Змінюй хід війни! Допомагай ЗСУ!

Вирус просит биткоины. Хелп

🔴 13:34 Повітряна тривога в Харків.обл.
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1581
CobianBackup - отличный вариант для бэкапов. тоже уже давненько пользуюсь
но не уверен, что приходящий одмин, работающий за 100$ согласится еще и линух с фтп для бэкапов поднимать :незнаю:
к тому же, скорее всего, все упрется в тех же собственников, когда одмин начнет говорить, что для бэкапов нужен еще один комп. есть у меня такой пример... одно время зажлобились и думали одмин их разводит. а сейчас сидят и ручками все восстанавливают)))
Та хто ж йому дасть машину для встановлення Linux'a. Власник на блядів ці гроші витратить.
 
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1582
так а как мне нада выходит заработать битикон штобы кампьютер заработал или купить ево7
 
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1584
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.
 
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1585
Интерестно, а почему украинский анивирус Zillya, который как написано на их сайте
"Zillya! Антивирус для Бизнеса - украинский антивирус, сертифицированный для использования в государственных органах и организациях. Экспертное заключение ГСССЗИ Украины №545 от 20.04.2014, уровень оценки Г-2 "
До сих пор не видит ни Petya ни backdoor в ZvitPublishedObjects.dll ???:незнаю:
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.

⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.

⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.

⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.

:ганьба:

О кто-то обратил внимание на моё творчество ))

К стати, тоже обратил внимание на эту украинскую Zillyю - улыбает

Еще подкину по поводу оперативности детектирования антивирями не Пети а баккдор. Метода исследования таже самая

Касается библиотеки "ZvitPublishedObjects.dll" - её как зараженную вирусом начали детектировать с 4-го июля, хотя зашла на компы 22-го июня и спокойно на них лежала в не измененном виде. Как я теперь уже понимаю с подачи товарищей, она заражена не вирусом Петя, а вирусом "Backdoor.Teledoor". Мне самому стала интересна эта задержка аж целых 7 дней между началом детектирования Пети 27-го июня и началом детектирования "Backdoor.Teledoor". Я решил с помощью того же virustotal.com посмотреть когда же впервые и кто первый начал детектировать "Backdoor.Teledoor". Для этого я временно отключил свой каспер и вернул на место из карантина файлик "ZvitPublishedObjects.dll" и отправил его на проверку virustotal.com Привожу URL с результатом проверки
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.
В котором видно что на сегодня 8-е июля его детектируют 45 антивирусов. Как и в предыдущем исследовании я начал уменьшать число стоящее в конце URL и тем самым получать более ранние анализы этого же файла, пока не получил анализ с вот таким URL
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.

Из этого анализа видно что первым кто детектировал вирус "Backdoor.Teledoor" оказался ESET-NOD32. Он обнаружил его 2017-07-04 в 12:40. Что характерно, статья Антона Черепанова с исследованием этого вируса вышла на сайте
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.
4 Июля 2017 - 10:00AM. Вот на нее ссылка
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.

Изменив цифру в URL на 1499176012 видим, что ********** подтянулся 13:45 того же числа, изменив цифру в URL на 1499210012 видим, что микрософт и DRWEB начали детектировать этот backdoor ближе к полуночи 4-го июля. А изменив цифру в URL на 1499234012 видим, что Symantec его начала детектировать рано утром на следующий день т.е. аж 5-го июля. Так что "Backdoor.Teledoor" для антивирусов оказался гораздо более сложным в детектировании чем собственно сам вирус Петя. Антивирусникам на раздупление понадобилось около недели, в то время как петю они вычислили за менее чем сутки.
 
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1586
для антивирусов оказался гораздо более сложным в детектировании чем собственно сам вирус Петя. Антивирусникам на раздупление понадобилось около недели, в то время как петю они вычислили за менее чем сутки.
антивирусники не детектят сами по себе...
 
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1587
правильно вот так (добавки мои - в [])
Из этого анализа видно что первым кто детектировал вирус "Backdoor.Teledoor" оказался ESET-NOD32. статья [ведущего аналитика ESET] Антона Черепанова с исследованием этого вируса вышла на сайте [в блоге ESET]
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.
4 Июля 2017 - 10:00AM.
ибо статья ведущего аналитика ESET и явилась основанием для внесения им сигнатуры этого теледора в базу вирусов антивируса от ESET.

Сами по себе "антивирусы" не могут ничего отдетектить.
 
