Мир ожидает вторую волну вируса Wanna Cry - Новости о компьютерной безопасности - eMule-Rus.Net Форум муловодов

Перейти к содержимому



Мир ожидает вторую волну вируса Wanna Cry


  • Вы не можете ответить в тему
  • Вы не можете создать новую тему
Сообщений в теме: 18

#1 OFFLINE   Ramerup

 

    сова упоротая..

  • [Хранители]
  • сообщений: 20 058
    Последний визит:
    Сегодня, 20:07
  • Пол:Мужчина
  • Откуда:Санкт-Петербург
 

Отправлено 13 Май 2017 - 01:15

В Microsoft прокомментировали хакерские атаки

News.Mail.Ru, источник: РБК
1 час назад


В компании Microsoft прокомментировали хакерские атаки, которые 12 мая произошли в некоторых странах, в том числе и в России. Заявление компании поступило в распоряжение РБК.


«Сегодня наши специалисты добавили обнаружение и защиту от новой вредоносной программы, известной как Ransom: Win32.WannaCrypt. В марте мы также представили дополнительную защиту от вредоносного ПО подобного характера вместе с обновлением безопасности, которое предотвращает распространение вредоносного ПО по сети», — говорится в заявлении.

В компании также отметили, что пользователи «бесплатного антивируса» и «обновленной версии Windows защищены». По словам представителей компании, специалисты работают с пользователями, чтобы «предоставить дополнительную помощь».

В России хакерским атакам 12 мая подверглись российские телекоммуникационные компании «МегаФон» и «ВымпелКом», а также МВД. Как сообщали в «Лаборатории Касперского», вирус, о котором идет речь, — программа-шифровальщик WannaCry. По словам компании, анализ показал, что атака происходила через «известную сетевую уязвимость Microsoft Security Bulletin MS17−010». После этого «на зараженную систему» устанавливался «руткит», используя который злоумышленники «запускали программу-шифровальщик», отмечали в компании.

Также 12 мая хакерской атаковали серверы больниц в Великобритании. Хакеры вывели на монитор зараженных компьютеров сообщения, в которых пообещали разблокировать сети при получении $300 (в биткоинах).

****


Сноуден: АНБ косвенно виновата в кибератаке, поразившей компьютеры в 74 странах

News.Mail.Ru, источник: ТАСС

МОСКВА, 12 мая. /ТАСС/. Агентство национальной безопасности (АНБ), электронная разведка США, косвенно несет ответственность за кибератаку, поразившую в пятницу десятки тысяч компьютеров в десятках стран мира, в том числе в больницах Великобритании.


Такую точку зрения высказал бывший сотрудник американских спецслужб Эдвард Сноуден на своей странице в сети Twitter.

«Вот это да: решение АНБ создать инструменты для атаки на американское программное обеспечение сейчас угрожает жизни пациентов в больницах», — написал Сноуден. «Несмотря на предупреждения, АНБ создала опасные инструменты для проведения атак, которые могут поражать западное программное обеспечение, сегодня мы видим, чего это стоило», — добавил он.

«Если бы АНБ сообщило бы об уязвимости программы, когда она обнаружила ее, то больницы имели бы годы — не месяцы — на то, чтобы подготовиться», — добавил бывший сотрудник спецслужб США. «В свете сегодняшней атаки, Конгресс (США — прим. ТАСС) должен спросить у АНБ, известно ли ему о других уязвимостях в программном обеспечении, которое используется в наших больницах», — считает Сноуден.

Компания «Лаборатория Касперского» на 21:45 мск зафиксировала 45 тыс. попыток хакеров атаковать компьютеры по всему миру с помощью вируса-шифровальщика. Хакеры пытались атаковать компьютеры в 74 странах, наибольшее число попыток заражений наблюдается в России. По информации компании, за расшифровку данных злоумышленники требуют заплатить $600 в криптовалюте Bitcoin. Вирус, с помощью которого хакеры осуществили атаку, использует уязвимость в программе компании Microsoft.
Организовавшие кибератаки по всему миру хакеры воспользовались шпионским программным обеспечением, которое якобы применяло АНБ, сообщила американская газета Politico.

По ее данным, злоумышленники, требующие выкуп за восстановление работы компьютерных сетей, использовали шпионское ПО, которое ранее распространила группа хакеров, выступающая под псевдонимом Shadow Brokers. Они утверждали, что получили доступ к якобы разработанным АНБ программам.

Эдвард Сноуден — бывший сотрудник ЦРУ США, работавший также в частной компании, выполнявшей заказы АНБ. В 2013 году он предал огласке сведения о методах электронной слежки американских спецслужб. Спасаясь от преследования со стороны США, Сноуден направил запросы на получение убежища властям более чем 20 стран, включая Россию. 1 августа 2014 года он получил вид на жительство в РФ на три года и с тех пор находится на территории России.

