Jump to content

#Petya.A Из-за масштабной вирусной атаки не работают банки, медиа, сервисы


Recommended Posts

У маков и сейчас есть вирусы и больше, чем раньше, даже вымогатели есть. В том и дело, что архитектура всех троих примерно одного уровня. И снизить риски и стоимость владения можно банально используя самую непопулярную.

Link to post
Share on other sites
  • Replies 528
  • Created
  • Last Reply

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Pit - чистый контрацептив, все у него школоло. контрацептив, а ну подскажи: тебе слово давали? или ты с колен встал только что?   слепое контрацептивное быдло вождь - где у меня написано что ты вожд

Сегодня Uber пополнился большим количеством премиум машин с водителями, начинающими свой рассказ с фразы "а раньше я был IT директором в одной крупной конторе"...

Спец операция, чтоб внедрить драконовские законы Как раз голосование на этой неделе за спец. Оборудование .

Posted Images

У маков и сейчас есть вирусы и больше, чем раньше, даже вымогатели есть. В том и дело, что архитектура всех троих примерно одного уровня. И снизить риски и стоимость владения можно банально используя самую непопулярную.

Суть вируса в том, что он может сам распространяться и заражать другие компьютеры и вызывать эпидемии, которые сотрудники СБУ почему-то называют атакой российских спцслужб. :)

Под любую OS, включая мак и линукс, могут быть черви, трояны и т.д. Но про вирусы и про эпидемии я что-то не слышал. Ну и антивирусы на маках и линуксах не держат.

 

Ладно, о чем спор идет, не понятно.

Link to post
Share on other sites

 

 

так что UAC с sudo даже и рядом не стояло

Ну это вы просто еще не слышали от пользователей "тонких клинтов" с неадминскими учетками без прав на запись - "Алё, дай пароль, мне тут прогу для учета остатка запчастей на склад нужно поставить!!!" :D

Но это все лирика и филосовствования на тему "пингвины круче окон". Понимаете, массовость играет роль. Когда будет кругом линь, то и большинство вирусов будет под линь. Это фундамент. И если вы не понимаете этой элементарщины, то жаль.

Link to post
Share on other sites

У маков и сейчас есть вирусы и больше, чем раньше, даже вымогатели есть. В том и дело, что архитектура всех троих примерно одного уровня. И снизить риски и стоимость владения можно банально используя самую непопулярную.

Thunderstrike 2

похуже, чем пети и сени

Link to post
Share on other sites

Интересно - будет кто из крупных игроков предъявлять мелкомягкому...?

И что им предъявить?

Компании M.E. Doc пригрозили уголовным делом из-за вируса Petya

 сотрудников указанной компании неоднократно предупреждали о несоответствии их информационных технологий требованиям кибербезопасности.

"Они об этом знали. Их много раз предупреждали различные антивирусные компании. За это пренебрежение эти люди предстанут перед уголовной ответственностью ", – сказал Демидюк.

 

> Файлы обновления нужно сертификатом подписывать и нифига бы не подменили.

Link to post
Share on other sites

 

Компании M.E. Doc пригрозили уголовным делом из-за вируса Petya

 сотрудников указанной компании неоднократно предупреждали о несоответствии их информационных технологий требованиям кибербезопасности.

"Они об этом знали. Их много раз предупреждали различные антивирусные компании. За это пренебрежение эти люди предстанут перед уголовной ответственностью ", – сказал Демидюк.

В старые времена  когда они только начинали, постоянно от них вместе с получеными електронными ключами на флешках вирусы привозил....

Edited by Sloboda
Link to post
Share on other sites

Thunderstrike 2

похуже, чем пети и сени

Можно поинтересоваться, какую эпидемию он вызвал? Или вы говорите, об обнаруженной и уже закрытой уязвимости для OS X?

 

Сколько на данный момент действующих вредоносных программ для OS X? Нисколько. Сколько под линукс? Нисколько. Сколько под винду - загляните в любую антивирусную базу. :)

Link to post
Share on other sites

А как вам схемка:

Есть медок. Тут Авакян(или еще кто) решил, шо нефиг плыть деньге в чужой карман. Навязівают маски шоу в Внет. Закладывают руткит, затем дрюкают весь медок. Тут появляется ПП Карамелька, с более класным софтом для налоговых? Ну или идет простая дойка на фоне уголовных дел того ж медка со сменой кармана, получающего деньги от деятельности медка. :blink:

Link to post
Share on other sites

 

 

А как вам схемка: Есть медок. Тут Авакян(или еще кто) решил, шо нефиг плыть деньге в чужой карман. Навязівают маски шоу в Внет. Закладывают руткит, затем дрюкают весь медок. Тут появляется ПП Карамелька, с более класным софтом для налоговых? Ну или идет простая дойка на фоне уголовных дел того ж медка со сменой кармана, получающего деньги от деятельности медка.
 

