ГЛАВНАЯ О ПРОЕКТЕ ПРАВИЛА ТАРИФНЫЕ ПЛАНЫ РАЗМЕСТИТЬ БАННЕР РЕКЛАМА КЛИЕНТАМ КОНТАКТЫ WWW.TORGOVIY-MARIUPOL.COM.UA мобильная версия RUS UKR ENG
новости 3D-туры акции,скидки предложения объявления афиша форум
спецпроекты авто работа недвижимость бизнес-инфо полезное гор.справка бизнес ланчи видео гороскоп фотогалерея


интерактивная карта
г. МАРИУПОЛЯ

При нажатии на любой из районов, происходит
переход в раздел справки по району.
Каталог предприятий
ТОРГОВЫЕ ОБЪЕКТЫ
СФЕРА УСЛУГ
ДОСУГ
ПРОИЗВОДИТЕЛИ
ИНТЕРНЕТ-МАГАЗИНЫ
СМИ
ГОС. УЧРЕЖДЕНИЯ
КУЛЬТУРНЫЙ ГОРОД
ОБЩЕСТВО И ПОЛИТИКА
ТРАНСПОРТ
Новые 3D туры
Step by Step
Кафе Старый Маяк
Wild West Ковбойский ПАБ
Соляные шахты Соледара
Оба-на, Кафе
"АЛЕКСАНДРиЯ+"
Портал недвижимости Украины...
кафе "Орфей"
"Алекс"
Ледовый комплекс АЙСБЕРГ
показать все
Сайты компаний
https://lambrekenatel-e.com.ua
https://vk.com/vilaclub
p-j.com.ua/
sphera-metall.org.ua/
www.pereklad.biz
www.dsf.in.ua
www.dsf.in.ua
1position.com.ua
kupitelek.com.ua/
planeta-komforta.ua
показать все
Афиша
Кинотеатры
Театр
Ночные клубы
Рестораны, кафе, бары
Спортивные мероприятия
Выставки, ярмарки
Детские мероприятия
Конкурсы
Концерты
Бизнес ланч
ПАБ Пивная Мера
Ресторан ГУСИ-ЛЕБЕДИ SV
Бар-кафе Пикник
Курортный Роман
Кафе Оба-на
Ресторан «Чайка»
ARKA, ночной клуб
Ресторан «Петровский хуторо...
Кафе "Ледо"
МоDHое МесTо SV
Трактир НА ЗУБОК
Wild West Ковбойский ПАБ
Ресторан Акрополис
РЕСТОРАН
Ресторан «Место встречи»
Пицца Челентано, ресторан б...
показать все
Вакансии компаний
• Владельцы престижных автомо...
• Всеукраинское GSM-такси 567
• бармен (мужчина), официант...
• официант, посудомойки, кухо...
• официант, бармен, администр...
• "Зоомагазин"
• официанты с о/р, повара с о...
• Такон, магазин обуви
• Гостинный дом
• монтажники кондиционеров, в...
Smile
Создание сайтов Услуги по созданию сайтов любой сложности и направленности (сайт-визитка, интернет-магазин, промо-сайт)
Графический дизайн Разработка логотипа, фирменного стиля Вашей компании, дизайн визиток
3D-туры
Уникальный и современный способ презентации объектов коммерческой недвижимости
Последние комментарии
  04 декабря 2017 Диана
Здравствуйте! Скиньте пожалуйста на почту прайс Банкетн...
  04 декабря 2017 Юлия
Добры день. Вышлите, пожалуйста, прайс и условия сотруд...
  03 декабря 2017 Андрей
Был в вашем заведении 3 раза. После замены генератора и...
  27 ноября 2017 Елена
Отмечали День Рождения , все понравилось , кухня отличн...
  20 ноября 2017 demishevanton1@gmail.com
Здравствуйте.Вышлите пожалуйста прайс на вашу продукцию...
Поиск
найти
       
