Jak ktoś się zastanawia jaki backup wybrać na przyszłość, żeby zabezpieczyć się przed ransomware, to podpowiadam, że takie rozwiązanie znane jest od lat: strimery (napędy taśmowe) i do tego kopie przyrostowe. Nie ma praktycznie szans, żeby wirus zniszczył raz zapisane dane, musiałby fizycznie cofnąć taśmę. O ile napędy to w zależności od technologii od np. 500 pln do kilkunastu tys., to same taśmy są dosyć tanie ale za to bardzo pojemne.

#
Trochę droga zabawa jeśli nie ma się tych danych naprawdę dużo.

@e_mati: naprawdę drogą zabawę to mają te firmy które ostatnio straciły wszystkie swoje dane.
  • Odpowiedz
Temat Petya pomału ucicha, tymczasem InterCars w dalszym ciągu się nie podniósł. Na chwilę obecną nie mają możliwości sprawdzenia stanów magazynowych i cen. Nie wydają zamówień. Transporty stoją, na magazynach podwojona obsada i remanent. Stracili dane na temat dotychczasowych zamówień, w tym tych z odroczonym terminem płatności. Okoliczni mechanicy z umowami na wyłączność pozamykali warsztaty. Ciekawe, czy finansowo się z tego podniosą...

#bezpieczenstwo #it #hacking #petya #gospodarka #wiadomosci #polska #ransomware
Chodzą słuchy w internetach, i wiele wskazuje na to ze #petya to tylko beta test.
Wymierzona w Ukrainę (podobno polskie firmy które posiadały filie na Ukrainie zaraziły sie właśnie przez nie) i głównie w ukraine, która wydaje się być krajem dość biednym jak na takie ataki.
Druga rzecz która mnie ciekawi to kwestia zarobku z oprogramowania. Nie ma co ukrywać że na taką akcję trzeba było dużo pracy i przygotowań. Dlaczego więc
@NickMiller: Zdecydowanie, po takiej prezentacji pewnie biją się za kulisami o "pełną wersję" bo to może robić wszystko - działać na szkodę konkurencyjnych firm, destabilizować rządy, blokować transport, komunikację i masę innych rzeczy.
  • Odpowiedz
@NickMiller: Zaszyfrowanie sprzętów jest przejęciem nad nimi kontroli. Osobiście nie sądzę że było to beta test, według mnie był to kolejny etap planu który realizuje dana grupa. Musimy wiedzieć że dane grupy są znakomicie opłacane, hakerom nie brakuje pieniędzy ich działania mają głębszy sens o którym możemy jak na razie tylko gdybać : )
  • Odpowiedz
Tworzę post jeszcze raz, bo poprzednio zrobiłem metodą na yolo z wieloma błędami.

Stosując się do linków @127-0_0-1 i @kpscn potworzyłem odpowiednie pliki w maszynie.

System: Windows 7 Proffesional 64bit
Ostatnia aktualizacja: Gdzieś w kwietniu tego roku
Programy: Petya, 7zip (do wypakowania z pliku rar)
Stworzone pliki: perfc.bat, perfc.dat, perfc, ezvit.exe, rundll32.exe
Wrzuciłem je do: C:/Windows, C:/Windows/System32 [prócz rundll32.exe], C:/Program Data, C:/Program Data/MedoclS/MedoclS, C:/Program Data/MedocIS/MedocIS
Wszystkie pliki mają zaznaczone "Tylko do odczytu".
@pawlo74: a to akurat dziwne. Przecież takie małe chińczyki, bardzo dobrze radzą sobie liczeniem... może by sha256 mogły liczyć w pamięci?

  • Odpowiedz