Wpis z mikrobloga

Tworzę post jeszcze raz, bo poprzednio zrobiłem metodą na yolo z wieloma błędami.

Stosując się do linków @127-0_0-1 i @kpscn potworzyłem odpowiednie pliki w maszynie.

System: Windows 7 Proffesional 64bit
Ostatnia aktualizacja: Gdzieś w kwietniu tego roku
Programy: Petya, 7zip (do wypakowania z pliku rar)
Stworzone pliki: perfc.bat, perfc.dat, perfc, ezvit.exe, rundll32.exe
Wrzuciłem je do: C:/Windows, C:/Windows/System32 [prócz rundll32.exe], C:/Program Data, C:/Program Data/MedoclS/MedoclS, C:/Program Data/MedocIS/MedocIS
Wszystkie pliki mają zaznaczone "Tylko do odczytu".
Zmieniłem IP w konfiguracji karty sieciowej na jakieś bzdurne losowe liczby.
Zablokowałem porty 139 i 445 TCP w ustawieniach zapory.

Zaraz zarzucę screeny w komentarzach.

Wołam wypowiadających się:
@mateusza
@Lizusek
@emdrzi
@drobna_elektryka
@kpscn
@127-0_0-1
Wołam plusujących:
@adamooo121
@kilobit
@Wladyslaw_Jagiello

#bezpieczenstwo #it #petya
  • 18
@dubstep: Każdy ogarnięty w temacie pewnie zaczął od zablokowania portów, niemniej jednak ten post przyda się osobom, które słabo ogarniają kwestie bezpieczeństwa.

Dodam jeszcze, że pomocne w zatrzymaniu #petya może być zablokowanie tych adresów:

185.165.29.78
84.200.16.242
111.90.139.247
95.141.115.108
COFFEINOFFICE. XYZ
Fresh-cooking. com
@dubstep: @Cin:
Ah, nie zauważyłem ostatniego screena.. Czyli nie ma na razie żadnego sposobu zabezpieczenia się.

Z drugiej strony podobno "kampania infekcyjna" zakończyła się po godzinie 13:30. Potem nie odnotowano żadnych kolejnych infekcji.
@kpscn
Czyli nie ma na razie żadnego sposobu zabezpieczenia się.

Nie, nie, nie.... ale to się rozprzestrzenia na kilka sposobów i jazdy trzeba zaadresować.
1. MS10-017.
2. Cve 2017-0144 i 0145 (ta sama paczka aktualizacji co MS10-17
3. Nie pracować na prawach admina. #petya może przechwycić lokalnie cacgeowane credentiale i będzie próbować kopiować się na inne stacje.
4. #petya próbuje skopiować się na share admin$

Z pewnością kolejne wersje/następcy będą podnosić poprzeczkę.