Windows drivers for LogicPower UPS
Привет, а кто может подсказать, есть ли под такую модель - http://mobilespecs.net/ups/LogicPower/LogicPower_PSW-1500.html - драйвера для винды? Спасибо. -- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
Есть, вот, из новой коробки LPM-PSW-1500VA достал. 27.06.2017 11:32, Volodymyr Litovka пишет:
Привет,
а кто может подсказать, есть ли под такую модель - http://mobilespecs.net/ups/LogicPower/LogicPower_PSW-1500.html - драйвера для винды?
Спасибо.
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Best regards, Alexandr B. Baryshnyev, e-mail: abb@abbon.net
Ух ты, под XP последнее что написано. А под семеркой или десяткой драйвера для XP вообще работают? У них официальный сайт есть? On 6/27/17 11:47 AM, Alexandr Baryshnyev wrote:
Есть, вот, из новой коробки LPM-PSW-1500VA достал.
27.06.2017 11:32, Volodymyr Litovka пишет:
Привет,
а кто может подсказать, есть ли под такую модель - http://mobilespecs.net/ups/LogicPower/LogicPower_PSW-1500.html - драйвера для винды?
Спасибо.
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
Сайт есть, на они на сайте прогу не раздают вроде. http://www.richcomm.com/ Вот эта под семёркой-64 работает: PowerManagerLite Версия: 3.30 для операционных систем Windows 2000, Windows XP 32bit, Windows Vista 32bit Вообще там стандартная система команд, разные утильки должны работать. 27.06.2017 11:52, Volodymyr Litovka пишет:
Ух ты, под XP последнее что написано. А под семеркой или десяткой драйвера для XP вообще работают?
У них официальный сайт есть?
On 6/27/17 11:47 AM, Alexandr Baryshnyev wrote:
Есть, вот, из новой коробки LPM-PSW-1500VA достал.
27.06.2017 11:32, Volodymyr Litovka пишет:
Привет,
а кто может подсказать, есть ли под такую модель - http://mobilespecs.net/ups/LogicPower/LogicPower_PSW-1500.html - драйвера для винды?
Спасибо.
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
-- Best regards, Alexandr B. Baryshnyev, e-mail: abb@abbon.net
Эх, рискну взять... :) Если что - выложишь мне их софты, ок? Спасибо. On 6/27/17 12:16 PM, Alexandr Baryshnyev wrote:
Сайт есть, на они на сайте прогу не раздают вроде. http://www.richcomm.com/
Вот эта под семёркой-64 работает: PowerManagerLite Версия: 3.30 для операционных систем Windows 2000, Windows XP 32bit, Windows Vista 32bit
Вообще там стандартная система команд, разные утильки должны работать.
27.06.2017 11:52, Volodymyr Litovka пишет:
Ух ты, под XP последнее что написано. А под семеркой или десяткой драйвера для XP вообще работают?
У них официальный сайт есть?
On 6/27/17 11:47 AM, Alexandr Baryshnyev wrote:
Есть, вот, из новой коробки LPM-PSW-1500VA достал.
27.06.2017 11:32, Volodymyr Litovka пишет:
Привет,
а кто может подсказать, есть ли под такую модель - http://mobilespecs.net/ups/LogicPower/LogicPower_PSW-1500.html - драйвера для винды?
Спасибо.
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
хто що знає про нову хвилю "атаки crypto-virus" на Windows? Кажуть сильно постраждав Ощадбанк, Укрпошта, Укртелеком.
Відомо, що постраждали також енергетичні компанії: "Майже всі комп'ютери Запоріжжяобленерго, Дніпроенерго та Дніпровської електроенергетичної системи заблоковані вірусною атакою" -- https://www.obozrevatel.com/ukr/finance/economy/93746-pid-zagrozoyu-vsya-ukr... On 6/27/17 3:04 PM, Oles Girniak wrote:
хто що знає про нову хвилю "атаки crypto-virus" на Windows? Кажуть сильно постраждав Ощадбанк, Укрпошта, Укртелеком.
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
Еще есть информация о том, что пострадал Минрегионбуд. 27.06.2017 15:09, Volodymyr Litovka пишет:
Відомо, що постраждали також енергетичні компанії: "Майже всі комп'ютери Запоріжжяобленерго, Дніпроенерго та Дніпровської електроенергетичної системи заблоковані вірусною атакою" -- https://www.obozrevatel.com/ukr/finance/economy/93746-pid-zagrozoyu-vsya-ukr...
On 6/27/17 3:04 PM, Oles Girniak wrote:
хто що знає про нову хвилю "атаки crypto-virus" на Windows? Кажуть сильно постраждав Ощадбанк, Укрпошта, Укртелеком.
-- VP992-RIPE
а хтось знає спосіб розповсюдження ? 0-day exploit ? On 27.06.2017 15:09, Volodymyr Litovka wrote:
Відомо, що постраждали також енергетичні компанії: "Майже всі комп'ютери Запоріжжяобленерго, Дніпроенерго та Дніпровської електроенергетичної системи заблоковані вірусною атакою" -- https://www.obozrevatel.com/ukr/finance/economy/93746-pid-zagrozoyu-vsya-ukr...
On 6/27/17 3:04 PM, Oles Girniak wrote:
хто що знає про нову хвилю "атаки crypto-virus" на Windows? Кажуть сильно постраждав Ощадбанк, Укрпошта, Укртелеком.