Останнє редагування:
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1588
веселый чувак :) на 15:45 про АТБ и Новую Почту :)

 
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1590
:D:пиво::клас:
веселый чувак :) на 15:45 про АТБ и Новую Почту :)


Дякою за перепост! Дуже цікаво подивитися!
Я 29.06.2017 сам деякі речі робив так само
:клас:
До речі. Тут вже писалося, що деякі файли не пошкоджені. Ті що мають або дуже довгий шлях та(або) дуже довге ім'я
У мене таких файлів 5 %
Я, як ззвичайний користувач ні в чому не постраждав, бо не кладіть яйка до одного кошика:D:пиво::клас:
 
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1591
сегодня у матери уточнила про то как же их Не заразил вирус.
Говорит что недавно всей их бухгалтерии директор купил современные ноутбуки и там стоял современный windows 10 - и именно поэтому никто не подхватил вирус петя, хотя все медком пользовались. И они звонили в медок и даже там им ответили, что если стоит виндовс 10, то вирус не страшен.

Но странная ситуацию, лично у меня на работе на моих глазах у меня в отделе у человека стоит Windows 10 и это пожалуй единственный компьютер, который остался работоспособный после медка. Он два раза сам перезагрузился но продолжил работать, но при дальнейшем осмотре оказалось что все нужные файлы на диске C и D превратились в кракозябры. Вот тебе и виндовс 10
 
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1593
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1594
До речі. Тут вже писалося, що деякі файли не пошкоджені. Ті що мають або дуже довгий шлях та(або) дуже довге ім'я
У меня были другие наблюдения, в некоторых папках есть и зашифрованные, и пропущенные с простыми именами. Независимо от размера файла.
Пример одной из жертв:

Код:
Scanning drive E:
...
E:\бланки\!Бланк письмо новый.doc - Ok
E:\бланки\анкета универсальная .doc - Header error
E:\бланки\Протокол изготовления.doc - Ok
E:\бланки\Бланк командировки\Задание на ком..doc - Header error
...
E:\Рапорта\Изготовление мешалок.doc - Header error
E:\Рапорта\Изготовление фланцев.doc - Header error
E:\Рапорта\окись магния.doc - Ok
E:\Рапорта\Подовження відрядження.doc - Ok
E:\Рапорта\Рапорт автовелюр.doc - Ok
...
E:\Вальцы\Вальцы описание\Вальцы.doc - Header error
E:\Вальцы\Вальцы описание\Вальцы описание Сборка 2.doc - Ok
E:\Вальцы\Вальцы описание\Вальцы описание Сборка.doc - Header error
E:\Вальцы\Вальцы описание\Вальцы описание.doc - Header error
E:\Вальцы\Вальцы описание\Силикон резина\1379.pdf - Header error
E:\Вальцы\Вальцы описание\Силикон резина\1391.pdf - Header error
E:\Вальцы\Вальцы описание\Силикон резина\galygin.pdf - Header error
E:\Вальцы\Вальцы описание\Силикон резина\hochl_mischwalzw_rus.pdf - Header error
E:\Вальцы\Вальцы описание\Силикон резина\opisanie.pdf - Header error
E:\Вальцы\Вальцы описание\Силикон резина\polimer.pdf - Header error
E:\Вальцы\Вальцы описание\Силикон резина\rubicon_prospekt_ru .pdf - Header error
...
E:\ЕСКД\100 Основные положения\ГОСТ 2.123-93 ЕСКД. Комплектность конструкторской документации на печатные платы при автоматизированном проектировании.pdf - Header error

End of search. 1552 dir(s) 15315 file(s) have been analyzed.

Total file(s) with header error:

doc: 1491,67 from 1764,18 Mb (84,6%), 1202 from 1509 file(s) (79,7%)
docx: 78,99 from 78,99 Mb (100%), 195 from 195 file(s) (100%)
xls: 35,76 from 58,57 Mb (61,1%), 87 from 161 file(s) (54%)
xlsx: 0,15 from 0,15 Mb (100%), 5 from 5 file(s) (100%)
pptx: 82,28 from 82,28 Mb (100%), 9 from 9 file(s) (100%)
ppt: 1058,19 from 1229,08 Mb (86,1%), 69 from 76 file(s) (90,8%)
pdf: 500,5 from 593,51 Mb (84,3%), 221 from 248 file(s) (89,1%)
zip: 1,28 from 1,28 Mb (100%), 2 from 2 file(s) (100%)
 
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1595
нет, полностью рабочие, и с ее слов даже не выключались не разу. Никто и не заметил эпидемии если бы по телевизору не рассказали
интересно

а стоит антивирус? и если да, они им сканировали уже когда в базу внесли файлы заражённые?
 
