Cybersecurity & Co. 🇺🇦
6.94K subscribers
269 photos
11 videos
3 files
521 links
Aleksandr Litreev about cybersecurity, blockchain & other joys of life.

litreev.com
Download Telegram
Forwarded from Kadyrov_95
Телеграмм не заблокируют. Не благодарите😎
Рамзан Кадыров на страже свободы российского интернета!
⚡️ BREAKING

Худший опасения подтвердились.

Win32/Diskcoder.Petya.C — это не шифрующий данные вымогатель (ransomware), а деструктивная программа уничтожения данных. Шифрование данных, выполняемое вирусом, необратимо.
К сожалению, (был) единственный способ спасти данные — выключить компьютер при первых признаках заражения (произвольная перезагрузка, запуск CHKDSK). Если это не было сделано — пути обратно нет.

Сейчас я могу подтвердить, что атака изначально проводилась с конкретной поставленной целью — Украина, их финансовый, энергетический сектор и гос. аппарат.

Также, теперь мы можем утверждать, что с высокой долей вероятности, украинское ПО для ведения финансовой отчетности MeDoc было скомпрометировано и вирус распространился вместе с обновлением программы (как её часть). Плюс, к этому присоединяется эксплуатация уже известных способов распространения и заражения сети, которые мы обсуждали раньше.

Я и эксперты из лидирующих антивирусных компаний ведём расследование по установлению источника атаки. О результатах мы отдельно сообщим позже. Пока мы можем утверждать, что вредоносная программа пришла со стороны одной из стран СНГ.

Мы будем рады, если с нами свяжутся представители пострадавших организаций из Украины — просто напишите нам на E-Mail: security@litreev.com.
Ой, а мы тут в какой-то Топ-10 лист попали! Спасибо вам, друзья!
Говорят, что петя бомбит Газпром.

Как-то с Газпромом всё странно. Первая компания, где не нашлось того, кто бы мне прислал скриншоты или хотя бы просто б написал о происходящем.
Пожелаем сисадминам Газпрома удачи!
⚠️ АНОНС — КриптоПати

Как защитить свою приватность в повседневной жизни самым обычным людям? Что могут сделать для себя простые пользователи интернета?
Ответы на эти вопросы можно получить на КриптоПати. которая пройдет в рамках конференции CIF.
Приходите на КриптоПати, чтобы научиться или научить использовать базовые криптографические инструменты.

Обучения самому базовому криптографическому ПО (такому как анонимная сеть Tor, PGP/GPG для шифрования почты/файлов, OTR для шифрования чатов).

Ждем вас на конференции CIF4, 1 июля, в Центре им. Сахарова (Москва, ул.Земляной вал, д.57, стр.5 и 6.)
Начало: 13:00
Вход бесплатный.

Регистрация на конференцию (не обязательна, но мы сможем представлять размер аудитории)
📝 https://ppr.timepad.ru/event/473800/

Так же можете помочь проекту:

1. Сделать репост этой записи, рассказать друзьям.

2. Стать волонтером (помощь в проведении, запись видео, трансляция и др.) — пишите куратору проекта https://cif.pirate-party.ru/contacts.php

3. Пожертвовать рубли или БитКоины
https://cif.pirate-party.ru/donate.php Помоги проекту!
Обязательно приходите, если вы в Москве. Лайк, шер, Алишер.
https://t.me/alexlitreev_channel/463
Майкрософт всё же молодцы. Новая фича Controlled Folder Access, похоже, призвана защитить Windows 10 от WannaCry и Пети/НеПети.

http://www.securitylab.ru/news/487044.php
🚨 МЕРОПРИЯТИЕ В МОСКВЕ

9 июля в Москве пройдёт шествие «За свободный интернет». Я полностью поддерживаю эту акцию и считаю, что каждый из нас должен высказать своё решительное "нет" цензуре в сети.

Организаторы потребуют от властей отмены цензуры в интернете, реабилитацию фигурантов уголовных дел за публикации и репосты в соцсетях, а также запрет интернет-слежки за гражданами.