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
https://www.facebook.com/photo.php?fbid=1534429176630721&set=a.118247578248895.19787.100001909618416&type=3 Укрпочта, Новая почта ОТП банк, Ощад банк ДТЭК, Центрэнерго Новус, Фоззи Датагруп, Киевстар, Астелит https://www.facebook.com/vstyran/posts/10155511714262372 - Зараження Початкова інфекція відбувається через фішингове повідомлення (файл Петя.apx) або оновлення програми M.E.doc. Поширення локальною мережею – через DoblePulsar та EternalBlue, аналогічно методам #WannaCry https://www.facebook.com/hashtag/wannacry?source=feed_text&story_id=10155511714262372. - Антивіруси Схоже Windows Defender відловлює та ідентифікує як DOS/Petya.A. Symantec ніби зловив (прим. – лише остання версія АВ) McAfee у всіх відомих випадках облажався. Eset не реагує. - IoC Індикатором компрометації може бути наявність файлу C:\Windows\perfc.dat On 6/27/17 3:52 PM, Oles Girniak wrote:
а хтось знає спосіб розповсюдження ?
0-day exploit ?
On 27.06.2017 15:09, Volodymyr Litovka wrote:
Відомо, що постраждали також енергетичні компанії: "Майже всі комп'ютери Запоріжжяобленерго, Дніпроенерго та Дніпровської електроенергетичної системи заблоковані вірусною атакою" -- https://www.obozrevatel.com/ukr/finance/economy/93746-pid-zagrozoyu-vsya-ukr...
On 6/27/17 3:04 PM, Oles Girniak wrote:
хто що знає про нову хвилю "атаки crypto-virus" на Windows? Кажуть сильно постраждав Ощадбанк, Укрпошта, Укртелеком.
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
Борисполь тоже вроде не уцелел. Я как то думал что в подобных структурах
все зарезано.
On Tue, Jun 27, 2017 at 17:55 Volodymyr Litovka
Укрпочта, Новая почта ОТП банк, Ощад банк ДТЭК, Центрэнерго Новус, Фоззи Датагруп, Киевстар, Астелит
https://www.facebook.com/vstyran/posts/10155511714262372
- Зараження Початкова інфекція відбувається через фішингове повідомлення (файл Петя.apx) або оновлення програми M.E.doc. Поширення локальною мережею – через DoblePulsar та EternalBlue, аналогічно методам #WannaCry https://www.facebook.com/hashtag/wannacry?source=feed_text&story_id=10155511714262372.
- Антивіруси Схоже Windows Defender відловлює та ідентифікує як DOS/Petya.A. Symantec ніби зловив (прим. – лише остання версія АВ) McAfee у всіх відомих випадках облажався. Eset не реагує.
- IoC Індикатором компрометації може бути наявність файлу C:\Windows\perfc.dat
On 6/27/17 3:52 PM, Oles Girniak wrote:
а хтось знає спосіб розповсюдження ?
0-day exploit ?
On 27.06.2017 15:09, Volodymyr Litovka wrote:
Відомо, що постраждали також енергетичні компанії: "Майже всі комп'ютери Запоріжжяобленерго, Дніпроенерго та Дніпровської електроенергетичної системи заблоковані вірусною атакою" -- https://www.obozrevatel.com/ukr/finance/economy/93746-pid-zagrozoyu-vsya-ukr...
On 6/27/17 3:04 PM, Oles Girniak wrote:
хто що знає про нову хвилю "атаки crypto-virus" на Windows? Кажуть сильно постраждав Ощадбанк, Укрпошта, Укртелеком.
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
_______________________________________________ uanog mailing listuanog@uanog.kiev.uahttp://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Best regards Dmitriy Shamenko DevOps engineer and Rock Star Skype: destiskkthx
Привет ! уже типа есть противоядие: https://geektimes.ru/post/274104/ Tuesday, June 27, 2017, 3:55:11 PM, Volodymyr Litovka doka.ua@gmail.com you wrote: VL> https://www.facebook.com/photo.php?fbid=1534429176630721&set=a.118247578248895.19787.100001909618416&type=3 VL> Укрпочта, Новая почта VL> ОТП банк, Ощад банк VL> ДТЭК, Центрэнерго VL> Новус, Фоззи VL> Датагруп, Киевстар, Астелит VL> VL> VL> VL> https://www.facebook.com/vstyran/posts/10155511714262372 VL> VL> VL> - Зараження VL> Початкова інфекція відбувається через фішингове VL> повідомлення (файл Петя.apx) або оновлення програми M.E.doc. VL> Поширення локальною мережею – через DoblePulsar та VL> EternalBlue, аналогічно методам #WannaCry. VL> VL> - Антивіруси VL> Схоже Windows Defender відловлює та ідентифікує як DOS/Petya.A. VL> Symantec ніби зловив (прим. – лише остання версія АВ) VL> McAfee у всіх відомих випадках облажався. VL> Eset не реагує. VL> VL> - IoC VL> Індикатором компрометації може бути наявність файлу C:\Windows\perfc.dat VL> VL> VL> On 6/27/17 3:52 PM, Oles Girniak wrote: VL> VL> VL> а хтось знає спосіб розповсюдження ? VL> 0-day exploit ? VL> On 27.06.2017 15:09, Volodymyr Litovka wrote: VL> Відомо, що постраждали також енергетичні компанії: VL> "Майже всі комп'ютери Запоріжжяобленерго, Дніпроенерго VL> та Дніпровської електроенергетичної системи заблоковані VL> вірусною атакою" -- VL> https://www.obozrevatel.com/ukr/finance/economy/93746-pid-zagrozoyu-vsya-ukr... VL> On 6/27/17 3:04 PM, Oles Girniak wrote: VL> хто що знає про нову хвилю "атаки crypto-virus" на Windows? VL> Кажуть сильно постраждав Ощадбанк, Укрпошта, Укртелеком. VL> _______________________________________________ VL> uanog mailing list VL> uanog@uanog.kiev.ua VL> http://mailman.uanog.kiev.ua/mailman/listinfo/uanog VL> -- VL> Volodymyr Litovka VL> "Vision without Execution is Hallucination." -- Thomas Edison VL> _______________________________________________ VL> uanog mailing list VL> uanog@uanog.kiev.uahttp://mailman.uanog.kiev.ua/mailman/listinfo/uanog -- Best regards, Alexander V Soroka http://www.svr.ua/ AS106-RIPE mailto:alex@euro.net.ua
27.06.2017 17:15, Alexander V Soroka пишет:
Привет !
