Gorod.dp.ua » Міські форуми / Городские форумы |
|
Просто не надо размазывать глобальные проблемы операционки, созданной недоучкой на другие - нормальные операционные системы. У МАКа тоже были огромные проблемы с вирусами, пока они не похерили все, и не перешли на юниксное ядро. Если мне помнится, винду тоже пытались делать на разделяемой архитектуре (Win NT), и где она сейчас? Видимо, недоучка решил, что нахер эти сложности надо...
Ну и да, юниксоид вряд ли возьмется админить винды. Операционка, которая предоставляет вирусам все возможности для гаженья, и для которой нужны специальные программы, знающие в лицо вредоносные программы, для которой нужны какие-то белые списки и т.д.
vop, ну пургу же написал... https://techcrunch.com/2016/03/07/ap...-x-ransomware/
unixlike тут очень так себе с боку.
Восстановление информации с HDD/RAID/Flash...
ICQ: 61710124 ::: 067-564-5947
Datex Lab
Из всего случившегося пока можно нафантазировать:
а) мс заигрались в ОСе-строение и слишком раздули свой продукт, да еще и размазывая на кучу никому не нужных редакций. Обслуживать этот зоопарк невиданных диковинок - трудно.
б) все ОС подвержены, даже хваленный дектопный Unix. защита заключается в упрощении базовой ОС и более лёгком, для производителя ОС, выпуске обновлений. То, что могут _относительно быстро_ сделать в RedHat, Apple - слишком многоступенчато проходит в МС.
в) Тоже самое и для Android, только еще веселее, так как телефоны не обновляются годами, из-за инженерных особенностей архитектуры.
Г-во-всех-смыслах) читай воспаление Шаститко. Там много сумбура, но прослеживаются чёткие причины -организационные!!!
Нтчего вы не поняли, хотя признаю , с краткостью перестарался.
Это видео первая ссыль которую выдал гугел на взлом семерки.. Что и делают особо активные юзеры при попытке занятся любимым развлечением на работе. Ну и лезут куда им доброжелатели советуют и часто бывает для админа это восстанавливать хуже вируса. Кто занимался администрированием сетей в гос заведениях с небольшим бюджетом по любому сталкивался с такими невинными глазами: -- оно само никто ниче не делал...
Путь предложенный гробовщиком, путь майдана: я хороший, щас как накажу плохих, и будет щастя, это путь в никуда.
Только добром и разьяснением пользователю, что можно и что низзя, чем проверятся и как сохранятся вот, что приносит результат. Да на это потратится время и это работа с людьми, но окупится сторицей. подтверждено на практике. Знаю одного админа, обслуживает 4 сетки в одном богоугодном гос учреждении . у него в сетях можно все и всем, в машинах никакиъх блокировок, а даже наоборот. Все блокировки в мозгах у юзеров. Да он помучился с ними , но зато результат на лицо.
А Funeral director по обыкновению написал дичь.
От дистрибьютора пришло такое вот письмецо в конверте:
Это ж сколько им теперь звонков поступит? Не могу к ним дозвонится уже пару часов с момента получения письма ...*Доброго дня, шановний клієнт! *
Повідомляємо, що безпечною для роботи вважається версія ПЗ M.E.Doc
*10.01.188*. Якщо Ви встигли оновити програму до останньої версії
10.01.189 — рекомендуємо конвертувати базу Вашої програми у попередню
версію (10.01.18. В цьому Вам можуть допомогти наші конультанти.
Щоб зекономити Ваш час і попередити перевантаження консультаційної лінії
просимо Вас попередньо завантажити інсталяційний файл програми M.E.Doc
та програму для віддаленої підтримки.
Після того, як завантаження завершиться зателефонуйте до нас або
зверніться на сайті онлайн, і ми допоможемо Вам у подальших діях.
...Хакер или группа хакеров, стоящая за вирусом Petya, впервые с момента атаки начали действовать. Первыми их деятельность заметили в Motherboard, сообщает ain.ua.
Неизвестные опустошили биткоин-кошелек, где к этому времени набралось $10 000 (изначально вирус вымогал за расшифровку файлов по $300, но те, кто заплатили, ключей не получили). Сумма была переведена на другой кошелек. Спустя некоторое время эта же группа перевела мелкие суммы на кошельки сайтов Pastebin и DeepPaste — эти сайты часто используются хакерами для объявлений, поскольку тот же DeepPaste, к примеру, доступен только через Tor.