 

Значить нам потрібно тільки радіти. Ніфіга собі піднявся рівень наших цих самих...

 

Не смішіть, ви реально вірите в такі багатоходовки? Коли є 1000 інших простіших варіантів заробити там хто при владі? Не вірю я в їхню компетентність щоб таке орагнізувати.

Link to post
Share on other sites

Оригинал выводов : 

 

Each organization that does business in Ukraine has a unique legal entity identifier called the EDRPOU number. This is extremely important for the attackers: having the EDRPOU number, they could identify the exact organization that is now using the backdoored M.E.Doc. Once such an organization is identified, attackers could then use various tactics against the computer network of the organization, depending on the attackers’ goal(s). [ ... ] And, of course, the attackers added the ability to control the infected machine.

Link to post
Share on other sites

Хм, но тогда не совсем понятно, зачем палить публично такую сеть по сборке информации путем эфектного уничтожения данных. Следы не замело бы... Типа как "не взлетело"? Или есть получше? Или предупреждение? Тогда о чем и кому? Одни вопросы и чем дальше, тем больше....

Link to post
Share on other sites

"As our analysis shows, this is a thoroughly well-planned and well-executed operation. We assume that the attackers had access to the M.E.Doc application source code. They had time to learn the code and incorporate a very stealthy and cunning backdoor. The size of the full M.E.Doc installation is about 1.5GB, and we have no way at this time to verify that there are no other injected backdoors."

 

Короче это вам не с вирусами вымогателями тягаться.

 

Хм, но тогда не совсем понятно, зачем палить публично такую сеть по сборке информации путем эфектного уничтожения данных.

Ну это не сеть по сборке информации, информацию собирали для атаки, как иначе атаковать-то? С какой целью атаковали, другой вопрос, может только нанести ущерб, но я пока сомневаюсь. Edited by ttttt
Link to post
Share on other sites

кстати есть еще Соната которую в 1с можно вмонтировать, ее же тупо придушили чтобы Медок всем впихивать... там если покопать то думаю много интересного вскроется с внедрением нафиг ненужного Медка... ваще медок это еще то мученье было, один косяк исправят, 10 новых добавят... 

Link to post
Share on other sites

Где там тот админ, что искал расшифровальщик? Лови

4 правила IT-гигиены: специалисты советуют украинцам готовиться к очередной кибератаке

 

Отмечается, что 100% гарантии защиты от кибератак не существует, поэтому айтишники рекомендуют следовать 4 основным правилам IT-гигиены:

- создавать резервные копии важной информации;
- не открывать письма от незнакомых пользователей;
- посещать исключительно проверенные сайты;
- обновлять лицензионную операционную систему.

Распечатай и наклей над моником и дома на потолке.

Edited by Dimkers
Link to post
Share on other sites

ESET представила новый отчет об эпидемии шифратора Diskcoder.C (Petya). Исследование позволило определить начальный вектор заражения.
От Diskcoder.C (Petya) пострадали компании в ряде стран мира, при этом «нулевым пациентом» стали украинские пользователи M.E.Doc, корпоративного программного обеспечения для отчетности и документооборота. Атакующие получили доступ к серверу обновлений M.E.Doc и с его помощью направляли троянизированные обновления с автоматической установкой.
Эксперты ESET обнаружили сложный скрытый бэкдор, внедренный в один из легитимных модулей M.E.Doc. Маловероятно, что атакующие выполнили эту операцию без доступа к исходному коду программы.

