Вирусы-вымогатели

Pluse

Вскрыватель хайдов
Реєстрація
19.11.14
Місто
Запорожье
Первый 1 мб файла базы данных - это не служебная область, никакого "тела" после этого уже не остается, база после этого "вговно".
Специалисты и из говна умудряются доставать остатки конфет. Особенно для новых MSOffice документов, которые являются XML пакетами заархивированными 7z.
Другое дело, если страшная дефрагментация логического диска и было 100500 попыток восстановления двукнопочными программами(1кн - восстановление, 2кн - волшебное восстановление), при этом диск после скандиска и с включенной самодиагностикой в ОС.
 

Alex

Модератор
Команда форуму
Реєстрація
27.10.07
Місто
Дніпро
Телефон
Huawei P60 Pro
Специалисты и из говна умудряются доставать остатки конфет. Особенно для новых MSOffice документов, которые являются XML пакетами заархивированными 7z.
Можно подробнее?
 

Tsa

Відсутній
Реєстрація
30.10.08
Місто
КИЇВ
Телефон
S24+
Maxxx, вірус розсмоктався! Ой ти молодець, а я все Чумаком безрезультатно заряджав жорсткий диск. :)
 
Реєстрація
16.10.13
Місто
Хмельницький
Телефон
Samsung A54
Обнаружен сложный бекдор, задействованный в атаках шифраторов Petya и XData

Компания ESET опубликовала новую информацию об атаках опасного шифровальщика Petya (Diskcoder.C), который поразил компьютеры во многих странах по всему миру.

Как удалось выяснить, первыми жертвами зловреда стали украинские пользователи M.E.Doc, корпоративного программного обеспечения для отчётности и документооборота. Злоумышленники получили доступ к серверу обновлений M.E.Doc и с его помощью направили пользователям вредоносные апдейты с автоматической установкой.

Теперь экспертам ESET удалось обнаружить очень сложный бекдор, задействованный в атаках шифратора Petya, а также XData. Оказалось, что этот зловред был скрытно встроен в один из модулей M.E.Doc. Специалисты полагают, что проделать такую работу можно только при наличии доступа к исходному коду программы документооборота.
Более того, выяснилось, что бекдор был интегрирован как минимум в три обновления M.E.Doc — от 14 апреля, 15 мая и 22 июня нынешнего года. Через несколько дней после выхода последнего из названных апдейтов и началась эпидемия Petya.


Бекдор позволяет загружать и выполнять в заражённой системе другое вредоносное ПО — именно так осуществлялось начальное заражение шифраторами Petya и XData. Кроме того, программа собирает настройки прокси-серверов и электронной почты, включая логины и пароли из приложения M.E.Doc, а также коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины), что позволяет идентифицировать жертв.
 

Maxxx

420244
Реєстрація
01.12.08
Місто
Київ
Телефон
iPhone 12 Pro Max
бекдор был интегрирован как минимум в три обновления M.E.Doc — от 14 апреля, 15 мая и 22 июня нынешнего года

Опа Медку.. Кстати, сайт и апдейты опять не открываются.

Відкрито кримінальні справи проти M.E. Doc через вірус Petya

Українська компанія M.E. Doc, яка випускає бухгалтерське програмне забезпечення, може бути звинувачена у зв’язку з серйозною кібератакою минулого тижня, яка спричинила значні пошкодження комп’ютерних систем по всьому світу.

Про це заявив начальник кіберполіції України полковник Сергій Демидюк.

За його словами, співробітників київського офісу M.E. Doc неодноразово попереджали, що їх структура інформаційних технологій не є безпечною.

“Вони про це знали. Їх багато раз попереджали різні антивірусні компанії. За цю зневагу ці люди постануть перед кримінальною відповідальністю”, – заявив Демидюк.

Керівники компанії M.E. Doc, Олеся Линник та її батько Сергій, повідомили Reuters, що їх програмне забезпечення не відповідає за поширення вірусу, і вони не розуміють висунення звинувачень проти них.
 
