Strona 1 z 2

Petya atakuje

: wtorek, 27 czerwca 2017, 19:32
autor: mjk4444
https://niebezpiecznik.pl/post/kolejny ... w-polsce/
Tym razem żądają równowartości 300$ w BTC

Petya atakuje

: wtorek, 27 czerwca 2017, 22:38
autor: Bitcoiniak
I dużo firm zapłaciło. :D Czy naprawdę nikt nie robi backupów?

Petya atakuje

: środa, 28 czerwca 2017, 00:35
autor: storzo
zobaczcie zbieznosc: kurs btc spada wraz z atakiem:) polecam nastepnym razem czekac na atak z pieniedzmi w reku i KUPOWAC.

Nie zapominajmy ze btc kupione przymusowo przez pokrzywdzonych wprowadza walute w siec.. haker sprzedaje btc .. btc spada.. lecz ten kto kopuje btc wklada rowniez pieniadze.. i tyle dostaje haker zazywczajmniej niz ten co zostal zaatakowany przez wirusa... ta roznica czym skutkuje? skutkuje to tym ze w siec btc jest wtloczona kolejna gotowka:D:D:D:D a to oznacza ze w blizszym lub w dalszym czasie beda wzrosty:D

Petya atakuje

: środa, 28 czerwca 2017, 06:27
autor: mjk4444
Podobno administratorzy serwera pocztowego zablokowali im skrzynkę mailową. Więc zapłacić już się nie da. Może ci administratorzy na krótkich są ;)

Petya atakuje

: środa, 28 czerwca 2017, 10:39
autor: Bitcoiniak
Zapłacić się da, bo przecież adres BTC jest wciąż dostępny. Nie da się skontaktowac z hakierami ;)

Petya atakuje

: środa, 28 czerwca 2017, 10:53
autor: Bit-els
Jak działają media. W radiu Wawa słucham jakiś kabareciarze, którzy śpiewają o 300 bitcoinach okupu.
Ok, satyryczny program.
Ale Tokfm tez to powtarza:
Pojawiał się za to specjalny komunikat z żądaniem okupu (300 bitcoinów) - wyjaśniał Konieczny

http://m.tokfm.pl/Tokfm/7,110219,220203 ... um=twitter

Petya atakuje

: środa, 28 czerwca 2017, 14:51
autor: The Real McCoin
Co by się stało gdyby okupu żądano w ETH?
Po wpłaceniu go przez różne duże instytucje i firmy i odszyfrowaniu danych, nakazano by Vitalikowi anulowanie transakcji i zwrócenie środków?

Petya atakuje

: środa, 28 czerwca 2017, 15:25
autor: ekonokomik
Bitcoiniak pisze: I dużo firm zapłaciło. :D Czy naprawdę nikt nie robi backupów?
Ja robię. Ale musiałbym postawić na nowo system, zainstalować programy, skonfigurować dziesiątki z nich. Ze dwa dni roboty. Nie wiem czy nie wolałbym zapłacić $300, żeby tego uniknąć ;)
A dla firmy przestój w pracy może być wart znacznie więcej.

Petya atakuje

: środa, 28 czerwca 2017, 16:07
autor: Bit-els
@bioly, to w radiu leciało. Tego nie będzie w sieci

Petya atakuje

: środa, 28 czerwca 2017, 18:13
autor: storzo
Bit-els pisze: Jak działają media. W radiu Wawa słucham jakiś kabareciarze, którzy śpiewają o 300 bitcoinach okupu.
Ok, satyryczny program.
Ale Tokfm tez to powtarza:
Pojawiał się za to specjalny komunikat z żądaniem okupu (300 bitcoinów) - wyjaśniał Konieczny

http://m.tokfm.pl/Tokfm/7,110219,220203 ... um=twitter
300:):):) llol chyba ktos tu nie sluchal dokladnie i leci z newsem do swiata:D 300 dolcow w bitcoinach to roznica:D lol 300BTC za 1 zainfekowany komp? to ja bym sie stuknol w glowe i poszedl kupic nowy :) i piep@@@ć dane:D