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1596
У меня были другие наблюдения, в некоторых папках есть и зашифрованные, и пропущенные с простыми именами. Независимо от размера файла.
Пример одной из жертв:

Код:
Scanning drive E:
...
E:\бланки\!Бланк письмо новый.doc - Ok
E:\бланки\анкета универсальная .doc - Header error
E:\бланки\Протокол изготовления.doc - Ok
E:\бланки\Бланк командировки\Задание на ком..doc - Header error
...
E:\Рапорта\Изготовление мешалок.doc - Header error
E:\Рапорта\Изготовление фланцев.doc - Header error
E:\Рапорта\окись магния.doc - Ok
E:\Рапорта\Подовження відрядження.doc - Ok
E:\Рапорта\Рапорт автовелюр.doc - Ok
...
E:\Вальцы\Вальцы описание\Вальцы.doc - Header error
E:\Вальцы\Вальцы описание\Вальцы описание Сборка 2.doc - Ok
E:\Вальцы\Вальцы описание\Вальцы описание Сборка.doc - Header error
E:\Вальцы\Вальцы описание\Вальцы описание.doc - Header error
E:\Вальцы\Вальцы описание\Силикон резина\1379.pdf - Header error
E:\Вальцы\Вальцы описание\Силикон резина\1391.pdf - Header error
E:\Вальцы\Вальцы описание\Силикон резина\galygin.pdf - Header error
E:\Вальцы\Вальцы описание\Силикон резина\hochl_mischwalzw_rus.pdf - Header error
E:\Вальцы\Вальцы описание\Силикон резина\opisanie.pdf - Header error
E:\Вальцы\Вальцы описание\Силикон резина\polimer.pdf - Header error
E:\Вальцы\Вальцы описание\Силикон резина\rubicon_prospekt_ru .pdf - Header error
...
E:\ЕСКД\100 Основные положения\ГОСТ 2.123-93 ЕСКД. Комплектность конструкторской документации на печатные платы при автоматизированном проектировании.pdf - Header error

End of search. 1552 dir(s) 15315 file(s) have been analyzed.

Total file(s) with header error:

doc: 1491,67 from 1764,18 Mb (84,6%), 1202 from 1509 file(s) (79,7%)
docx: 78,99 from 78,99 Mb (100%), 195 from 195 file(s) (100%)
xls: 35,76 from 58,57 Mb (61,1%), 87 from 161 file(s) (54%)
xlsx: 0,15 from 0,15 Mb (100%), 5 from 5 file(s) (100%)
pptx: 82,28 from 82,28 Mb (100%), 9 from 9 file(s) (100%)
ppt: 1058,19 from 1229,08 Mb (86,1%), 69 from 76 file(s) (90,8%)
pdf: 500,5 from 593,51 Mb (84,3%), 221 from 248 file(s) (89,1%)
zip: 1,28 from 1,28 Mb (100%), 2 from 2 file(s) (100%)

а что за прога ?
 
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1598
Быстро склёпанный самопал для внутреннего использования. Не перебирать же десятки тысяч файлов вручную.
это вы хорошо придумали ;)


вот наверное типа вашей...под винду
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.


хотя самопал лучше
можно сразу отсортировать нечитаемые

o!
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.
 
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1599
на 15:45 про АТБ и Новую Почту
до повного щастя... одна година, як мінімум. Там двофазно......

шифрование файлов на лог диске С(D) не имееет отношения к сносу mft hd0/DRIVE0

это разные процессы.
 
  • 🔴 13:34 Повітряна тривога в Харків.обл.
  • #1600
Вот полный анализ атаки на сервер Medoc
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.


Кто не понимает английский воспользуйтесь переводчиком Гугл он корректно переводит статью
Пример
.MEDOC - это компания в Украине, которая занимается бухгалтерским программным обеспечением. У них много клиентов, и они распространяют свое программное обеспечение непосредственно своим клиентам. Примерно в апреле этого года их сеть была скомпрометирована, потому что злоумышленнику удалось получить украденные учетные данные, принадлежащие администратору. Используя эти учетные данные, злоумышленник смог войти в систему и начать изменять конфигурации и программное обеспечение сервера.