#2 OFFLINE   Ramerup

 

    сова упоротая..

  • [Хранители]
  • сообщений: 20 058
    Последний визит:
    Сегодня, 20:07
  • Пол:Мужчина
  • Откуда:Санкт-Петербург
 

Отправлено 14 Май 2017 - 00:50

Крупнейшая атака в истории. Взломаны МВД, «МегаФон» и тысячи компаний

Hi-Tech.Mail.Ru
16 часов назад


12 мая стало «Пятницей, 13» для множества пользователей компьютеров по всему миру: одновременная масштабная кибератака коснулась как обычных пользователей, так и организаций — в том числе крупных, например, российское Министерство внутренних дел, немецкого оператора пригородных электричек, британский Минздрав и даже сотового оператора «МегаФон». Вирус блокирует все данные на компьютере и требует выкупа за их разблокировку.


Как это работает

Внезапно на экране компьютера, работающего под Windows, появляется окно с информацией о том, что пользовательские файлы зашифрованы, и расшифровать их можно только заплатив хакерам выкуп в размере $300. Сделать это нужно в течение 3 дней, иначе цена вырастет вдвое, а через неделю данные будут удалены безвозвратно. Вернее, физически-то они останутся на диске, но расшифровать их будет невозможно. Для демонстрации того, что данные действительно можно расшифровать, предлагается воспользоваться бесплатной «демо-версией».

Изображение
Пример сообщения о взломе компьютера

Что такое шифрование

Зашифровать можно любые данные на компьютере. Поскольку все они являются файлами, то есть, последовательностями нулей и единиц, можно вместо изначальных нулей и единиц записать их же, но в другой последовательности. Грубо говоря, если условиться, что вместо каждых «11001100» мы будем писать «00001111», то потом, увидев в зашифрованном файле «00001111», мы будем знать, что на самом деле это «11001100» и легко его расшифруем. Информация о том, что на что менять, называется ключом шифра, и, увы, ключ в данном случае есть только у хакеров. Он индивидуален для каждой жертвы и высылается только после оплаты.
Можно ли поймать хакеров

В данном случае выкуп требуется оплатить при помощи биткоинов — электронной криптовалюты. Суть биткоина, если вкратце, заключается в том, что данные о платежах передаются по цепочке серверов таким образом, что каждый промежуточный сервер не знает, кто является изначальным отправителем и получателем платежа. Поэтому конечный «бенифициар», во-первых, всегда полностью анонимен, а во-вторых, передачу денег нельзя оспорить или отменить, поэтому хакер, получая выкуп, не рискует ничем. Возможность быстро и безнаказанно получить большие суммы денег хорошо мотивирует хакеров искать новые способы взлома.

Как защититься от взлома

Вообще программы-вымогатели существуют уже лет десять, и, как правило, это были «троянские кони». То есть, программу-шифровальщик устанавливал по собственной глупости сам пользователь, например, под видом «кряка» для взлома дорогого офисного пакета или набора новых уровней для популярной игры, скачав его непонятно откуда. От таких троянов поможет элементарная компьютерная гигиена.

Однако сейчас речь идет о вирусной атаке (вирус Wanna Decrypt0r 2.0), использующей уязвимости операционных систем Windows и протоколов передачи файлов по сети (SMB), из-за которых зараженными оказываются все компьютеры в рамках одной локальной сети. Антивирусы молчат, их разработчики пока не знают, что сказать, изучая ситуацию. Так что единственный способ защиты — это регулярное создание резервных копий важных файлов и хранение их на внешних жестких дисках, отключенных от сети. А еще можно пользоваться менее уязвимыми операционными системами — Linux или Mac OS.

Сегодня наши специалисты добавили обнаружение и защиту от новой вредоносной программы, известной как Ransom:Win32.WannaCrypt. В марте мы также добавили обновление безопасности, которое обеспечивает дополнительную защиту против потенциальной атаки. Пользователи нашего бесплатного антивируса и обновленной версии Windows защищены. Мы работаем с пользователями, чтобы предоставить дополнительную помощь.

Кристина Давыдова
пресс-секретарь Microsoft Russia


Как спасти файлы

Если файлы уже зашифрованы, а резервной копии нет, то, увы, придется платить. При этом нет гарантии, что хакеры не зашифруют вам их снова.

