Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Герои Войны - микс стратегии и РПГ. Собери лучшую армию и победи всех врагов. В игре 7 различных режимов - как для любителей PvE, так и PvP.

Герои Войны

Стратегии, Мидкорные, Экшены

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Вирус + Вирусы-шифровальщики

С этим тегом используют

Коронавирус Пандемия Эпидемия Китай Юмор Болезнь Медицина Шифровальщик Информационная безопасность Хакеры IT Взлом СДЭК Все
49 постов сначала свежее
0
Ikarius
Ikarius
2 месяца назад

Подскажите что это было?⁠⁠

Сегодня утром в вагоне метро кто-то настойчиво пытался передать мне на смарт видеофайл по bluetooth. Имя пользователя "Светлана". Я постоянно отклонял приём. Файл судя по расширению именно видео, название типа: VID-20250410-WA0012.mp4

Хотя скорее всего вирус. Первый раз с таким сталкиваюсь.

Помогите советом, что это было?

Без рейтинга.

[моё] Истории из жизни Мошенничество Мобильные телефоны Bluetooth Вопрос Вирус Вирусы-шифровальщики Метро Без рейтинга Текст
20
69
Vekna
Vekna
11 месяцев назад

Как взломали то?⁠⁠

Поймал шифровальщика jami_decryptionguy на домашний (!) Win2019srv сервер. Он там всё поназашифровал... Понятно что меня это не особо опечалило, всё ценное у меня в бэкапах, а пара терабайт фильмов... ну xyй с ним, трафик безлимитный. Только теперь систему переставлять и настраивать.

Но сука, как, как он туда прорвался. Наружу торчит один порт RDP под 12 символьным бессмысленным паролем (Ну надо). Домашняя сетка чистая (по крайней мере касперский и дрвеб так говорят) Какая то 0-day уязвимость? Апдэйты пару месяцев на винду не ставил? Да ну нафиг. Как они ломают то? Как проникают на комп? Я туда даже по RDP те же два месяца не заходил. Порылся в файликах, ничего нового, логи - понятно, похерены...

Сижу, курю, ковыряюсь...

UPD: Нашел странный косяк. Первое что я делаю, когда ставлю новый сервак, завожу новый аккаунт и отключаю аккаунт "администратор"\"administrator". Это уже на автомате делается. Сейчас смотрю на домашнем серваке - включен. Лезу на рабочий, там нормальное железо, но операционка та же - включен. 0_о Какой то апдейт винды включил встроенный аккаунт админа?

UPD2: Ага, разобрался в методике взлома. Остается непонятным как включили, гарантированно выключенный аккаунт администратора... пароль там стоял простой. Брутфорсом легко пробивался. Через него и ломанули. В папочке со странным названием нашел gui40.exe который оказался Tnega!MSR, а сам шифровальщик вполне обычный и даже не вирус. Ключ затёрли хорошо, найти не смог. Так что перенастраиваю уже. Остался вопрос, как включили администратора.

[моё] Сисадмин Вирусы-шифровальщики Вирус Вопрос Спроси Пикабу Нужен совет Мат Текст
54
33
Net.Ware
Net.Ware
1 год назад

Ответ на пост «За безопасность надо платить, а за ее отсутствие – расплачиваться!»⁠⁠2

Впервые с правилом резервного копирования 3-2-1 столкнулся в конце 90х, когда работал на ТВ, делал компьютерную графику для рекламы/заставок и верстал газету. Конечно, про такую технологию не слышал, но после первого вылетевшего винта, после и в процессе работы над роликом или номером газеты, все данные переносились еще на два компа.

В дальнейшем не во всех организациях подобное правило соблюдалось, но на текущем месте работы:

Ежедневный бакап критически важных данных, остальные 1 раз в 3, 1 раз в неделю, 1 раз в месяц бакап данных зависит от частоты внесения информации: где-то раз в неделю зайдут, а где-то раз в полгода. Все сохраняется параллельно на 2 СХД (срок хранения 1 год), далее ежемесячные бакапы переносится на третью СХД и ленты (срок хранения 3 года). Ежегодный бакап дополнительно переносится на жесткие диски, также собирается с подчиненных офисов и отправляется по этапу выше. Большие сроки хранения в принципе никому не нужны, ПО постоянно дорабатывается, что порой уже полугодовой бакап для тестирования или проверки чего-либо нужно разворачивать на старой версии софта.

Пока (тьфу-тьфу-тьфу) самая большая авария - сдох сервер 1с. Восстановление всего (1 головной офис и 15 подчиненных) заняло меньше 2х часов - поднял из эталона сервер на виртуалке, раскрутил сиквел, поднял 1с и самое длительное - восстанавливались базы, тут от меня ничего не зависело ))).

Информационная безопасность Хакеры Программа СДЭК Вирус Вирусы-шифровальщики Резервное копирование Ответ на пост Текст
8
Партнёрский материал Реклама
specials
specials

Только каждый третий пикабушник доходит до конца⁠⁠

А сможете ли вы уложить теплый пол, как супермонтажник?

