Как мы уже рассказывали, на прошлой неделе, в пятницу, 12 мая более чем 75000 компьютеров на Windows по всему миру пострадали от атаки червя-вымогателя, известного как WannaCry, WCry или WanaCrypt0r 2.0. Данная атака была довольно хорошо спланирована киберпреступниками и осуществлена в пятницу прямо перед выходными на крупные телекоммуникационные и транспортные компании, правительственные и правоохранительные органы, больницы и образовательные учреждения.


Эпидемия программы-вымогателя WannaCry затронула более 100 стран на прошлой неделе и стала самой крупной за всю историю. Сообщений о массовых проблемах у домашних пользователей пока не поступало, по-видимому в связи с тем, что большинство домашних пользователей используют версии Windows 7 и Windows 10 с автоматической установкой обновлений безопасности и получили исправление данной проблемы от Microsoft еще в марте.

Несмотря на то, что большое количество компаний и частных пользователей пострадало в результате кибератаки, есть и хорошие новости. В новой версии Acronis True Image 2017 New Generation мы внедрили технологию проактивного обнаружения и нейтрализации программ-вымогателей – Active Protection. Все пользователи, которые включили Acronis Active Protection на своих компьютерах, были защищены в этой критической ситуации.  Кстати, для бизнеса такая возможность борьбы с программами-вымогателями уже тоже есть, пока в предварительной версии Acronis Backup 12 Advanced Beta и в ближайшем будущем будет доступна для всех пользователей.

Поскольку WannaCry атакуют и резервные копии, мы заранее предусмотрели надежную защиту собственных файлов с помощью технологии Active Protection, которая не дает вредоносному программному обеспечению испортить программу-агент для резервного копирования или созданные копии файлов, включая облачные.

Коротко о том, что нужно знать о WannaCry


WannaCry стал одним из первых червей-вымогателей. Данное зловредное программное обеспечение не только работает как вымогатель, но и пытается инфицировать как можно больше систем в сети, сканируя сеть, где он оказался, и заражая соседние компьютеры. Данную атаку очень тяжело обнаружить традиционными системами безопасности, потому что он скрытно использует недавно обнаруженную уязвимость в операционных системах Microsoft. После проникновения в систему WannaCry шифрует все локальные диски и сетевые папки. Именно функционал компьютерного червя делают данную атаку такой опасной для компаний и частных пользователей, потому что распространение его происходит через два источника – зараженное вложение в электронной почте и распространение как компьютерный червь.

Как мы и предсказывали ранее, сегодня наблюдается новое поколение программ-вымогателей, атакующих как локальные резервные копии файлов, так и удаляющие созданные теневые копии сервиса Volume Shadow Copy Service, встроенного в Microsoft Windows.

WannaCry применяет стойкий алгоритм шифрования, который не может быть просто и быстро дешифрован.

В данный момент атака происходит только на компьютеры под управлением ОС Windows, но похожие уязвимости и программы для их реализации возможны и для других операционных систем. Мы ожидаем, что появление атаки такого же масштаба на другие ОС и устройства –  дело времени.

Жертвы из разных индустрий — это не случайность


Киберпреступники специально выбирали жертв для атаки из компаний, которые не могут себе простоя и, вероятнее всего, предпочтут быстро заплатить выкуп: телекоммуникационные, логистические и энергетические компании, общественный транспорт, больницы, школы и университеты. Злоумышленники не побоялись атаковать даже подразделения МВД России! Краткий список компаний-жертв атаки червя-вымогателя:


Список жертв, который постоянно пополняется, находится тут.



Как распространяется вымогатель WannaCry?


Червь-вымогатель WannaCry проникает в частные и корпоративные сети с помощью рассылок нежелательной почты, которая содержит вредоносные вложения, которые, в свою очередь, содержат макрос или ссылку на вредоносную программу, начинающую первоначальное заражение. И хотя на текущий момент нет примеров таких писем, все аналитики, включая экспертов Microsoft, сходятся в том, что именно таким образом происходило заражение на первом этапе.

Дальнейшая активность WannaCry зависит от двух утекших элементов криптоэлементов: бекдор DOUBLEPULSAR и эксплоит ETERNALBLUE.

При использовании ETERNALBLUE происходит внедрение DOUBLEPULSAR в систему и DOUBLEPULSAR использует уязвимость драйвера режима ядра ОС SRV.SYS (файловый сервер SMB), которая позволяет встроить и выполнить код опасной DLL в любом процессе на скомпрометированной системе.

После установки вредоносной программы, она начинает действовать как программа-червь, сканируя сеть и подключаясь по порту 445 к другим компьютерам для обнаружения работающих бекдоров DOUBLEPULSAR, передает зараженные файлы, которые запускают процесс на новом компьютере, распространяя инфекцию подобно пожару в лесу. Если же атакованная система не содержит бекдора DOUBLEPULSAR, то червь сначала устанавливает его через эксплоит ETERNALBLUE, и процесс продолжается.

Особенности механизма распространения червя


Перед началом своей активности, WannaCry проверяет существование специального домена «выключателя» и если он находит его, то программа прекращает свою работу. Первая версия червя была остановлена именно путем активации такого домена «выключателя». Если же «выключатель» не существует, то червь начинает загрузку своих модулей, регистрирует сервис, сканирует случайные IP-адреса по порту 445, проверяет наличие бекдора DOUBLEPULSAR и подготавливает пакет для внедрения.

Процесс подготовки пакета для внедрения реализован в виде функции, которую мы называем initNetworkInjectingExecutables в псевдокоде ниже. initNetworkInjectingExecutables читает DLL-загрузчик из червя, создает пакет для внедрения, добавляет к нему червя и пересылает на скомпрометированный системный порт. На этой системе загрузчик получает контроль через бекдор DOUBLEPULSAR и запускает червь. Данный процесс вновь повторяется на зараженной машине, раздувая лесной пожар дальше.