К каким-то глобальным катаклизмам взломы не приведут — без локальных бухгалтерских актов или отчетов, конечно, тяжело, но электрички ездят, а сеть «МегаФона» работает без сбоев — критически важные данные никто не доверяет обычным офисным ПК на Windows, серверы либо имеют многоступенчатую защиту от взлома (вплоть до аппаратной на уровне маршрутизаторов), либо вообще полностью изолированы от интернета и локальных сетей, к которым подключены компьютеры сотрудников. Кстати, именно на случай кибератак важные данные госструктур хранятся на серверах, работающих на специальных криптографических стойких сборках Linux, имеющих соответствующую сертификацию, а у той же МВД эти серверы работают еще и на российских процессорах «Эльбрус», под архитектуру которых у злоумышленников точно нету скомпилированного кода вируса.

Что будет дальше

Чем больше людей пострадает от вируса, тем на самом деле лучше: это станет хорошим уроком кибербезопасности и напоминаем о необходимости постоянного резервного копирования данных. Ведь уничтожить их могут не только хакеры (еще 1000 и 1 способом), но можно и физически утратить носитель, на котором они хранятся, и тогда винить во всем можно будет только себя. И вы и рады будете заплатить и 300, и 600 долларов за труды всей своей жизни, да будет некому.




я запер все разделы Shadow Defender, обычно запираю сразу после перезагрузки только системный..
а тут даже раздел с мулом запер, так что если что качать, то скачанное придется сохранять отдельно - есть у программы такая возможность, из контекстного меню файла: *сохранить с помощью Shadow Defender*..

#3 ONLINE   NeByvalyi

 

    Чистильщик

  • [Хранители]
  • сообщений: 9 637
    Последний визит:
    Сегодня, 22:21
  • Пол:Мужчина
  • Откуда:Нью-Васюки
 

Отправлено 14 Май 2017 - 11:59

Просмотр сообщенияRamerup сказал:

Сегодня наши специалисты добавили обнаружение и защиту от новой вредоносной программы, известной как Ransom: Win32.WannaCrypt.

Просмотр сообщенияRamerup сказал:

Антивирусы молчат, их разработчики пока не знают, что сказать, изучая ситуацию
Так кому верить-то?
Антивирусы уже умеют распознавать новую угрозу или всё ещё "чешут репу"?
(бесплатный Аваст, например, в день атак 12 мая обновлял базы аж 8 раз, а на следующий день 13 мая не обновил ни разу. Что бы это значило?)

#4 OFFLINE   Ramerup

 

    сова упоротая..

  • [Хранители]
  • сообщений: 20 058
    Последний визит:
    Сегодня, 20:07
  • Пол:Мужчина
  • Откуда:Санкт-Петербург
 

Отправлено 14 Май 2017 - 15:36

Просмотр сообщенияNeByvalyi сказал:

Так кому верить-то?



#5 OFFLINE   mikbar

 

    Знаток

  • [Хранители]
  • сообщений: 5 874
    Последний визит:
    Сегодня, 18:13
  • Пол:Мужчина
  • Откуда:Санкт-Петербург, Россия
 

Отправлено 14 Май 2017 - 18:26

Журналисты такие журналисты...
Ну пошла волна очередных происшествий - какой то идиот открыл какую то хрень в почте - ой, МВД взломали! Ага, щас.  
У меня на работе один из моих начальников попался. Вся прелестьв  том, что - он единственный сидел, а) - без номального антивируса (они ему мешали!) и б) на древней вернии винды (7-ка аж 32-хбитная без обновлений) Остальные - все ок!

Ну и да -нормальный антивирус и хорошая программа резервации (вроде Акроникса) еще никому не помешали.

#6 OFFLINE   mikbar

 

    Знаток

  • [Хранители]
  • сообщений: 5 874
    Последний визит:
    Сегодня, 18:13
  • Пол:Мужчина
  • Откуда:Санкт-Петербург, Россия
 

Отправлено 14 Май 2017 - 18:29

Просмотр сообщенияNeByvalyi (14 Май 2017 - 11:59) писал:

Антивирусы уже умеют распознавать новую угрозу или всё ещё "чешут репу"?

У Касперского (а я сам юзаю лицензионный Тотал Секьюрити) уже давно! (не первый раз это в се случается) честно пишут - можно предотвратить попадание, вылечить не может никто. И да - если вы НЕ ЗНАЕТЕ, от кого почта - будьте осторожны.

#7 OFFLINE   Ramerup

 

    сова упоротая..