Проверить

Ремонт Теплый пол Текст
343
ID85476
ID85476
1 год назад

Ответ на пост «За безопасность надо платить, а за ее отсутствие – расплачиваться!»⁠⁠2

Я понимаю что сдэк редиски и сливают данные, что их сб никуда не годится и тд и тп.

Просто хотелось бы задать вопрос тем самым "кулхацкерам", к которым отношение в инфополе колеблется от "гля какие" до " а чо такого? а вот сдэк..."

-Господа Великие Хакеры, а вы не могли бы просто ебать друг друга в жопу на своих конференциях и в своем даркнете, и не торогать простых граждан, которые ждут подарки детям, у которых малый бизнес горит, которым просто не пришло уже оплаченное или личное имущество.

И никакие вы не робингуды, вы обычные обиженные на жизнь малолетние долбоебы, которым случайно посчастливилось поджечь сарай, чему и радуетесь.

Ну а если вы отработали корпоративный заказ конкурентов, то вы еще и преступники...

Но пидорами вы стали при любой мотивации

Информационная безопасность Хакеры Программа СДЭК Вирус Вирусы-шифровальщики Резервное копирование Мат Ответ на пост Текст
74
76
smm.exploit
smm.exploit
1 год назад

За безопасность надо платить, а за ее отсутствие – расплачиваться!⁠⁠2

Как вы уже знаете - сервисы СДЭКа не работают несколько дней после атаки хакеров. Ответственность за атаку взяли хакеры Head Mare. Они рассказали что проникли в систему СДЭКа с помощью вируса-шифровальщика. Также хакеры «передали привет» компании BiZone, которая консультирует СДЭК по кибербезопасности.


💻 Head Mare опубликовала и скриншоты уничтожения бэкапов, заявив, что СДЭК сохраняла резервные копии раз в полгода.
— Не особо верим этим данным, но если это правда, то на восстановление систем уйдет очень много времени.

За безопасность надо платить, а за ее отсутствие – расплачиваться! Информационная безопасность, Хакеры, Программа, СДЭК, Вирус, Вирусы-шифровальщики, Резервное копирование

Что советуем и делаем лично мы:

✅ Бэкапы нужно делать минимум раз в сутки. Не важно большая вы IT компания или начинающий разработчик, дизайнер, автор, ...

✅ Сохраняйте созданные бэкапы на внешние носители.
— Если данных не так много, то купите внешний SSD/HDD (а лучше два) и периодически копируйте данные на него.
— Создавайте бэкапы в хостинг панелях.

✅ Подумайте над сохранением контактов своих клиентов.
Используйте CRM, выгружайте контакты в эксель таблички, или хотя бы в обычный блокнот.

✅ Проверьте уровни доступа ваших сотрудников.
У рядового сотрудника не должно быть доступа к административным разделам, доступа к личным данным остальных сотрудников.

✅ Не переходите по подозрительным ссылкам в письмах. Не авторизуйтесь в малознакомых сервисах.
Используйте рабочие ПК только для работы — не сидите в соц.сетях, не играйте в игры, не скачивайте на них фильмы.
(Про это есть небольшая история как один сотрудник смотрел порно на работе и вместе с видео закачал вирус, Касперский не справился и вирус заразил все что можно на локалке. Кстати, виновного так и не нашли... вы уже догадались почему и кто он 😀)

✅ Создавайте сложные пароли и периодически меняйте их.
Никаких паролей с вашим именем или датой рождения. Длина пароля минимум 12 символов. Используйте символы *?%@$.

Перечислять можно еще много чего, мы рассказали о базовых моментах.
Эти правила можно применить не только к бизнесу, но и к личным данным, фото, перепискам, документам.


Данные можно случайно удалить, сервер с вашим бэкапом может сгореть, вы потеряете доступ к CRM... — делайте бэкапы и сохраняйте на внешние носители, ежедневно!!!
Помните о том, что вновь завоевать доверие клиентов максимально сложно.


Кстати
● СДЭК уже взламывали в феврале 2022, тогда слили базу данных размером 30гб.
● Название компании образовано по первым буквам фразы «Служба доставки Экспресс-Курьер».
● Количество сотрудников — 3300
● Штаб-квартира СДЭК расположена в Новосибирске.

Показать полностью 1
[моё] Информационная безопасность Хакеры Программа СДЭК Вирус Вирусы-шифровальщики Резервное копирование
116
DELETED
1 год назад
Новости

Новая эпидемия? Или попытка повторить события 2020?⁠⁠

Роспотребнадзор усилил контроль за прибывшими из Египта рейсами из-за неизвестной болезни

Роспотребнадзор сообщил об усилении санитарно-карантинного контроля за рейсами, прибывающими из Египта, из-за вспышки неизвестного заболевания в африканской стране.

Газета.Ru

Симптомы заболевания схожи с лихорадкой денге, - сообщает Роспотребнадзор.

Gorod48

В пресс-службе ведомства отметили, что симптомы заболевания очень похожи на признаки лихорадки денге – острого инфекционного заболевания, передающегося при укусах комаров.

