Chirurgia endoscopică a hipofizei
"Standardul de aur" în chirurgia hipofizară îl reprezintă endoscopia transnazală transsfenoidală. Echipa NeuroHope este antrenată în unul din cele mai mari centre de chirurgie a hipofizei din Europa, Spitalul Foch din Paris, centrul în care a fost introdus pentru prima dată endoscopul în chirurgia transnazală a hipofizei, de către neurochirurgul francez Guiot. Pe lângă tumorile cu origine hipofizară, prin tehnicile endoscopice transnazale pot fi abordate numeroase alte patologii neurochirurgicale. www.neurohope.ro |
Ransomware
Last Updated: Dec 07 2020 21:47, Started by
sele
, Dec 06 2020 19:09
·
0
#1
Posted 06 December 2020 - 19:09
Am avut recent de a face cu un ransomware la moda in ultima vreme: Egregor.
din ce tot ce am citit despre el, modul de operare este cel mai bine descris aici: https://www.cybereas...egor-ransomware Am regasit structura de foldere cu documente neatinse (pdf) si nu imi dau seama daca sa le consider compromise si daca da, cum ar fi putut fi?! Multumesc! |
#2
Posted 06 December 2020 - 19:18
Cum ți-ai dat seama că l-ai avut?
Ai vreun fișier text cu ceva solicitări? |
#4
Posted 06 December 2020 - 19:33
Alte servere si PC-uri au fost criptate si fisierul text ransom. Pe cateva servere am gasit doar in windows urme (2 fisiere .bat impreuna cu dll-ul aferent).
|
#5
Posted 06 December 2020 - 19:45
Ce servere? Ce PC-uri? Ești admin la ele?
Zici că ai găsit structura neatinsă. Ce structura? Pe aceleași servere? Scrie clar ce și cum. Doar eu nu înțeleg? |
#6
Posted 06 December 2020 - 19:49
Structura este neatinsa, fara discutie. Dar daca incerci sa deschizi un fisier, merge?
Am avut si eu un ransomware. Cu ocazia asta am realizat ca nu e asa mare dezastru daca pierd niste fisiere de pe calculator. LE: Daca e calculatorul de acasa, pe care NU lucrezi chestii de serviciu, nu e problema. Daca e calculatorul de pe care lucrezi, e invatatura de minte sa nu faci si altceva in afara de munca pe calculatorul respectiv, si sa nu umbli cu furaciuni (piraterie...). Edited by sorin61, 06 December 2020 - 19:51. |
#7
Posted 06 December 2020 - 19:50
Fisierele necriptate nu ar trebui sa fie periculoase (daca nu au extensia exe). Trebuie verificat sa nu fi ramas fisiere de la ransomware (exe, bat, dll, etc.) - trebuie verificat in raport ce fisiere scria si unde
Edited by autoplayer, 06 December 2020 - 19:51. |
#8
Posted 06 December 2020 - 20:03
Eu sunt admin doar pe cateva servere locale intr-o infrastructura mai mare. Sursa "infectiei" a fost in alta parte dar s-a propagat prin AD, fiecare server l-a primit prin intermediul GPO.
Fisierele sunt pdf-uri, se pot deschide fara nici o problema, le-am deschis sub Linux, le-am scanat si cu clamAV si cu virus total si nu am gasit nimic. |
#9
Posted 06 December 2020 - 20:13
Daca acum se deschid pdf-urile: sunt ok.
Dar restul: doc, xls, txt, MP3, MP4, jpg? |
#10
Posted 06 December 2020 - 20:27
dorin_2k, on 06 decembrie 2020 - 20:13, said:
Daca acum se deschid pdf-urile: sunt ok. Dar restul: doc, xls, txt, MP3, MP4, jpg? Dar au ramas cateva pe care intreaga structura de foldere si fisiere (in special xlsx, pdf) a ramas neatinsa cel putin la prima vedere. Inclusiv data modificarii este de dinainte (nu ca ca ar fi o problema) Stiu ca pdf-urile pot contine javascript si alte elemente. Edited by sele, 06 December 2020 - 20:28. |
|
#12
Posted 06 December 2020 - 20:42
Totuși.... Tu admin. Cum de s-au criptat?
Că nu are acces oricine la serverele tale. Ai aflat cum s-a produs? |
#13
Posted 06 December 2020 - 21:05
dorin_2k, on 06 decembrie 2020 - 20:42, said:
Totuși.... Tu admin. Cum de s-au criptat? Că nu are acces oricine la serverele tale. Ai aflat cum s-a produs? :-( |
#14
Posted 06 December 2020 - 22:38
Cum se propagă dacă alți utilizatori nu-l execută pe calculatorul lor?
Xman_ghio, on 06 decembrie 2020 - 21:05, said:
Ajunge un user din intranet sa deschida un fisier si s-a propagat in tot AD-ul (Active Directory). Daca sunt statii care "au scapat" si fisierele (pdf, xlsx, etc) se pot deschide => alea au scapat. Celelalte: format c:\ :-( format c:\ is so last century! Acum all the rage e diskpart! Select disk 0 și apoi Clean! |
#15
Posted 06 December 2020 - 22:40
Prin GPO.
Pe fiecare server am gsit un bat care downloadeaza fisierul dll iar altul care-l ruleaza. Intrebarea era daca exista un cel mai mic risc ca in fisiere pdf sa fie "injectat" continut malitios care sa poata fi executat mai tarziu la deschiderea pdf-ului. |
|
#16
Posted 07 December 2020 - 00:45
Zero risc să poată fi injectate PDF-urile, formatul nu permite scripturi sau macrouri ca documentele Word.
|
#17
Posted 07 December 2020 - 21:47
Sunt mai ingrijorat de pdf-uri decat de excel, word unde poti vedea cu usurinta daca are VBA inauntru.
|
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users