www.militaar.net

Militaarteemad minevikust kaasaega
Tänane kuupäev 24 Sept, 2020 2:08

Kõik kellaajad on UTC + 2 tundi [ DST ]




Tee uus teema Vasta teemale  [ 203 postitust ]  Mine lehele Eelmine  1 ... 3, 4, 5, 6, 7, 8, 9 ... 14  Järgmine
Autor Sõnum
 Teema pealkiri: Re: Gerassimovi 2013 a kevade arvamuslugu // VF uus sõjadokt
PostitusPostitatud: 02 Apr, 2017 11:40 
Eemal
Liige

Liitunud: 03 Aug, 2014 10:49
Postitusi: 183
Tõenäoliselt me ei saagi teada, mis oli GRU eesmärk, kas eestis neid teadjaid üldse leidub, on kahtlane.
Tean, et Enefit-280 tehnoloogiat üritas venemaa pihta panna ja selleks kasutati ehitamise ajal kergesti mõjutatavaid umbkeelseid töölisi kes siis pidid pilte tegema ja kui sai siis projektdokumentatsiooni pihta panema. VKG tehnoloogia on suht sarnane. Võibolla GRU-d kasutati seepärast, et neil oli piisav võimekus. Arvutivõrku tungimisega tavaline vene häkker võibolla hakkama ei saa.
Kui saad arvutivõrku sisse siis saab hooletute dokumente lugeda, tavaliselt on ju projektdokumentatsioon sisenetis saadaval.
Jah, kui SCADA-le ligi pääseb saab lisaks diversiooniakte korraldada.
Võis ka olla, et VKG oli lihtsalt kätte sattunud kergem saak, kus nõrk IT turva. Jahiti võibolla vingemate ettevõtete oma.
GRU edukust näitab meie poliitikute IT turvatase - see on kordades pehmem kui Demokraatliku partei oma USA-s. Niipalju kui mina tean siis meie poliitikutel tavaline windows arvutis koos tavalise ostetud antiviirusega - see pole kindlasti mingi eriline kaitse GRU spetsialistile. Õnneks vist riigisaladusi sedasi ei hoita, see mis avalikust seaduseelnõust poliitik arvab, pole eriline informatsioon. Võibolla e-posti kaudu miskit saab poliitilise kallutatuse kohta teada.


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Re: Kübersõda ja häkkimine
PostitusPostitatud: 28 Juun, 2017 13:26 
Eemal
Liige

Liitunud: 18 Juul, 2014 21:49
Postitusi: 4513
Täna on ikka küberõjas uus verstapost, kusjuures tohutu kõvasti on saanud pihta Ukraina. Isegi Tšernobõli AEJ võrk on saanud pihta, pangad, lennuväli jne jne.

Kas keegi teaks anda kompetentsemat hinnangut, mis toimub ja kes teeb?

_________________
Dona nobis pacem!


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Re: Kübersõda ja häkkimine
PostitusPostitatud: 28 Juun, 2017 14:22 
Eemal
Liige

Liitunud: 30 Okt, 2015 12:59
Postitusi: 1911
Martin Peeter kirjutas:
Täna on ikka küberõjas uus verstapost, kusjuures tohutu kõvasti on saanud pihta Ukraina. Isegi Tšernobõli AEJ võrk on saanud pihta, pangad, lennuväli jne jne.

Kas keegi teaks anda kompetentsemat hinnangut, mis toimub ja kes teeb?


Arvestades et ründaja tahab (per arvuti) saada $300 eest bitcoine, võib ka vabalt tegemist olla vinnilise näoga pubekaga kes on olemasolevate lahenduste ja Win turvaaukude põhjal efektiivse koodi valmis kloppinud ja sokutas selle ühe populaarse raamatupidamistarkvara uuenduste alla. Edasi käivitus juba ahelreaktsioon...

Ise ka nooruses dos/win alla viiruseid kirjutanud, tol ajal käis levitamine põhiliselt flopidega, nüüd on asjad palju lihtsamaks tehtud - ASM asemel on juba valmis keskkonnad kus genereeritakse sulle kood kasutamaks ära ühte või teist lappimata turvaauku, ja kõige suurem turvaauk on nagu tavaliselt kuvari ees kahe kõrva vahel.

