@pijekubusplay: na szczęście po 4 latach rządów mamy wrak samolotu z największej katastrofy (i kompromitacji) RP, wraz z wynikami śledztwa przeprowadzonego przez Macierewicza. Tak towarzyszu?
Mirki co tu się odwaliło? Przed chwilą wszystko było ok, a teraz wszystkie pliki wyglądają tak jak na zdjęciu. Komputer służbowy. #komputery #windows #niebezpiecznik Wołam @niebezpiecznik-pl
@tellet: Niekoniecznie, wystarczy żeby 'management' zarządził sobie dostep do czegoś po RDP, a admin wystawi to tak po prostu na świat (z własnego honeypota RDP miałem ok. 80 prób dziennie). Poza tym, często gęsto zaczynają się ataki celowane, przy których ktoś trochę siedzi, dostaje się do AD a potem odpala ransomware na wszystkich stacjach/serwerach. @Joterini: Prawdopodobnie każdy soft z branży security który kontroluje ilość otwieranych plików w danym
- Wyłączenie zbędnych usług (SMBv1 itp) - Ograniczenie uprawnień i dostępów do minimum (peast privilege) - Hasła lepsze niż 'admin123' - Aktualny AV (lub EDR jeśli kogoś stać, PA Traps jak ktoś wyżej napisał jest całkiem niezły) z wykrywaniem dużej ilości
@R4vPL: Ale pliki można odzyskać innymi sposobami, tylko kwestia tego w jaki sposób działał ten konkretny ransomware. Były już takie które 'zapominały' usunąć Shadow Copy, były takie które miały zapisane hasło w pliku wykonywalnym, a nawet takie które po prostu zmieniały nazwę żeby postraszyć (albo pakowały do ZIPa z innym rozszerzeniem)
@lucasy: owszem miałem i to sporo. Natomiast to że firma nie chce przeznaczyć kasy na bezpieczeństwo to jedno, a to że nie umieją into minimalne standardy bo 'tak' to drugie.
#deepfake
źródło: comment_0OXK0MTJPz4HViug1dI3qWckeVP9E1nI.jpg
Pobierz