HGLOBAL initNetworkInjectingExecutables()
{
    //...
    do
    {
      v2 = g_exeBody0;
      if ( v1 )
        v2 = g_exeBody1;
      v3 = *(&g_exeBuffer0 + v1);
      *(&exeBuffer + v1) = (int)v3;
      qmemcpy(v3, v2, v1 != 0 ? 51364 : 16480);
      *(&exeBuffer + v1) += v1 != 0 ? 51364 : 16480;
      ++v1;
    }
    while ( v1 < 2 );
    v4 = CreateFileA(g_moduleFileName, 0x80000000, 1u, 0, 3u, 4u, 0);
    v6 = GetFileSize(v4, 0);
    v7 = (const void *)exeBuffer;
    v9 = (void *)(exeBuffer + 4);
    *(_DWORD *)exeBuffer = v6;
    ReadFile(v4, v9, v6, &NumberOfBytesRead, 0);
    CloseHandle(v4);
    result = (HGLOBAL)1;
    //
    return result;
}

Новые варианты червя.

С момента первой атаки появились уже два новых варианта червя.

Первый (SHA256: 32f24601153be0885f11d62e0a8a2f0280a2034fc981d8184180c5d3b1b9e8cf) использует другое имя для домена «выключателя», а другая версия (SHA256: 07c44729e2c570b37db695323249474831f5861d45318bf49ccf5d2f5c8ea1cd) вообще не использует домен «выключатель», но архив поврежден, и работает только механизм червя. Что интересно, домен «выключатель» был заменен в виде заплатки путем обнуления строки URL, следовательно, у злоумышленников, скорее всего, не было доступа к исходному коду, что позволяет предположить, что другие злоумышленники пытаются переиспользовать вредонос, чтобы легко нажиться на его успехе. Также возможно, что вымогать был просто заказан разработчику, а распространитель не силен в программировании или не имеет исходных кодов, и пытается решить проблему подобным путем, не обращаясь еще один раз к разработчику вредоносного ПО.

Зловредная часть в этом семпле из tasksche.exe была слегка изменена:

Сравнение файлов MSSECSVC.EXE_3 и MSSECSVC.EXE_2

0032BBF3: AA 27
0032BBF4: 19 68
…
00359FFE: C2 4E
00359FFF: 03 47

Это привело к неработоспособности криптора. Было ли это сделано по ошибке или с какой-то иной целью, пока до конца не ясно.

Если у вас нет современной системы для создания резервных копий, ваши файлы будут утеряны


Зловредное программное обеспечение на инфицированной системе удаляет все теневые копии VSS всеми доступными способами:

Vssadmin delete shadows /all /quiet
Wmic shadowcopy delete
Wbadmin delete catalog –quiet

Так же отключается консоль восстановления на скомпрометированной системе:

Bcdedit /set {default} bootstatuspolicy ignoreallfailures
Bcdedit /set {default} recoveryenabled no

Как WannaCry шифрует файлы


Вредоносная часть червя запускает по расписанию программу-шифровальщик tasksche.exe, которую она распаковывает из загрузочного пакета. Шифровальщик сканирует все диски и сетевые папки на системе, ищет файлы с расширениями из внутренней таблицы и шифрует их алгоритмом RSA с 2048-битным ключом. В новой папке с именем Tor/ он создает tor.exe и сопутствующие файлы. Туда же копируются два файла: taskdl.exe и taskse.exe. Последняя программа удаляет следы работы червя и далее запускает @wanadecryptor@.exe. Данная программа показывает заставку с требование выкупа и осуществляет связь через сеть Tor.

Шифровальщик шифрует файлы более чем 160 различных расширений:

.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der

Если система не защищена пользователь увидит неприятное сообщение:



Остается только надеяться, что файлы можно будет расшифровать после уплаты выкупа или смириться с потерей данных, если нет защищенной резервной копии.

Как защитить ваши системы от атак WannaCry и других программ-вымогателей


Первым делом, все пользователи, которые обновили свои компьютеры с Windows с марта с.г. защищены от этой уязвимости.

  • Включите автоматическую установку обновлений Windows. Если вы не обновляли ОС продолжительное время или используете старую версию ОС, проверьте наличие программы-заплатки от Microsoft как можно скорее. Исправления доступны даже для снятых с поддержки версий Windows XP и Windows Server 2003. Все домашние и офисные компьютеры, которые не имеют свежих обновлений, могут быть заражены.

  • Установите на компьютерах современную систему защиты от зловредного программного обеспечения. Это может значительно снизить угрозу заражения и потенциально остановить программы-вымогатели.

  • Мы рекомендуем использовать продукты Acronis для резервного копирования и защиты данных по технологии Active Protection. Использование эвристических алгоритмов и система мгновенного восстановления из резервной копии поврежденных файлов защитит данные пользователя. На снимках с экранов видно, как технология Active Protection успешно предотвратила работу WannaCry. В решениях для бизнеса продуктах Acronis Active Protection работает аналогичным образом.


Установленный на компьютере пользователя Acronis True Image 2017 New Generation с активированной функцией Acronis Active Protection обнаруживает работу WannaCry и других программ-вымогателей.

  • Примите за правило не открывать какие-либо подозрительные вложения или ссылки из электронной почты. Не кликайте на подозрительные ссылки в веб-браузере, не ходите на веб-сайты, которые вы не знаете. Всегда наводите курсор на ссылку, чтобы посмотреть реальную ссылку и не попадайтесь на фишинг.

  • Обращайте внимание только на электронные письма, которые отправлены вам и ваш адрес есть в полях «Кому» и «Копия», иначе не открывайте подобное письмо и уж точно не открывайте вложения и ссылки из него!

  • Убедитесь, что электронный адрес отправителя вам знаком, даже если имя вам кажется похожим. Иногда злоумышленники используют механизмы спуфинга для подмены адресов.

  • Регулярно делайте резервные копии системы и всех важных файлов. Как вы знаете, WannaCry требует выкуп за восстановление данных в 300 долларов США, что значительно дороже решения для резервного копирования типа Acronis True Image 2017 New Generation или Acronis Backup, которые могут обеспечить защиту ваших данных. На снимке экрана ниже хорошо видно, как технология Active Protection автоматически восстанавливает поврежденные файлы.


Все поврежденные файлы практически мгновенно восстанавливаются Acronis Active Protection без уплаты выкупа киберпреступникам.

Если не верите нам, то вот подробный видеоролик на популярном youtube канале:



> Скачать триальную версию или купить лицензию Acronis True Image 2017 New Generation можно по ссылке.