Реєстрація
12.03.15
Місто
Івано-Франківськ
Телефон
Xiaomi Redmi 3S Pro
бекдор был интегрирован как минимум в три обновления M.E.Doc — от 14 апреля, 15 мая и 22 июня нынешнего года
получили доступ к серверу обновлений M.E.Doc и с его помощью направили пользователям вредоносные апдейты с автоматической установкой
Поясніть, пліз, не самому продвинутому в цій темі. Якщо медок оновлювався не автоматично, а офлайн, тобто закачувались оновлення на одному компі, а потім скормлювались медку на іншому - всеодно це не рятувало від проблем?
 

fudor

Особливий статус
Реєстрація
07.12.07
Місто
Коломия
Телефон
Poco x3pro
Сервери M.E.Doc вилучили у справі про кібератаку
Українська кіберполіція вилучила сервери виробника бухгалтерського програмного забезпечення M.E.Doc у зв'язку з кібератакою 27 червня, повідомив керівник відомства Сергій Демидюк.
Раніше поліція і IT-компанії повідомили, що зараження вірусом Petya.A відбувалося через оновлення програмного забезпечення, випущене компанією M.E.Doc.
Пан Демидюк 4 липня заявив, що стосовно M.E.Doc висунуть звинувачення. За його словами, в компанії знали про уразливість свого програмного забезпечення.
"Їм багато разів говорили різні антивірусні компанії. За цей недогляд люди у цій справі понесуть кримінальну відповідальність", - сказав голова кіберполіції.
27 червня в Україні почалася кібератака. Спочатку вважали, що це черговий вірус-вимагач, який шифрує файли і розшифровує їх назад, якщо власник комп'ютера перерахує необхідну суму. Згодом стало зрозуміло, що Petya.A не шифрує файли, а видаляє їх.
Атаки зазнали аеропорт "Бориспіль", "Укрпошта", "Укртелеком", "Укренерго", міністерство інфраструктури, низка ЗМІ та уряд України.
За попередніми даними, на Україну припало приблизно 75% усіх заражень.
Зараження вірусом відбувалося і в інших країнах, зокрема у Росії.
Служба безпеки України 1 липня звинуватила ту країну в причетності до кібератаки.
В СБУ сказали, що ці висновки ґрунтуються на даних, отриманих під час роботи з міжнародними антивірусними компаніями.
Секретар Ради національної безпеки та оборони Олександр Турчинов назвав кібератаку складовою "гібридної війни", яку проти України розгорнула Росія.
с
 

Pluse

Вскрыватель хайдов
Реєстрація
19.11.14
Місто
Запорожье
Alex, создается бланковый файл, хекс редактором подменяется у пациента прибитый кусок или частично подменяется заголовок, а остаток забивают нолями. Может понадобиться предыдущая версия файла, если была. Единой инструкции наверное нет, не зря датарекавери просят по 100500 денежек, но по крупицам на кейсах с хабра, руборда, хддгуру и др.. может получиться.
 

Кочевник

Ховрах-Терорист
Команда форуму
Реєстрація
30.01.08
Місто
Київ, Львів
Телефон
Sams Note 20 Ultra + S8
Компанія-розробник M.E.Doc визнала, що шкідливий код, який спричинив проблеми у роботі багатьох комп'ютерів в Україні та світі, розповсюдився разом з одним із чергових оновлень бухгалтерської програми. Про це йдеться у дописі на офіційній Facebook-сторінці.
"Вперше за історію існування ПЗ "M.E.Doc" стався безпрецедентний факт злому, внаслідок якого до продукту було внесено шкідливий програмний код до пакету оновлення", - сказано у повідомленні. За словами провідних міжнародних експертів та правоохоронців, втручання було здійснено високопрофесійними спеціалістами. "Комплексний аналіз обставин зараження дозволяє припустити, що особи які організували напади з використанням WannaCry, можуть бути причетні і до цієї вірусної атаки, оскільки способи розповсюдження та загальна дія подібні вірусу-шифрувальника (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya)", - сказано у повідомленні. В компанії стверджують, що створили оновлення, яке гарантовано виключає загрози для користувачів, проте в ході проведення слідчих дій сервери компанії тимчасово вилучили. "Таким чином, наразі ми позбавлені змоги випустити оновлення з підвищеним ступенем безпеки", - заявили у M.E.Doc.
Як повідомляв УНІАН, американська корпорація Microsoft (США) виявила докази поширення вірусу Petya.A через програму для звітності та документообігу "M.E.Doc". У компанії-розробнику це заперечували.
unian
 
Реєстрація
16.10.13
Місто
Хмельницький
Телефон
Samsung A54
Поки справу проти них не відкрили і з обшуком не прийшли, то вони не визнавали себе винними, а тут вже щире каяття. Мутна контора ця M.E.Doc.