уже типа есть противоядие: https://geektimes.ru/post/274104/
Статья прошлогодняя. Anyway, где-то в ФБ проскакивало, что вроде бы кому-то помогло. Поскольку срач поднялся некислый, ссылку на пост приложить не могу. -- VP992-RIPE
только что проверили на 3-4 зараженных компьютерах - НЕ работает.
2017-06-27 17:41 GMT+03:00 Vladimir A. Podgorny
27.06.2017 17:15, Alexander V Soroka пишет:
Привет !
уже типа есть противоядие: https://geektimes.ru/post/274104/
Статья прошлогодняя.
Anyway, где-то в ФБ проскакивало, что вроде бы кому-то помогло. Поскольку срач поднялся некислый, ссылку на пост приложить не могу.
-- VP992-RIPE _______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Pavlo Narozhnyy +380 95 276 31 46 https://www.techniqtrading.com/
Hi! On Tue, Jun 27, 2017 at 05:53:41PM +0300, Pavlo Narozhnyy writes:
только что проверили на 3-4 зараженных компьютерах - НЕ работает.
Есть более свежая, но работает ли она с новой модификацией, не понятно: https://www.bleepingcomputer.com/news/security/petya-ransomwares-encryption-... -- WBR, Yuriy B. Borysov YOKO-UANIC | YOKO-RIPE
это то же самое что на гиктаймсе. З.Ы. говорят что маерск лег 27 июня 2017 г., 18:04 пользователь Yuriy B. Borysov < yokodzun@yokodzun.kiev.ua> написал:
Hi!
On Tue, Jun 27, 2017 at 05:53:41PM +0300, Pavlo Narozhnyy writes:
только что проверили на 3-4 зараженных компьютерах - НЕ работает.
Есть более свежая, но работает ли она с новой модификацией, не понятно:
https://www.bleepingcomputer.com/news/security/petya- ransomwares-encryption-defeated-and-password-generator-released/
-- WBR, Yuriy B. Borysov YOKO-UANIC | YOKO-RIPE _______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
Кстати, пока косым взглядом смотрю в сторону медка - из 4 машин которые у меня легли на 3-ех был медок в автоапдейте. Обновления винды ставил сам лично - ибо сервера. На двух была 2008-ая, на одном - ХР, ну и 4-ая просто машина юзера в7 в сетке рядом с ХР-ишным сервером. Медок говорит, что они не причем.
Один пострадавший и тоже с медком в автоапдейте. On Tue, 27 Jun 2017, Vasiliy P. Melnik wrote:
Date: Tue, 27 Jun 2017 18:19:08 From: Vasiliy P. Melnik
To: "List, Uanog" Subject: Re: [uanog] New virus attack Кстати, пока косым взглядом смотрю в сторону медка - из 4 машин которые у меня легли на 3-ех был медок в автоапдейте.
Обновления винды ставил сам лично - ибо сервера. На двух была 2008-ая, на одном - ХР, ну и 4-ая просто машина юзера в7 в сетке рядом с ХР-ишным сервером. Медок говорит, что они не причем.
-- WB, Maks Nefedchenko NM17-RIPE
On 27.06.2017 22:07, Maks Nefedchenko wrote:
Один пострадавший и тоже с медком в автоапдейте.
M.E.Doc, кстати, сообщает, что у них там какие-то проблемы есть: http://www.me-doc.com.ua/vnimaniyu-polzovateley По вымогателю. Накопитель известной информации: https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759 Краткий анализ: https://www.youtube.com/watch?v=vtDgA_aasfc -- Olwi
http://vchaspik.ua/ukraina/428732-kiberpoliciya-virusnaya-ataka-na-ukrainski...
27 июня 2017 г., 22:19 пользователь Oleg Cherevko
On 27.06.2017 22:07, Maks Nefedchenko wrote:
Один пострадавший и тоже с медком в автоапдейте.
M.E.Doc, кстати, сообщает, что у них там какие-то проблемы есть: http://www.me-doc.com.ua/vnimaniyu-polzovateley
По вымогателю. Накопитель известной информации: https://gist.github.com/vulner sCom/65fe44d27d29d7a5de4c176baba45759 Краткий анализ: https://www.youtube.com/watch?v=vtDgA_aasfc
-- Olwi
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
On 27.06.2017 22:19, Oleg Cherevko wrote:
По вымогателю. Накопитель известной информации: https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759 Краткий анализ: https://www.youtube.com/watch?v=vtDgA_aasfc
Ещё: https://securelist.com/schroedingers-petya/78870/ -- Olwi
2.5 битка ни о чем для такого размаха, но я так понимаю админы пока
разбираются и ждут инфу.
