I domaći MUP žrtva ransomware napada

poruka: 35
|
čitano: 10.010
+/- sve poruke
ravni prikaz
starije poruke gore
Ovo je tema za komentiranje sadržaja Bug.hr portala. U nastavku se nalaze komentari na "I domaći MUP žrtva ransomware napada".
16 godina
offline
I domaći MUP žrtva ransomware napada
Otklanjaju navedeno: format C:
 
31 0 hvala 0
14 godina
offline
I domaći MUP žrtva ransomware napada

Pa nisu rekli da imaju "situaciju" sa WCry-om, kaj ne?

 

Samo da imaju neke "probleme"...( određene smetnje u internetskom sustavu ).

 

Some people are so poor... all they have is money!
Poruka je uređivana zadnji put sub 13.5.2017 23:10 (andi.cro).
Moj PC  
0 0 hvala 0
16 godina
offline
Re: I domaći MUP žrtva ransomware napada
Jučer popodne u petrinjskoj je dio računala bio neupotrebljiv
 
0 0 hvala 0
14 godina
offline
I domaći MUP žrtva ransomware napada

To znaš iz prve ruke ili ???

 

Jel u pitanju WCry ili ???

Some people are so poor... all they have is money!
Moj PC  
0 0 hvala 0
16 godina
neaktivan
offline
I domaći MUP žrtva ransomware napada
 
5 0 hvala 0
14 godina
offline
I domaći MUP žrtva ransomware napada

Ma nema im u Rvackoj puno interesa...

 

Some people are so poor... all they have is money!
Poruka je uređivana zadnji put sub 13.5.2017 23:36 (andi.cro).
Moj PC  
21 0 hvala 2
15 godina
neaktivan
offline
Re: I domaći MUP žrtva ransomware napada
Ovo je stvarno smješno. MS je pustio zakrpu i za XP sve što treba uraditi je redovno krpati.
Voda tece a vrijeme prolazi ...
 
0 0 hvala 0
15 godina
neaktivan
offline
Re: I domaći MUP žrtva ransomware napada
Zakrpa postoji od ožujka.
Voda tece a vrijeme prolazi ...
16 godina
offline
I domaći MUP žrtva ransomware napada

Zakrpa sluzi samo da se Ransomware ne prosiri po mrezi (slicno kao crv) nece vam pomoci u tome da vas zastiti od enkripcije podataka.

 

BTW:  2. runda je vec pocela...nema KillSwitch-a 

 

WannaCry 2.0 

http://av-gurus.blogspot.com/ | http://www.facebook.com/antivirusna.ekipa | http://www.youtube.com/user/TheDjigibao/videos
Poruka je uređivana zadnji put ned 14.5.2017 9:50 (djigibao).
Moj PC  
2 0 hvala 3
16 godina
odjavljen
offline
I domaći MUP žrtva ransomware napada

Sustavi u MUP-u ne funkcioniraju normalno bez obzira postojao neki crv ili ne...

Freak Show Inc.
 
13 0 hvala 0
11 godina
neaktivan
offline
I domaći MUP žrtva ransomware napada

Koje legende majke mi.

samo nešto struže..
Moj PC  
0 0 hvala 0
12 godina
offline
I domaći MUP žrtva ransomware napada

Sasvim sam siguran da Sjeverna Korea i Kina nemaju razloga za strah 

Xiaomi MIX 6/256GB 24K Gold Special Edition +Xiaomi Redmi 3S + Mi Wifi Router + Mi Band 2 - MIUI Super Moderator
Moj PC  
1 0 hvala 0
7 godina
protjeran
offline
I domaći MUP žrtva ransomware napada

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

ja sam na 8.1 64-bit, ima li netko da se kuži u ovo da mi samo potvrdi jesam dobro skinuo s linka poviše, uzeo sam Windows 8.1 for x64-based Systems (4012213) Security Only[1]

 

hvala!

 
0 0 hvala 0
16 godina
neaktivan
offline
I domaći MUP žrtva ransomware napada

Pa kakve su to uopće fešte, čitam u tisku da je ministarstvo zdravstva u GB na windows XP, na sustavu za koji više Redmond ne pruža podršku.

