-
Пєття тероризує Україну.
https://strana.ua/news/78448-na-ukrainu-obrushilas-masshtabnaya-hakerskaya-ataka-virus-petya-hronika-onlajn-obnovlyaetsya.html
-
Off-topic:
А ви вже знаєте, що strana.ua можна заблокувати, додавши "127.0.0.1 strana.ua" до /etc/hosts ?
-
шо за народ???
А якби я дав інше посилання?, наприклад http://www.bbc.com/ukrainian/live/news-40420932 (http://www.bbc.com/ukrainian/live/news-40420932) - то такий самий коментар був би (тільки про бібісі)?
І краще на 127... писати, а 0.0.0.0
---
я про страна.юа дізнався тільки через скандаль з Гужвою.
-
Власне, оскільки це не перша атака — для неї вже давно існує рішення: https://github.com/leo-stone/hack-petya
(проте я сам з сьогоднішнім трояном не стикався, можливо йому покращили алгоритм шифрування).
Edit:
За тим, що пишуть змі на даний момент — ніби таки це "не петя", тобто наведена вище тулза не спрацює.
-
*похмуро* Ось тулза (https://www.kernel.org/) саме для таких випадків.
-
Off-topic:
BBC - це British Broadcasting Corporation, якій цивілізація завдячує існуванню як мінімум Doctor Who. Поважне ЗМІ до того ж.
"срана" - це гівнобложик з сумнівним походженням і репутацією.
-
Off-topic:
... Поважне ЗМІ до того ж.
"срана" - це гівнобложик з сумнівним походженням і репутацією.
Ну в Україні взагалі нема реально-об’єктивних ЗМІ.
І бібіеси також пишуть не зовсім правду, ну еее... наприклад:, коли Юлька кілька років назад заявляла що десь на Закарпатті чи під Полтавою знайшли родовища газу, і шототіпа Україна зможе прожити без російьского газу, то тут ніби-то брехні з боку бібіесів нема - бо Юлькка дійсно несла таку ахінєю.
А з іншого боку ця "новина про родовища газу" схожа на оце. (https://www.google.com.ua/search?num=30&q=%D0%BD%D0%B0+%D0%BF%D0%BE%D0%BB%D1%82%D0%B0%D0%B2%D1%89%D0%B8%D0%BD%D1%96+%D0%B7%D0%BD%D0%B0%D0%B9%D1%88%D0%BB%D0%B8+%D0%B2%D1%83%D0%B6%D0%B0)
(https://images.unian.net/photos/2017_05/1494454557-4883.jpg)
Я рідко тільки на ВВС заходжу, бо ВСІ УКРЗМІ це басні відомого українського поета А П Чехова.
---
*похмуро* Ось тулза (https://www.kernel.org/) саме для таких випадків.
ох, як же давно я не пиляв ядро. Цікаво що там новенького з’явилось.
Власне, оскільки це не перша атака — для неї вже давно існує рішення: ...
Edit:
За тим, що пишуть змі на даний момент — ніби таки це "не петя", тобто наведена вище тулза не спрацює.
Менше вірте всяким ЗМІам, особливо українським, хоча є пара ресурсів що об’єктитивно висвітлюють події, наприклад 1+1.
ЗМІ пишуть багато всякиї варіантів, особливо ті версії, що міністри та депутати озвучують.
-
gdekjifgb,
Ваша думка для нас дуже важлива :)
-
Власне, оскільки це не перша атака — для неї вже давно існує рішення: https://github.com/leo-stone/hack-petya (https://github.com/leo-stone/hack-petya)
Не вір мій сину цьому.... Коротше, новий «Пєтя» вже є «Пєтя.А» й цей метод не працює.
/me готується підняти абон.платню для клієнтів, бо вони не постраждали завдячуючи параної їх адміна....
-
Непогана стаття (https://www.malwaretech.com/2017/06/petya-ransomware-attack-whats-known.html) для тих, кого цікавлять технічні деталі.
-
Яким боком тут лінукс? Майкрософт, як завжди, молодці. Налишали бекдорів, а провина на вірусі. Можна лише потиснути руки розробникам вірусу.
-
Яким боком тут лінукс? Майкрософт, як завжди, молодці. Налишали бекдорів, а провина на вірусі. Можна лише потиснути руки розробникам вірусу.