Ja põhimõtteliselt, mida vanem on Win versiooon seda tõenäolisemalt ta ükskord pihta saab, samas on arusaadav et kasutajad ei taha minna uute versioonide peale kuna 1) nõuaks paremat riistvara ja süsteemid mis töötavad vanemates keskkondades ja on siiani tasemel ei hakka uutes keskkondades tööle (omast kogemusest); 2) Uuemad windows versioonid muudkui toimetavad võrgus (ja ka muu tarkvara), varsti on igas suuremas serveris talletatud näopilt koos hambakaardiga ja võibolla ka varsti külmkapi sisu. Osadele inimestele see arusaadsavalt ei meeldi.

Mis võiks olla lahendus? Totaalne reform internetis, paraku ei oleks siis net enam nii vaba kui ta praegu on, pigem poleks üldse vaba. Kuid tegelikult poleks maailmas IT ressurssi et seda asja kontrolli alla saada, pigem vastupidi iga võrku lisanduva arvutiga kaasneb üleüldise kollapsi oht ja sitruatsiooni võib võrrelda pidurdamatult kasvava rohutirtsuparvega. Ainuke mida oskaks (eraisikutele) soovitada on see et hoiate kodus ühte arvutit mis poleks ühtegi võrku ühendatud ja kuhu aegajalt läbi välise kõvaketta kopeerite tõeliselt olulise info, ja ka see ei anna 100% garantiid.

_________________
Nations whose nationalism is destroyed are subject to ruin.
Muammar al-Gaddafi


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Re: Kübersõda ja häkkimine
PostitusPostitatud: 28 Juun, 2017 16:41 
Eemal
Site Admin
Kasutaja avatar

Liitunud: 16 Dets, 2003 12:32
Postitusi: 4926
See Petya ransomeware kasutab tegelikult sama turvaauku, mis veidi varasem WannaCry.
Nixu Corporation kirjutas:
The ransomware uses the same mechanisms as the earlier WannaCry ransomware to spread that was in the news a month back. Once it manages to access a Windows machine using an exploit called EternalBlue – same one that was used by WannaCry – it starts encrypting files accessible from the system. Unlike WannaCry, the ransomware also modifies the MBR – the part responsible for booting up the system – in order to prevent the machine from being started without paying the ransom. Once the machine is booted up, a screen with instructions is shown instead of the standard boot-up dialog.


Kes eelmine kord oma arvutid ära pätšis - sel pole põhjust muretseda.


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Re: Kübersõda ja häkkimine
PostitusPostitatud: 28 Juun, 2017 17:32 
Eemal
Liige

Liitunud: 25 Mär, 2016 22:16
Postitusi: 5157
Tsiteeri:
Arvestades et ründaja tahab (per arvuti) saada $300 eest bitcoine, võib ka vabalt tegemist olla vinnilise näoga pubekaga kes on olemasolevate lahenduste ja Win turvaaukude põhjal efektiivse koodi valmis kloppinud ja sokutas selle ühe populaarse raamatupidamistarkvara uuenduste alla. Edasi käivitus juba ahelreaktsioon...

Kahjuks paistab motiiv pigem olevat hävitustöö ise.
Tsiteeri:
Although it demands about $300 in Bitcoin to unscramble the hostage data, the mechanisms put in place to collect this money from victims quickly disintegrated. Despite the slick programming behind the fast-spreading malware, little effort or thought was put into pocketing the loot, it appears.
"The superficial resemblance to Petya is only skin deep," noted computer security veteran The Grugq. "Although there is significant code sharing, the real Petya was a criminal enterprise for making money. This [latest malware] is definitely not designed to make money. This is designed to spread fast and cause damage, with a plausibly deniable cover of ransomware.”

https://www.theregister.co.uk/2017/06/2 ... ansomware/

Samuti tasub ära märkida, et esialgne rünnak oli selgelt läbimõeldud ja sai alguse ühe Ukraina firma tarkvara uuendusse sisestatud pahavarast.


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Re: Kübersõda ja häkkimine
PostitusPostitatud: 29 Juun, 2017 11:14 
Eemal
Liige

Liitunud: 08 Nov, 2005 16:52
Postitusi: 1384
Asukoht: Pärnu
nimetu kirjutas:
Kahjuks paistab motiiv pigem olevat hävitustöö ise.