Petya atakuje

: środa, 28 czerwca 2017, 19:37
autor: wdaddy
ekonokomik pisze: Ja robię. Ale musiałbym postawić na nowo system, zainstalować programy, skonfigurować dziesiątki z nich. Ze dwa dni roboty. Nie wiem czy nie wolałbym zapłacić $300, żeby tego uniknąć
A dla firmy przestój w pracy może być wart znacznie więcej.
@ekonokomik, przecież taki skompromitowany system do niczego innego się nie nadaje tak czy inaczej jak do reinstalacji, zabezpieczenia od zera i odtworzenia danych z backupu. Płacenie okupu ma jedynie sens jak nie masz backupu. Jak masz backup to po co płacić ? Oszczędność czasu...? Skąd wiesz, czy i czy w ogóle dostaniesz recovery key. Do tego piszesz o dziesiątkach komputerów... każdy będzie miał inny recovery key pewnie, czyli dziesiątki x 300... to już chyba warto sięgnąć po backup ;)


Poza tym już w kwietniu pojawiły się pierwsze wzmianki o toolu do odzyskiwania klucza do odszyfrowania po Pety'i,

https://www.bleepingcomputer.com/news/s ... -released/


jeszcze jeden artykuł, może się komuś przyda. na końcu jest opis procedury postępowania w celu uzyskania recovery key.

https://www.techsupportall.com/how-to-r ... over-data/

Petya atakuje

: środa, 28 czerwca 2017, 21:19
autor: ekonokomik
@wdaddy, nigdzie nie pisałem o "dziesiątkach komputerów"... :roll:
Tak czy inaczej trochę oczywiście żartowałem. Masz absolutną rację, że żaden admin nie zaryzykowałby pozostawienia w firmie tak skompromitowanego systemu.

Ale co do meritum: niektórzy sugerowali, że te ataki mogą zwiększyć zapotrzebowanie na BTC i wpłynąć na cenę. Uważam, że skala zakupów przez poszkodowanych, którzy chcą zapłacić haracz jest ze x100 za mała abyśmy to odczuli w cenie w jakikolwiek sposób.

Petya atakuje

: środa, 28 czerwca 2017, 21:45
autor: wdaddy
ekonokomik pisze: nigdzie nie pisałem o "dziesiątkach komputerów"
sorki, coś mi się przywidziało, za szybko przeleciałem wzrokiem po "zainstalować programy, skonfigurować dziesiątki z nich" w Twoim poście i dopasowałem do scenariusza w głowie który gdzieś tam krążył po dużej firmie z dziesiątkami komputerów, gdzie płacenie 300PLN per PC jest już trochę kłopotliwe. wybacz :)

Ogólnie to siedzę i zastanawiam się, czy może tym razem coś się ruszy, czy ktoś w korpo, firmach zacznie poważnie myśleć o bezpieczeństwie. Może ktoś skalkuluje straty wynikające z zastoju w działalności+straty wizerunkowe+starty prawne+utraty zysków+inne vs koszty wdrożenia polityk+procedur+systemu zarządzania itd. Piszę skrótowo ale z własnego doświadczenia znam sytuację gdzie szczytem wow! była zgoda na zakup antywirusa, czy przedłużenie subskrypcji na endpointy. Albo zamówienie zewnętrznego audytu i pochwalenie się nim na stronie WWW jaka to dana firma nie jest zajefajna i świadoma "security". To że z rekomendacjami po audycie nikt nic nie robi, że każda rekomendacja bezpiecznika jest traktowana jako uprzykrzanie życia gostkom z marketingu/sprzedaży/innego operacyjnego departamentu (bo to oni zarabiają kasę dla firmy, a nie ty bezpieczniku) to tego już się nie mówi.

Dla mnie to trochę takie refleksyjne wydarzenia... wcale mi nie żal firm które poległy. Każdy może paść ofiarą, ale ważne jak z tego incydentu wyjdzie. Po to pisze się plany zachowania ciągłości działania (BCP) aby być gotowym na takie akcje. jak się nie ma procedury na restore kluczowych maszyn w czasie nie zagrażającym biznesowi no to sory, może to i dobrze jak taki podmiot zniknie z rynku.

