Мы в соц сетях:
Группа Вконтакте |
Контакты:
Адрес: Брянск, Станке Димитрова проспект, 42Б
Телефоны: +79003749444
Расписание:
пн | вт | ср | чт | пт | сб | вс |
Официальный сайт диспротект.рф
О нас:
Дис-Протект Ооо
Видеонаблюдение, электрика, охранная сигнализация, GSM-сигнализация, СКУД, ЛВС, тепловизорное обследование зданий, восстановление ПО на ПК
Из нашей жизни:
Дата: 9 Июня
Видеонаблюдение в Брянске (монтаж, техническое обслуживание, поставка под ТУ клиента), а также рассмотрим вариант оплаты для каждого клиента, без процентов и какой либо переплаты.
Подпишись https://vk.com/disprotect
Контакты:
тел.: 8-900-374-94-44
сайт: http://диспротект.рф
email: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
Индивидуальный подход к каждому клиенту!
Выезд специалиста бесплатно.
ВБрянске
Подпишись https://vk.com/disprotect
Контакты:
тел.: 8-900-374-94-44
сайт: http://диспротект.рф
email: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
Индивидуальный подход к каждому клиенту!
Выезд специалиста бесплатно.
ВБрянске
Дата: 1 Июля
ДИС-Протект - Видеонаблюдение в Брянске
Создатели оригинальной версии Petya ищут контроружие против NotPetya
Страница авторов Petya в Twitter снова «ожила».
На этой неделе возобновила активность страница в Twitter, по всей вероятности принадлежащая авторам оригинальной версии вымогательского ПО Petya. С момента появления вредоноса владельцы страницы Janus Cybercrime Solutions (@JanusSecretary) на некоторое время забросили ее, однако после катастрофических атак NotPetya решили вернуться.
Судя по недавно опубликованному твиту, разработчики оригинальной версии Petya не имеют никакого отношения к резонансным атакам NotPetya. С 7 декабря 2016 года на странице @JanusSecretary не было ни одной новой записи, однако 28 июня появилось сообщение: «Мы вернулись и изучаем NotPetya, может быть, его можно взломать с помощью нашего ключа».
По мнению независимых исследователей, авторы Petya говорят правду, и NotPetya – действительно не их рук дело. Разница в работе вредоносов свидетельствует о том, что создатели оригинальной версии вряд ли могли чем-то помочь авторам NotPetya.
Исследователь Hasherezade опубликовала сравнительную таблицу образцов кодов Petya и NotPetya. Несмотря на некоторые общие черты, эксперты все больше склоняются к мнению, что NotPetya является инструментом для саботажа, а не вымогательской программой.
Эксперты «Лаборатории Касперского» считают вредонос «вайпером» для уничтожения данных на жестком диске, и с их мнением согласен Рик Фергюсон (Rik Ferguson) из Trend Micro. «Petya (имеется в виду NotPetya – ред.) удаляет собственный ключ шифрования MFT, делая расшифровку невозможной даже для самого автора», - отметил Фергюсон.
«Авторы обычного вымогательского ПО, должно быть, ужасно обеспокоены ущербом, причиненным NotPetya их репутации “заплати – и получишь свои файлы обратно”», - пошутил исследователь Мартийн Гроотен (Martijn Grooten).
Источник: securitylab.ru
Страница авторов Petya в Twitter снова «ожила».
На этой неделе возобновила активность страница в Twitter, по всей вероятности принадлежащая авторам оригинальной версии вымогательского ПО Petya. С момента появления вредоноса владельцы страницы Janus Cybercrime Solutions (@JanusSecretary) на некоторое время забросили ее, однако после катастрофических атак NotPetya решили вернуться.
Судя по недавно опубликованному твиту, разработчики оригинальной версии Petya не имеют никакого отношения к резонансным атакам NotPetya. С 7 декабря 2016 года на странице @JanusSecretary не было ни одной новой записи, однако 28 июня появилось сообщение: «Мы вернулись и изучаем NotPetya, может быть, его можно взломать с помощью нашего ключа».
По мнению независимых исследователей, авторы Petya говорят правду, и NotPetya – действительно не их рук дело. Разница в работе вредоносов свидетельствует о том, что создатели оригинальной версии вряд ли могли чем-то помочь авторам NotPetya.
Исследователь Hasherezade опубликовала сравнительную таблицу образцов кодов Petya и NotPetya. Несмотря на некоторые общие черты, эксперты все больше склоняются к мнению, что NotPetya является инструментом для саботажа, а не вымогательской программой.