> Данную статью можно прочесть на английском языке в нашем блоге.
Поделиться с друзьями
-->

Комментарии (70)


  1. Ivan_83
    18.05.2017 17:19
    +18

    Задрали уже вендоры топтаться на этой теме и копипастить одни и те же решения.
    Осталось ещё отписаться производителем кусачек, с помощью которых можно выкусить сеть к херам и 100% защитится от сетевых угроз.

    Вот самое простое и очевидное решение, не требующее даже наличия инета и клавиатуры: заходим в свойства всех сетевых адаптеров и снимаем галочку с: «служба доступа к файлам и принтерам сетей Microsoft».
    Больше комп сам не заразится, а заодно все его шары и принтеры станут не доступны из сети — для домашних и рабочих станций самое оно.


    1. AlexBin
      18.05.2017 17:43
      +2

      Ваше решение не имеет ничего общего с шифровальщиками, оно спасает от конкретной уязвимости, которую использовал конкретный вирус. Статья же рекламирует продукт, который призван предотвратить шифрование в принципе и восстановить то, что успело пострадать.

      Но если продукт станет популярным, то и его вирусы будут отключать перед шифрованием, либо будут пролезать в белые процессы и шифровать всё через них. Поэтому это тоже подорожник, который будет эффективен ровно до тех пор, пока работает по принципу неуловимого джо.

      Такое решение должно работать ниже уровня операционной системы: возможно на гипервизоре или на уровне СХД, туда намного сложнее дырку найти.


      1. w4r_dr1v3r
        18.05.2017 19:30

        восстановить то, что успело пострадать


        офигительно коррелирует с фразой из ролика о том что аппрувленных дешифраторов WannaCrypt на данный момент тупо нет.


        1. AlexBin
          18.05.2017 19:36

          Оно не дешифрует, а восстанавливает прошлую версию файла, как я понял. Версионность, видимо.


      1. zomby
        18.05.2017 21:12
        +1

        Вариант для малого бизнеса: поставить машинку на линуксе, которая с виндосервера по SMB будет забирать бэкапы и хранить несколько дней — дешево и сердито.


        1. alexoron
          18.05.2017 23:04
          +1

          Кто уверен, завтра не выползет модифицированный WannaCry for Linux?


          1. avost
            19.05.2017 01:52
            +1

            Вы (обобщающее "вы") это обещаете уже лет 20 только на моей памяти.


      1. Ivan_83
        19.05.2017 20:32

        Оно спасает от ВСЕХ уязвимостей в этой не нужной дома/рабочей станции службе.

        «Продукт» меня не интересует совсем. Против бэкапов я ничего против не имею.

        Касательно линукса — сразу видно ты теоретег.
        Кроме линупса есть 4 бсд системы, мак.

        Более того, линукс это не операционная система а ядро. Дальше оно обмазывается гнутыми утилитами и сверху ставится набор софта который и образует гуй.
        Вот бсд это операционные системы: там ядро и набор утилит в одном комплекте. На них натягивается сверху точно тот же софт для гуя, называемый де = десктоп енвайронмент.

        Ещё один нюанс в том, что обновления вне венды бесплатные, свободные, не навязчивые и как правило не только баги фиксят, но и что то добавляют. А ещё они не донимают юзера «перезагрузименяпрямщас».
        Ещё обновления выкатываются не по вторникам а по мере поступления.
        Поэтому их не отключают, как правило, ибо они не мешают а радуют. (хотя неприятности тоже бывают)

        Кроме того, даже убунты есть с разными ДЕ, и настройки там разные и набор софта тоже. И не убунтой единой.
        Такая сегментация ведёт к тому, что даже самая жуткая дырка есть не на всех системах а локализована в разных дистрах. Даже если дырка в самом ядре линукса — не факт что оно будет во всех дистрах, ибо мноние накатывают свои патчи и используют свои опции сборки ядра.

        Heartbleed — это не проникновение, это утечка куска памяти в опенссл или ты разницы не видишь?

        И не нужно в топик тащить таргетированные атаки, это сильно другое, и возможностей и ресурсов там сильно больше. От подсматривания/подслушивания ввода пароля вообще никакая ОС не защитит, и это только один из немногих примеров.

        Даже если какой то ковнокодер что то напишет под линукс, то при наборе некоторой популярности найдутся люди которые форкнут и перепишут нормально.
        В венде этого никогда не будет: деньги заплачены, работа сдана. Похер что там и как.
        Поэтому нахер мастдай.
        И ещё с десяток причин почему её нахер: был некоторый просвет начиная с ХРсп1 и заканчивая семёркой, теперь венда опять скатилась.

        2 Konachan700
        2 Pakos
        Ты видимо тоже теоретег, который линукс видел только в новостях на картинках.
        Дырки в роутерах, камерах и IoT — это капроэкономика, то что она взяла ядро линукса и обосрало его своим говнокодом не делает линукс плохим.

        2 alexoron
        Тот кто хоть немного разбирается в линуксах.
        Не нравится линукс — есть 4 бсд системы, там ещё веселее с переносимостью скомпиленого кода.

        2 klylex
        Нет.
        Но сложного там ничего нет: поставил tcpdump, запустил вирус и увидел всё что нужно.

        2 Eldhenn
        Купите NAS или поставьте фринас на каконить хлам.

        2 xRay
        Службу «сервер» отключать не надо, может что то нужное в системе отвалится. Кажется в ХР отвалился кусок из управления компьютером или ещё что то.


        1. kvaps
          20.05.2017 16:33

          линукс это не операционная система
          Вот бсд это операционные системы

          Сильное заявление!


        1. AlexBin
          22.05.2017 13:42

          Оно спасает от ВСЕХ уязвимостей в этой не нужной дома/рабочей станции службе.
          Вот только статья то не о том. О чем я выше и написал.

          Касательно линукса — сразу видно ты теоретег.
          Промахнулись, даже в молочко не попали.

          Более того, линукс это не операционная система а ядро. Дальше оно обмазывается гнутыми утилитами и сверху ставится набор софта который и образует гуй.
          Вот бсд это операционные системы: там ядро и набор утилит в одном комплекте. На них натягивается сверху точно тот же софт для гуя, называемый де = десктоп енвайронмент.
          Собеседование на должность капитана очевидность вы прошли.