Злоумышленник изменил конфигурационный файл nginx.conf на сервере обновлений MEDoc, чтобы отменить запросы прокси на сервер, размещенный в OVH. Сервер использовался реселлером хостинга под названием THCServers.com. Этот сервер был взломан злоумышленником перед запуском атаки на MEDOC.

Затем злоумышленник модифицировал программное обеспечение учета MEDoc, чтобы включить свой собственный вредоносный код. Не зная об инфекции, MEDoc затем распространял скомпрометированное программное обеспечение для своих клиентов, как обычно. После установки на рабочую станцию ​​модифицированное программное обеспечение каждые два минуты связывалось с зараженным сервером MEDOC NGINX, чтобы получить команды, которые злоумышленник хотел запустить.

Этот запрос к серверу MEDOC NGINX для команд был обращен проксимизированному на скомпрометированную команду и сервер управления OVH, контролируемый злоумышленником. Когда злоумышленник хотел отправить команды на зараженные рабочие станции, они просто установили новую команду на скомпрометированном OVH-сервере, после чего рабочие станции были послушно доставлены через скомпрометированный сервер NGINX.

Обобщить:

Злоумышленник модифицировал программное обеспечение учета MEDoc для извлечения команд с взломанного сервера обновлений MEDOC.
Это программное обеспечение было распространено среди клиентов.
Взломанный сервер MEDOC NGINX проксировал эти запросы на команды на взломанный сервер OVH.
Атакующий отправил команды обратно на взломанный сервер NGINX, которые были отправлены на взломанные рабочие станции, на которых запущен пакет учета MEDoc.
На следующей диаграмме показана конфигурация, созданная злоумышленником.



Это разумно, потому что оно уклончиво

Многие сетевые администраторы имеют системы обнаружения вторжений в своих сетях. Одним из методов вторжения, которые ищут системы IDS, является сообщение от вредоносного ПО на сервер управления и управления (C & C). В системах IDS имеется база данных показателей компромисса или МОК. Эти IOC включают IP-адреса известных серверов C & C.

Если злоумышленник в этом случае напрямую связался с взломанным программным обеспечением MEDoc на своем сервере C & C, сетевой IDS обнаружит его, а затем заблокировал запрос и предупредил сетевого администратора. Вместо этого сетевые администраторы увидели, что программное обеспечение MEDOC взаимодействует с сервером обновлений MEDOC, как и ожидалось, и предположил, что все в порядке.

Как распределенный Ransomware Attacker

После того, как злоумышленник контролировал достаточно большое количество машин, используя вышеупомянутую технику, они просто выполнили команду, которая заставила контролируемые машины извлекать ransomware и устанавливать ее. Это было так просто. Остальное - рассказ о заражении Retsomeware Petya / Nyetya / NotPetya, о котором вы недавно узнали в новостях.

Вредоносная программа PHP, используемая в этой атаке, имеет красочную историю

Команда Cisco Talos также обнаружила вредоносное ПО PHP на скомпрометированной машине NGINX со следующим путем: http: //www.me-doc [.] Com [.] Ua / TESTUpdate / medoc_online.php [Квадратные скобки включены для безопасности.]

Нам удалось получить образец вредоносного ПО от партнеров по обмену информацией, а также пароль для его расшифровки. Сюрприз, удивление: вредоносное ПО - наш старый друг «ПАС». В прошлом году в декабре мы написали подробный анализ вредоносной программы PHP, используемой в взломе выборов в США . Вредоносное ПО было выпущено Департаментом внутренней безопасности США в рамках набора показателей компромисса, связанного с взломом выборов. Затем мы проанализировали вредоносное ПО и обнаружили, что он широко известен, широко используется, свободно доступен и известен как PAS.

Мы отслеживали сайт, который предоставляет вредоносное ПО. В то время он был доступен из: http: // profexer. [Name] /pas/download.php

Этот сайт теперь отключен, и не зря. Кто-то разместил ссылку на отчет DHS и наше сообщение в блоге на форумах на rdot.org, где зависает автор, который идет от profexer . Когда он обнаружил, что его веб-оболочка и веб-сайт были связаны с взломом выборов, он, по-видимому, нервничал и забрал свой сайт в автономном режиме. С тех пор он не работает.

Вредоносная программа, которую команда Cisco Talos обнаружила в атаке Ryomware Nyetya, представляет собой версию PAS. После доступа к вредоносному ПО с помощью веб-интерфейса и ввода пароля для его расшифровки это выглядит так:
 
Назад
Зверху Знизу