Эксперты «Лаборатории Касперского» считают вредонос «вайпером» для уничтожения данных на жестком диске, и с их мнением согласен Рик Фергюсон (Rik Ferguson) из Trend Micro. «Petya (имеется в виду NotPetya – ред.) удаляет собственный ключ шифрования MFT, делая расшифровку невозможной даже для самого автора», - отметил Фергюсон.
«Авторы обычного вымогательского ПО, должно быть, ужасно обеспокоены ущербом, причиненным NotPetya их репутации “заплати – и получишь свои файлы обратно”», - пошутил исследователь Мартийн Гроотен (Martijn Grooten).
Источник: securitylab.ru
Создатели оригинальной версии Petya ищут контроружие против NotPetya
www.securitylab.ru Дис-Протект Ооо
Дата: 28 Июня
ДИС-Протект - Видеонаблюдение в Брянске
M.E.Doc стал источником эпидемии шифратора Petya.C
Специалисты ESET установили источник эпидемии трояна-шифратора Win32/Diskcoder.C Trojan (Petya.С). Злоумышленники скомпрометировали бухгалтерское программное обеспечение M.E.Doc, широко распространенное в украинских компаниях, включая финансовые организации.
Некоторые корпоративные пользователи установили троянизированное обновление M.E.Doc, положив начало атаке, охватившей страны Европы, Азии и Америки. По данным системы телеметрии ESET, большинство срабатываний антивирусных продуктов ESET NOD32 пришлось на Украину, Италию и Израиль.
Вредоносная программа является новой модификацией семейства Petya. Антивирусные продукты ESET детектируют ее как Win32/Diskcoder.C Trojan. Если Win32/Diskcoder.C Trojan успешно инфицирует главную загрузочную запись (MBR — Master Boot Record), он зашифрует весь жесткий диск. В противном случае, программа шифрует все файлы (как Mischa).
Шифратор распространяется при помощи SMB-эксплойта EternalBlue, который ранее стал причиной массового характера эпидемии WannaCry. Дальнейшее распространение внутри локальной сети осуществляется через PsExec. Это сочетание обуславливает стремительное распространение вредоносной программы.
Для заражения корпоративной сети достаточно одного уязвимого компьютера, на котором не установлены обновления безопасности. С его помощью вредоносная программа попадет в сеть, получит права администратора и распространится на остальные устройства.
Продукты ESET детектируют Win32/Diskcoder.C Trojan, начиная с 14:30 по московскому времени, а также защищают на сетевом уровне от эксплойт-атак с использованием EternalBlue.
Рекомендации для пользователей:
1. Убедитесь, что все узлы сети защищены комплексным антивирусным ПО, которое обновлено до последней версии и поддерживает современные технологии обнаружения.
2. Установите все актуальные обновления безопасности Microsoft Windows. Это можно сделать по прямой ссылке.
3. По необходимости проверьте рабочие станции на предмет защищенности от эксплойт-атак с EternalBlue. Бесплатная утилита ESET для проверки доступна по ссылке.
4. При подозрении на заражение отключите инфицированные рабочие станции от корпоративной сети и обратитесь в службу технической поддержки вашего антивирусного вендора.
5. Если заражение произошло, не рекомендуем платить выкуп злоумышленникам. Почтовый адрес злоумышленников был заблокирован, вы не сможете получить ключ для расшифровки даже если оплата будет произведена. Домашние пользователи ESET.
6. Установить обновление антивирусного продукта. ESET NOD32 детектирует новую модификацию Petya.C начиная с 14:30 по московскому времени 27 июня.
7. Корпоративные пользователи ESET. Отправить обновления на все рабочие станции или установить обновление.
Источник: anti-malware.ru
.C
Специалисты ESET установили источник эпидемии трояна-шифратора Win32/Diskcoder.C Trojan (Petya.С). Злоумышленники скомпрометировали бухгалтерское программное обеспечение M.E.Doc, широко распространенное в украинских компаниях, включая финансовые организации.
Некоторые корпоративные пользователи установили троянизированное обновление M.E.Doc, положив начало атаке, охватившей страны Европы, Азии и Америки. По данным системы телеметрии ESET, большинство срабатываний антивирусных продуктов ESET NOD32 пришлось на Украину, Италию и Израиль.
Вредоносная программа является новой модификацией семейства Petya. Антивирусные продукты ESET детектируют ее как Win32/Diskcoder.C Trojan. Если Win32/Diskcoder.C Trojan успешно инфицирует главную загрузочную запись (MBR — Master Boot Record), он зашифрует весь жесткий диск. В противном случае, программа шифрует все файлы (как Mischa).
Шифратор распространяется при помощи SMB-эксплойта EternalBlue, который ранее стал причиной массового характера эпидемии WannaCry. Дальнейшее распространение внутри локальной сети осуществляется через PsExec. Это сочетание обуславливает стремительное распространение вредоносной программы.