          Ещё один нюанс в том, что обновления вне венды бесплатные, свободные, не навязчивые и как правило не только баги фиксят, но и что то добавляют.
          Ага, это в теории, вы что, тоже теоретик? На практике, они могут легко устроить dependency-hell.
          Поэтому после обновления может легко что-нибудь сломаться, как и в винде. Прям сейчас для примера взял попсовую убунту, ввел в гугле «linux после обновления» и получил восхитительные подсказки:
          Ubuntu


          1. AlexBin
            22.05.2017 14:12

            image
            Извиняюсь за битую картинку


          1. Ivan_83
            24.05.2017 18:38

            Зависит от дистра.
            Есть цент с его оч долгой поддержкой и бэкпортами и тестами, там как правило ничего не ломается.
            У меня на фре тоже ничего не ломается, но я делаю на несколько действий больше чем нажатие кнопочки «согласен обновится, сделайте мне хорошо».
            Убунта у меня у самого ломалась, но и чинилась она намного проще венды, ибо в целом более понятно и логично что происходит.

            Хорошо, как много критичных дыр всплыло в ядре линукса которое в гандройдах?
            И как много дыр в том говнокоде которым его обмазал гугл?

            И опять же, гандройд это пример как делать не надо для людей и как работает капроэкономика.
            Андройд — это хреновина на уровне IoT и всяких роутеров и NAS, где вендор впарил один раз своё фуфло и забил на апдейты.
            Некоторые конечно стараются как то суппортить, чтобы чем то отличаться от китайцев у которых они клепают сами фуфлоны и вообще быть фирмой солидной а не казаться.
            Но даже у них ситуация сильно хуже, чем на обычном десктопе с какой нить убунтой или центом.
            Потому что в убунте/центе апдейты включая ядро приезжают по мере появления, хоть каждый день по 10 раз, а в андройд они приезжают сильно потом, как правило, в лучшем случае.
            В самсунгах родственников вижу апдейты где то раз в месяц и реже, а моём хайскрине их вообще нет и не будет никогда.

            По твоему твой пример с андройдом как то доказывает/коррелирует с тем, что если внезапно все поставят убунту то там тоже будут червяки с со скоростью инета расползаться?


            1. AlexBin
              26.05.2017 17:17

              Здорово. Любые примеры — вы считаете исключениями из правил и образцом, как делать не надо, а других примеров как бы и нет. Как удобно.

              Я могу тоже сказать, идея винды и мака — ништяк, но винда и мак — пример как делать не надо. Вот только мы в реальности живем, а не в идеальном мире, где все всё делают как надо.


    1. klylex
      18.05.2017 17:50

      Это вы тот самый программист из Великобритании, остановивший распространение вируса-вымогателя WannaCry?


    1. Eldhenn
      18.05.2017 21:32
      +2

      А если у меня дома три компьютера — с тремя пользователями? И я хочу обмениваться файлами между ними?


      1. xRay
        18.05.2017 21:51
        -1

        ftp не подойдет?


        1. Eldhenn
          18.05.2017 21:54
          +1

          Носить флешкой тоже не подойдёт, знаете…


    1. xRay
      18.05.2017 21:50
      +1

      И отключаем службу Сервер


  1. AlexBin
    18.05.2017 17:43

    del


  1. dimkss
    18.05.2017 17:45

    del


  1. Scf
    18.05.2017 17:52
    +1

    Мораль — бэкапы должы храниться на носителе, который разрешает добавлять файлы, но не перезаписывать или удалять. К примеру, ftp с правильно настроенными правами.


    1. AlexBin
      18.05.2017 18:00
      +2

      У этого метода недостатков столько, что он подойдет далеко не всем


      1. Scf
        19.05.2017 06:52

        Можно список недостатков помимо "это надо купить и настроить"?


        1. AlexBin
          19.05.2017 09:37

          Если нельзя удалять и перезаписывать, значит нужно хранить версии бекапов с автоматической ротацией, значит размер хранилища должен сильно превышать размер данных пациента. Либо хранить очень короткую историю (2-3 бекапа), но тогда нужно их удалять и чистить руками. Если чистить автоматически, то время реагирования админа на шифрование не должно превышать количество бекапов. То есть если в организации с приходящим админом что-то пошифровало, админ должен немедленно отреагировать, ибо через пару дней бекап пропадет. И это при условии, что размер хранилища все равно должен в 2-3 раза превышать размер данных пациента. Если попытаться сэкономить на размере хранилища с помощью инкрементального бекапа, тогда при шифровании огромного количества файлов, инкремент будет превышать размер хранилища, и опять не получается красиво. Любая прочая версионность файлов тоже обладает этим же недостатком.

          Сделать конечно можно красиво, но одним фтп с правильными правами тут не обойтись, нужны более умные системы с версионностью и вочдогами с реакцией на превышение инкремента в виде блокировки всего IO.

          это надо купить и настроить

          Ну настроить — не проблема, а вот жесткие диски — это расходный материал. Предлагая такое решение домашнему пользователю, вы ему должны сообщить, что на 1 терабайт его фоточек и видео потребуется 2-3 терабайта хранилища (если брать примитивную систему с правами только на добавление). А если использовать зеркальный рейд, то на 1 терабайт данных потребуется уже 4-5 терабайт хранилища. И еще упомянуть, что диски не вечные.

          И надо понимать, что если бекап не инкрементальный, то он при каждом бекапировании будет полностью сливать все данные, что занимает много времени, ресурсов и амортизации.


  1. Andrey_911
    18.05.2017 18:23
    +1

    Мораль сей статьи- «Покупайте наших слонов!»(С)Следствие ведут Колобки.


  1. nikitasius
    18.05.2017 18:41
    -8

    Как бы ставим линукс и как бы и все.


    1. AlexBin
      18.05.2017 18:43
      +1

      Потому что на линуксе шифрование файлов невозможно? Или потому что на линуксе не бывает уязвимостей?


      1. nikitasius
        18.05.2017 22:08

        Потому, что на линуксе есть шифрование, версии и чтобы запустить уязвимость, надо быть откровенным оленем, тем более под рутом. Соотвественно текущая гадость обходит линукс стороной.


        Всякие фишки вроде 11 летнего бага и бешеной коровы я со счетов не снимаю, но под винду коричневого много больше и отмывается оно дольше.