 

Изучив все обновления M.E.Doc, выпущенные в 2017 году, исследователи выяснили, что модуль бэкдора содержали как минимум три апдейта:

 

· 01.175-10.01.176 от 14 апреля 2017 года
· 01.180-10.01.181 от 15 мая 2017 года
· 01.188-10.01.189 от 22 июня 2017 года

 

Эпидемия Diskcoder.C (Petya) началась через пять дней после выхода вредоносного обновления 22 июня.
Ранее, в мае, ESET фиксировала активность другого шифратора – Win32/Filecoder.AESNI.C (XData). По данным телеметрии, он появлялся на компьютере после запуска программного обеспечения M.E.Doc.
Интересно, что 17 мая вышло обновление M.E.Doc, не содержащее вредоносный модуль бэкдора. Вероятно, этим можно объяснить сравнительно небольшое число заражений XData. Атакующие не ожидали выхода апдейта 17 мая и запустили шифратор 18 мая, когда большинство пользователей уже успели установить безопасное обновление.
Бэкдор позволяет загружать и выполнять в зараженной системе другое вредоносное ПО – так осуществлялось начальное заражение шифраторами Petya и XData. Кроме того, программа собирает настройки прокси-серверов и email, включая логины и пароли из приложения M.E.Doc, а также коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины), что позволяет идентифицировать жертв.
«Нам предстоит ответить на ряд вопросов, – комментирует Антон Черепанов, старший вирусный аналитик ESET. – Как долго используется бэкдор? Какие команды и вредоносные программы, помимо Petya и XData, были направлены через этот канал? Какие еще инфраструктуры скомпрометировала, но пока не использовала кибергруппа, стоящая за этой атакой?».
ESET продолжает исследование угрозы. По совокупности признаков, включающих инфраструктуру, вредоносные инструменты, схемы и цели атак, эксперты установили связь между эпидемией Diskcoder.C (Petya) и кибергруппой Telebots. Достоверно определить, кто стоит за деятельностью этой группировки, в настоящее время не представляется возможным.
ESET рекомендует всем пользователям M.E.Doc сменить пароли прокси-серверов и учетных записей электронной почты!
Антивирусные продукты ESET детектируют бэкдор как MSIL/TeleDoor.A.

Link to post
Share on other sites

 

 

Сколько на данный момент действующих вредоносных программ для OS X? Нисколько. Сколько под линукс? Нисколько. Сколько под винду - загляните в любую антивирусную базу.

Да вот вам свежачок
 

 

В systemd выявлена ошибка, приводящая к выполнению сервисов с правами пользователя root, если в параметрах запуска указано имя пользователя, начинающееся с цифры.

 

Link to post
Share on other sites

 

Сколько на данный момент действующих вредоносных программ для OS X? Нисколько. Сколько под линукс? Нисколько. Сколько под винду - загляните в любую антивирусную базу.

 

Да вот вам свежачок

 

 

В systemd выявлена ошибка, приводящая к выполнению сервисов с правами пользователя root, если в параметрах запуска указано имя пользователя, начинающееся с цифры.

 

user: 1234

password: 5678

Link to post
Share on other sites
кстати есть еще Соната которую в 1с можно вмонтировать, ее же тупо придушили чтобы Медок всем впихивать...

 

Сонату никто не душил, она цветет и пахнет, кроме нее есть еще некий АйФин

 

но бухи в один голос говорят, что Медок в разы удобнее и функциональнее

 

из известного мне -- в Сонате нельзя посмотреть ранее зарегистрированные документы, если подписка закончилась (в Медке -- можно)

 

ну и потом там еще какая-то эпопея была с электронными ключами -- что все работали только с ключами, сгенерированными налоговой, и только Медок работал с собственными ключами --- что-то вот такое там было

 

впрочем, бухи могут и ошибаться по понятным причинам

 

а "вмонтировать" в 1С можно что угодно -- там простой обмен XML-файлами между приложениями

Edited by zaborovsky
Link to post
Share on other sites

 

Киберменты медок уже давно начали обвинять. Админов посадят и все наладится. В стране дураков.

 

 

 

админы код не пишут, пишут код программеры

Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Recently Browsing   0 members

    No registered users viewing this page.

  • Similar Content

    • By Дмитро
      Скажите может кто то сталкивался, в последнее время от многих абонентов идет большой исходящий трафик. Как правило такое происходит ночью и на всю скорость тарифного плана. Редко днем. Сначала думал торент, но это не от него, у большинства таких абонентов есть телефоны или планшеты эпл. Трафик идет как правило гугловский cdn 172.217.22.176,  173.194.221.128 lm-in-f128.1e100.net (173.194.221.128)
       
       
      Что это может быть и что делать?
       