2017-06-27 22:43 GMT+03:00 Oleg Cherevko
On 27.06.2017 22:19, Oleg Cherevko wrote:
По вымогателю. Накопитель известной информации: https://gist.github.com/vulner sCom/65fe44d27d29d7a5de4c176baba45759 Краткий анализ: https://www.youtube.com/watch?v=vtDgA_aasfc
Ещё: https://securelist.com/schroedingers-petya/78870/
-- Olwi
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
Чекнул сегодня VirusTotal'ом последний апдейт медка, скриншот в аттаче.
Через пару часов билд перезалили уже без малварей, равно как и без
уведомления вроде "Мы - мудаки и из нашего so fucking much trusted
репозитория нашего сраного говнокода в вашу сеть пролезло дерьмище, которое
потратит очень много ваших время/деньги ресурсов". Мудаки, в общем.
27 июня 2017 г., 23:30 пользователь Vasiliy P. Melnik
2.5 битка ни о чем для такого размаха, но я так понимаю админы пока разбираются и ждут инфу.
2017-06-27 22:43 GMT+03:00 Oleg Cherevko
: On 27.06.2017 22:19, Oleg Cherevko wrote:
По вымогателю. Накопитель известной информации: https://gist.github.com/vulner sCom/65fe44d27d29d7a5de4c176baba45759 Краткий анализ: https://www.youtube.com/watch?v=vtDgA_aasfc
Ещё: https://securelist.com/schroedingers-petya/78870/
-- Olwi
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- ~~~ WBR, Vitalii Turovets Software Engineer VITU-RIPE
28 июня 2017 г., 1:03 пользователь Виталий Туровец
Чекнул сегодня VirusTotal'ом последний апдейт медка, скриншот в аттаче. Через пару часов билд перезалили уже без малварей, равно как и без уведомления вроде "Мы - мудаки и из нашего so fucking much trusted репозитория нашего сраного говнокода в вашу сеть пролезло дерьмище, которое потратит очень много ваших время/деньги ресурсов". Мудаки, в общем.
Если эту мудаки проверяют файлы в лаборатории касперского - то их надо будет идти натурально от...ть. Они в твиттере написали - это не мы, потому что не может такого быть, да и вообще, атака была сегодня, а мы обновку выпускали три дня назад.
Microsoft: https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techn... Цитата: ... Initial infection appears to involve a software supply-chain threat involving the Ukrainian company M.E.Doc, which develops tax accounting software, MEDoc. Although this vector was speculated at length by news media and security researchers—including Ukraine’s own Cyber Police—there was only circumstantial evidence for this vector. Microsoft now has evidence that a few active infections of the ransomware initially started from the legitimate MEDoc updater process. As we highlighted previously, software supply chain attacks https://blogs.technet.microsoft.com/mmpc/2017/05/04/windows-defender-atp-thw... are a recent dangerous trend with attackers which requires advanced defense. We observed telemetry showing the MEDoc software updater process (EzVit.exe) executing a malicious command-line matching this exact attack pattern on Tuesday, June 27 around 10:30 GMT. ... On 28.06.2017 1:03, Виталий Туровец wrote:
Чекнул сегодня VirusTotal'ом последний апдейт медка, скриншот в аттаче. Через пару часов билд перезалили уже без малварей, равно как и без уведомления вроде "Мы - мудаки и из нашего so fucking much trusted репозитория нашего сраного говнокода в вашу сеть пролезло дерьмище, которое потратит очень много ваших время/деньги ресурсов". Мудаки, в общем.
27 июня 2017 г., 23:30 пользователь Vasiliy P. Melnik
mailto:basil@vpm.net.ua> написал: 2.5 битка ни о чем для такого размаха, но я так понимаю админы пока разбираются и ждут инфу.
2017-06-27 22:43 GMT+03:00 Oleg Cherevko
mailto:olwi@icyb.kiev.ua>: On 27.06.2017 22 tel:27.06.2017%2022:19, Oleg Cherevko wrote:
По вымогателю. Накопитель известной информации: https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759 https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759 Краткий анализ: https://www.youtube.com/watch?v=vtDgA_aasfc https://www.youtube.com/watch?v=vtDgA_aasfc
Ещё: https://securelist.com/schroedingers-petya/78870/ https://securelist.com/schroedingers-petya/78870/
-- Olwi
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua mailto:uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua mailto:uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
--
~~~ WBR, Vitalii Turovets Software Engineer VITU-RIPE
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
Провалялось с 28 июня в ожидании аппрува. Прошу таки разобраться с адресами. В среднем раз в неделю приходится принимать письмо кого-то из живых, но из-за спамопотока им слишком легко потеряться. Wed, Jun 28, 2017 at 11:15:51, olwiauto wrote about "Re: [uanog] New virus attack":
Date: Wed, 28 Jun 2017 11:15:51 +0300 From: Oleg Cherevko
To: uanog@uanog.kiev.ua Subject: Re: [uanog] New virus attack Microsoft: https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techn...
