Для пользователей NоNаMе
Внимание! Клуб со вчерашнего дня находится под DDoS-атакой. Доступ восстанавливают, но пока туго.
Внимание! Клуб со вчерашнего дня находится под DDoS-атакой. Доступ восстанавливают, но пока туго.
Всем привет!
Столкнулся с ситуацией — не могу войти в клиент банк «родного» банка из-за рубежа. Территориально нахожусь в Минске.
С компьютера через браузер выскакивает ошибка
" DDoS-GUARD Service is not available in your region Sorry for the inconvenience caused ".
Через приложение на смартфоне появляется котик, который врёт всей своей котячей душой что у меня нет подключения к интернету.
Работал в провайдере, кое что знаю о сетях. Тестировал от разных сетей разных провайдеров, в т.ч. мобильные сети. Также на разных устройствах, на нескольких телефонах, на 2х ноутах и одном стационарнике. При этом на основном телефоне установлены клиент-банки Сбера и ВТБ, с ними проблем нет. Хотя Почта-банк в роде как отпрыск ВТБ. Скидывал ссылку на основной сайт банка товарищам из Грузии, Черногории, Литвы — такая же ошибка.
Общался с поддержкой банка и по телефону и через чат. Саппорт банка упорно отрицает проблемы на своей стороне. Писал в контору stormwall, которая ведает этой заглушкой. Подтвердили что банк использует их защиту, но помочь естественно ничем не смогли.
У меня есть подозрение, что незадачливые специалисты банка приветили эту защиту от дос атак и выкрутили настройки в режим «Железный занавес». Но по каким то лишь духам ведомым причинам поддержка отказывается что то проверять на своей стороне (◎ ◎)ゞ
Это уже какая-то странно длинная ветка. Но все таки продолжу. Потому это будет не как ответ как пост, а пост отдельный.
Итак, мысль поста в заголовке - никогда не пытайтесь договорится и тем более заплатить террористам. Они вас кинут. Кинут просто потому, что они уже получили от вас то, что хотели, а дальше вы им просто не интересны. Но вернемся к реальности.
Чуть раньше я писал пост о активации хакеров, как следствии - взломов сетей предприятий. На данный момент только я знаю о десятке! Сценарии разные, доступ получали разными способами, где-то сеть была поломана вообще в прошлом году, но серьезная атака началась только сейчас. Обычно это шифрование всего, до чего смогли дотянутся взломщики. Способы разные, основные, внезапно - BitLocker и Loki. Если первый это однозначный захват AD серверов, и их шифрование, а дальше уже можно шифровать все остальное, то второй - захват пользователя с достаточным доступом для шифрования массы данных, так что бы пострадавшему лицу было больно.
Но тут интересна одна из попыток расшифровать данные договорившись с террористами. Итак, все просто, вывод я вам напишу прямо сразу, он уже в заголовке - даже если вы отвалите "хацкерам" 3000 баксов вы нихрена не получите. Почему? Да все просто, хацкеры атаковали с сервера AD, шифровали с сервера AD и убили сервер AD, все, что вам нужно это отправить хацкерам ветку реестра сервера AD, куда вы не можете получить доступ в принципе, потому как хацкеры его зашифровали и "немного ошиблись". И здесь прекрасно все. Как наличие дыр, ладно, это мы пока забудем. Так и реальное решение руководства компании оплатить требования вымогателей. Что-то они получили? Нихера. Особенность Loki заключается в том, что для расшифровки файлов до 2 мегабайт нужно 2 ключа. Первый - это файл который валяется по всем зашифрованным дискам. 2 ключ - это файл который шифровальщик отправил на сервер вымогателей. Но есть файлы больше 2 мегабайт и там начинает работать другой алгоритм, это те же два ключа, но первый записан в реестр той машины с которой шифровали, а второй так же на сервере вымогателей. И тут получилось забавно. Сервер с которого шифровали данные не доступен. Вымогатели все еще могут, технически, расшифровать все файлы до 2 мегабайт. Но...
Они уже получили от вас деньги, потому что без получения денег они и разговаривать с вами не станут. А вот дальше они выяснят, что не могут расшифровать все и потеряют к вам интерес. При чем они даже предложили вернуть деньги, только вот одно... Никто их не вернет. Смысла нет возвращать лоху его бабло. Так что даже не 5 а 10 раз подумайте и не платите никогда. Что бы не писали на "профильных ресурсах", что бы не говорили псевдо эксперты. Это не бизнес! Это терроризм! И работает эта хрень только до тех пор пока кто-то им платит. Когда перестанут, такой тип заработка просто умрет. Ну как-то так. А я жду следующую зашифрованную контору где нет бекапов оторванных от сети.
Всё? И до них добрались?
Интернет упал, личный кабинет не доступен. Соединение есть, интернета нет.
У всех такое?
Москва.
В последний месяц наблюдается массовая активация шифровальщиков. Но это не вирусы, это в основном сознательный взлом. И вот там наблюдается очень страшная тенденция.
У меня сейчас было для анализа 4 конторы. Все обратились с "зашифрованными нафиг данными". Где-то это варианты типа Loki, где-то тупо BitLocker. Но странно даже не это. В случае с Loki, атака была через опубликованный в сети комп, где существовал администратор с именем user и паролем user. Локальный, но это уже дало ему право получить доступ к RDP, а дальше можно запускать все, пусть еще на пользовательском компе. Во втором случае все намного интересней, был активирован, непонятным способом, интересный аккаунт DefaultAccount, на сервере Exchange, он смог сменить пароль одной из технических учеток с правами доменного администратора (винда русская, "Администратор" они просто набирать не захотели), и дальше уже шифровали BitLocker от его имени. Третий вариант - пробили пользователя .DOTNET, так же как и в предыдущем случае сумев его активировать, дать ему права админа и удаленный рабочий стол.
Выводы пока самые неутешительные. Атаки идут целенаправленно, в основном в выходные. Ломают быстро и качественно. И очень часто используются либо откровенные дыры в безопасности (первый случай), либо технические учетки, и если первое понятно, то второе вызывает вопросы.
Рекомендации? Убирайте публикацию RDP, только после VPN. Отключайте на фиг локальные учетки в случае работы в доменах. Чистите списки администраторов. Отключайте лишних. Закручивайте гайки по максимуму. Пока так.
Подписался на телеграм канал "кибервойска", они там сайты дудосят тупым скриптом на питоне. и каждое утро прилетает сообщение - кого сегодня дудосить.
Знаете же, DDoS-атака это когда на один сайт с большого количества компьютеров направляют поток запросов, так что атакуемый сайт не может
выгрести из льющегося на него говнищаотвечать нормальным пользователям
И вот, как-то вижу сообщение. В примерном переводе: все молодцы, вот эти сайты лежат, а вот эти не получается повалить, давайте напряжемся и сосредоточимся на них.
Я захожу, сайты работают. Смотрю IP... и вижу, что IP принадлежит Variti, сервис защиты от ДДоС (типа Cloudflare, Qrator).
Пост не является рекламой (для этого и привел название трех разных сервисов), просто отмечаю, что облачные сервисы защиты от DDoS работают, хотя никогда не дают 100% гарантии.