Для заражения корпоративной сети достаточно одного уязвимого компьютера, на котором не установлены обновления безопасности. С его помощью вредоносная программа попадет в сеть, получит права администратора и распространится на остальные устройства.
Продукты ESET детектируют Win32/Diskcoder.C Trojan, начиная с 14:30 по московскому времени, а также защищают на сетевом уровне от эксплойт-атак с использованием EternalBlue.
Рекомендации для пользователей:
1. Убедитесь, что все узлы сети защищены комплексным антивирусным ПО, которое обновлено до последней версии и поддерживает современные технологии обнаружения.
2. Установите все актуальные обновления безопасности Microsoft Windows. Это можно сделать по прямой ссылке.
3. По необходимости проверьте рабочие станции на предмет защищенности от эксплойт-атак с EternalBlue. Бесплатная утилита ESET для проверки доступна по ссылке.
4. При подозрении на заражение отключите инфицированные рабочие станции от корпоративной сети и обратитесь в службу технической поддержки вашего антивирусного вендора.
5. Если заражение произошло, не рекомендуем платить выкуп злоумышленникам. Почтовый адрес злоумышленников был заблокирован, вы не сможете получить ключ для расшифровки даже если оплата будет произведена. Домашние пользователи ESET.
6. Установить обновление антивирусного продукта. ESET NOD32 детектирует новую модификацию Petya.C начиная с 14:30 по московскому времени 27 июня.
7. Корпоративные пользователи ESET. Отправить обновления на все рабочие станции или установить обновление.
Источник: anti-malware.ru
.C
Дис-Протект Ооо
Дата: 25 Июня
ДИС-Протект - Видеонаблюдение в Брянске
Опубликован инструмент ЦРУ для взлома физически изолированных ПК
Портал WikiLeaks опубликовал очередную порцию документов ЦРУ в рамках проекта Vault 7. В этот раз в открытый доступ выложен набор инструментов для взлома физически изолированных компьютеров поду управлением Windows. Разработанный ЦРУ набор инструментов Brutal Kangaroo позволяет проникнуть в закрытые сети организаций и промышленных предприятий без наличия прямого доступа к компьютерам.
Предыдущая версия Brutal Kangaroo называлась EZCheese и эксплуатировала уязвимость, исправленную в марте 2015 года. Как и большинство вредоносных программ, предназначенных для взлома физически изолированных систем, инструмент ЦРУ сначала инфицирует подключенный к интернету компьютер внутри атакуемой организации. Когда к зараженной системе подключается USB-флеш-накопитель, инструмент Shattered Assurance заражает его отдельным вредоносным ПО Drifting Deadline. При подключении инфицированной "флешки" к изолированному компьютеру на последний также устанавливается вредонос.
"Компоненты Brutal Kangaroo создают кастомизированную сеть внутри атакуемой закрытой сети и предоставляют возможности для проведения исследований, создавать списки файлов каталога и выполнять произвольный код", - говорится в инструкции Brutal Kangaroo.
После установки вредонос собирает хранящуюся на компьютере информацию и с помощью модуля Broken Promise анализирует ее на предмет ценных сведений.
Источник: securitylab.ru
Портал WikiLeaks опубликовал очередную порцию документов ЦРУ в рамках проекта Vault 7. В этот раз в открытый доступ выложен набор инструментов для взлома физически изолированных компьютеров поду управлением Windows. Разработанный ЦРУ набор инструментов Brutal Kangaroo позволяет проникнуть в закрытые сети организаций и промышленных предприятий без наличия прямого доступа к компьютерам.
Предыдущая версия Brutal Kangaroo называлась EZCheese и эксплуатировала уязвимость, исправленную в марте 2015 года. Как и большинство вредоносных программ, предназначенных для взлома физически изолированных систем, инструмент ЦРУ сначала инфицирует подключенный к интернету компьютер внутри атакуемой организации. Когда к зараженной системе подключается USB-флеш-накопитель, инструмент Shattered Assurance заражает его отдельным вредоносным ПО Drifting Deadline. При подключении инфицированной "флешки" к изолированному компьютеру на последний также устанавливается вредонос.
"Компоненты Brutal Kangaroo создают кастомизированную сеть внутри атакуемой закрытой сети и предоставляют возможности для проведения исследований, создавать списки файлов каталога и выполнять произвольный код", - говорится в инструкции Brutal Kangaroo.
После установки вредонос собирает хранящуюся на компьютере информацию и с помощью модуля Broken Promise анализирует ее на предмет ценных сведений.