  • [Хранители]
  • сообщений: 20 058
    Последний визит:
    Сегодня, 20:07
  • Пол:Мужчина
  • Откуда:Санкт-Петербург
 

Отправлено 14 Май 2017 - 19:57

Изображение

Вирус намекает: обнови Windows

ПРАВОСУДИЯ.НЕТ блог Татьяны Волковой
14 мая, 2017 - 16:16


Мощная рекламная компания по запугиванию пользователей, уклоняющихся от обновления Windows XP до более новых версий захлестнула европейские СМИ. Больше других старались британские СМИ и политические деятели, даже Тереза Мей приняла активное участие. Отдельную благодарность за агрессвиную рекламную кампанию в интересах мелкомягких следует вынести BBC.

https://www.vedomost...9687-kompyuteri

...Компьютеры в тысячах мест по всему миру оказались заражены программой, которая блокирует их и требует с пользователей $300 (£230) в биткоинах за разблокировку. Об этом сообщает BBC со ссылкой на экспертов по безопасности.

Речь идет о заражении вирусом, известным как WannaCry, организаций в 74 странах, включая Великобританию, США, Китай, Россию, Испанию, Италию и Тайвань. На данный момент «Лаборатория Касперского» зафиксировала порядка 45 000 попыток атак, сообщила компания. По данным эксперта в области кибербезопасности из компании Avast Якоба Кроустека, масштаб заражения огромен.

BBC сообщает, что от взлома пострадали Национальная служба здравоохранения Великобритании (NHS), несколько испанских компаний (телекоммуникационный гигант Telefonica, энергетическая фирма Iberdrola, поставщик коммунальных услуг Gas Natural), компания доставки FedEx.

Несколько экспертов связали атаку с деятельностью группы, известной как The Shadow Brokers, которая недавно утверждала, что использует хакерские инструменты, украденные у Агентства национальной безопасности США. Патч для уязвимости, который использует этот вирус, был выпущен Microsoft еще в марте, но многие компании и организации, возможно, не установили это обновление.

«Лаборатория Касперского» отмечает, что наибольшее число заражений наблюдается в России.

...По данным «Лаборотории Касперского», атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит (программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. – «Ведомости»), используя который злоумышленники запускали программу-шифровальщик. На сайте производителя Windows опубликовано сообщение с призывом обновиться, чтобы устранить уязвимость.

...Вирус явно написан профессионалами, уверен директор по маркетингу компании Solar Security Валентин Крохин. По его словам, компания наблюдает атаку и обладает образцом вируса. Он отмечает беспрецедентно высокую скорость распространения вируса. Если заражается компьютер в сети, то от него по цепочке заражаются остальные машины, говорит директор по продуктовому и технологическому позиционированию компании Acronis (разрабатывает средства резервного копирования) Александра Иванюк. Acronis также наблюдает атаку. По словам Иванюка, уязвимы все операционные системы семейства Windows и раз уж атакованы силовые ведомства, то под угрозой любая компания.

Сегодня специалисты Microsoft добавили в обновление Windows обнаружение и защиту от новой вредоносной программы, известной как Ransom:Win32.WannaCrypt, сообщила компания. В марте компания также представила дополнительную защиту от вредоносного ПО подобного характера вместе с обновлением безопасности, которое предотвращает распространение вредоносного ПО по сети. Пользователи бесплатного антивируса и обновленной версии Windows защищены, говорит представитель компании Кристина Давыдова.


После того, как все специалисты сошлись во мнении, что вирус был создан профессионалами, СМИ немедленно подбросили новую версию с намеком на Эдварда Сноудена: вирус, якобы, был украден у АНБ США. От этой версии и до любимой сказки про русских хакеров рукой подать. Может, Microsoft не следовало слишком тесно сотрудничать с АНБ? Теперь благодарные сотрудники АНБ решили массово пугануть экономных пользователей, и заставить их сначала обновить софт, а следом, как водится, и железо.  

http://echo.msk.ru/b...k/1980042-echo/

http://dolboeb.livej...om/3142136.html

На самом деле, пятничная вирусная атака была совершенно прицельно направлена против тех лохов, которые с марта 2017 года не удосужились обновить на своём компьютере операционную систему Windows. Мартовское обновление от Microsoft содержало патч, делающий систему неуязвимой для атак подобного рода. Но, как выяснилось в пятницу,Россия — чемпион мира по числу таких лохов. В частности, в компьютерных сетях СКР, МВД и МегаФона нашлись тысячи машин, где мартовского обновления безопасности Windows установить не удосужились. В результате именно эти компьютеры оказались заражены вирусом, шифрующим содержимое всех файлов на диске и требующим выкупа в $300 биткоинами за разблокировку...