 
0 0 hvala 0
16 godina
neaktivan
offline
Re: I domaći MUP žrtva ransomware napada
ajdenekaa kaže...

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

ja sam na 8.1 64-bit, ima li netko da se kuži u ovo da mi samo potvrdi jesam dobro skinuo s linka poviše, uzeo sam Windows 8.1 for x64-based Systems (4012213) Security Only[1]

 

hvala!

 http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012216

 

Provjeri u history update imaš li zakrpu, trebao bi ako ti je update na auto.

16 godina
neaktivan
offline
Re: I domaći MUP žrtva ransomware napada
Friday kaže...

Sustavi u MUP-u ne funkcioniraju normalno bez obzira postojao neki crv ili ne...

 Nije ni čudo pored one savjetnice što je Orepina doveo, ta je vjerojatno u životu dva puta razgovarala sa policajcima ako su je negdje slučajno zaustavili i to joj je sva referenca koju ima da bi tamo radila.

Inače, momci koji rade tamo su čisto OK, ali ne slušaju oni takve.

7 godina
protjeran
offline
I domaći MUP žrtva ransomware napada

nemam instaliranu sigurno jer mi je ovo na prastarom pc-u na kojem su mi isključene

ali i dalje ne kužim koju trebam skinuti, u ovim objavama su dali info da treba skinuti MS17-010 (KB4013389), i kada odem tamo, pronađem za svoj OS (8.1 64-bit), to ispadne 4012213.

 

da li je to to? radije ne bih stavljao taj monthly što si dao link ako mogu ovu pojedinačnu

 
0 0 hvala 0
16 godina
neaktivan
offline
Re: I domaći MUP žrtva ransomware napada
ajdenekaa kaže...

nemam instaliranu sigurno jer mi je ovo na prastarom pc-u na kojem su mi isključene

ali i dalje ne kužim koju trebam skinuti, u ovim objavama su dali info da treba skinuti MS17-010 (KB4013389), i kada odem tamo, pronađem za svoj OS (8.1 64-bit), to ispadne 4012213.

 

da li je to to? radije ne bih stavljao taj monthly što si dao link ako mogu ovu pojedinačnu

 Da, 4012213 za x64

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012213

Poruka je uređivana zadnji put ned 14.5.2017 14:36 (Floki).
16 godina
neaktivan
offline
Re: I domaći MUP žrtva ransomware napada
Floki kaže...
Friday kaže...

Sustavi u MUP-u ne funkcioniraju normalno bez obzira postojao neki crv ili ne...

 Nije ni čudo pored one savjetnice što je Orepina doveo, ta je vjerojatno u životu dva puta razgovarala sa policajcima ako su je negdje slučajno zaustavili i to joj je sva referenca koju ima da bi tamo radila.

Inače, momci koji rade tamo su čisto OK, ali ne slušaju oni takve.

 A tko koga sluša u GB gdje 'National Health Service' koristi Xp i odgađao je preglede radi napada? Da se to desilo u RH bilo bi glupi balkanci ...

 

https://www.google.hr/amp/s/amp.theguardian.com/technology/2017/may/12/nhs-ransomware-cyber-attack-what-is-wanacrypt0r-20

 

Nećemo dividende, hoćemo veće lopate!
Poruka je uređivana zadnji put ned 14.5.2017 15:32 (hrvooje).
16 godina
neaktivan
offline
Re: I domaći MUP žrtva ransomware napada
hrvooje kaže...
Floki kaže...
Friday kaže...

Sustavi u MUP-u ne funkcioniraju normalno bez obzira postojao neki crv ili ne...

 Nije ni čudo pored one savjetnice što je Orepina doveo, ta je vjerojatno u životu dva puta razgovarala sa policajcima ako su je negdje slučajno zaustavili i to joj je sva referenca koju ima da bi tamo radila.

Inače, momci koji rade tamo su čisto OK, ali ne slušaju oni takve.

 A tko koga sluša u GB gdje 'National Health Service' koristi Xp i odgađao je preglede? Da se to desilo u RH bilo bi glupi balkanci ...

 Da, u biti je to isto, lože nas da smo gori od drugih a to uopće nije istina.Vjerojatno je i engleski administrator poput našeg uzaludno mijaukao nekom sličnom u sustavu poput Orepinove savjetnice zadužene za reorganizaciju da windows XP više nema podršku, pa je pomoglo na isti način.