Затем неизвестный, выступающий от имени создателей вируса, запостил обращение ко всем пострадавшим, в котором вымогает за расшифровку файлов (но не загрузочных дисков) по 100 биткоинов. На момент написания по курсу 100 биткоинов стоили примерно $256 000.
Издание отмечает, что в сообщении не указан кошелек, но есть ссылка на чат в даркнете, где пользователи могут с хакером (или хакерами) связаться.
Туфта. МФТ тоже шифруется. Т.е файлов нет, пока МФТ не расшифрована. МФТ могла зашифроваться не полностью. "Хакер" будет в ручном режиме в дисковом редакторе смотреть, что зашифровано, а что нет?
Плюс шифруются не все файлы по маске даже в одном каталоге.
Потому - туфа.
Восстановление информации с HDD/RAID/Flash...
ICQ: 61710124 ::: 067-564-5947
Datex Lab
Ну, понятное дело - туфта.
Скорее всего, это "не те" хакеры вообще.
Не представляется что-то сеть АЭС,Только добром и разьяснением пользователю, что можно и что низзя, чем проверятся и как сохранятся вот, что приносит результат. Да на это потратится время и это работа с людьми, но окупится сторицей. подтверждено на практике. Знаю одного админа, обслуживает 4 сетки в одном богоугодном гос учреждении . у него в сетях можно все и всем, в машинах никакиъх блокировок, а даже наоборот.
или ПриватБанка,
где пользователям можно всё
/или почти всё\.
Вроде ж в нормальных странах -делают особо активные юзеры при попытке занятся любимым развлечением на работе. Ну и лезут куда им доброжелатели советуют и часто бывает для админа это восстанавливать хуже вируса. Кто занимался администрированием сетей в гос заведениях с небольшим бюджетом по любому сталкивался с такими невинными глазами: -- оно само никто ниче не делал...
если сотрудник ищет как взломать
или сделать обход правил в корпоративном ПК,
карается тюремным сроком,
А в наших условиях /АТО и т.д.\ -
под это можно подогнать статью
"диверсия" или даже "терроризм",
Пришёл на работу в -
- начал искать как обойти блокировку,полный список компаний, которые пострадали от вируса-вымогателя.
Банки
Ощадбанк,
ТАСКомерцбанк,
Укргазбанк,
Пивденный,
ОТП банк.
Компании.
«Киевэнерго»,
«Укрэнерго»,
«Антонов»,
ДТЭК,
Укртелеком,
Укрзализныця,
аэропорт Борисполь,
Киевводоканал,
киевский метрополитен,
УкрПошта,
«Новая Почта».
СМИ
24 канал,
национальная сеть радиостанций «Радио Люкс»,
«Радио Максимум»,
Украинский медиа холдинг («Комсомольская правда», «Кореспондент» и Football.ua);
Черноморская ТРК,
канал ATR.
Власть, государственные ведомства.
сайт Кабинета министров,
сайт Львовского горсовета,
системы Днепровского горсовета;
сайт ГУНП;
сайт ГСЧС;
ГП «Документ»;
Чернобыльская АЭС;
Укргаздобыча.
Связь.
Lifecell,
Киевстар,
Vodafone Украина.
Заправки
Shell,
WOG,
Klo,
ТНК.
сбросить пароль и т.д. -
не успел и пойман в процессе - уволен,
успел - статья и срок.
По-моему так должно быть
/в нормальной европейской стране\.
Нет ни одного действующего вируса на МАС. Ну вот нет, и все тут. На какие сайты не заходи, какие письма ни открываай. Нет, и все тут.
Базу действующих и работающих вирусов под винду можно найти в каталоге любого антивируса. Ибо "вирусы" под x-операционку могут появляются исключительно на основе ошибок в системе, которые в открытых системах исправляют быстрее, нежели придумают, как ее использовать, а вирусы под винду работают просто в штатной архитектуре системы. Там просто стараются "не пускать непорядочные программы", составлять разные белые списки и т.д.
их действия выглядят логичным шагом: если ты писал wiper, а маскируешься под ransomware, и тебе не верят, то для того чтоб возродить мысли, что это таки ransomware, надо потребовать новый выкуп
насчёт "не те" - ну, такое:Скорее всего, это "не те" хакеры вообще.
At 10:10 PM UTC, the hackers emptied the bitcoin wallet they were using to receive ransom payments, moving more than $10,000 to a different wallet. A few minutes earlier, the hackers also sent two small payments to the bitcoin wallets of Pastebin and DeepPaste, two websites that let people post text online and are sometimes used by hackers to make announcements.