ГФС отключила программу отчетности "M.E.Doc" из-за кибератак

Государственная фискальная служба (ГФС) в настоящее время отказалась от использования самой популярной на рынке программы налоговой отчетности "M.E.Doc" в связи с обвинениями департамента киберполиции Национальной полиции Украины в адрес ее разработчика об использовании этой программы в масштабной кибератаке. "ГФС уже отключила мидок", – написала киберполиция на своей странице в сети Facebook.

В ГФС сообщили, что смогут прокомментировать ситуацию несколько позднее.

В свою очередь разработчик ПО "M.E.Doc", с 27 июня категорически отрицавший использование программы в кибератаке, 5 июля признал "беспрецедентный факт взлома", в результате которого в продукт был внесен вредоносный программный код в пакет обновления.
Согласно сообщению на странице в сети Facebook, разработчик создал обновление, которое "гарантированно исключает угрозы для пользователей", однако в ходе обыска полицией при участии СБУ 4 июля сервера компании были временно изъяты для анализа проникновения.
"Таким образом, пока мы лишены возможности выпустить обновление с повышенной степенью безопасности", – констатирует разработчик, предлагая департаменту киберполиции под его четким контролем и с применением дополнительных методов защиты как можно скорее выпустить обновление.

Как сообщалось, министр внутренних дел Арсен Аваков в ночь на среду сообщил об обысках у компании-разработчика ПО "M.E.Doc" – ООО "Интеллект-Сервис", несанкционированное вмешательство в компьютер которого произошло еще до середины мая этого года, после чего через обновление ПО вирус попал в сети пользователей ПО. Министр также отметил, что компания пренебрегла предупреждениями об уязвимости ее ПО и обвинил ее в бездеятельности.

Ранее ГФС в условиях рисков использования ПО "M.E.Doc" предлагала налогоплательщикам пользоваться услугами "Электронного кабинета плательщиков" для сдачи отчетности. В то же время в комментариях на странице ГФС в сети Facebook к сообщению о штатной работе "Электронного кабинета плательщиков", ряд налогоплательщиков утверждали, что этот сервис работает со сбоями, а также критиковали его за малую приспособленность для нужд среднего и крупного бизнеса.
Согласно данным ГФС, через "Электронный кабинет плательщика" налогоплательщики имеют возможность создать и отправить налоговую отчетность, запросы на получение информации, заявления для регистрации плательщиком отдельных налогов, зарегистрировать налоговые накладные/расчеты корректировки в Едином реестре налоговых накладных и едином реестре акцизных накладных, воспользоваться сервисами систем электронного администрирования НДС и реализации горючего.

Для решения проблемы штрафов за несвоевременную регистрацию налоговых накладных в связи с кибер-атакой 27 июня, Кабмин по предложению Минфина и ГФС 4 июля одобрил законопроект о продлении сроков подачи таких накладных на 15 дней.
 

Maxxx

420244
Реєстрація
01.12.08
Місто
Київ
Телефон
iPhone 12 Pro Max
Итак, свежее обновление антивиря от MS обнаруживает в одной из dll Медка троян: Backdoor:MSIL/Telebot.A, и настойчиво просит удалить. Естественно, после этого Медок уже не запускается. Какие мнения, там действительно бекдор, или уже "дуют на воду"? Бухи вообще паникуют жутко.
 

Refery

h7b6
Реєстрація
01.11.07
Місто
UK
Телефон
101010111
Загрузи на вирустотал.
 