Цитата: ... Initial infection appears to involve a software supply-chain threat involving the Ukrainian company M.E.Doc, which develops tax accounting software, MEDoc. Although this vector was speculated at length by news media and security researchers—including Ukraine’s own Cyber Police—there was only circumstantial evidence for this vector. Microsoft now has evidence that a few active infections of the ransomware initially started from the legitimate MEDoc updater process. As we highlighted previously, software supply chain attacks https://blogs.technet.microsoft.com/mmpc/2017/05/04/windows-defender-atp-thw... are a recent dangerous trend with attackers which requires advanced defense.
We observed telemetry showing the MEDoc software updater process (EzVit.exe) executing a malicious command-line matching this exact attack pattern on Tuesday, June 27 around 10:30 GMT.
...
On 28.06.2017 1:03, Виталий Туровец wrote:
Чекнул сегодня VirusTotal'ом последний апдейт медка, скриншот в аттаче. Через пару часов билд перезалили уже без малварей, равно как и без уведомления вроде "Мы - мудаки и из нашего so fucking much trusted репозитория нашего сраного говнокода в вашу сеть пролезло дерьмище, которое потратит очень много ваших время/деньги ресурсов". Мудаки, в общем.
27 июня 2017 г., 23:30 пользователь Vasiliy P. Melnik
mailto:basil@vpm.net.ua> написал: 2.5 битка ни о чем для такого размаха, но я так понимаю админы пока разбираются и ждут инфу.
2017-06-27 22:43 GMT+03:00 Oleg Cherevko
mailto:olwi@icyb.kiev.ua>: On 27.06.2017 22 tel:27.06.2017%2022:19, Oleg Cherevko wrote:
По вымогателю. Накопитель известной информации: https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759 https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759 Краткий анализ: https://www.youtube.com/watch?v=vtDgA_aasfc https://www.youtube.com/watch?v=vtDgA_aasfc
Ещё: https://securelist.com/schroedingers-petya/78870/ https://securelist.com/schroedingers-petya/78870/
-- Olwi
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua mailto:uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua mailto:uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
--
~~~ WBR, Vitalii Turovets Software Engineer VITU-RIPE
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-netch-
Microsoft: https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techn... Цитата: ... Initial infection appears to involve a software supply-chain threat involving the Ukrainian company M.E.Doc, which develops tax accounting software, MEDoc. Although this vector was speculated at length by news media and security researchers—including Ukraine’s own Cyber Police—there was only circumstantial evidence for this vector. Microsoft now has evidence that a few active infections of the ransomware initially started from the legitimate MEDoc updater process. As we highlighted previously, software supply chain attacks https://blogs.technet.microsoft.com/mmpc/2017/05/04/windows-defender-atp-thw... are a recent dangerous trend with attackers which requires advanced defense. We observed telemetry showing the MEDoc software updater process (EzVit.exe) executing a malicious command-line matching this exact attack pattern on Tuesday, June 27 around 10:30 GMT. ... On 28.06.2017 1:03, Виталий Туровец wrote:
Чекнул сегодня VirusTotal'ом последний апдейт медка, скриншот в аттаче. Через пару часов билд перезалили уже без малварей, равно как и без уведомления вроде "Мы - мудаки и из нашего so fucking much trusted репозитория нашего сраного говнокода в вашу сеть пролезло дерьмище, которое потратит очень много ваших время/деньги ресурсов". Мудаки, в общем.
27 июня 2017 г., 23:30 пользователь Vasiliy P. Melnik
mailto:basil@vpm.net.ua> написал: 2.5 битка ни о чем для такого размаха, но я так понимаю админы пока разбираются и ждут инфу.
2017-06-27 22:43 GMT+03:00 Oleg Cherevko
mailto:olwi@icyb.kiev.ua>: On 27.06.2017 22 tel:27.06.2017%2022:19, Oleg Cherevko wrote:
По вымогателю. Накопитель известной информации: https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759 https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759 Краткий анализ: https://www.youtube.com/watch?v=vtDgA_aasfc https://www.youtube.com/watch?v=vtDgA_aasfc
Ещё: https://securelist.com/schroedingers-petya/78870/ https://securelist.com/schroedingers-petya/78870/
-- Olwi
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua mailto:uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua mailto:uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
--
~~~ WBR, Vitalii Turovets Software Engineer VITU-RIPE
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Olwi
Microsoft: https://blogs.technet.microsoft.com/mmpc/2017/06/27/new- ransomware-old-techniques-petya-adds-worm-capabilities/
На фоне этого невнятное блеяние медка в сетях и дибильный пост сбу - не разобрались, но первые уже отмазываются , а вторые дают идиотские советы. Дибилы
Hi, uanog! Не проходите мимо, чтиво на выходные. National Institute of Standards and Technology (NIST) - Методика з підвищення рівня інформаційної безпеки критично важливих об'єктів інфраструктури. https://drive.google.com/file/d/0B-Yy4W4DWoh9X3dfbUxHX0xCbTg/view -- Sergey Smitienko
On Wed, Jun 28, 2017 at 03:31:18PM +0300, Vasiliy P. Melnik wrote:
Microsoft: https://blogs.technet.microsoft.com/mmpc/2017/06/27/new- ransomware-old-techniques-petya-adds-worm-capabilities/
На фоне этого невнятное блеяние медка в сетях и дибильный пост сбу - не А поставь себя на их место - работали б у нас суды - им было бы проще лайвстрим с суицидом показать сразу, чем сесть за распространение малвари и убытки компенсировать.