U stvari, oni su očito i gori od nas, pukli su na najosjetljivijem sustavu, onom zdravstvenom, kao da je Redmond jučer prestao pružati podršku za windows XP a ne prije pet godina, i za sve ovo vrijeme bilo im je žao uložiti sitnu lovu da bi prešli na sedmicu ili desetku nego su doveli sigurnost ljudi u pitanje. Ma gori od nas a ne kao mi.

 

A to da će MUP reorganizirati grafička dizajnerica koju je doveo Orepina jer mu je prijateljica i jest za smijati se, ajde bar je sada dobila pedalu skupa s njim.

Mogu misliti kako je profiju kad mu takva dođe za šefa i još uz to ne smije ništa ni reći. A koliko vidim i britanci imaju takve fešte jer da su im u sustavu odlučivali profiji ne bi držali pet godina operacijski sustav koji nema podršku.

Poruka je uređivana zadnji put ned 14.5.2017 21:25 (Floki).
16 godina
offline
Re: I domaći MUP žrtva ransomware napada
djigibao kaže...

Zakrpa sluzi samo da se Ransomware ne prosiri po mrezi (slicno kao crv) nece vam pomoci u tome da vas zastiti od enkripcije podataka.

 

BTW:  2. runda je vec pocela...nema KillSwitch-a 

 

WannaCry 2.0 

 

Sve to štima ali dojam je krivi, i onda imaš klasičnu paniku kao da je to puno opasnije(a nije) od bilo kojeg drugog Ramsomware alata. Ovako kako se to okvirno prezentira, WannaCry gamad kao da na daljinu sama bez pomoči smotanog korisnika uskače u Windowse.

 

WannaCry 1 ili 2 nije daljinski upravljač, preko kojeg hakeri iz recimo Sibira skeniraju portove i uletavaju na Windowse kak im se sprdne.

 

I dalje je neupučen/neiskusan/nezaštičen=ne koristi Adblock korisnik največi problem, i opet se njega cilja preko raznih Malwaretising/Exploit browser zamki.Dakle kratko i jasno, neiskusnom korisniku bude namjerno ili ciljano podvaljeno/poslan Mail ili neko reklamno Malwaretising sranje, pa onda to ekipa instalira ili preuzme da vidi o čem se turadi.Ako je cijela bolnica umrežena, dosta je da Ramsomware zamka upeca/instalira samo jedan komp ili zafrkne samo jednog korisnika.Dalje je sav posao vrlo lagan za WannaCry, fino se elegantno proširi po mreži kompova kao nož u putar.Ako se i ne može proširit, dakle propust je zakrpan opet če zeznut jedan komp+enkripcija tražeči šaku dolara itd.

 

http://www.bug.hr/forum/topic/komentari-it-vijesti/hrvati-opet-zrtve-ransomwarea/232314.aspx?page=0&jumpto=4835979&sort=asc&view=flat

 

Ne kaže se badave, bez dobrog Browser AdBlock alata danas ne moš niti na zahod to sigurno.Kad kod sebe vidim, kolku količinu raznog iskakajučeg smeča ili reklama poblokira UBlock Origin jezuš kristuš.

 

Realno WannaCry nije ništa posebno, a pogotovo nije jedini takav Ransomware koji se mrežno širi kud god stigne pa onda enkripcija+otkupnina itd.

 

Ovaj dolnji link je okačen u gornjem linku, ali nije ga loše posebno istaknut to sigurno.Ako se WannaCry širi i na ovaj način, dakle bez klikanja na bilo šta to je onda največi problem u praksi=Browser Exploit.

 

https://blog.malwarebytes.com/threat-analysis/2015/04/a-history-lesson-brought-to-you-by-the-nuclear-exploit-kit/?utm_source=facebook&utm_medium=social

 

Malwaretising Ransomware napadi traju več godinama, i to na vrlo poznatim stranicama koje hakeri lako razvale pa natrpaju razno smeče.Eto sad se digla ogromna panika, samo zato kaj su uspjeli zarazit par bolnica pa eto panike na kvadrat.