        1. AlexBin
          18.05.2017 23:12
          -2

          — На линуксе шифровать файлы можно? Можно.
          — Версии файлов — это файловая система, а к ней вирус доступ имеет? Имеет.
          — Запускать уязвимость не надо, ваннакрай не нужно было запускать, он проникает по собственной инициативе, типа как heartbleed.
          — Если хомячки пересядут под линукс, они будут под рутом запускать все, что потребует доступ, как на винде UAC и на андроиде запрос разрешений при установке софта. Никто не разбирается, что там и зачем требует разрешений. Тем более, напомню, тут не надо было ничего запускать.

          Посему десктопный линукс будет спасать, только пока не популярен. Ради 2% гиков с линуксами никто вирус писать не будет. Аналогично с маками (3-4%). Но если уж выбирать непопулярную систему, чтобы себя обезопасить, хомячкам уж лучше выбирать мак, а не линукс.


          1. nikitasius
            19.05.2017 10:04
            +1

            На линуксе шифровать файлы можно? Можно.

            Как и в любой другой системе, где юзер может писать и читать.


            Версии файлов — это файловая система, а к ней вирус доступ имеет? Имеет.

            Если демон работает от root, то юзер не имеет доступа к версиям.


            Запускать уязвимость не надо, ваннакрай не нужно было запускать, он проникает по собственной инициативе, типа как heartbleed.

            Heartbleed ничего не запускал и никуда не проникал, и тем более, не портио на целевой машине. Он лишь позволял по кусочкам вытягивать содержимое оперативки, в котором могли быть ключи и прочие ценности. Далее оперируя полученными данными после аналила можно было проникнуть в систему, при условии, что доступ не ограничен. Слышим звон, да не знаем где он?


            Если хомячки пересядут под линукс, они будут под рутом запускать все, что потребует доступ, как на винде UAC и на андроиде запрос разрешений при установке софта. Никто не разбирается, что там и зачем требует разрешений. Тем более, напомню, тут не надо было ничего запускать.

            Какая-нить гуи-морда для iptables из пакетов (если такая есть) — пусть запускают от рута. Во всех остальных случаях невозможность работать программы НЕ из под рута должна насторожить как минимум. В случае SMB — тут системная уязвимость. В случае хака через шрифты или xls файлы — обычная юзер учетка винды, когда даже UAC молчал, Карл!


            Посему десктопный линукс будет спасать, только пока не популярен. Ради 2% гиков с линуксами никто вирус писать не будет. Аналогично с маками (3-4%). Но если уж выбирать непопулярную систему, чтобы себя обезопасить, хомячкам уж лучше выбирать мак, а не линукс.

            Нет декстопного линукса. Есть линукс, который работает на x86, amd64 (или пачку других) архитектурах. Декстоп или сервер определяется фломастерами админа. Захочу я поставить свой дебиан на сервер, будет netinstall и доступ по ssh. Захочу я поставить на ноут — будет просто образ и xfce для графы. Вот и все. Конторы, которые допиливают оригинальные ядра (перепиленный дебиан с этикеткой ubuntu и клоны убунты в виде mint и т.д.) я не рассматриваю как системы для работы по причине меньшей стабильности софта, меньшей комьюнити (хотя сейчас она почти такая же) и недоверия к canonical.


            Что до мака — на нем тоже гадостей хватает, которые юзер скачивает и запускает в радостными воплями.


            1. geher
              19.05.2017 11:28

              > Если демон работает от root, то юзер не имеет доступа к версиям.

              А как же эксплойты, повышающие уровень привилегий? В линуксе они тоже бывают.


              1. nikitasius
                19.05.2017 16:02

                Конечно бывают, я ответил ниже более развернуто.


            1. AlexBin
              19.05.2017 13:25
              +1

              Если демон работает от root, то юзер не имеет доступа к версиям.

              Если демон работает от root, то юзер эксплуатирует повышение привилегий и делает, что вздумается.

              Heartbleed ничего не запускал и никуда не проникал, и тем более, не портио на целевой машине. Он лишь позволял по кусочкам вытягивать содержимое оперативки, в котором могли быть ключи и прочие ценности. Далее оперируя полученными данными после аналила можно было проникнуть в систему, при условии, что доступ не ограничен. Слышим звон, да не знаем где он?


              Heartbleed — пример проникновения без участия пользователя. Да, получается не во всех случаях, но и WannaCry не во всех случаях, не понимаю о чем спор. Я бы даже сказал — в редких случаях. Но если вас не устраивает пример, то можете сами посмотреть примеры с выполнением кода.

              И это все дырки исключительно в ядре, но каждый дистрибутив обладает и собственными дополнительными отверстиями. Какой-нибудь дебиан, убунта.

              Не нужно делать вид, что линукс пилят какие-то супер-программисты. Все они такие же люди, и допускают ошибки. Сегодня это безобидная ошибка, завтра — критическая уязвимость. Ошибки есть в любом софте, и вместо того, чтобы идеализировать какую-то систему, лучше давать действительно ценные советы, как обезопасить себя в небезопасных системах, а не полагаться на идеальный софт, который завтра может внезапно перестать быть таковым.

              Вместо того, чтобы научить человека правильно переходить дорогу, вы предлагаете переехать в деревню, где один трактор на все село. Но если все ломанутся в эту самую деревню, там тоже появятся автомобили, и что тогда? Так и будем перебирать деревни?

              должна насторожить как минимум

              Вас должна насторожить, хомячка — нет. Они даже сообщения часто не читают.

              Нет декстопного линукса. Есть линукс, который работает на x86, amd64 (или пачку других) архитектурах. Декстоп или сервер определяется фломастерами админа.

              Не вижу противоречий. Десктопный линукс, это линукс, на который поставили гном, хром и нескучные обои. Его десктопность определяется задачами. На серверном линуксе админы не гуглят, как увеличить член и выучить английский, а на десктопном хомячки будут это делать и скачивать мануалы в виде бинарников, и запускать их под sudo.


              1. Merkat0r
                19.05.2017 13:40
                +1

                Воистину, подпишусь пожалуй под каждым предложением.


              1. nikitasius
                19.05.2017 16:01
                -1

                Если демон работает от root, то юзер эксплуатирует повышение привилегий и делает, что вздумается.

                Конечно, но надо чтобы система была уязвима. Для линукс ядра и дебиана патчи активно пишутся и много про, кто занимается исходниками. Исходники же windows закрыты.


                Теперь сравним debian и microsoft, это vendor ссылки, которые включат в себя все прочие продукты.