Ei usu. Asi on liiga hästi kavandatud, et olla lihtsalt kellegi egotripp.
Ma pakuks pigem midagi testile sarnanevat, mida sooritati/sooritatakse sobiva sihtmärgi, Ukraina, peal.


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Re: Kübersõda ja häkkimine
PostitusPostitatud: 29 Juun, 2017 15:54 
Eemal
Liige

Liitunud: 25 Mär, 2016 22:16
Postitusi: 5157
Seda ma tegelikult mõtlesingi, et tegu oli suunatud rünnakuga, mille eesmärk oli kahju tekitada. Lunaraha nõudmine oli pigem katteks.

Kõrvalepõikeks aga:
http://tehnika.postimees.ee/4162043/ing ... ws-xp-peal
Guardian paneb muidugi villast. Peamine süsteem on BAE Systemsi arendatud Shared Infrastructure. Teiseks, korralikult hallatud ja isoleeritud süsteem on palju turvalisem kui ükskõik milline tavakasutajale kättesaadav kodune op. süsteem. Kolmandaks, see projekt on käigus olnud pea kaks kümnendit, mis tähendab, et sellised süsteemid ongi valmis saades "vananenud". See on paratamatu selliste suurte militaarprojektide puhul. Aja jooksul uuendatakse neid niikuinii, sest teenistuses on nad veel mitmeid kümnendeid.


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Kübersõda ja häkkimine
PostitusPostitatud: 29 Juun, 2017 20:25 
Eemal
Liige

Liitunud: 02 Dets, 2012 13:44
Postitusi: 873
Üldiselt kõige levinum IT nõrk koht on rumalad inimesed. Stuxnet pääses Iraani tuumatsentrifuugidele kallale kuna sealsed töötajad panid uudishimust tööarvutitesse mälupulki mis nad olid leidnud suvalistes kohtades lebamas. Eelmine latakas Ukraina energiasüsteemi pihta tuli sellest kui töötaja valis "enable content" (või selle ukainakeelse alternatiivi) täiesti tundmatust allikast saadud exceli dokumendil.


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Re: Kübersõda ja häkkimine
PostitusPostitatud: 30 Juun, 2017 0:37 
Eemal
Liige

Liitunud: 13 Mär, 2016 14:37
Postitusi: 126
Poti soldat kirjutas:
Üldiselt kõige levinum IT nõrk koht on rumalad inimesed. Stuxnet pääses Iraani tuumatsentrifuugidele kallale kuna sealsed töötajad panid uudishimust tööarvutitesse mälupulki mis nad olid leidnud suvalistes kohtades lebamas. Eelmine latakas Ukraina energiasüsteemi pihta tuli sellest kui töötaja valis "enable content" (või selle ukainakeelse alternatiivi) täiesti tundmatust allikast saadud exceli dokumendil.


Selle rünnaku puhul ei ole selle töötaja rumalusega midagi pistmist. Lihtsalt laeti üle raamatupidamise tarkvara automaatse uuendusega viirus kõikidesse kasutajaorganisatsioonidele. Seal sees siis levis juba erinevate aukude kaudu edasi. Sama võib korraldada ükskõik mis riigi vastu - igalühel on palju lokaalselt levinud lahendusi, mis ise ennast uuendavad.


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Re: Kübersõda ja häkkimine
PostitusPostitatud: 30 Juun, 2017 11:59 
Eemal
Liige

Liitunud: 01 Juul, 2014 12:56
Postitusi: 702
Nii ja naa. MS poolt oli turvalapp ammu olemas. Sama auku oli juba varasem laine kasutanud. Lappimise eest vastutavad inimesed organisatsioonis ei olnud oma ülesannete kõrgusel. Pmst ikka viga ekraani ja tooli vahel. Lihtsalt seekord istub süüdlane IT-administraatorite ruumis ja raamatupidur/büroojuht/müügiesindaja on süüst puhtad.
Õppetunnid:
1. ka automaatuuenduste korral on mõistlik kasutada paketi kontrollsummasid;
2. turvalapid (eriti juba tõestatult kasutatud augu lappimiseks) on paigaldamiseks.