разобрались, но первые уже отмазываются , а вторые дают идиотские советы. Дибилы
Концептуально виновата налоговая и конченная ситуация с налогообложением (иначе какие, *бип*, обновления были бы нужны?), как я понял от бухгалтеров - этот софт навязан налоговой (он не нужен больше ни для чего) и без такой херни - цели и масштабы были бы другими. А тут - идеально, бухгалтерия=бабки есть, хак серверов медка или свой человек в их штате (где, *бип*, маски шоу у медка?) - грех не потрясти. Вот уж правда, "налоги плятят только трусы"(с), прямо реклама этой фразы. в этот раз вроде петя с мишей нахомутали с генерацией ключей - и можно без денег обойтись. РФ, кстати, чпокнули раньше на несколько часов. -- Best regards, Paul Arakelyan.
Ещё один подробный анализ: https://www.carbonblack.com/2017/06/28/carbon-black-threat-research-technica... -- Olwi
On Tue, Jun 27, 2017 at 06:19:08PM +0300, Vasiliy P. Melnik wrote:
Кстати, пока косым взглядом смотрю в сторону медка - из 4 машин которые у меня легли на 3-ех был медок в автоапдейте.
Обновления винды ставил сам лично - ибо сервера. На двух была 2008-ая, на одном - ХР, ну и 4-ая просто машина юзера в7 в сетке рядом с ХР-ишным сервером. Медок говорит, что они не причем.
"Вкусный, сочный, медовый пэрсик" - шото ни разу не видел продавца, пишущего "этот товар - не очень". Но медок - вплоть до заказчиком может быть, для проталкивания SAAS. В любом случае - им признаться = отгрести вплоть до статьи из кодекса и жопы бизнесу. -- Best regards, Paul Arakelyan.
Всем привет, Небольшой инсайд. Внешне произошедшее напоминает route hijack или WCCP. Т.е. скомуниздили роут на хост или перехватили на свою проксю вызовы. Пострадавшие в логах проксей видят ip upd.me-doc.com.ua честный (какой и должен быть) и в логах же payload (330k), которого не было на оригинальном сервере апдейта с этим ip. Вспомнилось кино: https://youtu.be/WEYOJ3d8EnU?t=1h2m24s 27 червня 2017, 15:05:02, від "Oles Girniak" < oles@uar.net >: хто що знає про нову хвилю "атаки crypto-virus" на Windows? Кажуть сильно постраждав Ощадбанк, Укрпошта, Укртелеком.
https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backd... Анализ от ESET по векторам заражения, таки meDoc.
хто що знає про нову хвилю "атаки crypto-virus" на Windows? Кажуть сильно постраждав Ощадбанк, Укрпошта, Укртелеком.
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
Это пиздец. Катастрофа не вектор инфицирования. А то что вся инфраструктура Медка - это раковая опухоль. Поражено всё: и исходники, и система обновления. 4 липня 2017, 13:49:45, від "Sergey Smitienko" < hunter@comsys.com.ua >: https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backd... Анализ от ESET по векторам заражения, таки meDoc.
Hi!
https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backd...
Анализ от ESET по векторам заражения, таки meDoc.
Соотв-но это не приделано отдельным модулем, а встроено в те же исходники. Соотв-но или это делал кто-то из штатных сотрудников (что выглядит реалистичнее), или хакеры каждый раз загружали себе последние исходники, встраивали в них свои классы, компилировали и заменяли update файл на свой (что лучше объясняет отсутствие их классов в промежуточных версиях). Но зачем вся эта шпионская история с коллекционированием ЄДРПОУ? -- Mike
On 7/4/17 2:53 PM, Mike Petrusha wrote:
Но зачем вся эта шпионская история с коллекционированием ЄДРПОУ?
Each organization that does business in Ukraine has a unique legal entity identifier called the EDRPOU number. This is extremely important for the attackers: having the EDRPOU number, they could identify the exact organization that is now using the backdoored M.E.Doc. Once such an organization is identified, attackers could then use various tactics against the computer network of the organization, depending on the attackers’ goal(s). [ ... ] And, of course, the attackers added the ability to control the infected machine. -- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
Может это нужно багом считать в таком случае?
Хотели конкретным жертвам диски зашифровать, но где-то промахнулись?
Но ведь оно всё равно распространяется само в дальнейшем... Непонятно.
--
Mike
On 4 July 2017 at 15:14, Volodymyr Litovka
On 7/4/17 2:53 PM, Mike Petrusha wrote:
Но зачем вся эта шпионская история с коллекционированием ЄДРПОУ?
Each organization that does business in Ukraine has a unique legal entity identifier called the EDRPOU number. This is extremely important for the attackers: having the EDRPOU number, they could identify the exact organization that is now using the backdoored M.E.Doc. Once such an organization is identified, attackers could then use various tactics against the computer network of the organization, depending on the attackers’ goal(s). [ ... ] And, of course, the attackers added the ability to control the infected machine.