       
       
       
       
       
       
       



    • By Туйон
      Доброго дня. 
      Начали твориться интересные вещи.
      Заявки от клиентов, у которых (пока что так) соблюдаются 2 условия:
      1. Роутер 340 или 740.
      2. PPTP подключение.
      Заявка - нет интернета.
      По приходу обнаруживается, что в роутере сбит профиль PPTP а так же юзаются какие-то левые ДНС.
      Приходится сбрасывать роутер, после чего настраивать и ставить свои логин/пароль и порт на админку.
      Поискал чуть-чуть в интернете, понял, что это какая-то кака заражает клиентский комп.
       
      Кто сталкивался?
      Можно ли принять какие-то меры (ну, например, заблокировать какой-то ай-пи), дабы эта зараза не положила сотню роутеров?
      А, да. IP адреса у клиентов серые. Так что это кака попадает таки изнутри.
    • By BALTAR
      Сегодня ночью Ubiquiti, в связи с "массовым" заражением ОС своей продукции выпустили обновление AirControl 2 с встроенным антивирусом, который исправляет все поправки в AirOs, но у меня часть оборудования зашита на XW v5.5.10-u2, эту прошивку выкопал на форуме, устройства под ее управлением отсылают логи с данными о своем ip на неизвестный адрес и перепрошить себя не дают, обновленный AirControl не видит в прошивке изменений, как быть?
      P.S. Прошивку и скрин прилагаюXW-v5_5_10-u2_28005_150723_1358.zip
    • By Apelsin
      Железо Dell 3324
       
      SW version 1.0.0.52
       
      На порту абонента такая картина:
       