Самое время порассуждать о кознях вражеских разведок, нарочно внедривших расп--дяев в штат российских структур. И это уже явно козни Трампа, а не Обамы: тот всего лишь в подъездах срал…


По мнению специалистов, такая вирусная атака на пользователей, не могла пройти без соучастия основных антивирусных компаний, так как практически весь трафик в сети фильтруется аппаратными антивирусами, которые всегда легко справлялись с аналогичными угрозами. Аппаратные антивирусы, так называемые "серые кардиналы интернета", проводят не только сигнатурный анализ, но и имеют обновляемую базу основных алгоритмов атак. WannaCry использует 139 и 445 порты (Server Message Block/SMB) и распространяется, как червь, что не является чем-то необычным.

Странно, что до сих пор никто не произнес словосочетание: недобросовестная конкуренция.

Меня же, как жителя России заинтересовал совсем другой вопрос: а почему-это в системе МВД до сих пор используют программы вероятного противника? Берут откаты с закупок ПО? Не все же они там идиоты? Может пора законодательно обязать их устанавливать на ведомственные компьютеры бесплатный софт, или отечественное ПО закупать? Зачем платить за усиление вероятного противника? В 2015 году, сразу после введения западных санкций,  вспомнили про необходимость импортозамещения и внедрения собственного ПО, но продвинулись в этом направлении пока не сильно.

https://rg.ru/2017/0...espechenie.html (21.02.2017)

Дмитрий Медведев поручил перевести госсектор на российское программное обеспечение

Госбюджет в 2016 году на 4,5 миллиарда рублей профинансировал закупку отечественной продукции микроэлектроники, но план так и не был выполнен в полном объеме.

Правительственная комиссия по использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности обсудила реализацию мер по импортозамещению при закупках программного обеспечения. Это вопрос не только поддержки отечественных разработчиков, но и безопасности страны, подчеркнул премьер-министр Дмитрий Медведев.

..."В 2016 году на закупку серверов, компьютеров, микрочипов и радиочастотных меток в общей сложности было использовано почти 4,5 миллиардов рублей из федерального бюджета. Тем не менее задачи, планы на прошлый год выполнены не в полном объеме", - заявил Медведев, попросив пояснить, почему так произошло и как решать возникшие сложности. А носят они, уточнил он, не только объективный - связанный с технологическими ограничениями, - но и субъективный характер.

Также в повестку заседания включили создание системы "Электронный бюджет", куда должны войти данные всех участников работы с бюджетными ресурсами. С ее помощью каждый сможет отслеживать, как формируется главный финансовый документ страны, какие программы и проекты финансируются за счет бюджета, в каком объеме, за счет чего наполняются внебюджетные фонды. "Это важно не только для экспертов и аналитиков, но и для тех людей, которые хотят знать, как государство распоряжается деньгами, а значительная часть государственных денег формируется, как известно, за счет налогов", - сказал премьер.

- Пока система не введена в эксплуатацию. Некоторые ее модули и компоненты находятся в разработке. Нужно следить, чтобы работа шла по плану, - указал председатель правительства. - У нас установлен срок - к 2020 году она должна быть полностью готова, тем более что эти сроки уже переносились. Для работы над электронным бюджетом у ведомств есть все необходимое.


****




Просмотр сообщенияmikbar сказал:

7-ка аж 32-хбитная без обновлений

я, кстати, тоже обновления не ставлю с тех пор как мекомягкие начали тихой сапой компоненты от win10 на 7 присылать, посмотрел - с августа 2015, в параметрах стоит *не проверять наличие обновлений*
система такая же, win7 x86

#8 OFFLINE   mikbar

 

    Знаток

  • [Хранители]
  • сообщений: 5 874
    Последний визит:
    Сегодня, 18:13
  • Пол:Мужчина
  • Откуда:Санкт-Петербург, Россия
 

Отправлено 14 Май 2017 - 20:09

Цитата

я, кстати, тоже обновления не ставлю

К тебе уже выехали)))) И почту выслали))

#9 OFFLINE   Ramerup

 

    сова упоротая..

  • [Хранители]
  • сообщений: 20 058
    Последний визит:
    Сегодня, 20:07
  • Пол:Мужчина
  • Откуда:Санкт-Петербург
 

Отправлено 14 Май 2017 - 20:22

у меня комплекс от зверья, камод фаервол+HIPS которые настроены так - всё, что не разрешено - блокируется, если я ручками (когда у компа) не разрешу, от Аваст-антивируса только файловый экран, Software Updater, и экран поведения, и на последнем рубеже Shadow Defender

#10 OFFLINE   Al71

 

    Мастер

  • [eMule-Rus]
  • сообщений: 3 275
    Последний визит:
    22 ноя 2022 07:59
  • Пол:Мужчина
  • Откуда:Москва
 

Отправлено 14 Май 2017 - 21:09

  Хоть мне, как линуксоиду, эти проблемы неведомы, но стало интересно, из-за чего такой сыр-бор. Некоторые технические подробности:
Ведется массовая атака криптором Wana decrypt0r 2.0

Насколько я понял, для заражения достаточно иметь открытый порт 445 в необновленной винде (по умолчанию он открыт даже при включенном файерволе).