Канал мероприятия:
t.me/freeRUnet

Чат мероприятия:
t.me/joinchat/AAAAAEMAkIRqcNJanxMgRA

Страница в Фейсбуке:
fb.com/events/147836812441102

Страница ВКонтакте:
vk.com/zasvobodnyinternet

Хватит смотреть в стол и молчать. Присоединяйтесь и расскажите друзьям/коллегам.
Forwarded from Deleted Account
запилиль
🌎 ПРЯМАЯ ТРАНСЛЯЦИЯ

Сегодня, в 13:00 (МСК) в Сахаровском центре, начинается конференция CryptoInstallFest. Для тех подписчиков, кто не сможет приехать самостоятельно, мой товарищ @popyachsa будет вести прямую трансляцию на YouTube.

Смотрите онлайн в 13:00: https://www.youtube.com/watch?v=4ai20UqrePI
🌎 ТРАНСЛЯЦИЯ CIF НАЧНЁТСЯ ЧЕРЕЗ МИНУТУ
Смотрите онлайн на YouTube: https://www.youtube.com/watch?v=4ai20UqrePI
⚡️BRNKG НОВОСТИ О PETYA.C/NOTPETYA

Служба Безопасности Украины сообщила о том, что хакерская атака с использованием вируса Petya.C/NotPetya проводилась при поддержке российских спецслужб. «Основным назначением вируса было уничтожение важных данных и нарушение работы государственных и частных учреждений Украины для распространения панических настроений среди населения» — говорят в СБУ.

Какие данные у нас имеются?

Мы точно знаем, что:

1. Атака началась именно с Украины, утром, 27 июня. Это подтверждает и федеральное агентство кибернетической безопасности Бельгии.

2. На Украину пришлось 75% от общего числа заражений.

3. На Россию пришлось менее 1% от общего числа заражений.

4. Заражение было тщательно спланировано и подготовлено заранее. Противник представлял собой APT (Advanced Persistent Threat).

5. Цель атаки — массовый вывод из строя критических систем и инфраструктуры. Вымогательство являлось прикрытием и не было основной задачей атакующих.


Я вполне допускаю, что специалисты из СБУ могут быть правы и российские спецслужбы действительно могли быть причастны к данной атаке. В таком случае, заражения российских предприятий могли бы носить характер намеренных атак, с целью запутать следы. Я также допускаю, что атака могла проводиться той же хакерской группировкой, что проводила атаку на финансовый, транспортный и энергетический секторы Украины в декабре 2016 года. Также, мои коллеги из европейских антивирусных компаний допускают, что источник атаки на Украину может совпадать с источником атаки, проходившей во время выборов президента США.
Более того, вероятность того, что специалисты в СБУ правы, допускают и в различных крупных мировых антивирусных корпорациях.

Я считаю, что все предположения выше должны быть доказаны, прежде чем делать какие-либо выводы. Я не беру на себя ответственности делать однозначные заключения сейчас, буду следить за ситуацией и продожать анализировать всё еще поступающую информацию о данной атаке.
Однозначно можно сказать сейчас три вещи:

1. Нужно _всегда_ устанавливать _все_ обновления безопасности ОС.

2. Никогда нельзя давать пользователям сидеть с правами администратора. Н-И-К-О-Г-Д-А.

3. Не надо администрировать сети с Windows, если вы не умеете этого делать. Не ленитесь нанимать профессионалов и тратить на них деньги, иначе потом будете тратить деньги спасение своей утопающей инфраструктуры.
На самом деле, в действиях и СБУ, и остальной украинской власти видно желание как можно скорее обвинить Российских Хакеров во всех бедах собственной страны. Причём, такое ощущение, что сначала выдвигаются желаемые обвинения, а потом под них ищут доказательства. Я же, в свою очередь, не могу не подтвердить ни опровергнуть, как я уже сказал выше, данные заявления СБУшников.

Сейчас с коллегами рассматриваем еще один интересный возможный сценарий, где сами украинские хакеры мстят властям за блокировку интернет-ресурсов и цензуру в сети. Я нашел некоторые подтверждения в пользу этой версии, сейчас эту информацию с коллегами будем проверять.

В общем, зря этот пинг-понг из обвинений затеяли, лучше бы защитой инфраструктуры занялись.
Смотрите! РКН обиделся и нарушает мои права, предусмотренные пунктом 2 статьи 6 ФЗ «Об обеспечении доступа к информации о деятельности гос. органов и органов местного самоуправления» от 09.02.2009.
На помощь приходит мой друг и товарищ — Георгий Албуров. В этом видео он рассказывает, что нужно делать, если вас тоже забанил в соц. сетях профиль государственного органа власти: https://youtu.be/y7ET19bb_Nk

Последую примеру Жоры и поступлю аналогичным образом.