      # show bridge address-table
       

      Vlan Mac Address Port Type ------ --------------------- ------ -------------- 101 00:0f:90:ce:85:05 1/g1 dynamic 101 02:32:7f:20:f2:b7 1/e10 dynamic 101 02:32:7f:24:f2:77 1/e10 dynamic 101 02:32:7f:24:f2:87 1/e10 dynamic 101 02:32:7f:24:f2:b7 1/e10 dynamic 101 02:32:7f:27:f2:77 1/e10 dynamic 101 02:32:7f:27:f2:87 1/e10 dynamic 101 02:32:7f:27:f2:b7 1/e10 dynamic 101 02:72:7e:27:79:87 1/e10 dynamic 101 02:72:7f:27:f2:77 1/e10 dynamic 101 02:92:7e:27:79:77 1/e10 dynamic 101 02:92:7f:20:f2:77 1/e10 dynamic 101 02:92:7f:27:f2:77 1/e10 dynamic 101 08:22:77:26:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b9 1/e10 dynamic 101 08:32:7f:24:f2:b7 1/e10 dynamic 101 08:32:7f:26:72:b7 1/e10 dynamic 101 08:32:7f:27:72:77 1/e10 dynamic 101 08:32:7f:27:f2:77 1/e10 dynamic 101 08:32:7f:27:f2:b7 1/e10 dynamic 101 08:32:7f:76:72:79 1/e10 dynamic 101 08:32:7f:76:72:b7 1/e10 dynamic 101 08:32:7f:77:72:79 1/e10 dynamic 101 08:32:7f:77:72:b7 1/e10 dynamic 101 08:32:7f:77:f2:77 1/e10 dynamic 101 08:32:7f:77:f2:b7 1/e10 dynamic 101 08:33:77:76:7e:b7 1/e10 dynamic 101 08:33:7f:26:72:b7 1/e10 dynamic 101 08:33:7f:27:f2:b7 1/e10 dynamic 101 08:33:7f:76:72:77 1/e10 dynamic 101 08:33:7f:76:72:b7 1/e10 dynamic 101 08:33:7f:76:77:b7 1/e10 dynamic 101 08:33:7f:76:f2:77 1/e10 dynamic 101 08:33:7f:77:72:77 1/e10 dynamic 101 08:33:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:26:72:b7 1/e10 dynamic 101 08:72:7f:27:72:79 1/e10 dynamic 101 08:72:7f:27:72:b7 1/e10 dynamic 101 08:72:7f:27:f2:77 1/e10 dynamic 101 08:72:7f:27:f2:b7 1/e10 dynamic 101 08:72:7f:76:72:77 1/e10 dynamic 101 08:72:7f:76:72:79 1/e10 dynamic 101 08:72:7f:76:72:b7 1/e10 dynamic 101 08:72:7f:77:72:79 1/e10 dynamic 101 08:72:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:77:72:b9 1/e10 dynamic 101 08:72:7f:77:d2:77 1/e10 dynamic 101 08:72:7f:77:f2:77 1/e10 dynamic 101 08:72:7f:77:f2:b7 1/e10 dynamic 101 08:73:77:76:72:b7 1/e10 dynamic 101 08:73:77:77:72:79 1/e10 dynamic 101 08:73:77:77:72:b7 1/e10 dynamic 101 08:73:77:77:f2:77 1/e10 dynamic 101 0a:71:71:77:ad:13 1/e10 dynamic 101 0a:71:77:77:ad:13 1/e10 dynamic 101 0c:79:77:87:7b:1c 1/e10 dynamic 101 10:2f:77:76:78:72 1/e10 dynamic 101 10:77:57:77:77:37 1/e10 dynamic 101 10:d7:17:47:77:37 1/e10 dynamic 101 10:d7:57:77:77:71 1/e10 dynamic 101 10:d7:77:47:77:71 1/e10 dynamic 101 10:d7:97:77:77:71 1/e10 dynamic 101 10:d7:d7:47:27:71 1/e10 dynamic 101 12:76:77:77:f7:77 1/e10 dynamic 101 12:76:b7:77:17:77 1/e10 dynamic 101 12:76:b7:77:1d:77 1/e10 dynamic 101 12:76:b7:77:72:77 1/e10 dynamic 101 12:76:b7:78:77:77 1/e10 dynamic 101 12:77:77:77:17:77 1/e10 dynamic 101 12:77:77:77:77:77 1/e10 dynamic 101 12:77:77:77:f7:77 1/e10 dynamic 101 12:77:7a:77:17:77 1/e10 dynamic 101 12:77:7c:77:17:77 1/e10 dynamic 101 12:77:b7:27:77:77 1/e10 dynamic 101 12:77:b7:27:87:77 1/e10 dynamic 101 12:77:b7:27:e7:77 1/e10 dynamic 101 12:77:b7:37:78:77 1/e10 dynamic 101 12:77:b7:37:e9:77 1/e10 dynamic 101 12:77:b7:77:17:77 1/e10 dynamic 101 12:77:b7:78:17:77 1/e10 dynamic 101 12:77:b7:78:77:77 1/e10 dynamic 101 12:77:b7:88:77:77 1/e10 dynamic 101 12:77:bc:78:17:77 1/e10 dynamic 101 12:77:d7:27:17:77 1/e10 dynamic 101 12:77:d7:77:f7:77 1/e10 dynamic 101 12:77:d7:78:17:77 1/e10 dynamic 101 12:77:d7:78:77:77 1/e10 dynamic 101 14:23:77:97:77:75 1/e10 dynamic 101 14:c7:37:77:4b:e5 1/e10 dynamic 101 16:18:17:77:77:71 1/e10 dynamic 101 16:18:57:77:77:71 1/e10 dynamic 101 16:58:17:77:77:71 1/e10 