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Re: Kübersõda ja häkkimine
PostitusPostitatud: 30 Juun, 2017 18:33 
Eemal
Liige

Liitunud: 13 Mär, 2016 14:37
Postitusi: 126
2korda2 kirjutas:
Nii ja naa. MS poolt oli turvalapp ammu olemas. Sama auku oli juba varasem laine kasutanud. Lappimise eest vastutavad inimesed organisatsioonis ei olnud oma ülesannete kõrgusel. Pmst ikka viga ekraani ja tooli vahel. Lihtsalt seekord istub süüdlane IT-administraatorite ruumis ja raamatupidur/büroojuht/müügiesindaja on süüst puhtad.
Õppetunnid:
1. ka automaatuuenduste korral on mõistlik kasutada paketi kontrollsummasid;
2. turvalapid (eriti juba tõestatult kasutatud augu lappimiseks) on paigaldamiseks.


SMBv1 turvaparandus ei oleks kuidagi esmast nakatumist ära hoidnud. Oleks vaid blokeerinud ühe mitmetest pahalase edasisest leviku vektorist ( ja neid oli mitu )


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Re: Kübersõda ja häkkimine
PostitusPostitatud: 01 Juul, 2017 8:25 
Eemal
Liige
Kasutaja avatar

Liitunud: 12 Dets, 2006 22:43
Postitusi: 10450
Asukoht: Metsas / Ämbris
Rindelehe foorumist isand funker saatis hea lingi jagamiseks.

https://www.bleepingcomputer.com/news/s ... cry-clone/

* meil muideks vähemalt eilse seisuga oli endiselt suletud ka ehituse ABC

http://majandus24.postimees.ee/4160147/ ... k-oma-poed
http://majandus24.postimees.ee/4161615/ ... valt-kinni

_________________
Kohustuslik riigikaitseõpetus väldib hilisemaid ERROR-eid riigikaitses !


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Re: Kübersõda ja häkkimine
PostitusPostitatud: 01 Juul, 2017 9:12 
Eemal
Liige
Kasutaja avatar

Liitunud: 12 Dets, 2006 22:43
Postitusi: 10450
Asukoht: Metsas / Ämbris
UKR meedia kajastused "Petja"-st

Вирус Petya был украден у Агентства нацбезопасности США и модернизирован перед применением в Украине
Tsiteeri:
Компьютерный вирус, от которого в Украине пострадали частные и государственные пользователи сети интернет, является продуктом, украденным у Агентства национальной безопасности (АНБ) США и модернизированным злоумышленниками........

http://gordonua.com/news/worldnews/viru ... 95496.html

Hacks Raise Fear Over N.S.A.’s Hold on Cyberweapons
https://www.nytimes.com/2017/06/28/tech ... nu.cmle.ru
Tsiteeri:
Twice in the past month, National Security Agency cyberweapons stolen from its arsenal have been turned against two very different partners of the United States — Britain and Ukraine.....


*

UKR keelne artikkel kanal24 lehel. Panen vene keeles siia.
Petya.A – це тільки початок, – експерт із кібербезпеки
18:01, 30 червня
Tsiteeri:
Последствия двух последних кибератак - вирусами WannaCry и Petya.A - катастрофические. А все потому, что большинство компаний не понимает важности защиты своей сетевой инфраструктуры от атак.

Об этом сайту «24» сказал Андрей Назаренко, генеральный директор компании Group FS, которая исследует и предотвращает киберугрозами.

"Если не работать проактивно, то - сегодня" Петя ", завтра" Вова ". Есть несколько ключевых факторов для недопущения заражения. Речь идет, в первую очередь, о человеческом факторе - не стоит открывать ссылки и файлы от неизвестных пользователей и писем со спамом» , - считает эксперт.

Он отметил, что сотрудники, ответственные за информационную безопасность, все время должны владеть актуальной информацией и быть в курсе последних событий в индустрии, ведь один-два дня без новостей могут иметь катастрофические последствия.