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
On Tue, Jul 04, 2017 at 03:26:05PM +0200, Mike Petrusha wrote:
Может это нужно багом считать в таком случае? Хотели конкретным жертвам диски зашифровать, но где-то промахнулись? Но ведь оно всё равно распространяется само в дальнейшем... Непонятно. ну кааак. учитывая темпы смертности в популяции, "в дальнейшем" длилось от силы пару-тройку часов.
mbr, -- Igor "CacoDem0n" Grabin
Оно очень быстро заразило всё, до чего дотянулось и всё, что можно было заразить. Распространение закончилось с окончанием доступных для инфикации машин :) On 7/4/17 4:25 PM, Igor Grabin wrote:
On Tue, Jul 04, 2017 at 03:26:05PM +0200, Mike Petrusha wrote:
Может это нужно багом считать в таком случае? Хотели конкретным жертвам диски зашифровать, но где-то промахнулись? Но ведь оно всё равно распространяется само в дальнейшем... Непонятно. ну кааак. учитывая темпы смертности в популяции, "в дальнейшем" длилось от силы пару-тройку часов.
mbr,
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
Само в дальнейшем оно распространялось через другие дыры в винде, включая какое-то говно на 139/445 портах. Насчёт "нужно багом считать" - хуяссе баг: "Along with the EDRPOU numbers, the backdoor collects proxy and email settings, including usernames and passwords, from the M.E.Doc application. [ ... ] the backdoored code sends the collected information in cookies." - там паходу ломанули еще и Web-cервер, который принимал в куках собранную информацию. On 7/4/17 4:26 PM, Mike Petrusha wrote:
Может это нужно багом считать в таком случае? Хотели конкретным жертвам диски зашифровать, но где-то промахнулись? Но ведь оно всё равно распространяется само в дальнейшем... Непонятно.
-- Mike
On 4 July 2017 at 15:14, Volodymyr Litovka
wrote: On 7/4/17 2:53 PM, Mike Petrusha wrote:
Но зачем вся эта шпионская история с коллекционированием ЄДРПОУ?
Each organization that does business in Ukraine has a unique legal entity identifier called the EDRPOU number. This is extremely important for the attackers: having the EDRPOU number, they could identify the exact organization that is now using the backdoored M.E.Doc. Once such an organization is identified, attackers could then use various tactics against the computer network of the organization, depending on the attackers’ goal(s). [ ... ] And, of course, the attackers added the ability to control the infected machine.
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
Насчёт "нужно багом считать" - ...... баг: "Along with the EDRPOU numbers, the backdoor collects proxy and email settings, including usernames and passwords, from the M.E.Doc application. [ ... ] the backdoored code sends the collected information in cookies." - там паходу ломанули еще и Web-cервер, который принимал в куках собранную информацию.
Как использовалось всё собранное? Хотя, собрали давно, может это другой проект? Там на сервере паслись разные хакеры, одни собирали данные, другие решили всё порушить? Для того, что получилось, никакой сбор EDRPOU numbers не нужен. -- Mike
On Jul 4, 2017, at 16:34, Mike Petrusha
wrote: Насчёт "нужно багом считать" - ...... баг: "Along with the EDRPOU numbers, the backdoor collects proxy and email settings, including usernames and passwords, from the M.E.Doc application. [ ... ] the backdoored code sends the collected information in cookies." - там паходу ломанули еще и Web-cервер, который принимал в куках собранную информацию.
Как использовалось всё собранное?
Хотя, собрали давно, может это другой проект?
Там на сервере паслись разные хакеры, одни собирали данные, другие решили всё порушить?
Для того, что получилось, никакой сбор EDRPOU numbers не нужен.
Сбор ЕДРПОУ дает понимание, в каких компаниях состояние security находится в плачевном состоянии. Получение по сусалам от этого вируса может повернуть мозги на место процентам от силы 10 компаний. Остальные вряд ли сделают выводы, идущие дальше переустановки винды.
-- Mike _______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Taras Heychenko tasic@academ.kiev.ua
Если зачеркнуть слово хакеры и вписать ГРУ/ФСБ, то становится сразу все более понятно.
Насчёт "нужно багом считать" - ...... баг: "Along with the EDRPOU numbers, the backdoor collects proxy and email settings, including usernames and passwords, from the M.E.Doc application. [ ... ] the backdoored code sends the collected information in cookies." - там паходу ломанули еще и Web-cервер, который принимал в куках собранную информацию. Как использовалось всё собранное?
Хотя, собрали давно, может это другой проект?
Там на сервере паслись разные хакеры, одни собирали данные, другие решили всё порушить?
Для того, что получилось, никакой сбор EDRPOU numbers не нужен. -- Sergey
Зная товарища Линника лично у меня в этом нет ни малейший сомнений.
2017-07-04 16:39 GMT+03:00 Sergey Smitienko
Если зачеркнуть слово хакеры и вписать ГРУ/ФСБ, то становится сразу все более понятно.
Насчёт "нужно багом считать" - ...... баг: "Along with the EDRPOU numbers, the backdoor collects proxy and email settings, including usernames and passwords, from the M.E.Doc application. [ ... ] the backdoored code sends the collected information in cookies." - там паходу ломанули еще и Web-cервер, который принимал в куках собранную информацию.
Как использовалось всё собранное?
Хотя, собрали давно, может это другой проект?
Там на сервере паслись разные хакеры, одни собирали данные, другие решили всё порушить?
Для того, что получилось, никакой сбор EDRPOU numbers не нужен.
-- Sergey
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
-- Pavlo Narozhnyy +380 95 276 31 46 https://www.techniqtrading.com/
On 7/4/17 4:34 PM, Mike Petrusha wrote:
Для того, что получилось, никакой сбор EDRPOU numbers не нужен. Любая атака - это комплекс мероприятий. EDRPOU позволяет собирать данные и сопоставлять их с данными об этой же компании, полученными другими средствами и разрабатывать более эффективные методики атак на конкретные предприятия.