Как отключить брешь в безопасности без обновления от Microsoft, можно посмотреть, например, тут.

Собственно, основные советы сводятся к следующему:
-проверить порты 445 и 135.
-обновиться или установить патчи.
-отключить поддержку протокола SMBv1.

Сообщение отредактировал Al71: 14 Май 2017 - 21:22


#11 OFFLINE   Ramerup

 

    сова упоротая..

  • [Хранители]
  • сообщений: 20 058
    Последний визит:
    Сегодня, 20:07
  • Пол:Мужчина
  • Откуда:Санкт-Петербург
 

Отправлено 14 Май 2017 - 23:27

http://www.whatsmyip.org/port-scanner/

Custom Port Test
Long (10s)
Port 445 Timed-Out
Port 135 Timed-Out

#12 OFFLINE   Al71

 

    Мастер

  • [eMule-Rus]
  • сообщений: 3 275
    Последний визит:
    22 ноя 2022 07:59
  • Пол:Мужчина
  • Откуда:Москва
 

Отправлено 15 Май 2017 - 06:58

Кстати, для локальных сетей, имеющих расшаренные ресурсы (папки с общим доступом, сетевые принтеры), закрытие портов и отключение SMB сделает работу по сети невозможной, поэтому, выходит, для таких структур основной способ защиты -- обновляться или ставить патчи (ну или надеяться на бдительность антивируса, что не всегда работает). Если каким-то образом вирус проникает во внутреннюю сетку, то события развиваются стремительно, как у полиции (или тут).

Сообщение отредактировал Al71: 15 Май 2017 - 07:53


#13 OFFLINE   Ramerup

 

    сова упоротая..

  • [Хранители]
  • сообщений: 20 058
    Последний визит:
    Сегодня, 20:07
  • Пол:Мужчина
  • Откуда:Санкт-Петербург
 

Отправлено 15 Май 2017 - 07:24

Просмотр сообщенияAl71 сказал:

как у полиции

гыы.. оттуда картинки:

Изображение

Изображение

Изображение

#14 OFFLINE   Al71

 

    Мастер

  • [eMule-Rus]
  • сообщений: 3 275
    Последний визит:
    22 ноя 2022 07:59
  • Пол:Мужчина
  • Откуда:Москва
 

Отправлено 15 Май 2017 - 08:11

Цитата

Скачал вирусов себе на линух.

Распаковал.

Поставил под root.

Не завелись. Два часа гуглил, оказалось, вместо /usr/local/bin вирусы стали в папку /usr/bin и еще у юзера malware нет прав на запись, поэтому вирус не может создать файл процесса. Нашел на китайском сайте патченый .configure и .make, пересобрал, переустановил.

Вирус заявил, что ему необходима библиотека cmalw-lib-2.0. Оказалось cmalw-lib-2.0 идет под CentOS, а под убунту ее не было. Гуглил два часа, нашел инструкцию как собрать .deb пакет либы из исходников. Собрал, поставил, вирус радостно запустился, пискнул в спикер и сделал core dump.

Час чтения syslog показал, что вирус думал, что у меня ext4 и вызывал ее api для шифрования диска. В btrfs это api deprecated поэтому линукс, заметив это непотребство, перевел раздел в рид-онли.


В сердцах открыл исходники вируса, grep'нул bitcoin кошелек, отправил туда $5 из жалости и пошел спать...

http://www.yaplakal....pic1597178.html

#15 OFFLINE   mule-Conduktor

 

    Небожитель

  • Banned
  • PipPipPipPipPipPipPip
  • сообщений: 398
    Последний визит:
    21 май 2023 22:15
  • Пол:Мужчина
 

Отправлено 15 Май 2017 - 08:26

Просмотр сообщенияAl71 (15 Май 2017 - 08:11) писал:

Скачал вирусов себе на линух

О, вижу Вы сечёте в никсах. Тут вот какая картина:

feedback@feedback-P35T-A:~$ ss -tln
State   Recv-Q Send-Q Local Address:Port    Peer Address:Port   
LISTEN 0   50    *:445   *:*   
LISTEN 0   50    *:139   *:*   
LISTEN 0   5   127.0.1.1:53    *:*   
LISTEN 0   50   :::445 :::*   
LISTEN 0   50   :::139 :::*   
----------
Ведь этот треклятый 445 - листен!
Подскажите - мне нужно паниковать/накатывать патч от Майкрософт.
Или уже все пропало?