главная Новости Украину атаковал вирус Petya.A
Украину атаковал вирус Petya.A


нфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур. Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів. Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Рекомендації: Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері. Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою. Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat З метою запобігання випадків несанкціонованого втручання в роботу в залежності від версії ОС Windows встановити патчі з офіційного ресурсу компанії «Microsoft». В залежності від версії ОС Windows встановити патч з ресурсу https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx, а саме: для Windows XP - http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe для Windows Vista 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu для Windows Vista 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu для Windows 7 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu для Windows 7 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu для Windows 8 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu для Windows 8 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu для Windows 10 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu для Windows 10 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx Крім того, потрібно переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю потрібно встановити та оновити антивірусне програмне забезпечення Також, для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа. Зробити резервні копії усіх критично важливих даних. За всіма випадками радимо звертатись з повідомленнями до поліції для негайного реагування на кіберінцендент. Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж. Існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows. Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів. Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boot-Repair Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair-cd/home/Home/ Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (ми використовували Universal USB Installer). Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису. Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему. Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній. https://eset.ua/ua/news/view/507/-Eset-Guidelines a). Завантажте утиліту Eset LogCollector: http://eset.ua/ua/download/ b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні "Артефакти для збору". c). У вкладці "Режим збору журналів Eset" встановіть: Вихідний двоїчний код з диску. d). Натиснить на кнопку: Зібрати. e). Надішліть архів з журналами. Якщо постраждалий ПК включений та ще не виключався, перейдіть до виконання п. 3 для збору інформації, яка допоможе написати декодер, п. 4 для лікування системи. Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу Зібрати його можливо за наступною інструкцією: a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3) b). Погодьтесь з ліцензією на користування c). Натисніть CTRL+ALT+T (відкриється термінал) d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda) f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений) g). Підключіть флешку і скопіюйте файл /home/eset/petya.img h). Комп'ютер можна вимкнути.

Джерело: https://www.cybercrime.gov.ua/16-novosti/241-kiberpolitsiya-vzhivae-zakhodiv-reaguvannya-na-kiberintsendenti-z-urazhennya-derzhavnikh-ta-privatnikh-ustanov-ukrajini#news
© Сайт Департаменту Кіберполіції України - https://www.cybercrime.gov.ua
нфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур. Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів. Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Рекомендації: Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері. Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою. Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat З метою запобігання випадків несанкціонованого втручання в роботу в залежності від версії ОС Windows встановити патчі з офіційного ресурсу компанії «Microsoft». В залежності від версії ОС Windows встановити патч з ресурсу https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx, а саме: для Windows XP - http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe для Windows Vista 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu для Windows Vista 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu для Windows 7 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu для Windows 7 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu для Windows 8 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu для Windows 8 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu для Windows 10 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu для Windows 10 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx Крім того, потрібно переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю потрібно встановити та оновити антивірусне програмне забезпечення Також, для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа. Зробити резервні копії усіх критично важливих даних. За всіма випадками радимо звертатись з повідомленнями до поліції для негайного реагування на кіберінцендент. Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж. Існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows. Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів. Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boot-Repair Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair-cd/home/Home/ Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (ми використовували Universal USB Installer). Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису. Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему. Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній. https://eset.ua/ua/news/view/507/-Eset-Guidelines a). Завантажте утиліту Eset LogCollector: http://eset.ua/ua/download/ b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні "Артефакти для збору". c). У вкладці "Режим збору журналів Eset" встановіть: Вихідний двоїчний код з диску. d). Натиснить на кнопку: Зібрати. e). Надішліть архів з журналами. Якщо постраждалий ПК включений та ще не виключався, перейдіть до виконання п. 3 для збору інформації, яка допоможе написати декодер, п. 4 для лікування системи. Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу Зібрати його можливо за наступною інструкцією: a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3) b). Погодьтесь з ліцензією на користування c). Натисніть CTRL+ALT+T (відкриється термінал) d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda) f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений) g). Підключіть флешку і скопіюйте файл /home/eset/petya.img h). Комп'ютер можна вимкнути.