Источник: securitylab.ru
Дис-Протект Ооо
Дата: 22 Июня
Экспериментатор
Странная, но крутая кухня..
gif
Дата: 22 Июня
Экспериментатор
Такая функция новому iPhone не помешала бы.
gif
Дата: 22 Июня
Экспериментатор
Покажите детям волшебство
gif
Дата: 22 Июня
ДИС-Протект - Видеонаблюдение в Брянске
Дис-Протект Ооо
Дата: 18 Июня
Criminal GIF | Криминал
Полицейский парад в Индии
gif
Дата: 18 Июня
ДИС-Протект - Видеонаблюдение в Брянске
Хакеры взломали CashCrate и украли данные 6 млн пользователей
Журналисты издания Vice Motherboard сообщили, что неизвестные хакеры взломали сайт CashCrate, в результате чего личные данные 6 млн пользователей ресурса были скомпрометированы. Копию БД журналистам предоставил коммерческий агрегатор утечек LeakBase.
Ресурс CashCrate предлагает пользователям простой способ заработка: прохождение различных опросов за деньги. По сути, сайт выступает посредником и связывает людей, которые хотят легких денег, с компаниями, которым требуется протестировать новые продукты и сервисы, а затем получить упорядоченный фидбек.
В распоряжении журналистов Vice Motherboard оказалась база данных пользователей CashCrate, содержащая имена, пароли, email-адреса и физические адреса клиентов ресурса. Наиболее старые аккаунты в базе датированы 2009 годом, и они поставляются с паролями в открытом виде. Начиная с 2010 года учетные записи уже имеют хешированные пароли, однако трудно назвать эту защиту сколь-нибудь надежной, так как это обычный MD5, пишет xakep.ru.
Чтобы проверить подлинность полученной информации, журналисты попытались зарегистрироваться на CashCrate, использовав учетные данные из полученной базы. Все попытки регистрации обернулись неудачей, так как ресурс исправно возвращал ошибку «текущий email-адрес уже используется». Таким образом удалось установить, что база определенно подлинная.
Представители CashCrate подтвердили факт утечки и сообщили, что уже проводят расследование случившегося и уведомляют пострадавших пользователей. По словам представителей сайта, компрометации, скорее всего, подвергся форум ресурса, работавший под управлением стороннего ПО.
В настоящее время форум деактивирован. Также сотрудники CashCrate пообещали разобраться, почему часть пользовательских паролей была представлена в БД в формате обычного текста. По их заверениям, пароли всех пользователей, заходивших на сайте позже октября 2013 года, должны быть защищены хешем с солью. Теперь пароли от неактивных аккаунтов собираются зашифровать принудительно.
Источник: anti-malware.ru (16.06.2017)
Журналисты издания Vice Motherboard сообщили, что неизвестные хакеры взломали сайт CashCrate, в результате чего личные данные 6 млн пользователей ресурса были скомпрометированы. Копию БД журналистам предоставил коммерческий агрегатор утечек LeakBase.
Ресурс CashCrate предлагает пользователям простой способ заработка: прохождение различных опросов за деньги. По сути, сайт выступает посредником и связывает людей, которые хотят легких денег, с компаниями, которым требуется протестировать новые продукты и сервисы, а затем получить упорядоченный фидбек.
В распоряжении журналистов Vice Motherboard оказалась база данных пользователей CashCrate, содержащая имена, пароли, email-адреса и физические адреса клиентов ресурса. Наиболее старые аккаунты в базе датированы 2009 годом, и они поставляются с паролями в открытом виде. Начиная с 2010 года учетные записи уже имеют хешированные пароли, однако трудно назвать эту защиту сколь-нибудь надежной, так как это обычный MD5, пишет xakep.ru.
Чтобы проверить подлинность полученной информации, журналисты попытались зарегистрироваться на CashCrate, использовав учетные данные из полученной базы. Все попытки регистрации обернулись неудачей, так как ресурс исправно возвращал ошибку «текущий email-адрес уже используется». Таким образом удалось установить, что база определенно подлинная.
Представители CashCrate подтвердили факт утечки и сообщили, что уже проводят расследование случившегося и уведомляют пострадавших пользователей. По словам представителей сайта, компрометации, скорее всего, подвергся форум ресурса, работавший под управлением стороннего ПО.
В настоящее время форум деактивирован. Также сотрудники CashCrate пообещали разобраться, почему часть пользовательских паролей была представлена в БД в формате обычного текста. По их заверениям, пароли всех пользователей, заходивших на сайте позже октября 2013 года, должны быть защищены хешем с солью. Теперь пароли от неактивных аккаунтов собираются зашифровать принудительно.
Источник: anti-malware.ru (16.06.2017)
Дис-Протект Ооо