Maxxx

420244
Реєстрація
01.12.08
Місто
Київ
Телефон
iPhone 12 Pro Max
wildf0x, якщо не з Медка, то що дивного? Хто не хотіли платити за підписку Медка, використовували FreeZvit, Sonata
 
Реєстрація
12.03.15
Місто
Івано-Франківськ
Телефон
Xiaomi Redmi 3S Pro
Maxxx, вибач, негарно получилось. Я написав, а потім сам своє повідомлення і прибив. Я вирішив менше писати на цьому форумі, а зараз не стримався.
 

Qwertивый

Заблокирован
Реєстрація
04.10.08
Місто
Київ
Телефон
SL45i :)
там действительно бекдор
Команда CERT-UA повідомляє наступне.
На офіційній сторінці M.E.Doc у Facebook опубліковано повідомлення наступного змісту:
Висновки про можливість поширення вірусу через оновлення цього ПЗ вже було зроблено в результаті досліджень різних компаній та експертів в області кібербезпеки.
За наявною інформацією зловмисники отримали доступ до серверів та програмного забезпечення «M.E.Doc» та вбудували бекдор в одне з оновлень програми, завдяки чому отримали віддалений доступ до комп’ютерів користувачів «M.E.Doc» та мали можливість збирати конфіденційну інформацію, зокрема персональні дані (наприклад, інформацію про ЄДРПОУ, ідентифікаційні дані користувачів, інформації про проксі-сервери, поштові сервери та поштові скриньки організацій тощо).

Наочно це демонструє аналіз вихідного коду бібліотеки ZvitPublishedObjects.dll.



Ймовірно зараження відбулося ще в квітні і розповсюдження вірусу-шифрувальщика через оновлення «M.E.Doc» було направлено на видалення слідів атаки, про що свідчить шифрування файлів з потенційною неможливістю їх відновлення.

Власники мереж, які зазнали впливу цієї кібератаки, навіть відновивши комп’ютери після атаки, можуть стати потенційним об’єктом повторної атаки: існує висока ймовірність того, що зловмисникам відома інформація про мережі, паролі до облікових записів користувачів, адміністраторські паролі, приблизні схеми мереж, паролі до електронних поштових скриньок, ЕЦП тощо.

Для зниження означених ризиків та попередження повторного ураження вірусом Команда CERT-UA рекомендує:

1. Припинити використання ПЗ «M.E.Doc» до офіційного оголошення про вирішення проблеми, відключити від мережі комп’ютери, на яких воно було чи є встановленим. Рекомендуємо провести перезавантаження операційної системи на таких комп’ютерах.

2. Змініть всі паролі, які функціонують в мережі та інші ідентифікаційні дані, які могли бути скомпрометовані. Доцільно змінити пул внутрішніх ІР-адрес та структуру мережі – схема мережі може бути відома зловмисникам, що полегшує реалізацію наступної атаки.

3. Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat.

Для попередження шифрування потрібно створити файл C:\Windows\perfc. Перед початком процесу шифрування вірус перевіряє наявність файлу perfc в папці C:\Windows\, якщо файл вже існує вірус завершує роботу і не шифрує файли.

4. Для унеможливлення шкідливим ПЗ змінювати MBR (в якому в даному випадку і записувалась програма-шифрувальник) рекомендується встановити одне з рішень по забороні доступу до MBR:
Рішення Cisco Talos https://www.talosintelligence.com/mbrfilter
вихідні коди доступні тут: https://github.com/Cisco-Talos/MBRFilter
Рішення Greatis http://www.greatis.com/security/
Свіже рішення SydneyBackups https://www.sydneybackups.com.au/sbguard-anti-ransomware/
5. Переконайтеся, що на всіх комп’ютерах встановлено антивірусне програмне забезпечення, воно функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановіть та/або проведіть оновлення антивірусного програмного забезпечення.

6. Встановіть офіційний патч MS17-010.

7. Якщо є можливість відмовитися від використання в локальній мережі протоколу NetBios (не використовувати для організації роботи мережеві папки і мережеві диски), в Брандмауері локальних ПК і мережевого обладнання заблокувати TCP/IP порти 135, 139 та 445.

8. Обмежте можливість запуску виконуваних файлів (*.exe) на комп’ютерах користувачів з директорій %TEMP%, %APPDATA%.