Такі ситуації можуть бути наукою і для користувачів/ок вільних ОС. Наприклад, якщо справді початкове зараження відбулося через систему оновлень Me Doc, аналогічна ситуація можлива і з вільними ОС, якщо у вас на системі встановлено якийсь додатковий репозитарій з пакунками, який могли зламати. Через те я намагаюся не використовувати жодних репозитаріїв крім офіційних (бо де-факто встановлення репозитарію означає надання root-доступу власниками репозитарію до системи).
-
Такі ситуації можуть бути наукою і для користувачів/ок вільних ОС. Наприклад, якщо справді початкове зараження відбулося через систему оновлень Me Doc, аналогічна ситуація можлива і з вільними ОС, якщо у вас на системі встановлено якийсь додатковий репозитарій з пакунками, який могли зламати. Через те я намагаюся не використовувати жодних репозитаріїв крім офіційних (бо де-факто встановлення репозитарію означає надання root-доступу власниками репозитарію до системи).
Це ж не вірус, коли встановив шкідливу програму і він гепнув лише локальну систему. Це ж вірус, який вразив компʼютери по всій мережі, через конкретний протокол, через конкретний порт, через конкретну ваду у всіх операційних системах конкретного виробника. І виправити її не може ніхто, крім конкретної компанії, бо доступ до конкретного коду тільки в конкретно виробника.
Уявіть, щоб Ви сиділи за лінуксом і у Вас зʼявився червоний екран, бо хтось у спільній мережі Me Doc встановив. Це ж абсурд, погодьтесь. А якби таке навіть сталось, то виправити це можна було латкою, а не створенням файла з однаковою назвою з вірусним або перекриванням порта (чи які там ще обхідні маневри застосовують).
-
Усі менеджери пакунків у Linux використовують цифрові підписи пакунків. M.E.Doc такого не має. Різні remote exploits є під Linux, але саме ядро ніколи саме не дивиться у мережу — це роблять конкретні сервіси, що жоден з них не є обов'язковим для усіх. Тобто спочатку зламують якийсь умовний Apache, а потім використовують вже local privilege escalation, щоб влізти глибоко в систему. Шансів що будуть одразу дірки у сервісах та у ядрі — з кожним роком все менше й менше.
-
Усі менеджери пакунків у Linux використовують цифрові підписи пакунків. M.E.Doc такого не має. Різні remote exploits є під Linux, але саме ядро ніколи саме не дивиться у мережу — це роблять конкретні сервіси, що жоден з них не є обов'язковим для усіх. Тобто спочатку зламують якийсь умовний Apache, а потім використовують вже local privilege escalation, щоб влізти глибоко в систему. Шансів що будуть одразу дірки у сервісах та у ядрі — з кожним роком все менше й менше.
Мораль - не сидіть, дітки, під рутом, і не запускайте під ним сервіси :D
Ну а той факт, що дуже багато програмного забезпечення має такий же рівень захисту, як моя приватна колекція порнографії (вона зберігається у директорії "/mnt/video/definitely not porn") - це сумна реальність.
-
тут і без рута все практично зробити можна, зашифрували ті дані, яким був даний доступ користувача, а це звіти, ключі, документи.
Але кіберполіція просила жпомоги спеціалістів, я особисто сказав, що немає мети, бо в криптографії є декілька рівнів захисту
-
Таким методом як це робив конкретний вірус — потрібен root, бо він прописувався замість завантажувача й лише тоді, коли йому ніхто не заважав, шифрував. Це дозволило йому зашифрувати файли усіх користувачів, незалежно від прав доступу до них.
-
Цікаво одне, що дана дира в системі безпеки була як в бабусі ХРюші так і в нових творіннях софтварного гіганта. Даний факт дає підстави думати, що слова "це повністю нова платформа" не відповідають дійсності. І ядро віндовса просто обростало новими фічами без глибокого переписування і виправлення. :laugh:
-
Там вразливість у протоколі SMB1, який був єдиним що вміла XP, та залишений у новіших версіях для «оберненої сумісності». Якщо вимкнути його підтримку у новіших версіях — одна з дірок буде закрита.
-
1) Вільні системи також не без гріха (https://www.samba.org/samba/security/CVE-2017-7494.html).
2) Основною причиною Пєті став приснопам'ятний M.e.doc (https://www.facebook.com/cyberpoliceua/posts/540958002695034). Якщо вірус не міг отримати адміністраторських прав, то банально шифрувались дані користувача. Особливий цинізм в тому, що M.e.doc мусить працювати з правами локального адміна :laugh:
Маски-шоу (https://www.facebook.com/cyberpoliceua/videos/541744672616367/) у всій красі [smiley=mr47_04.gif] . Особливо сподобалась інноваційна система охолодження [smiley=lol.gif] .