#16 OFFLINE   Al71

 

    Мастер

  • [eMule-Rus]
  • сообщений: 3 275
    Последний визит:
    22 ноя 2022 07:59
  • Пол:Мужчина
  • Откуда:Москва
 

Отправлено 15 Май 2017 - 13:58

Паниковать пока рано -- вирус написан специально для Windows.

Просмотр сообщенияmule-Conduktor (15 Май 2017 - 08:26) писал:

Ведь этот треклятый 445 - листен!

Мне это ни о чем не говорит. У меня на локалхосте он тоже "листен", а снаружи прикрыт файрволом.

#17 OFFLINE   Ramerup

 

    сова упоротая..

  • [Хранители]
  • сообщений: 20 058
    Последний визит:
    Сегодня, 20:07
  • Пол:Мужчина
  • Откуда:Санкт-Петербург
 

Отправлено 15 Май 2017 - 17:58

Мир ожидает вторую волну вируса Wanna Cry

Hi-Tech.Mail.Ru
7 часов назад


Атаку вируса Wanna Cry, которая произошла в минувшую пятницу, эксперты признают самой глобальной за всю историю Интернета. Ее жертвами стали крупные правительственные и коммерческие организации по всему миру. Наибольшее число попыток заражений отмечено в России — свидетельствует Лаборатория Касперского. При этом эксперты советуют готовиться ко второй волне


Вирус сдержан, но не остановлен

К моменту публикации этой статьи многие служащие лишь садятся за офисные компьютеры, которые, возможно, были заражены в пятницу вечером и только и ждут, чтобы их включили.

Это может запустить вторую волну распространения вируса, а кроме того, уже начали распространяться другие вирусы, «копирующие» почерк Wanna Cry.

Компания Microsoft выпустила обновления почти для всех версий своей операционной системы Windows, но они призваны защитить еще не зараженные компьютеры, а не вылечить пострадавшие. Единственный способ сдержать распространение вируса — немедленно обновить свои операционные системы Microsoft.

В субботу, 13 мая, специалисты сумели временно сдержать распространение вируса. Код Wanna Cry содержал строки, которые предписывали ему распространяться до тех пор, пока не будет зарегистрировано определенное доменное имя, — что специалисты и сделали. Однако позднее создатели вредоносной программы выпустили новую версию вируса, которая уже не обращается к этому доменному имени, и его распространение продолжилось. Сейчас те же специалисты ищут путь борьбы с обновленной версией вируса — хакерам не удалось бы за столь короткий промежуток времени существенно изменить его основной алгоритм. Скорее всего, они лишь немного изменили алгоритм остановки распространения, и эксперты, которые остановили вирус в первый раз, хотят сделать это вновь.

Считаем потери

Поскольку вирус Wanna Cry не просто блокирует зараженные компьютеры, но и просит за разблокировку выкуп (300 долл. в биткоинах), то, понятно, одной из целей его создателей было заработать на нем. Пока на их счета поступило немного денег — чуть более 42 тыс. долл. А всего, по данным Европола, от кибератаки пострадали более 200 тыс. пользователей в 150 странах, в том числе 100 тыс. организаций государственного и частного секторов.

Таким образом, на данный момент требования хакеров выполнили немногим более 100 человек из числа атакованных, однако их число может вырасти, поскольку через три дня сумма выкупа удвоится, а через семь дней с компьютеров будут стерты все файлы. При этом не поступило ни одного сообщения о том, что файлы какого-либо заплатившего пользователя были разблокированы. Более того, эксперты сомневаются, что зашифрованные файлы вообще поддаются дешифровке со стороны вымогателей.

При этом Европол, полицейская служба Европейского Союза, признает, что, несмотря на усилия международных спецслужб, протокол работы с криптовалютами не позволяет идентифицировать конечных получателей средств, даже если они уже благополучно сняли деньги с трех своих счетов,— пишет Guardian.

«Характер вируса свидетельствует о том, что контакты с некоторыми машинами и сетями могут быть еще не обнаружены и заражение вредоносным ПО может распространяться внутри сетей», — говорится в заявлении британского Национального центра кибербезопасности.

Европол заявил, что «эскалация угрозы» нападения по-прежнему растет после кратковременного спада в пятницу. По оценкам агентства, с момента начала кибератаки пострадало около 200 тыс. частных пользователей и организаций. Атака охватила США, Россию, Бразилию, Испанию, Индию и Германию, и в ее ходе пострадали такие крупные государственные учреждения, как Национальная служба здравоохранения США и национальная железная дорога Германии.

