Форум программистов, компьютерный форум, киберфорум
Наши страницы
Компьютерная безопасность
Войти
Регистрация
Восстановить пароль
 
Рейтинг 4.67/3: Рейтинг темы: голосов - 3, средняя оценка - 4.67
NoNaMe
Эксперт по компьютерным сетям
639 / 293 / 45
Регистрация: 10.06.2009
Сообщений: 1,331
#1

Ransomware Petya (Вирус Петя) (Криптовымогатели)

27.06.2017, 19:13. Просмотров 587. Ответов 7
Метки нет (Все метки)

По потверждённому источнику стало известно, что вирус использует порты 1024-1035, 135 и 445. Берегите себя.

Заказываю контрольные, курсовые, дипломные и любые другие студенческие работы здесь.

1
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
Similar
Эксперт
41792 / 34177 / 6122
Регистрация: 12.04.2006
Сообщений: 57,940
27.06.2017, 19:13
Ответы с готовыми решениями:

Все компьютеры оказались заражены Petya / NotPetya / ExPetr
Доброго времени суток ! На работе все компы заразились петей, но нет худа без...

SPORA RANSOMWARE - есть пары исходный файл/зашифрованный файл. Может это помочь в создании декриптора?
Этот шифровальщик начал активно распространяться 15.02.2017. У меня есть пары...

Как удалить Petya Ransomware?
Здравствуйте. Помогите пожалуйста удалить этот Petya Ransomware. Я стартую...

Вирус - Петя.А, что о нем известно? Возможно ли востановить поврежденные файлы?
1. В интернете пишут, что достаточно создать файл perfc (без расширения или...

Email-hola@all-ransomware
Доброго времени суток! Открыли письмо, полученное на почту. Запустили...

7
kumehtar
2238 / 1815 / 277
Регистрация: 23.11.2016
Сообщений: 10,101
Записей в блоге: 17
27.06.2017, 21:10 #2
Поздно. Нужна утилита-дешифровальщик.

Добавлено через 3 минуты
Могу убить его из МБР. но не более того.
0
_Goodwin
8 / 8 / 3
Регистрация: 28.11.2012
Сообщений: 102
27.06.2017, 21:31 #3
Так он по почте ходит, или прям так стучится?

Добавлено через 1 минуту
Или достаточно smb1 отключить
0
NoNaMe
Эксперт по компьютерным сетям
639 / 293 / 45
Регистрация: 10.06.2009
Сообщений: 1,331
27.06.2017, 23:21  [ТС] #4
Очень хочется посмотреть на первые 16mb от начала диска.

Добавлено через 3 минуты
Приходит сообщение по почте. Дальше по смб к соседним машинам и к контроллеру домена.

Добавлено через 28 минут
Возможно в начале диска осталась хеш сумма для востановления данных. (В случае завершения работы до окончания полной шифрации или в случае если неудалось отправить вымогателю сообщение с хеш суммой)

Добавлено через 34 минуты
Кстати, данных стало больше:
MS17-010 закрывает уязвимости в SMB.
Microsoft еще в мае 2017 года представила экстренные патчи для давно неподдерживаемых ОС: Windows XP, Windows 8 и Windows Server 2003.
Так-же вы пока не защещины от Социальной инженерии.

Добавлено через 21 минуту
Цитата Сообщение от _Goodwin Посмотреть сообщение
достаточно smb1 отключить
Мелкософт пишет что достаточно.

Добавлено через 20 минут
Important Update: Kill-Switch Found For #Petya Ransomware. Just create a file "C:\Windows\perfc"
Найдено решение для ещё не заражённых компьютеров! Создаёте пустой файл в папке C:\Windows с именем perfc
0
kumehtar
2238 / 1815 / 277
Регистрация: 23.11.2016
Сообщений: 10,101
Записей в блоге: 17
28.06.2017, 15:06 #5
Вот так
TL-WN721N TL-WN722N User Guide.pdf
эта гадость шифрует файлы. Если у кого-то получится их расшифровать - сообщите пожалуйста.
0
kumehtar
30.06.2017, 17:25
  #6

Не по теме:

Вот, столкнулся со странной проблемой.Вернее, столкнулись все, а я вот выскажусь, потому что достало.

Нынче известно три пути получения вируса Petya в локальную сеть.
1. Через почту, когда пользователи открывают письма не известно от кого, и таким образом получают "сюрприз",
2. Через "Укрсиббанк", правда, тех, кто так получил вирус - относительно немного,
3. Через последние два обновления программы M.E.Doc.

И вот о последнем я хочу сказать пару слов. Это - программа для обмена бухгалтерской электронной отчетностью, и на данный момент - ей нет альтернативы. Обновляется она патчами, которые имеют формат исполняемых файлов, и выходят с некоторой периодичностью. Так вот, во-первых - вирус поступает с этими обновлениями, а во-вторых - для обмена этой самой отчетностью используется - не поверите что. Я сам был в шоке, когда глянул. ОБЫЧНАЯ электронная почта, на НИЧЕМ не защищенных серверах. На укр-нете, например. И пароль - какая-то ерунда, вроде: 1234... и его вариаций. И по такому вот "защищенному каналу" поступает электронная отчетность в налоговую, в статистику, подписывается всякая фигня, и т.д. Это ***, дамы и господа. Я получал недавно от них электронные сертификаты для подписи документов в Медке, так там была такая головомойка, что меня чуть не стошнило. К каждой букве придирались. Но сами позволяют себе такое вот отношение к безопасности. На данный момент известна вторая волна вируса, поскольку еще некоторые организации обновили Медок. И нет этой с**** проге альтернативы, собаке. Хоть бы нашелся хоть один вариант, в котором были бы грамотные разработчики и ответственные директора, которые бы перестали выпускать подобное г***о, от которого страдают люди.

0
magirus
Почетный модератор
Эксперт по компьютерным сетямЭксперт Windows
27947 / 15666 / 959
Регистрация: 15.09.2009
Сообщений: 67,839
Записей в блоге: 78
30.06.2017, 19:12 #7
kumehtar, сочувствую.
1
Cabanel
0 / 0 / 0
Регистрация: 17.12.2017
Сообщений: 1
17.12.2017, 22:47 #8
привет, ну сегодня много инфы по этой теме, вот я нашел норм ресурс https://soft2secure.com/knowledgebase/igotyou-ransomware (правда на анегл языке)
0
17.12.2017, 22:47
MoreAnswers
Эксперт
37091 / 29110 / 5898
Регистрация: 17.06.2006
Сообщений: 43,301
17.12.2017, 22:47

Hola@all-ransomware.info
Добрый день всем! Открыла с почты не то что надо и как результат - заражен...

Hola@all-ransomware.info шифровальщик
случайно запустил из почты exe с вирусом(( просканировал FRST выкладываю лог...

Восстановление windows после вируса Petya
Здравствуйте, ситуация следующая. 27 числа, как наверное все известно, на...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
8
Ответ Создать тему
Опции темы

КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2018, vBulletin Solutions, Inc.
Рейтинг@Mail.ru