repair»
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.


Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (ми використовували Universal USB Installer).

Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису.

Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему.



Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній.

⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.




a). Завантажте утиліту Eset LogCollector:
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.

b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні "Артефакти для збору".

c). У вкладці "Режим збору журналів Eset" встановіть: Вихідний двоїчний код з диску.
d). Натиснить на кнопку: Зібрати.
e). Надішліть архів з журналами.

Якщо постраждалий ПК включений та ще не виключався, перейдіть до виконання
п. 3 для збору інформації, яка допоможе написати декодер,
п. 4 для лікування системи.
Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу
Зібрати його можливо за наступною інструкцією:
a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3)
b). Погодьтесь з ліцензією на користування
c). Натисніть CTRL+ALT+T (відкриється термінал)
d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть
e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda)
f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений)
g). Підключіть флешку і скопіюйте файл /home/eset/petya.img
h). Комп'ютер можна вимкнути.

ІНФОРМАЦІЯ БУДЕ ОНОВЛЮВАТИСЯ.
- See more at:
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.

ІНФОРМАЦІЯ БУДЕ ОНОВЛЮВАТИСЯ.
 
  • 🔴 23:48 Повітряна тривога в м. Харків та Харківська територіальна громадаСлідкуйте за подальшими повідомленнями.#м_Харків_та_Харківська_територіальна_громада
  • #400
Хорошо, что лочит только системный раздел
Пф, так это и не вирус тогда, а так, недоразумение. Систему переставил и снова на порхф флуди :)
Миллениум я вон чуть ли не каждую неделю переставлял в свое время, и это занимало целый вечер - система, дрова, программы, настройки, обои нескучные выбрать...
А щас после установки и настройки слепок сделал и кинул его на флешку какую-нибудь.
 
Назад
Зверху Знизу