Позиция Microsoft: кто виноват?

По мнению некоторых экспертов, вредоносная программа WannaCry использует уязвимость Microsoft Windows, которая, как сообщается, разрабатывалась и использовалась Агентством национальной безопасности США, а потом была у него украдена. Эксперты утверждают, что эта уязвимость известна уже несколько месяцев, и Microsoft исправила эту проблему в обновлениях последних версий Windows. Однако значительное число пользователей, в том числе работающих в крупных государственных и частных компаниях, не применяли этот патч. В результате хакерам удалось парализовать работу большого количества крупных учреждений.

По этому поводу Брэд Смит, президент Microsoft и глава юридической службы, в своем блоге возлагает вину за случившееся не только на хакеров, но и на пострадавшие компании, которые медленно обновляют свое ПО, и на правительства, которые накапливают уязвимости в своих архивах.

Правительственные агентства собирают уязвимости вместо того, чтобы их своевременно закрывать (архив уязвимостей ЦРУ был выложен на WikiLeaks), а потом их похищают преступники. По словам Смита, это выглядит так, будто с военной базы террористы украли ракеты «Томагавк».

Обвинив крупные компании в том, что они не обновляли свое программное обеспечение последними патчами, Microsoft отметила, что безопасность является совместной ответственностью  двух сторон — выпускающих обновления и их применяющих.

«По мере того как киберпреступления становятся все более изощренными, пользователям просто нечем защищать себя, если они не обновляют свои системы. В противном случае они буквально борются с современным проблемами с помощью инструментов прошлого. Эта атака является напоминанием о том, что основополагающие принципы использования информационных технологий, такие как поддержание компьютеров в актуальном состоянии и своевременное обновление патчей, являются обязательными для всех, и каждый руководитель должен им следовать», — отметил Смит.

Также Смит вновь подчеркнул необходимость создания «цифровой Женевской конвенции», которая требует от правительств учета риска для гражданских лиц от накопления уязвимостей и должна обязать правительства сообщать о найденых уязвимостях общественности, а не накапливать, продавать или эксплуатировать их.

«Атака WCRYPT подтверждает, что, пользуясь нашей разобщенностью, конфликтами и разногласиями государств в области свободы в Сети (продолжают создаваться периметры и крупные базы данных с информацией о жизни пользователей — лакомые кусочки для хакеров), хакеры могут взломать все и всех».

Евгений Черешнев
Президент Sons of Digital Anarchy





считаю, что первым делом можно ожидать смены атакуемых портов, поэтому патчить так и так придётся и лучше это сделать раньше..

#18 OFFLINE   Ramerup

 

    сова упоротая..

  • [Хранители]
  • сообщений: 20 058
    Последний визит:
    Сегодня, 20:07
  • Пол:Мужчина
  • Откуда:Санкт-Петербург
 

Отправлено 15 Май 2017 - 18:07

решил перепостить ПРЯМЫЕ ссылки на ЗАГРУЗКУ патчей для разных версий ОС..
взято отсюда:

Просмотр сообщенияAl71 (14 Май 2017 - 21:09) писал:

Как отключить брешь в безопасности без обновления от Microsoft, можно посмотреть, например, тут.

Ссылки на официальные патчи (MS17-010) с сайта микрософт

Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64 SP1
Windows 7 x86 SP1
Windows Server 2008 R2 x64
Windows Server 2008 x64
Windows Server 2008 x86
Windows Vista x64 Edition SP 2
Windows Vista x86 SP 2
Windows Server 2003 x64
Windows Server 2003 x86
Windows XP SP3
Windows XP SP2 x64

#19 OFFLINE   mule-Conduktor

 

    Небожитель

  • Banned
  • PipPipPipPipPipPipPip
  • сообщений: 398
    Последний визит:
    21 май 2023 22:15
  • Пол:Мужчина
 

Отправлено 15 Май 2017 - 20:43

Черт побери, гениально - патчить все виртуальные порты на машине. Два чая господину.

Протестую, Ваша Честь.
Размещал свой коммент в новости с другим заголовком.
По неведомым мне причинам ТС (топикстаретер) изменил заголовок.
Так как на компьютере больше шестидесяти пяти тысяч портов, впоследствии можно ожидать смены заголовка на вид:
Шифровальщик ВанаДекрипт версия 2500. Советы бывалых - руби кабель.
Поэтому прошу вернуть старый заголовок новости.

Виндовз и интернет несовместимы (с) Билл Гейт'с

Изображение





Количество пользователей, читающих эту тему: 1

0 пользователей, 1 гостей, 0 анонимных