At 9:23 PM UTC, and 9:20 PM UTC, around 11 minutes and 12 minutes before the hackers made the two donations, someone claiming to be behind NotPetya posted an announcement on DeepPaste and Pastebin.
Востаннє редагував sanyok: 06.07.2017 о 17:01
Нет, не в этом дело. Есть и трояны под линукс, и рут-киты и т.д. Вопрос в другом, что системы x имеют архитерктуру тотального разделения полномочий и арибтража, которая при отсутствии ошибок просто не допускает выживание вредоносного ПО. И вся борьба с атаками в x-системах начинается и заканчивается в поиске и исправлении ошибок. Не надо держать какие-то вирусные базы или антивирусы, ибо они просто бессмысленны там. В открытых система ошибки находятся и исправляются быстрее, чем плохие мальчики придумывают плохие программы, рассчитанные на эти ошибки. За очень редким исключением. Поэтому и задачи на поддержание безопасности в таких системах несколько другие.
В винде запуск "какой-нибдуь не той программы" может привести к катастрофическим последствиям для системы. Поэтому в винде надо всегда держать какие-то антивирусы, которые проверяют, а не положил ли кто на комп такую программу. Ведь вредоносное ПО под винду используют эксплоиты в основном для того, что бы проникнуть в систему, и то не всегда (чаще они это делают через фишинг). А работают уж в штатной системе. Что надо медку для того, что бы закриптовать диск? Да ничего, никаких дыр или эксплоитов не надо. Просто бери и криптуй.
-системы x имеют архитерктуру тотального разделения полномочий и арибтража, которая при отсутствии ошибок просто не допускает выживание вредоносного ПО
Пример разделения полномочий
/архитектуры NT или как там\ -
У админа стоит специальный "ПК-буфер",
на который все обновления /медка\
скриптом автоматически проверяются и
скачиваются в одну папку,
Далее эта папка прогоняется антивирусами,
так же автоматически,
и если что,
вручную дополнительно,
как например, ради прикола,
скачал от куда-то
/какой-то www.zvit.net - не понимаю щито-это?\
какой-то июньский - ezvit.10.01.184-10.01.185.exe
и проверил его на -
/просто эксперимент\,
Так вот,
админ после того как убедится что все нормально,
ставит на свой Буфер-ПК эти обновления
и держит саму программу Медок открытой с 8-17,
автоматически симулируя действия сотрудника -
в 17-00 этот Буфер-ПК отключается,
в 8 утра включается,
Таким образом делается 3х-дневная выдержка,
если всё в порядке,
то админ делает "рассылку" обновления
по всем ПК сотрудников,
То есть при такой схеме -
сначала всё приходит на отдельный ПК,
там проверяется, запускается,
а потом идёт на всю сеть конторы,
Вот и вся "раздельная архитектура".
-------------
Ещё нужно разработчикам этих программ
/медок и т.д.\
высказать "предложение" -
чтобы файл обновлений всегда был строго например 20 МБ,
чтоб размер и хеш-сумма была всегда одна и та же,
Пусть вместо одного на 100 Мб,
лучше будет 5 обновлений по 20 Мб,
даже если в обновлении данных на 5 КБ -
всё равно контейнер делать в 20 Мб,
Зато во-первых,
одинаковый размер и хеш, а значит нет путаницы,
во-вторых,
маленький файл нужен для проверки
он-лайн сканерами /в случае чего\,
в-третьих,
его быстрее отправить в антивирусную контору
на исследование,
/ну и чисто визуально -
если вместо 20 Мб, файл будет 19 или 21 -
то скорее всего,
в нём ковырялся уже какой-то чкольник\.
Востаннє редагував Funeral director: 06.07.2017 о 18:36
Прикладная программа на x-системе в принципе не может навредить системе. Никак. Ни файлы поломать, ни диск шифровать, ни конфиг поменять. Она может навредить исключительно сама себе, не более того.
Будь-яка імперія – це зло.
Залишаю за собою повне моральне право не відповідати на відверто тупі та провокаційні питання.
Головна | Афіша | Новини | Куди піти | Про місто | Фото | Довідник | Оголошення | |
Контакти : Угода з користивачем : Політика конфіденційності : Додати інформацію |
copyright © gorod.dp.ua. Всі права захищені. Використання матеріалів сайту можливо тільки з дозволу власника. Про проєкт :: Реклама на сайті |
|
Bookmarks