Джерело: https://www.cybercrime.gov.ua/16-novosti/241-kiberpolitsiya-vzhivae-zakhodiv-reaguvannya-na-kiberintsendenti-z-urazhennya-derzhavnikh-ta-privatnikh-ustanov-ukrajini#news
© Сайт Департаменту Кіберполіції України - https://www.cybercrime.gov.ua
нфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур. Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів. Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Рекомендації: Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері. Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою. Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat З метою запобігання випадків несанкціонованого втручання в роботу в залежності від версії ОС Windows встановити патчі з офіційного ресурсу компанії «Microsoft». В залежності від версії ОС Windows встановити патч з ресурсу https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx, а саме: для Windows XP - http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe для Windows Vista 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu для Windows Vista 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu для Windows 7 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu для Windows 7 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu для Windows 8 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu для Windows 8 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu для Windows 10 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu для Windows 10 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx Крім того, потрібно переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю потрібно встановити та оновити антивірусне програмне забезпечення Також, для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа. Зробити резервні копії усіх критично важливих даних. За всіма випадками радимо звертатись з повідомленнями до поліції для негайного реагування на кіберінцендент. Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж. Існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows. Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів. Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boot-Repair Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair-cd/home/Home/ Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (ми використовували Universal USB Installer). Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису. Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему. Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній. https://eset.ua/ua/news/view/507/-Eset-Guidelines a). Завантажте утиліту Eset LogCollector: http://eset.ua/ua/download/ b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні "Артефакти для збору". c). У вкладці "Режим збору журналів Eset" встановіть: Вихідний двоїчний код з диску. d). Натиснить на кнопку: Зібрати. e). Надішліть архів з журналами. Якщо постраждалий ПК включений та ще не виключався, перейдіть до виконання п. 3 для збору інформації, яка допоможе написати декодер, п. 4 для лікування системи. Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу Зібрати його можливо за наступною інструкцією: a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3) b). Погодьтесь з ліцензією на користування c). Натисніть CTRL+ALT+T (відкриється термінал) d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda) f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений) g). Підключіть флешку і скопіюйте файл /home/eset/petya.img h). Комп'ютер можна вимкнути.

Джерело: https://www.cybercrime.gov.ua/16-novosti/241-kiberpolitsiya-vzhivae-zakhodiv-reaguvannya-na-kiberintsendenti-z-urazhennya-derzhavnikh-ta-privatnikh-ustanov-ukrajini#news
© Сайт Департаменту Кіберполіції України - https://www.cybercrime.gov.ua
нфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур. Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів. Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Рекомендації: Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері. Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою. Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat З метою запобігання випадків несанкціонованого втручання в роботу в залежності від версії ОС Windows встановити патчі з офіційного ресурсу компанії «Microsoft». В залежності від версії ОС Windows встановити патч з ресурсу https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx, а саме: для Windows XP - http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe для Windows Vista 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu для Windows Vista 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu для Windows 7 32 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu для Windows 7 64 bit - http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu для Windows 8 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu для Windows 8 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu для Windows 10 32 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu для Windows 10 64 bit - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx Крім того, потрібно переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю потрібно встановити та оновити антивірусне програмне забезпечення Також, для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа. Зробити резервні копії усіх критично важливих даних. За всіма випадками радимо звертатись з повідомленнями до поліції для негайного реагування на кіберінцендент. Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж. Існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows. Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів. Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boot-Repair Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair-cd/home/Home/ Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (ми використовували Universal USB Installer). Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису. Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему. Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній. https://eset.ua/ua/news/view/507/-Eset-Guidelines a). Завантажте утиліту Eset LogCollector: http://eset.ua/ua/download/ b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні "Артефакти для збору". c). У вкладці "Режим збору журналів Eset" встановіть: Вихідний двоїчний код з диску. d). Натиснить на кнопку: Зібрати. e). Надішліть архів з журналами. Якщо постраждалий ПК включений та ще не виключався, перейдіть до виконання п. 3 для збору інформації, яка допоможе написати декодер, п. 4 для лікування системи. Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу Зібрати його можливо за наступною інструкцією: a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3) b). Погодьтесь з ліцензією на користування c). Натисніть CTRL+ALT+T (відкриється термінал) d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda) f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть (Файл /home/eset/petya.img буде створений) g). Підключіть флешку і скопіюйте файл /home/eset/petya.img h). Комп'ютер можна вимкнути.