@ekonokomik, jeszcze raz sory za przekręcenie Twoich słów

Petya atakuje

: środa, 28 czerwca 2017, 23:14
autor: storzo
ja tam nie zaprzatam sobie tym glowy.. najwazniejsze jest to ze do sieci btc wplywa swieza gotowka i nie wazne ile wazne ze wplywa... :) im wiekszy kapital ulokowany dolarow w btc tym drozsze btc:D bo dolarow jest z sryljard a btc ograniczona ilosc:D:D:D:D:D

Petya atakuje

: czwartek, 29 czerwca 2017, 00:40
autor: rav3n_pl
storzo pisze: to ja bym sie stuknol w glowe i poszedl kupic nowy
Widać nigdy nic ważnego nie robiłeś na kompie.

Petya atakuje

: czwartek, 29 czerwca 2017, 08:43
autor: The Real McCoin
Teraz piszą, że tak na prawdę chodziło o niszczenie danych a nie o zarabianie kasy:
Tuesday’s massive ransomware outbreak was, in fact, something much worse

Initially, researchers said the malware was a new version of the Petya ransomware that first struck in early 2016. Later, researchers said it was a new, never-before-seen ransomware package that mimicked some of Petya's behaviors. With more time to analyze the malware, researchers on Wednesday are highlighting some curious behavior for a piece of malware that was nearly perfect in almost all other respects: its code is so aggressive that it's impossible for victims to recover their data.

In other words, the researchers said, the payload delivered in Tuesday's outbreak wasn't ransomware at all. Instead, its true objective was to permanently wipe as many hard drives as possible on infected networks, in much the way the Shamoon disk wiper left a wake of destruction in Saudi Arabia.
https://arstechnica.com/security/2017/0 ... ansomware/

Petya atakuje

: czwartek, 29 czerwca 2017, 09:28
autor: novymivo
Co polecicie na win do robienia kopii zapasowych z automatu np na danej partycji ( dysku) by wszystko ladnie samo sie robilo a w razie W przepinam dysk i jazda ?

Petya atakuje

: czwartek, 29 czerwca 2017, 11:05
autor: wdaddy
novymivo pisze: Co polecicie na win do robienia kopii zapasowych z automatu np na danej partycji ( dysku) by wszystko ladnie samo sie robilo a w razie W przepinam dysk i jazda ?

zależy od stopnia Twojego zaawansowania. Żeby w razie czego szybko odtworzyć działający system (bez zabawy w instalacje aplikacji, konfigurowania ich itd) trzeba mieć zrobioną kopię działającego systemu. Do tego możesz użyć narzędzia Clonezilla. Bootujesz kompa z płyty Clonezilla i robisz backup na dysk USB lub jakiś zasób sieciowy. W razie potrzeby w taki sam sposób odtwarzasz system z tego backupu.

Natomiast backup danych na bieżąco (dokumentów, zdjęć itd) to inna historia. Z gotowych darmowych rozwiązań polecenia godny jest narząd o nazwie "Ur Backup"

https://www.urbackup.org

dobry opis jest na Sekuraku

https://sekurak.pl/domowa-kopia-zapasow ... ch-plikow/


Zawsze możesz też sobie napisać jakieś batche które będą przegrywały (być może zipując w locie) dane na nośnik zewnętrzny.
Należy pamiętać że taki nośnik musi być głównie off-line, aby nie został również zaszyfrowany w przypadku ataku ransomware :) co nam po backupie, który też jest zaszyfrowany ;)

Petya atakuje

: czwartek, 29 czerwca 2017, 11:38
autor: rav3n_pl
Skuteczny backup nie może odbywać się przez zamontowany system plików. W innym przypadku taki ransom po prostu zaszyfruje również kopie.
Podłączanie na czas backupu też może nie dać efektu, bo możesz podłączyć w momencie gdy już masz śmiecia i kopie polecą.

Petya atakuje

: czwartek, 29 czerwca 2017, 11:57
autor: wdaddy
rav3n_pl pisze: Skuteczny backup nie może odbywać się przez zamontowany system plików. W innym przypadku taki ransom po prostu zaszyfruje również kopie.

przecież dokładnie to napisałem w ostatnim zdaniu