-- Volodymyr Litovka "Vision without Execution is Hallucination." -- Thomas Edison
Бесплатный сканер от ESET - https://eset.ua/ua/download/utility?name=online_scanner Обнаруживает троянизированные DLL.
хто що знає про нову хвилю "атаки crypto-virus" на Windows? Кажуть сильно постраждав Ощадбанк, Укрпошта, Укртелеком.
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
Техподдержка медка сегодня добила:
после вчерашнего лечения либы медок перестал работать, бух позвонила в
поддержку, и они сказали, что пришлют ей дистрибутив, а перед тем как его
ставить ей надо отключить антивирус.
2017-07-05 0:23 GMT+03:00 Sergey Smitienko
Бесплатный сканер от ESET - https://eset.ua/ua/download/ut ility?name=online_scanner
Обнаруживает троянизированные DLL.
хто що знає про нову хвилю "атаки crypto-virus" на Windows?
Кажуть сильно постраждав Ощадбанк, Укрпошта, Укртелеком.
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
On Wed, Jul 05, 2017 at 10:20:31AM +0300, Vasiliy P. Melnik wrote:
Техподдержка медка сегодня добила:
после вчерашнего лечения либы медок перестал работать, бух позвонила в поддержку, и они сказали, что пришлют ей дистрибутив, а перед тем как его ставить ей надо отключить антивирус.
Вас гм-гм, а Вы - крепчайте! :) Киевэнерго биллинг опять лягло. Чогобцэ? Обновились ? LOL -- Best regards, Paul Arakelyan.
5 июля 2017 г., 18:43 пользователь Paul Arakelyan
On Wed, Jul 05, 2017 at 10:20:31AM +0300, Vasiliy P. Melnik wrote:
Техподдержка медка сегодня добила:
после вчерашнего лечения либы медок перестал работать, бух позвонила в поддержку, и они сказали, что пришлют ей дистрибутив, а перед тем как его ставить ей надо отключить антивирус.
Вас гм-гм, а Вы - крепчайте! :)
Официального подтверждения не видел, но по слухам уже никто никуда ничего не принимает: после разбора полной работоспобности трояна и понимания того, какие на серверах медка имелись права у нехороших людей, после обеда налоговая перестала принимать отчетность через медок Киевэнерго биллинг опять лягло. Чогобцэ? Обновились ? LOL
А как Вам такое заявление: Я оплатила медок на два года и буду им пользоваться. Главбух из киевэнерго вытрахала мозг админу, который естественно не хотел обратно ставить медок, но он восстановил работоспособность сервиса, ибо - нам же отчеты сдавать. Хорошо если админ догадался на днс-сервере отправить upd.me-doc.com.ua на 127.0.0.1 - тогда эта штука просто сидела молча. Я всех своих отправил в дфс получать ключи другие - там я так подозреваю адок будет в ближайшие пару недель.
Если и запускать медок, то только в виртуальной машине и в режиме NAT с интернетом, чтобы он к хостовой машине доступа не имел. -- /doka, on the run
On Jul 5, 2017, at 21:17, Vasiliy P. Melnik
wrote: 5 июля 2017 г., 18:43 пользователь Paul Arakelyan
написал: On Wed, Jul 05, 2017 at 10:20:31AM +0300, Vasiliy P. Melnik wrote:
Техподдержка медка сегодня добила:
после вчерашнего лечения либы медок перестал работать, бух позвонила в поддержку, и они сказали, что пришлют ей дистрибутив, а перед тем как его ставить ей надо отключить антивирус.
Вас гм-гм, а Вы - крепчайте! :)
Официального подтверждения не видел, но по слухам уже никто никуда ничего не принимает: после разбора полной работоспобности трояна и понимания того, какие на серверах медка имелись права у нехороших людей, после обеда налоговая перестала принимать отчетность через медок
Киевэнерго биллинг опять лягло. Чогобцэ? Обновились ? LOL
А как Вам такое заявление: Я оплатила медок на два года и буду им пользоваться.
Главбух из киевэнерго вытрахала мозг админу, который естественно не хотел обратно ставить медок, но он восстановил работоспособность сервиса, ибо - нам же отчеты сдавать. Хорошо если админ догадался на днс-сервере отправить upd.me-doc.com.ua на 127.0.0.1 - тогда эта штука просто сидела молча.
Я всех своих отправил в дфс получать ключи другие - там я так подозреваю адок будет в ближайшие пару недель. _______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
http://blog.talosintelligence.com/2017/07/the-medoc-connection.html
хто що знає про нову хвилю "атаки crypto-virus" на Windows? Кажуть сильно постраждав Ощадбанк, Укрпошта, Укртелеком.
_______________________________________________ uanog mailing list uanog@uanog.kiev.ua http://mailman.uanog.kiev.ua/mailman/listinfo/uanog
participants (20)
-
Alexander V Soroka
-
Alexandr Baryshnyev
-
Dmitriy Shamenko
-
Igor Grabin
-
Maks Nefedchenko
-
Mike Petrusha
-
Oleg Cherevko
-
Oleg Cherevko
-
Oles Girniak
-
Paul Arakelyan
-
Pavlo Narozhnyy
-
Sergey Smitienko
-
Taras Heychenko
-
Valentin Nechayev
-
Vasiliy P. Melnik
-
Vladimir A. Podgorny
-
Vladimir Sharun
-
Volodymyr Litovka
-
Yuriy B. Borysov
-
Виталий Туровец