                M$ в содержит в 4 раза больше CVE в целом, а за прошлый год почти в 9 раз (105 против 12) косяков, за которые повышаются привелегии.


                Как вообще гуглить и сравнивать? Лучше или хуже иметь больше CVE?


                Поиск по ОС %debian%, а вот по %windows%. Поэтому я свалил винду в одну кучу.


                На счет числа — хуже иметь бОльше CVE при одинаковых условиях, а на мой личный взгляд поиск в линуксе должен быть более оперативным и простым, чем в винде в виду открытости системы, нулевой стоимости и желания помочь opensurce, которое есть у каждого пользователя. Так что в текущей ситуации (закрытая система, имеющая бОльшее число багов) виндовс в глубокой заднице.


                И весь сыр-бор заключается в том, что нужно использовать систему с открытым иходным кодом в виду оперативного нахождения косяков и повышения приватности. Вы же в курсе "веселой" телеметрии от windows и робкого вопроса debian о том, мол, хотите ли принять участие в исследовании устанавливаемого софта?


                1. AlexBin
                  19.05.2017 18:16
                  +1

                  Конечно, но надо чтобы система была уязвима. Для линукс ядра и дебиана патчи активно пишутся и много про, кто занимается исходниками. Исходники же windows закрыты.


                  Конечно, и для винды патчи постоянно прилетают. Вот только открытость исходников имеет две стороны медали: одну вы описали — любой может поискать уязвимости и закрыть их, а вторая — любой может поискать уязвимости и воспользоваться ими. Поэтому не засчитывается.

                  Теперь сравним debian и microsoft

                  Нет, мы не будем сравнивать дебиан и мицрософт. Можно сравнить линукс и винду, а сравнивать дебиан и мицрософт, это как сравнивать мопед и атомный ледокол. Не засчитывается.

                  Поиск по ОС %debian%, а вот по %windows%. Поэтому я свалил винду в одну кучу.
                  Повторяю, дебиан — это даже не ось, это дистриб линукса, поэтому сравнивайте количество дыр в винде (без смежных продуктов) с суммарным количеством дыр в дебиане и линуксовом ядре. Тогда будет справедливо. Иначе не засчитывается.

                  А условия вы как раз приводите далеко не одинаковые.
                  1. В виду открытости системы упрощается поиск дыр как разработчиками, так и хакерами. Поэтому не считается.
                  2. Желание помочь opensource — выдумка. Помогают только самые ярые энтузиасты, когда противоположных энтузиастов-киберпреступников гораздо больше. Все же остальные просто используют открытое По, как бесплатное ПО (коммерческое использование с двойным лицензированием не в счет). Поэтому аргумент не просто не засчитывается, а наоборот засчитывается в пользу закрытого ПО.

                  Более того, даже если хотя бы один аргумент был бы здравым и весомым, условия все равно не равные в виду того, что винда сильно популярнее.

                  У открытого ПО есть куча преимуществ, но безопасность продуктов не в их числе. Безопасность определяется популярностью, а не открытостью кода, но вы же отказываетесь в это верить, аргументируя это линуксом. Ну хорошо, давайте возьмем противоположную ситуацию. Возьмем открытое, но популярное ПО и сравним его с закрытым и непопулярным. Но только мы будем делать справедливое сравнение, а не как вы любите «давайте сравним оперу и весь гугл вместе взятый со всеми продуктами». И да, смотрите статистику до 2013 года, пока еще опера не стала хромом.

                  Как видим, принцип неуловимого джо подтверждается, а принцип безопасности открытого ПО и армии белых всадников-опенсорсников, соответственно, опровергается на глазах. Софт бывает хороший, бывает плохой. Плохой софт может стать со временем лучше, хороший — хуже. А может и не изменится. И делать выводы «открытое ПО более безопасное» — глупо, учитывая, сколько переменных на самом деле влияет на качество софта.

                  И поясните последний абзац без намеков, я не люблю вступать в спор с воздухом, давая возможность соскочить.


                  1. nikitasius
                    19.05.2017 18:37

                    Как бы на каждую умную… голову, есть свой… боль с резьбой и по аналогии. Если кто-то нашел дырку из десятков тысяч человек, то кто-то другой ее тоже найдет и нет смысла ее прятать и использовать для себя.


                    Про сравнение мелкософта и дебиана — это к сортировке на том ресурсе и к самому мелкософту. Для объективной картины вы можете самостоятельно просуммировать все CVE для всех виндовс.


                    Далее засчитывается и не засчитывается — откровенный бред и невежество с вашей стороны :)


          1. geher
            19.05.2017 11:33
            +1

            > Посему десктопный линукс будет спасать, только пока не популярен. Ради 2% гиков с линуксами никто вирус писать не будет. Аналогично с маками (3-4%). Но если уж выбирать непопулярную систему, чтобы себя обезопасить, хомячкам уж лучше выбирать мак, а не линукс.

            У линукса есть преимущество большого количества разнообразных дистрибутивов с существенными отличиями. Плюс возможность самостоятельно отрубить многие эксплойты, просто выключив в самосборном ядре лишнее.
            Но это не спасает гарантированно.
            Если пользователь очень нужен (например, работает на нужную компанию), то конкретно под его вариант линукса будут копать, пока не найдут лазейку. И вирусы будут персональные писать.


          1. avost
            20.05.2017 00:44

            Посему десктопный линукс будет спасать, только пока не популярен

            Не обязательно атаковать именно десктопный. Серверный атаковать в этом смысле куда выгоднее. Деньги там.


            Ради 2% гиков с линуксами никто вирус писать не будет.

            Писали бы, если бы смогли. Эта доля вряд ли меньше количества уязвимых для обсуждаемого вируса машин.


    1. geher
      18.05.2017 18:56

      Не все. С виндой понятно, слишком популярна со всеми из этого вытекающими.
      Но просто линукс — это еще не все.
      Ставим линукс не из самых популярных (не ставим как минимум минт с убунтой) с самосборным ядром, в котором нафиг отключено все ненужное. Ну и до кучи правильно настроенный брандмауэр, отсутствие ненужных служб и доступных извне ненужных портов, перенесение сетевых служб вроде ssh на нестандартные порты, и т.д., и т.п… Короче говоря, довольно длинный список мероприятий.


