Neurochirurgie minim invazivă
"Primum non nocere" este ideea ce a deschis drumul medicinei spre minim invaziv. Avansul tehnologic extraordinar din ultimele decenii a permis dezvoltarea tuturor domeniilor medicinei. Microscopul operator, neuronavigația, tehnicile anestezice avansate permit intervenții chirurgicale tot mai precise, tot mai sigure. Neurochirurgia minim invazivă, sau prin "gaura cheii", oferă pacienților posibilitatea de a se opera cu riscuri minime, fie ele neurologice, infecțioase, medicale sau estetice. www.neurohope.ro |
Ransomware
Last Updated: Dec 07 2020 21:47, Started by
sele
, Dec 06 2020 19:09
·
0
#1
Posted 06 December 2020 - 19:09
Am avut recent de a face cu un ransomware la moda in ultima vreme: Egregor.
din ce tot ce am citit despre el, modul de operare este cel mai bine descris aici: https://www.cybereas...egor-ransomware Am regasit structura de foldere cu documente neatinse (pdf) si nu imi dau seama daca sa le consider compromise si daca da, cum ar fi putut fi?! Multumesc! |
#2
Posted 06 December 2020 - 19:18
Cum ți-ai dat seama că l-ai avut?
Ai vreun fișier text cu ceva solicitări? |
#4
Posted 06 December 2020 - 19:33
Alte servere si PC-uri au fost criptate si fisierul text ransom. Pe cateva servere am gasit doar in windows urme (2 fisiere .bat impreuna cu dll-ul aferent).
|
#5
Posted 06 December 2020 - 19:45
Ce servere? Ce PC-uri? Ești admin la ele?
Zici că ai găsit structura neatinsă. Ce structura? Pe aceleași servere? Scrie clar ce și cum. Doar eu nu înțeleg? |
#6
Posted 06 December 2020 - 19:49
Structura este neatinsa, fara discutie. Dar daca incerci sa deschizi un fisier, merge?
Am avut si eu un ransomware. Cu ocazia asta am realizat ca nu e asa mare dezastru daca pierd niste fisiere de pe calculator. LE: Daca e calculatorul de acasa, pe care NU lucrezi chestii de serviciu, nu e problema. Daca e calculatorul de pe care lucrezi, e invatatura de minte sa nu faci si altceva in afara de munca pe calculatorul respectiv, si sa nu umbli cu furaciuni (piraterie...). Edited by sorin61, 06 December 2020 - 19:51. |
#7
Posted 06 December 2020 - 19:50
Fisierele necriptate nu ar trebui sa fie periculoase (daca nu au extensia exe). Trebuie verificat sa nu fi ramas fisiere de la ransomware (exe, bat, dll, etc.) - trebuie verificat in raport ce fisiere scria si unde
Edited by autoplayer, 06 December 2020 - 19:51. |
#8
Posted 06 December 2020 - 20:03
Eu sunt admin doar pe cateva servere locale intr-o infrastructura mai mare. Sursa "infectiei" a fost in alta parte dar s-a propagat prin AD, fiecare server l-a primit prin intermediul GPO.
Fisierele sunt pdf-uri, se pot deschide fara nici o problema, le-am deschis sub Linux, le-am scanat si cu clamAV si cu virus total si nu am gasit nimic. |
#9
Posted 06 December 2020 - 20:13
Daca acum se deschid pdf-urile: sunt ok.
Dar restul: doc, xls, txt, MP3, MP4, jpg? |
#10
Posted 06 December 2020 - 20:27
dorin_2k, on 06 decembrie 2020 - 20:13, said:
Daca acum se deschid pdf-urile: sunt ok. Dar restul: doc, xls, txt, MP3, MP4, jpg? Dar au ramas cateva pe care intreaga structura de foldere si fisiere (in special xlsx, pdf) a ramas neatinsa cel putin la prima vedere. Inclusiv data modificarii este de dinainte (nu ca ca ar fi o problema) Stiu ca pdf-urile pot contine javascript si alte elemente. Edited by sele, 06 December 2020 - 20:28. |
|
#12
Posted 06 December 2020 - 20:42
Totuși.... Tu admin. Cum de s-au criptat?
Că nu are acces oricine la serverele tale. Ai aflat cum s-a produs? |
#13
Posted 06 December 2020 - 21:05
dorin_2k, on 06 decembrie 2020 - 20:42, said:
Totuși.... Tu admin. Cum de s-au criptat? Că nu are acces oricine la serverele tale. Ai aflat cum s-a produs? :-( |
#14
Posted 06 December 2020 - 22:38
Cum se propagă dacă alți utilizatori nu-l execută pe calculatorul lor?
Xman_ghio, on 06 decembrie 2020 - 21:05, said:
Ajunge un user din intranet sa deschida un fisier si s-a propagat in tot AD-ul (Active Directory). Daca sunt statii care "au scapat" si fisierele (pdf, xlsx, etc) se pot deschide => alea au scapat. Celelalte: format c:\ :-( format c:\ is so last century! Acum all the rage e diskpart! Select disk 0 și apoi Clean! |
#15
Posted 06 December 2020 - 22:40
Prin GPO.
Pe fiecare server am gsit un bat care downloadeaza fisierul dll iar altul care-l ruleaza. Intrebarea era daca exista un cel mai mic risc ca in fisiere pdf sa fie "injectat" continut malitios care sa poata fi executat mai tarziu la deschiderea pdf-ului. |
|
#16
Posted 07 December 2020 - 00:45
Zero risc să poată fi injectate PDF-urile, formatul nu permite scripturi sau macrouri ca documentele Word.
|
#17
Posted 07 December 2020 - 21:47
Sunt mai ingrijorat de pdf-uri decat de excel, word unde poti vedea cu usurinta daca are VBA inauntru.
|
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users