9. Відключіть застарілий протокол SMB1.

Інструкція з відключення SMB1 в TechBlog компанії Microsoft:
https://blogs.technet.microsoft.com/filecab/2016/09/16/stop-using-smb1/

Посилання:
https://www.cybercrime.gov.ua/16-no...ji-ukrajini-stav-virus-petya-diskcoder-c#news
https://blogs.technet.microsoft.com...-old-techniques-petya-adds-worm-capabilities/
https://eset.ua/download_files/news/Supply-Chain_attacks_ukr.pdf
https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/
http://blog.talosintelligence.com/2017/07/the-medoc-connection.html?m=1

Індикатори компрометації:

С&C:
transfinance.com[.]ua (IP: 130.185.250.171)
bankstat.kiev[.]ua (IP: 82.221.128.27)
www.capital-investing.com[.]ua (IP: 82.221.131.52)

Легітимні сервери, які були інфіковані та несанкціоновано використані загрозою:
api.telegram.org (IP: 149.154.167.200, 149.154.167.197, 149.154.167.198, 149.154.167.199)

VBS бекдор: 1557E59985FAAB8EE3630641378D232541A8F6F9 31098779CE95235FED873FF32BB547FFF02AC2F5 CF7B558726527551CDD94D71F7F21E2757ECD109

Mimikatz: 91D955D6AC6264FBD4324DB2202F68D097DEB241 DCF47141069AECF6291746D4CDF10A6482F2EE2B 4CEA7E552C82FA986A8D99F9DF0EA04802C5AB5D 4134AE8F447659B465B294C131842009173A786B 698474A332580464D04162E6A75B89DE030AA768 00141A5F0B269CE182B7C4AC06C10DEA93C91664 271023936A084F52FEC50130755A41CD17D6B3B1 D7FB7927E19E483CD0F58A8AD4277686B2669831 56C03D8E43F50568741704AEE482704A4F5005AD 38E2855E11E353CEDF9A8A4F2F2747F1C5C07FCF 4EAAC7CFBAADE00BB526E6B52C43A45AA13FD82B F4068E3528D7232CCC016975C89937B3C54AD0D1

Win32/TeleBot: A4F2FF043693828A46321CCB11C5513F73444E34 5251EDD77D46511100FEF7EBAE10F633C1C5FC53

Win32/PSW.Agent.ODE (CredRaptor): 759DCDDDA26CF2CC61628611CF14CFABE4C27423 77C1C31AD4B9EBF5DB77CC8B9FE9782350294D70 EAEDC201D83328AF6A77AF3B1E7C4CAC65C05A88 EE275908790F63AFCD58E6963DC255A54FD7512A EE9DC32621F52EDC857394E4F509C7D2559DA26B FC68089D1A7DFB2EB4644576810068F7F451D5AA

Win32/Filecoder.NKH: 1C69F2F7DEE471B1369BF2036B94FDC8E4EDA03E Python/Filecoder.R: AF07AB5950D35424B1ECCC3DD0EEBC05AE7DDB5E

Win32/Filecoder.AESNI.C: BDD2ECF290406B8A09EB01016C7658A283C407C3 9C694094BCBEB6E87CD8DD03B80B48AC1041ADC9 D2C8D76B1B97AE4CB57D0D8BE739586F82043DBD

Win32/Diskcoder.C: 34F917AABA5684FBE56D3C57D48EF2A1AA7CF06D PHP shell: D297281C2BF03CE2DE2359F0CE68F16317BF0A86
(с)
Пропозиція підприємствам і організаціям усіх форм власності приєднатися до інформаційного аналізу наслідків кібератаки, яка відбулась 27.06.2017.

Команда CERT-UA проводить збір та узагальнення інформації про наслідки кібератаки (PetyaRansomware), яка відбулась 27.06.2017, з метою коригування можливих попереджувальних заходів та вивчення застосованих засобів кіберзахисту у випадках вдалої протидії цій кібератаці.

Будемо вдячні за активну співпрацю та пропонуємо надати інформацію за формою, що наведена за посиланням

https://goo.gl/forms/a2ESb6bnqNFjenys2
(с)
 
Зверху