      1. nikitasius
        18.05.2017 22:09

        Такое (настройка) можно делать с любыми системами. Перенос порта не спасает от уязвимостей в сервисе. В случае винды — там дырка в самом сервисе и хрен знает сколько еще в системе.


        1. geher
          19.05.2017 11:42

          Я больше о том, что одного линукса мало. Нужен тот самый набор необходимых операций по обеспечению безопасности, который необходим для абсолютно любой ОС, даже если пациент «неуловимый Джо».

          Да, у линукса есть много неплохих дистрибутивов с низкой популярностью. Но никто не гарантирует, что среди их пользователей не найдется Очень Важной Персоны, под которую будут персонально копать и писать персональные вирусы. И случайно попасть под раздачу заодно с такой Персоной (атака не обязательно будет точно нацеленной, как показывает опыт вируса против иранских центрифуг для обогащения урана) будет очень обидно.


    1. Biggo
      18.05.2017 19:06
      +1

      Всегда забавляли эти новости про вирусы и прочие аттрибуты win. Действительно 99% проблем с вирусами уйдет установкой невинды. А если еще голову включить, то 100%.


      1. Konachan700
        18.05.2017 19:52
        +2

        Это тоже принцип неуловимого Джо. Десктопный линукс неинтересен хакерам потому, что его пользователей ничтожная часть в общей массе, и эти пользователи чаще всего квалифицированные. На этих долях процента ничего не заработать. Если линукс пойдет в ход у домохозяек, под него тут же будет точно такое же число вирусни, как сейчас под винду, даже больше, поскольку поиск дыр облегчен наличием исходников. Отличный пример с роутерами — когда их было мало, их не трогали. Сейчас малварь на роутеры — обычное дело, просто вирус без злобного окошка и явно видимого вреда не воспринимается как что-то плохое средним пользователем, вот шума и нет нигде.


        1. nikitasius
          18.05.2017 22:11
          -1

          На линукс машине как правило хранится все самое ценное и самое личное (ключи от серверов, закодированные базы с паролями, документы на encrypt и т.д.). Так что если кто-то займется линукс хаками, он поимеет много больше чем с виндомашинки, где стоит левый офис и танки.


          1. AlexBin
            18.05.2017 23:23

            как правило

            Не правило, а лично ваша фантазия


            1. nikitasius
              19.05.2017 01:12

              Не правило, а лично ваша фантазия

              Я работаю под линукс (debian) и храню на нем все ценное. Винда только для игр и там скайп еще стоит для блаблабла.


              1. AlexBin
                19.05.2017 09:02
                +1

                Ну тогда так и говорите «на линукс машине как правило Я ХРАНЮ все самое ценное»


                1. nikitasius
                  19.05.2017 10:05

                  Ну тогда так и говорите «на линукс машине как правило Я ХРАНЮ все самое ценное»

                  Создайте опрос.


                  1. AlexBin
                    19.05.2017 13:27

                    На хабре, где сидят одни гики? Давайте в контачике создадим опрос: «Где вы храните важные файлы: на отдельной линукс машине или на рабочей винде?». Посмеемся потом вместе. Я думаю, даже опрос на хабре не дал бы ожидаемую вами статистику.


                    1. nikitasius
                      19.05.2017 16:06

                      На хабре, где сидят одни гики?

                      Большая концентрация гигов и маков на гиктаймс. Но вы правы в том, что опрос не даст ровным счетом ничего, так как Вася, которые пишет на VC ничего слышать не слышал про линукс, как и большая часть учеток, которые тут наплодили.


                      А проконтролировать условие+вопрос "работаю в линукс"+"где храните важные данные?" нереально в интернете.


  1. Ghool
    18.05.2017 18:59
    +1

    Лучше бы рассказали подробнее про вашу активную защиту вместо того, что бы в 10 раз повторять «обновитесь и купите наш продукт»


    1. AlexBin
      18.05.2017 19:16

      Они указали ссылку


      1. sergio_deschino
        19.05.2017 00:12
        +2

        По этой ссылке такой же маркетинговый булшит.
        А так да, реквистирую или статью или описание в комментах как оно работает, куда резервирует данные, сколько требует места, как влияет на производительность. Не хочу я себе сторонний антивирус, не нужен он на 10ке, встроенный и обновления отлично со всем справляется, а вот такую штуку на случай форс-мажора и хитрых сигнатур, которые все начнут детектить после заражения я бы с удовольствием приобрёл и себе, и знакомым, если оно умно сделано и не загоняет в рабство.


  1. mwambanatanga
    18.05.2017 20:07

    Адрес биткоин-кошелька один и тот же везде? Сколько туда монеток накапало уже?


  1. nikitasius
    18.05.2017 22:24
    -4

    Винда хороша только как система для игр (DX12 + очень МНОГО драйверов и работает быстро, так как система засрана оптимизирована сторонним кодом, что не спасет от ситуации "айайай, чуть чуть и синий экран бы возник").


    Сейчас дыра в SMB, 2 года ранее — CVE-2015-1635. Год назад была дыра, когда специально сформирванные шрифты можно было исполнят в системе (зашел на сайт, комп скачал кастоп шрифт, код сработал).


    Зачем насиловать труп, ставя 100500 систем резервирования, когда нужно просто отказатся от использования.


    1. AlexBin
      18.05.2017 23:22
      +4

      Если все откажутся от винды, все вирусы перекочуют в линукс. Вы сами себе могилу роете подобными агитациями. Используйте линукс, и никому об этом не говорите.


      1. nikitasius
        19.05.2017 01:10

        Если все откажутся от винды, все вирусы перекочуют в линукс. Вы сами себе могилу роете подобными агитациями. Используйте линукс, и никому об этом не говорите.

        Давайте ахинею-то нести не будем. Линукс и винда как бы и работают по разному. Так же не будем мешать в кашу вирусы и уязвимости. Первых под линукс тоже хватает, и они как правило, будучи подхваченными, сидят себе в пределах юзер учетки и рассылают спам к примеру или подключают юзера к ботнету. На систему залетают через уязвимости или через тупого юзера (который скачал и запустил файл с правами на доступ). Да и файлы… опять таки — под линукс все можно скачать с оффсайтов, проверить хеши и собрать самому. Никто не запрещает и пробежаться по исходному коду, если есть навыки и желание или, как минимум, проверить sh файлы.