 

https://blog.malwarebytes.com/threat-analysis/2015/09/large-malvertising-campaign-goes-almost-undetected/

Poruka je uređivana zadnji put ned 14.5.2017 16:41 (rambox).
14 godina
offline
I domaći MUP žrtva ransomware napada

https://www.malwaretech.com/2017/05/how-to-accidentally-stop-a-global-cyber-attacks.html 

 

evo dobar read iz redova.

 

 

Knowing is not enough; we must apply. Willing is not enough; we must do.
Moj PC  
2 0 hvala 1
16 godina
offline
Klonovi napadaju...

Za pocetak evo jedan slican ovom koji se poceo sirit (vjerojatno ce uskoro biti jos i vise ovakvih)...

 

 

Uiwix Ransomware Is Here and It Can Be Worse Than Wannacry

 

As we feared in yesterday’s alert, another ransomware variant, known as Uiwix, has begun to spread by exploiting the same vulnerability in Windows SMBv1 and SMBv2 as WannaCry used. Cyber criminals are quick to incorporate vulnerabilities, especially when they have the potential to infect a large number of targets like the EternalBlue exploit has.

As expected, this strain does not include a killswitch domain, like WannaCry did.

We reckon that this is the first of many variants to follow, which will aim to exploit this vulnerability and infect as many devices as possible until the necessary patch is applied.  Uiwix also has self-replicating capabilities, as WannaCry did,

Uiwix works in the same way as other ransomware variants. When the encryption starts, it adds the .uiwix extension to all the infected files. Additionally, it will drop a text file called “_DECODE_FILES.txt” that contains the requirement for decryption payment.

http://av-gurus.blogspot.com/ | http://www.facebook.com/antivirusna.ekipa | http://www.youtube.com/user/TheDjigibao/videos
Moj PC  
0 0 hvala 0
16 godina
neaktivan
offline
Re: I domaći MUP žrtva ransomware napada
rambox kaže...
djigibao kaže...

Zakrpa sluzi samo da se Ransomware ne prosiri po mrezi (slicno kao crv) nece vam pomoci u tome da vas zastiti od enkripcije podataka.

 

BTW:  2. runda je vec pocela...nema KillSwitch-a 

 

WannaCry 2.0 

 

Sve to štima ali dojam je krivi, i onda imaš klasičnu paniku kao da je to puno opasnije(a nije) od bilo kojeg drugog Ramsomware alata. Ovako kako se to okvirno prezentira, WannaCry gamad kao da na daljinu sama bez pomoči smotanog korisnika uskače u Windowse.

 

 Čekaj, koliko sam pročitao dovoljno je da jedno računalo u lokalnoj mreži ima smotanog korisnika koji ili nasjede na phishing ili nema adblockera da se ta napast proširi na ostala računala koja nemaju patch.

14 godina
offline
I domaći MUP žrtva ransomware napada
Knowing is not enough; we must apply. Willing is not enough; we must do.
Moj PC  
1 0 hvala 0
12 godina
suspendiran
offline
I domaći MUP žrtva ransomware napada

Iskljucio sam smb na računalima, sad mi mogu samo podudlat,...

Moj PC  
0 0 hvala 0
14 godina
offline
Re: I domaći MUP žrtva ransomware napada
Floki kaže...
rambox kaže...
djigibao kaže...

Zakrpa sluzi samo da se Ransomware ne prosiri po mrezi (slicno kao crv) nece vam pomoci u tome da vas zastiti od enkripcije podataka.

 

BTW:  2. runda je vec pocela...nema KillSwitch-a 

 

WannaCry 2.0 

 

Sve to štima ali dojam je krivi, i onda imaš klasičnu paniku kao da je to puno opasnije(a nije) od bilo kojeg drugog Ramsomware alata. Ovako kako se to okvirno prezentira, WannaCry gamad kao da na daljinu sama bez pomoči smotanog korisnika uskače u Windowse.

 

 Čekaj, koliko sam pročitao dovoljno je da jedno računalo u lokalnoj mreži ima smotanog korisnika koji ili nasjede na phishing ili nema adblockera da se ta napast proširi na ostala računala koja nemaju patch.

