Большой передел мира
267,104,591 522,282
 

  DeC ( Профессионал )
06 июл 2021 22:08:04

Русские хакеры!

новая дискуссия Дискуссия  344

Белый дом заявил, что американское разведсообщество пока не знает, кто стоит за атакой на разрабатывающую программное обеспечение IT-компанию Kaseya.

Кибернападение произошло несколько дней назад. Сама Kaseya заявила, что от атаки могли пострадать до 1,5 тыс компаний по всему миру.

Хакерская группировка REvil, которая, предположительно, стоит за нападением, потребовала рекордные $70 млн за публикацию универсального декриптора, который позволит освободить все заблокированные при атаке компьютеры.


Незнающий
  • +0.91 / 14
  • АУ
ОТВЕТЫ (4)
 
 
  DeC ( Профессионал )
07 июл 2021 00:59:34

Голландский MSP Velzart, пострадавший от взлома Kaseya, на своем сайте ведет блог, в котором специалисты описывают все подробности и процесс восстановления.

Интересно почитать (хоть блог и на голландском).
Подмигивающий
  • +0.36 / 7
  • АУ
 
 
  DeC ( Профессионал )
07 июл 2021 01:00:33

И снова про взлом Kaseya (про это все новости и будут в ближайшие дни).

Оказывается одним из требований для нормального функционирования продуктов от Kaseya было внесение их рабочих папок и приложений в исключения антивирусов.

Что-то это нам напоминает -  NMS Orion, отключение сканирования антивирусными решениями, SolarWinds... Позор
  • +1.64 / 39
  • АУ
 
 
 
  checot ( Слушатель )
07 июл 2021 11:48:57

Истины ради. В исключения для брандмауэра, а не антивируса.
  • +0.04 / 2
  • АУ
 
 
 
 
  DeC ( Профессионал )
07 июл 2021 12:42:12

И антивирус тоже:

Anti-Virus and Firewall Exclusions and Trusted Apps

The following list of exclusions and trusted apps ar needed to ensure any Anti-Virus coexisting with the Kaseya Agent allow it to function appropriately:

Exclusions

  • C:\Program Files\Kaseya\

  • C:\Program Files (x86)\Kaseya\

  • C:\Program Files\Kaseya Remote Control\

  • C:\Program Files (x86)\Kaseya Remote Control\

  • C:\ProgramData\Kaseya\

  • C:\Program Files\Kaseya Live Connect\

  • C:\PCBP (for KDCB)



The agent working directory, by default, is c:\kworking\ but may have been changed by your VSA administrator. Please review this before setting exclusions.

Подмигивающий
  • +0.81 / 18
  • АУ