"Мы с вами четко уже почувствовали масштабы и катастрофические последствия последних атак. Я могу уже разочаровать всех, кто думает, что все уже закончилось - на самом деле Petya - это только начало. Сейчас я объясню почему: в мае мир потряс WannaCry, что заразил более 500 000 компьютеров в 150 странах. Представьте сами масштабы заражения. в июне - Petya, который Ne Petya, масштабы инфицирования и причиненный ущерб от него только выясняется ", - отметил Андрей Назаренко.

Pilt

По его словам, оба вируса используют 2 с 7 уязвимостей, которые стали известны миру после утечки секретных эксплойтов из Агентства национальной безопасности США.

"Так что нам следует ожидать новых атак, с новыми механизмами распространения и заражения, и к этому нужно готовиться уже сейчас, как мы и занимаемся", - подчеркнул директор Group FS.

Назаренко рассказал об одном из способов предотвратить такие атаки: "Наша система мониторинга собирает скомпрометированы IP-адреса, собирает их в так называемые" блэк-листы ", которые мы даем конечному пользователю". Имея такой список, системный администратор может с любым межсетевым экраном заблокировать доступ к указанным адрес из локальной сети своей компании, не позволит вирусу, связаться с управляющим сервером и зашифровать файлы или получить доступ к любой другой информации.

Напомним, 27 июня в Украине начал распространяться вирус-вымогатель Petya.A. Атаке подвергся и медиахолдинг ТРК "Люкс", в состав которого входит 24 Канал.

Впоследствии стало известно, что, кроме Украины и России, вирус распространяется по странам Европы, США и Азии.

http://24tv.ua/petyaa__tse_tilki_pochat ... ki_n836215

*

Symantec mõtles välja esmase kiire lahenduse vältimaks arvutite nakatumist
ІТ-шники знайшли простий і дієвий спосіб запобігти вірусу Petya
#Х-Files30.06.2017 22:00
Tsiteeri:
Американская ИТ-компания Symantec знайша способ, который может спасти компьютер от вируса-вымогателя Petya. Секрет прост - сделать вид, что устройство уже заражены.

По словам специалистов, во время атаки на компьютер Petya ищет файл C: \ Windows \ perfc. Если он уже существует, то вирус завершает работу без заражения.
Что нужно сделать, чтобы не заразиться?

Специалисты компании советуют создать пустой файл с названием "perfc" в папке C: \ Windows и предоставить ему параметр "только для чтения", чтобы вирус не мог вносить в него изменения.

Файл можно создать в простом "Блокноте".

Это же решение обнародовал специалист по информационной безопасности израильской компании Cybereason Амит Серпер, сообщает Mashable.

"Учитывая то, что оригинальное имя dll это perfc.dll, создание файла в папке c: \ windows под названием perfc должно предотвратить работе вируса", - написал Серпер в Twitter.

Такой метод позволяет уберечь от вируса индивидуальные компьютеры, однако они остаются его носителями и могут заражать другие машины в своей сети.

http://socportal.info/2017/06/30/it_shn ... petya.html

_________________
Kohustuslik riigikaitseõpetus väldib hilisemaid ERROR-eid riigikaitses !


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Mis Ukrainas toimub? vol.4
PostitusPostitatud: 01 Juul, 2017 14:15 
Eemal
Liige
Kasutaja avatar

Liitunud: 04 Juul, 2009 13:29
Postitusi: 8640
Tõlgitud ülevaade viimasest küberintidendist(Petya lunarahaviirus), mis eriti suurelt tabas Ukrainas paiknevaid arvuteid. Kokkuvõte pärit Uudiseid Ukrainast FB lehelt.