        Далеко ходить не буду — "универсальный 0-day эксплоит", который признан бороться со скрипткидди, которые поставили себе линукс, и сделали аккаунты на айттиресурсах, ну и… считают себя крутыми хацкерами.


        По факте сие затирает пароли и учетки и сносит к чертям файлы на разделе.


        1. Merkat0r
          19.05.2017 03:49
          +1

          Именно — слишком мало *домохозяйских* систем — от спама\ботнета тупо профита больше, но ничего не мешает заменить на шифрование /home когда линукс будет по распространенности как венда.


          1. nikitasius
            19.05.2017 09:26

            ничего не мешает заменить на шифрование /home

            Так есть же версии, есть rsync и его человеческие клоны. Да и ничего не мешает сделать папку за пределами /home для хранения ценных вещей. Папку, которая недоступна для листинга юзеру.


            1. AlexBin
              19.05.2017 09:57

              И какие же технические препятствия встанут на пути, если я будучи хацкером захочу все эти прелести обойти? Никаких. Вопрос в желании. Если бы я был хацкером, я бы не полез на вашу кастомную систему с нестандартными путями, рсинком и хитрыми правами, не потому что я технически не смогу ничего найти, или потому что уязвимостей на этот случай не существует, а потому что нафига вы (и прочией гики) мне сплющились, когда у меня тут целая армия домашних юзеров, которые хранят все свои фотки с отпусков и важные документы на рабочем столе, открывая и запуская все файлы, прилетевшие им в почту со словами «Опасное уведомление из суда».

              А если все хомячки последуют вашему совету, их линукс по настройке и безопасности будет сильно смахивать на винду, ибо настроено все будет по дефолту, на дефолтных портах, в дефолтных папочках, и работать на стандартных механизмах.

              А то, что вы проповедуете — это безопасность через неясность + неуловимый джо. Эти два метода отлично подходят для персонального использования, но носить массовый характер оно не будет, ибо в этом случае потеряет эффективность.


              1. nikitasius
                19.05.2017 10:12

                И какие же технические препятствия встанут на пути, если я будучи хацкером захочу все эти прелести обойти? Никаких. Вопрос в желании.

                Как минимум не сможете получить доступ к папке и понять что там.


                А если все хомячки последуют вашему совету, их линукс по настройке и безопасности будет сильно смахивать на винду, ибо настроено все будет по дефолту, на дефолтных портах, в дефолтных папочках, и работать на стандартных механизмах.

                Вы никогда не ставили Debian по дефолту? По дефолту там как бы и ничего нет, кроме системы, xfce (или другая морда) и учетки юзера и учетки root.


                А то, что вы проповедуете — это безопасность через неясность + неуловимый джо.

                То есть вам просто хочется поговорить?) В таком случае весь линукс работает на неясности (привет /etc, /root и остальным!) да и винда на своем AD не остает, ведь у вас нет, как у простого юзера, доступа к папкам соседа, которые даннный AD админит и хранит ключи и котиков.


                1. AlexBin
                  19.05.2017 13:26

                  Как минимум не сможете получить доступ к папке и понять что там.

                  Я и в винде такое стандартными NTFS-каклами сделаю, только эскалацию привилегий никто не отменял ни в винде, ни в линуксе. Айфоны джейлбречат, андроиды рутуют. Вы в каком-то идеальном мире пребываете.

                  Вы никогда не ставили Debian по дефолту?
                  Да дебиан — вообще когда то был моим любимым дистрибутивом, я его даже на десктопе юзал, и фряху, кстати, я тоже под кде патчил. Вот только хомячки не будут ставить дебиан и патчить фрю, они возьмут убунту, минт, мандриву и не дай бог там придется гуглить ошибку, почему их любимая программа не запускается, сразу вернутся на винду/макось.

                  Последний абзац, извините, не понял. Да и с AD я последний раз работал в 2003 году, не могу спорить.


                  1. nikitasius
                    19.05.2017 18:32

                    Последний абзац, извините, не понял. Да и с AD я последний раз работал в 2003 году, не могу спорить.

                    Про то, что сокрытие данных это норма в линуксе для некоторых файлов и директорий и ваше определение с отсылкой на вики здесь не прокатывает. Да и на винде сие применяется при шаринье папочек на корпоративном сервере.


                    1. AlexBin
                      19.05.2017 18:42

                      Я до сих пор не понял, как связаны безопасность через неясность + принцип неуловимого джо и /etc, /root, AD и сокрытие файлов.


    1. Pakos
      19.05.2017 10:47

      Андроид и роутеры показывают что такое массовый Линукс и что из этого получается.


  1. Iaroslav_Olegovich
    18.05.2017 23:42

    Осторожно, «программа-заплатка от Microsoft» может вывалить Windows 7 x64 в режим восстановления. Приключилось на ESXi.


  1. VenomBlood
    19.05.2017 04:37
    +2

    Тук тук, «правильное решение для надежного бекапа» внезапно перестало бекапить и не показало ни одной ошибки, тупит с сетевыми шарами и зашифрованными томами и не позволяет компьютеру перезагрузиться во время бекапа (ага, на пол часа зависает в состоянии «rebooting», действительно думаете кто-то будет это ждать?).


  1. anitspam
    19.05.2017 06:52

    Злоумышленники не побоялись атаковать даже подразделения МВД России!


    как им надо было боятся?) включить в код вируса проверку компьютеров на принадлежность к МВД?

    и ссылки-пруфы на то, что втб и ржд были заражены… мягко скажем, без подробностей.


    1. Pakos
      19.05.2017 10:58

      Злоумышленники не побоялись атаковать даже подразделения МВД России!

      Они этого "не боятся" столь регулярно что складывается ощущение что "злоумышленников" ищут путём поднесения магнита к пониже пояса, хотя на самом деле просто аналогия с бесхозным ребёнком в грязи — тянет в рот всякую каку, но всем пофиг.


      что втб и ржд были заражены…

      А что изменится от подробностей в массы? Что-то пошифровалось, что-то упало, кто-то побегал в режиме ПАНИКАПАНИКА1111, но со временем стало напоминать землетрясение — нужно разобрать завалы, отстроить упавшее и жить дальше. Кто поразумней — дома посейсмоустройчивее выберут, патчи накатят. У занимающихся этим подозреваю наличие всяких NDA и рассказывать что-то подробное о затронутых системах они не могут.