 Tako je. Znači ako se zarazi jedno računalo u mreži, ako nema sigurnosni softver koji će ga detektirati i uklati, ponašat će se kao klasični ransomware, enkriptirati će podatke na računalu, plus sve ostala mjesta poput mrežnih diskova gdje trenutno logirani korisnik ima NTFS permissions Read-Write prava. I to nebi bilo ništa novo u svijetu ransomwarea, da nije tog famoznog NSA exploita koji se nakači na zastarjeli file sharing SMB v1.0 protokol koji je na svim windows mašinama uključen pod default kao legacy support feature.

 

Što znači bez obzira da li trenutačno zaraženo računalo tj. account trenutno logiranog korisnika ima read-write access prava prema ostalim strojevima u mreži, wannacry se također širi kao stari klasični worm preko tog exploita što ga praktički u okruženjima gdje nemaju 2 mjeseca star patch fix izdan od Microsofta, čini taj ransomware praktički nezaustavljivim ako je stanje okruzenja sljedeće:

 

 

Sad su tu dvije varijacije u pitaju:

 

Na win  Vista, 7, 8.1, 10, Server 2012R2, Server 2016 strojevima, tj. OS-ovi kojeg MS jos uvijek trenutno oficijalno podrzava (osim viste ali su svejedno izdali) i izdaje zakrpe to nebi bio problem  jer je MS izdao patch prije 2 mjeseca koji popravlja taj exploit pa čak i ako je SMB v1.0 uključen malware se neće moći širiti preko tog exploita, nego bi napravio štetu na lokalnom računalu plus gdje user ima permission prava i to bi bio kraj priče, klasični ransomware stuff.

 

Ali ni to nebi bio problem da ekipa koja je zaduzena za administraciju istih (ili u većini slučajeva glavešine zaduzene za odobravanje sredstava istima) radila svoj posao pa da su stavili bilo kakav solidan AV/Firewall/UTM koji će ga uredno detektirati kao prijetnju jer nema validan digitalni certifikat/signature te ga izolirati, jer rješenja bazirana isključivo na blacklistama tj. tipa klasični Antivirusi koji dobivaju definicije tek kada se naknadno otkriju jednostavno ne pomazu protiv ovakve gamadi, a opet ih propuštaju umjesto da ih stave u sandbox monitoring okruzje gdje ih se izolira i analizira pa se onda stavljaju u whitelistu ili blackistu koje koriste bolje slozeni sigurnosni paketi bilo plaćeni bilo free verzije.

 

Najsmješnije je to što su ga obična free rješenja poput comodo Firewall/Internet Security paketa i slični za mase uredno detektirali i prije nego je krenula halvarija,  što znači da je sigurnosna politika tih ustanova bila na razini dječijeg vrtića ili ekipa jednostavno nije dobila sredstva/odobrenje za uspostaviti reda u okruzenju. Pick one, vjerovatno oboje je bilo u pitanju.

 

Na Win XP, Win 8, and Win Server 2003, tj. OS za koje MS oficijalno više ne izdaje zakrpe (osim sa određenim velikim igračima sa kojima imaju vrlo unosan ugovor) ovaj exploit je bio veliki problem iz dva razloga, opet nisu imali dobru zaštitu i sigurnosnu praksu u okruzenju, da blokira gamad, a usput nisu imali ni patch za smb exploit  jer ga je MS izdao tek kad se zaraza proširila diljem planete, ovako je prošišao kroz sve živo na tim starijim OS-ovima kao i kroz ove novije koji nisu imali patch.

 

Osim što se propagira u lokalnom okruženju, sa svakog zaraženog stroja je automatski skenirao i tražio upite na vanjske random IP adrese te trazio računala sa otvorenim SMB 445, 137-138 portovima prema netu.Uglavnom šou program, teraj cirkus. Ljudski nemar, neznanje, neprofesionalnost i genijalan NSA exploit čuda rade.

 

 

Knowing is not enough; we must apply. Willing is not enough; we must do.
16 godina
odjavljen
offline
Re: I domaći MUP žrtva ransomware napada
Cryogenic kaže...

Iskljucio sam smb na računalima, sad mi mogu samo podudlat,...