Tehniline kirjeldus on saadaval https://issp.ua/issp_system_images/Pety ... P-Labs.pdf
Tsiteeri:
PETYA- NIMELISE ARVUTIVIIRUSE SALADUS ON PALJASTATUD - SEE ON KÜBERRELV. ANALÜÜSIME KOODI
Kord räägiti mulle ühest arstist-onkoloogist, kes näitas oma tudengitele röntgenipilti vähkkasvajast ning hüüdis seejärel vaimustusest läkastades: "Te vaid vaadake, kuivõrd täiuslik kasvaja!"
Just sellised tunded valdavad mind, kui vaatan viiruse Petya A koodi, mis loetud päevad tagasi ründas algul Ukrainat ning hiljem kogu maailma infosüsteeme. Selle koodi tagasikruttimist ehk Reverse Engineering'ut teostasid firma ISSP ( Information Systems Security Partners) töötajad. Infoturbe spetsialistid võivad tolle koodiga tutvuda allpool lingil. Aga kõigi ülejäänute jaoks teen lühikokkuvõtte sellest, mida suudab teie arvutis teha Petya A.
Ilmselt avaldab paljudele muljet tema võimekus, mis avaldub kahes punktis:
1) selgitada välja, kas arvutisse on installitud Kaspersky, Nortoni või Symanteci viirusekaitse
2) lülitada see viirusekaitse välja
Aga küberturbe sfääris töötavaile professionaalidele see kindlasti erilist muljet ei avalda: nende jaoks pole ammu saladus, et kõiki tõsiseltvõetavaid kahjurrakendusi testitakse viirusetõrjele vastupidavuse suhtes. Seni, kuni immuunsus on saavutatud. Just seetõttu suudavad klassikalised viirusetõrjeprogrammid arvutit kaitsta ainult vana ja primitiivse pahavara vastu.
Spetsialiste üllatavad aga märksa enam Petya A muud võimekused.
Kuid enne nende juurde minekut täpsustan - nagu ma ka ründe esimesel päeval prognoosisin, nakatunud arvutite lahtišifreerimine ei õnnestu. Viirus kasutab assümmeetrilist krüptograafiat ehk siis iga nakatunud arvuti jaoks on oma unikaalne ehk private key. Need, kes krüptograafiast midagi jagavad, taipavad, mida see tähendab. Kõigile teistele ütlen, et Petya poolt šifreeritud arvuteid POLE võimalik lahti muukida. Võib olla ehk kunagi tulevikus - siis, kui kvantarvutid on reaalsuseks muutunud. Aga seni tuleb andmete haihtumisega leppida.
Niisiis, mis juhtub, kui Petya satub Sinu arvutisse?
Olles identifitseerinud ning välja lülitanud viirusekaitse, šifreerib Petya arvuti kõvakettal olevad andmed (failid laienditega ( .3ds .7z .accdb .ai. asp. aspx avhd .back .bak .c .cfg .conf .cpp .cs .ctl .dbf .disk .djvu .doc .docx .dwg .eml .fdb .gz.h .hdd .kdbx .mail .mdb .msg .nrg .ora .ost .ova .ovf .pdf .php .pmf .ppt .pptx .pst .pvi .py .pyc .rar .rtf .sln .sql .tar .vbox .vbs .vcb .vdi .vfd .vmc), kustutab MBR (laadimisala) ning puhastab logi, et teha maksimaalselt keeruliseks arusaamine sellest, kuidas ta arvutisse üldse pääses. Ja alles siis, peale taaskäivitamist, toob kuvarile pildi nõudmisega lahtišifreerimise eest lunaraha ülekandmiseks.
Aga see pole veel kaugeltki kõik. Sattudes arvutisse, käivitab viirus utiliidi Mimikatz, mille abil õngitseb välja masinaga seotud teiste kohtvõrgu adressaatide andmed ning seejärel nakatab ka need. Nagu ettekande autorid arvavad, jättes nagu möödaminnes nakatatud arvutitesse backdoor'id ehk tagauksed (sissepääsud tulevasteks rünneteks).
Viiruse koodiga võite tutvuda aruande lehel. Kuid kõige huvitavam koorub välja siiski vast kokkuvõttest:
Ettekande autorid on kindlad, et Petya praegune modifikatsioon ei ole midagi muud, kui KÜBERRELV.
Ja sellel küberrelval on mitu peamist ülesannet.
1) Varjata eelnenud rünnete tagajärgi APT (Advanced Persistant Threat) tüübi järgi — tänaseni kõige võimsaimat, keerulisimat ning ka kõige ohtlikumat kahjurrakendust. Selle kohta kirjutan kunagi eraldi ettekande. Mis võib tähendada, et rünnatud arvutid olid ammu enne praegust küberrünnakut mingi pahavaraga nakatunud. Kuid mida too nimelt arvutis tegi ja missugust kahju põhjustas, seda ei saa keegi enam kunagi teada. Muuseas, kõikidel nendel organisatsioonidel ja ettevõttetel, kes ründe tagajärjel kannatada said, poleks paha endil piinliku hoolega kõigi oma masinate kõvakettad üle vaadata.
2) Kübervõimekuse demonstratsioon ja massiivse koordineeritud kübersissetungi korraldamisega seotud treening
3) Uue küberrelva ning küberturbe süsteemide toimimise tõhususe katsetused ning kontroll, eriti ründe alla sattunud süsteemide reageerimiskiiruse ning nende taastumisvõime testimine
4) Järgmisteks rünneteks või uue massiivse koordineeritud kübersissetungi ettevalmistamine
5) Treening massiivse koordineeritud kübersissetungi sidumiseks kombineeritud hübriidsõja teiste elementidega
Lõppkokkuvõtteks - nüüd me teame, mida kujutab endast Petya A.
See pole lihtsalt krimkade tööriist.
See on küberrelv.
Mis tähendab, et vältimatult tuleb ka uus küberlöök.
Petya B.
Tunduvalt tõsisem, kui eelmine.
Ja kogu meie käsutuses olev aeg tuleks ära kasutada uue ründe tõrjumise ettevalmistamiseks. Et see minimaalsete kaotustega tagasi lüüa.
Sergei NESTERENКО
ukraina küberspetsialist

