Forwarded from Cybersecurity & Co. 🇺🇦
⚡️ BREAKING
Атакованы правительственные компьютеры Украины, магазины Ашан, украинские операторы (Киевстар, LifeCell, УкрТелеКом), ПриватБанк.
Атакованы правительственные компьютеры Украины, магазины Ашан, украинские операторы (Киевстар, LifeCell, УкрТелеКом), ПриватБанк.
Forwarded from Cybersecurity & Co. 🇺🇦
Поступают сообщения об аналогичной атаке на ХарьковГаз. По словам системного администратора, на машинах была установлена Windows 7 с последними обновлениями.
Forwarded from Cybersecurity & Co. 🇺🇦
Павел Валериевич Розенко, вице-премьер Украины, также подвергся атаке.
Forwarded from Cybersecurity & Co. 🇺🇦
⚡️ BREAKING
Аэропорт «Борисполь», предположительно, также подвергся хакерской атаке.
Аэропорт «Борисполь», предположительно, также подвергся хакерской атаке.
Forwarded from Marianna
Компьютерные сети энергокомпании «Киевэнерго» пострадали от хакерской атаки. Также пострадали сети «Укртелекома», «Ощадбанка», «Новой пошты», «Фармака» и многих других крупных компаний. Страдают и сети более мелких компаний — чтобы обезопаситься, владельцы отключают интернет и связанные с ним сервисы.
Детальных рекомендаций о том, как обезопаситься пока нет, но если в вашей компании есть устройства на Windows, лучше отключиться от сети, забекапить данные, запускаться под другими ОС. Если важные данные есть в облаке — временно отключить синхронизацию ПК с ним.
https://ain.ua/2017/06/27/kievenergo-i-ukrainskie-banki-podverglis-xakerskoj-atake
Детальных рекомендаций о том, как обезопаситься пока нет, но если в вашей компании есть устройства на Windows, лучше отключиться от сети, забекапить данные, запускаться под другими ОС. Если важные данные есть в облаке — временно отключить синхронизацию ПК с ним.
https://ain.ua/2017/06/27/kievenergo-i-ukrainskie-banki-podverglis-xakerskoj-atake
AIN.UA
«Киевэнерго», «Ощадбанк», «Нова пошта» и «Укртелеком» подверглись хакерской атаке. Волна идет по всей Украине
Компьютерные сети энергокомпании 'Киевэнерго' пострадали от хакерской атаки. Также пострадали сети 'Укртелекома', 'Ощадбанка', 'Новой пошты', 'Фармака' и многих других крупных компаний. Страдают и сети более мелких компаний - чтобы обезопаситься, вла...
Forwarded from Alex
Начальная инфекция происходит через фишинговых сообщений (файл Петя.apx) или обновления программы M.E.doc. Распространение локальной сетью - через DoblePulsar и EternalBlue, аналогично методам #WannaCry.
При получении странного письма на почту \ skype \ другие мессенджеры с содержимым, в котором есть файлы с расширением exe, js, etc, просим не в коем случае не открыть
При получении странного письма на почту \ skype \ другие мессенджеры с содержимым, в котором есть файлы с расширением exe, js, etc, просим не в коем случае не открыть
Є інфа, що розповсюджується через фішингові листи. Одразу дропайте з поштової скрині все, що схоже на спам.
Є інфа, що в цьому репозиторії фікс на вірус: https://github.com/leo-stone/hack-petya
Самі не перевіряли, і сподіваємось, вам не доведеться.
via @oleksii_kraieviy
Самі не перевіряли, і сподіваємось, вам не доведеться.
via @oleksii_kraieviy
GitHub
GitHub - leo-stone/hack-petya: search key to restore petya encrypted mft
search key to restore petya encrypted mft. Contribute to leo-stone/hack-petya development by creating an account on GitHub.
Forwarded from Dmytro Shevchenko 🇺🇦
Как защититься от текущего вируса:
ip access-list extended antivirus
deny tcp any any eq 135
deny tcp any any eq 445
deny tcp any any range 1024 1035
permit ip any any
и применить acl ко всем интерфейсам
ip access-list extended antivirus
deny tcp any any eq 135
deny tcp any any eq 445
deny tcp any any range 1024 1035
permit ip any any
и применить acl ко всем интерфейсам
Forwarded from Maksym
По портам:
135/TCP,UDP EPMAP (DCE[en] Endpoint Mapper)
135/TCP,UDP MSRPC (Microsoft RPC[6]) — используется в приложениях «клиент—сервер» Microsoft (например, Exchange)
135/TCP,UDP LOC-SRV (Locator service) — используется службами удалённого обслуживания (DHCP, DNS, WINS и т.д.)
445/TCP,UDP MICROSOFT-DS — используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory)
135/TCP,UDP EPMAP (DCE[en] Endpoint Mapper)
135/TCP,UDP MSRPC (Microsoft RPC[6]) — используется в приложениях «клиент—сервер» Microsoft (например, Exchange)
135/TCP,UDP LOC-SRV (Locator service) — используется службами удалённого обслуживания (DHCP, DNS, WINS и т.д.)
445/TCP,UDP MICROSOFT-DS — используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory)
Якщо маєте будь-яку важливу інфу, якою хочете поділитись в цьому каналі -- маякуйте йому: @maksim36ua
Forwarded from Oleksii ㅤㅤㅤㅤㅤㅤK
Для тех, кто пострадал от вируса: https://geektimes.ru/post/274104/
Habr
Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами
3 апреля на Habrahabr появилась информация по обнаружению нового криптовымогателя, который шифрует не отдельные файлы, а весь раздел диска (том). Программа пол...