Джерело: https://www.cybercrime.gov.ua/16-novosti/241-kiberpolitsiya-vzhivae-zakhodiv-reaguvannya-na-kiberintsendenti-z-urazhennya-derzhavnikh-ta-privatnikh-ustanov-ukrajini#news
© Сайт Департаменту Кіберполіції України - https://www.cybercrime.gov.ua
Кіберполіція вживає заходів реагування на кіберінценденти з ураження державних та приватних установ України

Джерело: https://www.cybercrime.gov.ua/16-novosti/241-kiberpolitsiya-vzhivae-zakhodiv-reaguvannya-na-kiberintsendenti-z-urazhennya-derzhavnikh-ta-privatnikh-ustanov-ukrajini#news
© Сайт Департаменту Кіберполіції України - https://www.cybercrime.gov.ua

Рекомендации киберполиции Украины:

 

Перейдите по ссылке:

 

 

https://www.cybercrime.gov.ua/16-novosti/241-kiberpolitsiya-vzhivae-zakhodiv-reaguvannya-na-kiberintsendenti-z-urazhennya-derzhavnikh-ta-privatnikh-ustanov-ukrajini#news

 


Добавить комментарий  
Авторизация
Логин:
Пароль:
Запомнить меня.
Регистрация / Забыли пароль?
Погода
Чт14.12
ночь 4..6
Чт14.12
утро 4..6
Чт14.12
день 5..7
погода на неделю
Валюта
14.12.2017
вся валюта
конвертер
14.12.2017 БЕНЗИН
АЗС 92 95 95Е ДТ
АНП10.9511.2011.509.90
Parallel10.9911.2811.8510,28
Укрнафта10.6010.90-9.60
ЭкстраПлюс 10.8011.2511.7510.40
14.12.2017 ГАЗ
АЗС / АГНКС  Метан Пропан Азот
АНП-6.30-
Parallel6.90
Укрнафта
ЭкстраПлюс 6.65
Опрос
Для работы в сети интернет, Вы отдаете предпочтение:
Персональному компьютеру
Ноутбуку
Нетбуку
КПК
Смартфону
Мобильному телефону с поддержкой GPRS/EDGE
Статистика
Предприятий в базе: 660 
Новых за месяц:
Всего 3D-туров: 64 
Обьявлений: 30 
Новые предприятия
Сток - центр VILA
Планета Железяка
Сфера Металлоконструкций
Кровельные работы любой сло...
Уборка помещений
эвакуаторы мариуполя
Бюро переводов "Мастер"
ПРОФЕССИОНАЛЬНАЯ ШКОЛА ТАНЦ...
ПРОФЕССИОНАЛЬНАЯ ШКОЛА ТАНЦ...
Интернет-агентство First Po...
Популярные
1GSM CLUB
2Кафе "Интрига"
3АрАрАт, ресторан
4Развлекательный центр СИТИ ...
5газета Надо
6Азовский, Оптовый рынок
7Колыба, ресторан
8КУРОРТНЫЙ РОМАН
9Мрія - Фарм, сеть аптек
10ПАБ "Пивная мера"
Полезное
Размеры одежды и обуви
Деньги стран мира
Штриховой код
Знаки на таре и упаковке
Мировое время
Пищевые добавки
Интернет-домены
Номерные знаки авто
Конвертер
Последние объявления
рубрика: АВТО
05 мая 2017 Auto-Profi
Диагностика и подбор авто
20 января 2017 Ольга
Lifan 520 Срочная продажа
05 января 2017 Георгий
АВТОВЫКУП
переход в раздел
рубрика: НЕДВИЖИМОСТЬ
  25 ноября 2017
Куплю квартиру или дом
  29 октября 2017 Елена Романова
Продам земельный участок
  02 октября 2017 .Евгений
продам квартиру
переход в раздел
рубрика: РАБОТА
  Объявлений пока нет
Гороскоп
Общий гороскоп
Бизнес-гороскоп
Гороскоп здоровья
Кулинарный гороскоп
Любовный гороскоп
Мобильный гороскоп
Наши партнёры




Быстрый переход в разделы портала :
Яндекс цитирования