Eesti keelde tõlkinud Heino Vimberg

https://www.facebook.com/uudisedukraina ... 9048206818

_________________
Ainus, mida me ajaloost õpime, on see, et keegi ei õpi ajaloost midagi.
Live for nothing or die for something.
Kui esimene kuul kõrvust mõõda lendab, võib kogu poliitika(demokraatia ja seadused) ära unustada.


Üles
 Profiil Saada privaatsõnum  
 
 Teema pealkiri: Re: Mis Ukrainas toimub? vol.4
PostitusPostitatud: 01 Juul, 2017 14:46 
Eemal
Liige

Liitunud: 01 Mai, 2014 12:20
Postitusi: 1646
Ukraina julgeolekuteenistus SBU: ,,Saadavalolevad andmed, sealhulgas koostöös rahvusvaheliste viirusetõrje ettevõtetega saadud andmed, annavad meile põhjuse uskuda, et ründe häkkimisgruppideks olid samad grupid, kes ründasid 2016. aasta detsembris TeleBots ja BlackEnergy abil Ukraina raha-, transpordi- ja elektrivõrku. See kinnitab Vene Föderatsiooni eriteenistuste seotust praeguse ründega."
http://www.reuters.com/article/us-cyber ... SKBN19M39P
Manus:
Faili kommentaar: Küberrünnakuga nakatunud Ощадбанкi makseterminal Kiievis 27. juunil.
download.jpeg
download.jpeg [ 29.76 KB | Vaadatud 3544 korda ]


Ukraina sõjaväelise operatsiooni pressikeskuse esindaja Anton Mõronovõtš: ,,Vene-meelsete ebaseaduslike relvarühmituste eilne katse hõivata Kamjanka lähistel niinimetatud hallis tsoonis uus positsioone kukkus läbi. Vaenlane kandis elavjõus ja tehnikas suuri kaotusi ja taandus esialgsetele positsioonidele."
https://www.facebook.com/anton.myronovy ... 3437446552


Üles
 Profiil Saada privaatsõnum  
 
Näita postitusi eelmisest:  Sorteeri  
Tee uus teema Vasta teemale  [ 203 postitust ]  Mine lehele Eelmine  1 ... 3, 4, 5, 6, 7, 8, 9 ... 14  Järgmine

Kõik kellaajad on UTC + 2 tundi [ DST ]


Kes on foorumil

Kasutajad foorumit lugemas: Registreeritud kasutajaid pole ja 1 külaline


Sa ei saa teha uusi teemasid siin foorumis
Sa ei saa postitustele vastata siin foorumis
Sa ei saa muuta oma postitusi siin foorumis
Sa ei saa kustutada oma postitusi siin foorumis
Sa ei saa postitada siin foorumis manuseid

Otsi...:
Hüppa:  
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
Eestikeelne tõlge phpbb.ee poolt