РЕН ТВ

Скажу еще так - в Роспотребназдоре давно прикрывают бизнес, а не контролируют его. Зачем им снова пускать новость о вирусе, а не просто молча, чтобы не было паники принимать меры?

Болезнь Вирус Вирусы-шифровальщики Эпидемия Лечение Новости Яндекс Новости Текст
16
21
alickop
alickop
3 года назад

Вирусы-шифровальщик и вымогатели⁠⁠

Знакомый владелец небольшой фирмы столкнулся с проблемой вируса-шифровальщика. В связи с этими три-трижды проклятыми локдаунами пришлось перевести половину персонала на удаленку. А где удаленка, там и RDP,  будь он неладен (а в плане безопасности он именно, что неладен). В общем, в локальную сеть проник вирус-шифровальщик (который crylock 2.0.0.0 - LoganParker@techmail.info) и повредил немало важных файлов.


На текущий момент к crylock 2.0.0.0 ключей расшифровки не утекало, поэтому было принято решение таки заплатить вымогателям. По всей видимости, это было ошибкой.


1) Связались по почте с вымогателем. Уточнили требования по сумме и адрес bitcoin кошелька. Убедились в его способности расшифровать файлы (он расшифровал тестовый документ).

2) Через Binance купили биток и через withdrawal перевели нужную сумму на адрес мошенника.

Hint: в любом случае этого нельзя делать, т.к. withdrawal  происходит с единого биткоин-кошелька Binance и вы никак не сможете подтвердить, что это именно вы переводили эту сумму.

3) Мошенник сделал хлебало кирпичом и стал утверждать, что это кто-то другой перевёл средства, так что плотите еще раз.

4) Опять купили на Binance биток, скинули его на холодный кошелек и уже с него перевели биток вражине.

5) Получили от мошенника некий файл под названием "Search keys 3.0.exe". Что он делает - хрен его поймёт. Вроде как ищет зашифрованные файлы и ключи их шифрования. На выходе будет сгенерирован некий файл, который надо отправить вымогателю. Файл сгенерили и отправили.
6) Мошенник пропал с радаров примерно на неделю, после чего потребовал еще треть суммы сверху за ключ расшифровки.

7) Повторили пункт 4.

8) Тишина...


По всей видимости нет никакого резона платить вымогателям - только зря время и деньги потеряете. Даже имея ключ расшифровки они вам его не пришлют, а будут только деньги тянуть.


P.S.: админа, что высунул RDP наружу без VPN - уволить, ну или как минимум депремировать на удесятеренную сумму выкупа.

Показать полностью
[моё] Вирус IT Вирусы-шифровальщики Биткоины Binance Текст Негатив
61
13
TASSagency
TASSagency
3 года назад

Guardian: за Павлом Дуровым могли следить с помощью вируса Pegasus⁠⁠

Guardian: за Павлом Дуровым могли следить с помощью вируса Pegasus ВКонтакте, Павел Дуров, Вирус, Вирусы-шифровальщики, Guardian, ТАСС, Новости, Telegram

Создатель мессенждера Telegram и социальной сети "ВКонтакте" россиянин Павел Дуров мог быть среди людей, за которыми велась слежка с помощью приложения-шпиона Pegasus. Об этом сообщила в среду на своем сайте британская газета The Guardian, участвовавшая в журналистском расследовании, посвященном деятельности разработчика программы - израильской компании NSO Group.


Издание указывает, что британский телефонный номер Дурова с начала 2018 года фигурировал в полученной авторами расследования базе данных с номерами лиц, которые интересовали клиентов NSO Group. Информации о том, о представителях какого государства может идти речь, не приводится.


Авторы расследования подчеркивают, что у них нет возможности проанализировать данные со смартфона Дурова, чтобы попытаться обнаружить следы работы Pegasus.


Источник издания в NSO Group заявил, что Дуров не был целью сбора информации с помощью шпионского приложения. В компании называют неверными и клеветническими утверждения о том, что лица, чьи имена упоминаются в списке, на котором основано расследование, могли быть жертвами Pegasus или потенциальными объектами слежки. Сам Дуров и его представители не ответили на запрос издания о комментариях.


По данным The Guardian, среди целей слежки могли быть главы государств, правительств и международных организаций, высокопоставленные политики, военные и известные журналисты. В частности, были названы имена президентов Франции Эмманюэля Макрона и ЮАР Сирила Рамапосы, премьер-министра Пакистана Имрана Хана, директора Всемирной организации здравоохранения Тедроса Аданома Гебрейесуса и главы Евросовета Шарля Мишеля.


Ранее НПО Forbidden Stories ("Запретные истории") и 17 СМИ различных государств опубликовали расследование, в котором утверждается, что ряд стран мог вести слежку за 50 тыс. человек по всему миру с помощью коммерческой троянской программы для мобильных телефонов. Право ее использования предоставляется исключительно государствам и государственным агентствам по специальному разрешению израильских властей, которое должно выдаваться в каждом конкретном случае.


Источник ТАСС

Показать полностью
[моё] ВКонтакте Павел Дуров Вирус Вирусы-шифровальщики Guardian ТАСС Новости Telegram
4
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии