Size: a a a

2020 September 06

F

Fenazepam in secinfosec
Stanislav
У кого-нибудь есть старый дамп логинов с ОК?
У Фокса
источник

T

TopNotchIdiot in secinfosec
Руслан Бляхер
Обычно отправляешь зашифрованные файлы в компанию поставляющую услуги антивируса, и они за неделю тебе расшифуют, глупо свое время тратитьна то, за что ты уже заплатил
за неделю это если получится, а так ведь могут и не расшифровать
источник

AT

Artem Timei in secinfosec
中и了
Хай, ребята. Помогаю сейчас другу, у него по компани прошёлся ransomware. Сначала думал что всё потеряно, но потом посмотрел внутрь:
вредонос, берёт около 700 кб в начале и конце файла, шифрует это и кидает в конец, затем добавляет кучу нулей в начало и в середину файла.
Критичные файлы баз 1С удалось восстановить, а вот всякие мелкие файлы - пошли по одному месту.
Почитал пару статей, похоже есть шанс что в данном случае использовался не криптостойкий алгоритм (иногда вообще встречается xor, но не в нашем случае). Есть у кого материалы по детекту возможных алгоритмов шифрования? (есть много исходных и шифрованных файлов, может есть возможность подобрать?)
всем привет.
если не секрет: что на страже в компании стоит? просто интересно, какой продукт пропустил шифровальщика.
источник

中и了 in secinfosec
Artem Timei
всем привет.
если не секрет: что на страже в компании стоит? просто интересно, какой продукт пропустил шифровальщика.
Там много проблем. Стоял нелецинзионный windows server (соотвественно не обновлялся). Судя по описанию данного зловреда, он проникает через через уязвимость RDP (дефолтный порт в данном случае висел наружу).
Дальше вообще смешно: у серверов бэкапов были полностью расшарены диски С. Ну и всякие политики были настроены довольно коряво. Так что разгуляться было где.
На нескольких машинках стоял лицензионный есет, он среагировал. На контроллере домена и сервере 1С его не стояло и исход печален.
источник

T

TopNotchIdiot in secinfosec
中и了
Там много проблем. Стоял нелецинзионный windows server (соотвественно не обновлялся). Судя по описанию данного зловреда, он проникает через через уязвимость RDP (дефолтный порт в данном случае висел наружу).
Дальше вообще смешно: у серверов бэкапов были полностью расшарены диски С. Ну и всякие политики были настроены довольно коряво. Так что разгуляться было где.
На нескольких машинках стоял лицензионный есет, он среагировал. На контроллере домена и сервере 1С его не стояло и исход печален.
а связались с ними ? почем сейчас оно?) расшифровка в смысле
источник

T

TopNotchIdiot in secinfosec
если поторговаться естественно
источник

中и了 in secinfosec
Сначала просил 2000, потом опустил до 1000 по моему
источник

T

TopNotchIdiot in secinfosec
надеюсь, рублей😃
источник

中и了 in secinfosec
Не) Долларов
источник

T

TopNotchIdiot in secinfosec
я для большой организации выкупал за 150 баксов вроде 10 тр несколькор лет назад. мда) но я сам базарил с ними
источник

T

TopNotchIdiot in secinfosec
с одной стороны, когда такое раздолбайство и писец в безопасности, пусть начальники будут готовы расплачиваться. сэкономили на нормальных админах, иб . ну и готовьте бабло )
источник

中и了 in secinfosec
TopNotchIdiot
с одной стороны, когда такое раздолбайство и писец в безопасности, пусть начальники будут готовы расплачиваться. сэкономили на нормальных админах, иб . ну и готовьте бабло )
Там такое предприятие, что на нормальных админов и экспертов в ИБ уйдут все средства. Но полностью поддерживаю, у меня глаза на лоб полезли когда узнал, что это не первый случай и админ просто раньше восстанавливал с помощью Recuva и "не парился"
источник

T

TopNotchIdiot in secinfosec
я такие предприятия видал в рф. начальство может пилить миллионы, а как надо гребаный сервер купить так "зачем-дорого"
источник
2020 September 07

AT

Artem Timei in secinfosec
中и了
Там много проблем. Стоял нелецинзионный windows server (соотвественно не обновлялся). Судя по описанию данного зловреда, он проникает через через уязвимость RDP (дефолтный порт в данном случае висел наружу).
Дальше вообще смешно: у серверов бэкапов были полностью расшарены диски С. Ну и всякие политики были настроены довольно коряво. Так что разгуляться было где.
На нескольких машинках стоял лицензионный есет, он среагировал. На контроллере домена и сервере 1С его не стояло и исход печален.
офигеть)
не хочу обидеть вашего друга (если он начальник), но логика была примерно такая:
да лан... у меня дома тоже так всё настроено и норм!
источник

S

Stanislav in secinfosec
TopNotchIdiot
с одной стороны, когда такое раздолбайство и писец в безопасности, пусть начальники будут готовы расплачиваться. сэкономили на нормальных админах, иб . ну и готовьте бабло )
++++
источник

VV

VLΛD VΞCTOR in secinfosec
TopNotchIdiot
я такие предприятия видал в рф. начальство может пилить миллионы, а как надо гребаный сервер купить так "зачем-дорого"
"зачем-дорого" - потому что банально не понимают сами на кой хер он нужен, и не слушают своих же спецов, говорящих что и как нужно сделать согласно их компетенциям. Если так, то дурак должен страдать (и платить, в случае таких начальников).
Хотя под таким руководством в итоге, обычно, страдает не только сам начальник, но и все остальные сотрудники.
источник

S

Stanislav in secinfosec
Есть поговорка из 90х родом: скупой платит дважды, тупой - трижды, а лохи - постоянно
источник

VV

VLΛD VΞCTOR in secinfosec
Без лоха жизнь плоха - в ту же кучу тогда)
источник

AT

Artem Timei in secinfosec
лох не мамонт
источник

IS

Iosif Stalin in secinfosec
Artem Timei
лох не мамонт
Лох не мамонт - лох не вымрет
источник