IT KPI
3.87K subscribers
367 photos
2 videos
17 files
1.09K links
Найбільша студентська IT-спільнота в Україні

Власні пости, пропозиції по співпраці і всілякі цікавості кидайте сюди: @ITKPI_Suggest_Bot

Перелік всіх наших чатів: https://t.me/itkpi/2031
Download Telegram
⚡️ BREAKING
Аэропорт «Борисполь», предположительно, также подвергся хакерской атаке.
Forwarded from Marianna
Компьютерные сети энергокомпании «Киевэнерго» пострадали от хакерской атаки. Также пострадали сети «Укртелекома», «Ощадбанка», «Новой пошты», «Фармака» и многих других крупных компаний. Страдают и сети более мелких компаний — чтобы обезопаситься, владельцы отключают интернет и связанные с ним сервисы.

Детальных рекомендаций о том, как обезопаситься пока нет, но если в вашей компании есть устройства на Windows, лучше отключиться от сети, забекапить данные, запускаться под другими ОС. Если важные данные есть в облаке — временно отключить синхронизацию ПК с ним.
https://ain.ua/2017/06/27/kievenergo-i-ukrainskie-banki-podverglis-xakerskoj-atake
❗️ВАЖЛИВО. Більше деталей тут: @itkpi_flood
Forwarded from Alex
Начальная инфекция происходит через фишинговых сообщений (файл Петя.apx) или обновления программы M.E.doc. Распространение локальной сетью - через DoblePulsar и EternalBlue, аналогично методам #WannaCry.
При получении странного письма на почту \ skype \ другие мессенджеры с содержимым, в котором есть файлы с расширением exe, js, etc, просим не в коем случае не открыть
Є інфа, що розповсюджується через фішингові листи. Одразу дропайте з поштової скрині все, що схоже на спам.
WIndows 10 теж заражається. Вірус не лочить, але псує файли. Повторюємо: не відркривайте підозрілі файли з пошти або будь-яких інших джерел!

via kemstan
Є інфа, що в цьому репозиторії фікс на вірус: https://github.com/leo-stone/hack-petya

Самі не перевіряли, і сподіваємось, вам не доведеться.

via @oleksii_kraieviy
ІТ КПІ (@itkpi), завжди з вами на порозі кіберапокаліпсису
Как защититься от текущего вируса:
ip access-list extended antivirus
deny tcp any any eq 135
deny tcp any any eq 445
deny tcp any any range 1024 1035
permit ip any any
и применить acl ко всем интерфейсам
Forwarded from Maksym
По портам:
135/TCP,UDP EPMAP (DCE[en] Endpoint Mapper)
135/TCP,UDP MSRPC (Microsoft RPC[6]) — используется в приложениях «клиент—сервер» Microsoft (например, Exchange)
135/TCP,UDP LOC-SRV (Locator service) — используется службами удалённого обслуживания (DHCP, DNS, WINS и т.д.)

445/TCP,UDP MICROSOFT-DS — используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory)
Forwarded from Maksym
Forwarded from Maksym
1024-1035
Якщо маєте будь-яку важливу інфу, якою хочете поділитись в цьому каналі -- маякуйте йому: @maksim36ua
Тестимо фікс 👆 тут @itkpi_flood
Forwarded from Andriyan
всё збс, но есть одно но
при перемещении зараженного хдд в другой(рабочий пк), последний становится не рабочим
Forwarded from Andriyan
но это не точно
потому что проверил только на одном пк
Forwarded from Andriyan
щас буду пробовать
Forwarded from Vitalii Shunkov
В итернете пишут что "Индикатором компрометации может быть наличие файла C:\Windows\perfc.dat".
Нашел у себя несколько таких файлов. Чем их проверить что бы точно знать?
Forwarded from Dmytro Komisarenko
Нашёл тоже
По дате и времени изменения совпадает,через полминуты начали портится файлы
Forwarded from Vitalii Shunkov