IT KPI
3.87K subscribers
367 photos
2 videos
17 files
1.09K links
Найбільша студентська IT-спільнота в Україні

Власні пости, пропозиції по співпраці і всілякі цікавості кидайте сюди: @ITKPI_Suggest_Bot

Перелік всіх наших чатів: https://t.me/itkpi/2031
Download Telegram
ІТ КПІ (@itkpi), завжди з вами на порозі кіберапокаліпсису
Как защититься от текущего вируса:
ip access-list extended antivirus
deny tcp any any eq 135
deny tcp any any eq 445
deny tcp any any range 1024 1035
permit ip any any
и применить acl ко всем интерфейсам
Forwarded from Maksym
По портам:
135/TCP,UDP EPMAP (DCE[en] Endpoint Mapper)
135/TCP,UDP MSRPC (Microsoft RPC[6]) — используется в приложениях «клиент—сервер» Microsoft (например, Exchange)
135/TCP,UDP LOC-SRV (Locator service) — используется службами удалённого обслуживания (DHCP, DNS, WINS и т.д.)

445/TCP,UDP MICROSOFT-DS — используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory)
Forwarded from Maksym
Forwarded from Maksym
1024-1035
Якщо маєте будь-яку важливу інфу, якою хочете поділитись в цьому каналі -- маякуйте йому: @maksim36ua
Тестимо фікс 👆 тут @itkpi_flood
Forwarded from Andriyan
всё збс, но есть одно но
при перемещении зараженного хдд в другой(рабочий пк), последний становится не рабочим
Forwarded from Andriyan
но это не точно
потому что проверил только на одном пк
Forwarded from Andriyan
щас буду пробовать
Forwarded from Vitalii Shunkov
В итернете пишут что "Индикатором компрометации может быть наличие файла C:\Windows\perfc.dat".
Нашел у себя несколько таких файлов. Чем их проверить что бы точно знать?
Forwarded from Dmytro Komisarenko
Нашёл тоже
По дате и времени изменения совпадает,через полминуты начали портится файлы
Forwarded from Vitalii Shunkov
Відволічемось від новин про кіберапокаліпсис на щось позитивне. @dataroot_live викатили крутий матеріал з переліком курсів по Data Science. Дуже радимо ознайомитись і підписатись на канал, там багато годноти
Forwarded from DataRoot Labs
@dataroot_live собрал для вас лучшие курсы по data science и machine learning.

Благодаря им вы сможете стать гуру, ниндзя и про кого там еще обычно пишут HR. А это неплохой способ попасть на вкусную стажировку или сразу попробовать стать взрослым data scientist.

Дерзайте:

http://telegra.ph/Onlajn-kursy-po-data-science-06-27
Боротьба триває
Forwarded from Andriyan
короче, хдд с виндой в проводнике выглядит просто как "Локальный диск" и без размера

в управлении дисками пишет, что он исправен и на 100% свободный

при попытке открыть диск пишет, что диск повреждён
тот гайд, что кидал выше не работает вообще
Petya Sector Extractor - пишет, что нету зараженных файлов
Наші друзі з MacPaw сьогодні викатили реліз проекту Setapp, де Product Owner КПІшник.
Потрібен #КПІефект бо проект витіснули з першого місця. Всього-на-всього:
1. Перейти https://www.producthunt.com/posts/mac-app-advisor-by-setapp
2. Натиснути на трикутник (як на картинці зверху)
3. Залогінитись Фб або Твітер
🚨ИНФОРМАЦИЯ ОБ АТАКЕ

Сегодняшний вирус — это новая версия Petya. Ей присвоено название Win32/Diskcoder.Petya.C. Поведение вируса следующее: если Petya успешно инфицирует MBR (главную загрузочную запись), то НАЧИНАЕТ ШИФРОВАТЬ ВЕСЬ ЖЕСТКИЙ ДИСК. В противном случае, он шифрует файлы, как это делает известный вирус Mischa.

Поэтому сразу после первых признаков заражения (поражение MBR, самопроизвольная перезагрузка) необходимо:
1) Полностью выключить компьютер (принудительно)
2) Загрузиться с помощью LiveCD любого Linux-дистрибутива или извлечь жесткий диск и подключить его к другому компьютеру.
3) Скопировать все данные в безопасное место (облачное хранилище, внешний HDD)

Также напоминаю, что Windows 10 атаке не подвержена.

Вирус использует уязвимость SMB (EternalBlue, прямо как WannaCry) для попадания в сеть и затем использует PsExec для распространения внутри сети. Такая опасная комбинация приводит к очень быстрому распространению зловреда в сети. Достаточно иметь всего один уязвимый, непропатченный компьютер и это поставит под удар всю сеть предприятия — вирус попадает в сеть, получает права администратора и распространяется на другие устройства.