dynamic 101 16:77:17:17:75:71 1/e10 dynamic 101 16:77:17:17:77:71 1/e10 dynamic 101 16:77:17:77:77:71 1/e10 dynamic 101 16:77:57:57:77:71 1/e10 dynamic 101 16:77:57:77:77:71 1/e10 dynamic 101 16:77:d7:47:27:37 1/e10 dynamic 101 16:77:d7:47:27:71 1/e10 dynamic 101 16:77:d7:47:b7:71 1/e10 dynamic 101 16:78:17:17:77:71 1/e10 dynamic 101 16:78:17:77:77:71 1/e10 dynamic 101 16:c7:17:77:77:71 1/e10 dynamic 101 16:d7:17:17:77:71 1/e10 dynamic 101 16:d7:17:47:77:71 1/e10 dynamic 101 16:d7:17:57:77:71 1/e10 dynamic 101 16:d7:17:77:77:71 1/e10 dynamic 101 16:d7:57:57:77:71 1/e10 dynamic 101 16:d7:57:77:27:71 1/e10 dynamic 101 16:d7:57:77:77:37 1/e10 dynamic 101 16:d7:57:77:77:71 1/e10 dynamic 101 16:d7:57:77:77:77 1/e10 dynamic 101 16:d7:57:77:b7:37 1/e10 dynamic 101 16:d7:57:77:b7:71 1/e10 dynamic 101 16:d7:97:47:b5:71 1/e10 dynamic 101 16:d7:97:77:77:71 1/e10 dynamic 101 16:d7:d7:47:77:71 1/e10 dynamic 101 16:d7:d7:47:b7:35 1/e10 dynamic 101 16:da:17:17:77:71 1/e10 dynamic 101 16:da:57:77:b7:71 1/e10 dynamic 101 18:17:14:70:4e:61 1/e10 dynamic 101 18:17:14:70:7e:65 1/e10 dynamic 101 18:76:b7:77:12:77 1/e10 dynamic 101 18:7a:1e:74:4e:61 1/e10 dynamic 101 18:7a:1e:74:4e:71 1/e10 dynamic 101 1c:f7:78:4b:76:75 1/e10 dynamic 101 24:77:97:79:77:77 1/e10 dynamic 101 26:77:77:71:67:27 1/e10 dynamic 101 2e:1b:77:b4:87:07 1/e10 dynamic 101 2e:77:77:a4:8e:07 1/e10 dynamic 101 2e:7b:77:24:7d:07 1/e10 dynamic 101 2e:7b:77:a4:8e:87 1/e10 dynamic 101 2e:7b:a2:b4:77:07 1/e10 dynamic 101 2e:7b:a7:21:8d:87 1/e10 dynamic 101 2e:7b:a7:24:7d:07 1/e10 dynamic 101 2e:7b:a7:24:8d:87 1/e10 dynamic 101 2e:7b:a7:24:8e:87 1/e10 dynamic 101 2e:7b:a7:b4:87:07 1/e10 dynamic 101 34:77:97:79:77:77 1/e10 dynamic 101 38:09:27:77:77:75 1/e10 dynamic 101 38:09:27:7e:77:75 1/e10 dynamic 101 38:09:27:7f:77:75 1/e10 dynamic 101 38:09:28:71:75:76 1/e10 dynamic 101 38:09:28:71:75:77 1/e10 dynamic 101 38:09:28:77:75:76 1/e10 dynamic 101 38:09:28:77:75:77 1/e10 dynamic 101 38:09:e7:77:74:77 1/e10 dynamic 101 38:09:e7:7c:77:75 1/e10 dynamic 101 38:09:e7:7e:77:75 1/e10 dynamic 101 38:09:e7:7f:77:75 1/e10 dynamic 101 38:09:e8:7e:77:75 1/e10 dynamic 101 42:32:7f:26:72:b7 1/e10 dynamic 101 42:32:7f:27:f2:77 1/e10 dynamic 101 42:32:7f:27:f2:b7 1/e10 dynamic 101 42:32:7f:76:72:b9 1/e10 dynamic 101 42:73:79:8f:78:71 1/e10 dynamic 101 42:9f:77:bc:27:99 1/e10 dynamic 101 44:77:7a:77:70:27 1/e10 dynamic 101 44:77:7a:f1:70:77 1/e10 dynamic 101 48:32:7f:27:f2:77 1/e10 dynamic 101 48:32:7f:77:f2:77 1/e10 dynamic 101 48:72:7f:76:72:77 1/e10 dynamic 101 48:72:7f:76:7e:b7 1/e10 dynamic 101 48:77:77:77:27:0f 1/e10 dynamic 101 48:77:77:77:34:07 1/e10 dynamic 101 48:77:77:d7:e4:07 1/e10 dynamic 101 48:79:77:d7:74:0f 1/e10 dynamic 101 48:97:77:27:87:97 1/e10 dynamic 101 48:b2:79:8f:d8:71 1/e10 dynamic 101 4a:b1:44:c5:a7:77 1/e10 dynamic 101 4c:97:a7:77:77:99 1/e10 dynamic 101 4e:71:14:71:64:61 1/e10 dynamic 101 4e:71:14:74:a5:76 1/e10 dynamic 101 4e:71:14:81:6c:61 1/e10 dynamic 101 4e:71:14:84:6c:61 1/e10 dynamic 101 4e:71:14:84:ad:66 1/e10 dynamic 101 4e:71:18:84:6c:71 1/e10 dynamic 101 4e:76:14:44:67:66 1/e10 dynamic 101 4e:76:14:44:6c:66 1/e10 dynamic 101 4e:76:14:44:a5:77 1/e10 dynamic
       
      И так до бесконечности генерируются мак адреса, на порту висит роутер TP-Link за ним абонент. Проблема в нестабильном соединении с Интернет.
      Роутер так флудит красиво? Что бы такой флуд пошел, надо подождать часика два, сразу при подключении нету такой картины.

×
×
  • Create New...