 

Ja backupiram stvari na NAS i USB disk. NAS-u po defaultu pristupam sa restricted accountom (sve prebacujem u jedan folder gdje imam prava a od tamo onda kroz web sucelje gdje vec treba). Naravno, NAS sve sync-a na OneDrive. Sigurno je sigurno...

Freak Show Inc.
14 godina
offline
Re: I domaći MUP žrtva ransomware napada
Friday kaže...
Cryogenic kaže...

Iskljucio sam smb na računalima, sad mi mogu samo podudlat,...

 

Ja backupiram stvari na NAS i USB disk. NAS-u po defaultu pristupam sa restricted accountom (sve prebacujem u jedan folder gdje imam prava a od tamo onda kroz web sucelje gdje vec treba). Naravno, NAS sve sync-a na OneDrive. Sigurno je sigurno...

Greška frende samo u jednom koraku. Ti kao korisnik tj. logirani user account, i tvoj stroj općenito nesmijete imati nikakav Write Access prema NAS uređaju (jedino ako si mislio da je to restricted), jer ako ti uleti ransomware, ode ti i stroj i NAS, ako ti je account imao Write access prema NAS folderima. Znači pomaze jedino ako si stavio samo READ access na svoj account/stroj, da kopiraš nazad backupirane podatke na PC i ostale uređaje u mrezi kada ti trebaju sa NAS uređaja.

 

Instaliraš neki backup softver/modul na NAS i namjestis šta želiš da NAS vuče/backupira sa tvog stroja (foldere,fajlove, OS image itd.) znači NAS ima pristup tvom stroju a ne suprotno i to inkrementalni backup na dnevnoj bazi, pa ako te pljune da se pokrene backup nakon što si popušio zarazu, onda vratiš samo onaj zadnji backup koji je valjao, i nisi izgubio puno podataka, eventualno 1 day of work (sigh znam, ponekad najgore je popušit jedno vrlo produktivno jutro/podne rada poslje posljednjeg backupa)

 

 

 

Ovo sync na Onedrive je odličan dodatni korak.

Knowing is not enough; we must apply. Willing is not enough; we must do.
16 godina
odjavljen
offline
Re: I domaći MUP žrtva ransomware napada
Colossus7 kaže...
Friday kaže...
Cryogenic kaže...

Iskljucio sam smb na računalima, sad mi mogu samo podudlat,...

 

Ja backupiram stvari na NAS i USB disk. NAS-u po defaultu pristupam sa restricted accountom (sve prebacujem u jedan folder gdje imam prava a od tamo onda kroz web sucelje gdje vec treba). Naravno, NAS sve sync-a na OneDrive. Sigurno je sigurno...

Greška frende samo u jednom koraku. Ti kao korisnik tj. logirani user account, i tvoj stroj općenito nesmijete imati nikakav Write Access prema NAS uređaju (jedino ako si mislio da je to restricted), jer ako ti uleti ransomware, ode ti i stroj i NAS, ako ti je account imao Write access prema NAS folderima. Znači pomaze jedino ako si stavio samo READ access na svoj account/stroj, da kopiraš nazad backupirane podatke na PC i ostale uređaje u mrezi kada ti trebaju sa NAS uređaja.

 

Instaliraš neki backup softver/modul na NAS i namjestis šta želiš da NAS vuče/backupira sa tvog stroja (foldere,fajlove, OS image itd.) znači NAS ima pristup tvom stroju a ne suprotno i to inkrementalni backup na dnevnoj bazi, pa ako te pljune da se pokrene backup nakon što si popušio zarazu, onda vratiš samo onaj zadnji backup koji je valjao, i nisi izgubio puno podataka, eventualno 1 day of work (sigh znam, ponekad najgore je popušit jedno vrlo produktivno jutro/podne rada poslje posljednjeg backupa)

 

 

 

Ovo sync na Onedrive je odličan dodatni korak.

 

Imam write permission samo na jedan folder (staging folder). U njega prebacim sta je za backupiranje, a onda kroz web sucelje NAS-a (Synology) to prebacujem u prave foldere gdje su drugi backupi. Dakle ako mi i uleti ransomware moze samo kriptirati ono sto je u staging folderu (a to je uglavnom nista).

Freak Show Inc.
Nova poruka
E-mail:
Lozinka:
 
vrh stranice