24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
--------------------------------- КАК БОРОТЬСЯ, ЕСЛИ УЖЕ ЗАРАЖЕН:
1. НЕ ПЕРЕЗАГРУЖАЙТЕ КОМПЬЮТЕР! 2. НЕ ЗАПУСКАЙТЕ .exe ФАЙЛЫ, СКАЧАННЫЕ В МАЕ 3. ОБНОВИТЕ АНТИВИРУС И ПОСТАВЬТЕ СКАНИРОВАНИЕ ВСЕЙ СИСТЕМЫ -------------------------------- Про ВИРУС, распространение и история: Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет. В то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео. В этом наборе есть опасный инструмент DoublePulsar. Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код.
ХАКЕР WHITEHAT ИТТ! РАССКАЗЫВАЮ КАК ЭТО РАБОТАЕТ. ВСЕМ ВНИМАТЕЛЬНО СЛУШАТЬ.
У тех кто начал эту атаку есть
>Эксплойты слитые Shadow brokers >Сканнер сети который они сами написали на C/Python >Linux сервер
Как это работает?
>Скрипт сканнера запускается на Linux сервере >Вбивается определенный IP диапазон или целая страна >Скрипт сканирует диапазон на открытый 445 порт >В случае удачного обнаружения SMB сервиса, посылает эксплойт, вызывающий переполнение буфера >эксплойт закачивает файл и запускает его.
КАК ХАКЕРЫ ДЕЛАЮТ ТАК, ЧТОБ СЕРВЕР СКАНЕРА НЕ ПАЛИЛСЯ?
В Сетевом стэке Linux допущено изменять IP Header-ы исходящих пакетов. При сканировании их программа заменяет адрес на рандомный, поэтому настоящий адрес сканера никогда не фиксируется. --------------------------------- Интерактивная карта распространения вируса в режиме реального времени https://intel.malwaretech.com/WannaCrypt.html - это карта страдающих пидарах по всему миру --------------------------------
Майкрософт в обновлении подсунула БЭКДОР и теперь за вами будут следить (информация проверяется в надежных источниках)
Виновата в виросной атаке - Монголия, Канада и ряд стран Африки (Заключение полузависимого диванного эксперта из Текстильщиков)
Уязвимы только компьютеры под управлением ОС Windows 7-10, пользователи МАКоси и Линукс могут спать спокойно (эксперты из треда оспаривают это заключение) --------------------------------- СОТРУДНИКИ ПОЛИЦИИ БУГУРТЯТ ИЗ-ЗА ВИРУСА В ВК: https://vk.com/wall-28464698_720473 --------------------------------- В треде присутствует группа анонов, которые пошли в отрицалово и не верят в существование вируса, так же пытаются оспорить заявление СМИ и Лаборатории Касперского (Хотя уже пруфов было столько, шо пиздец). По неподтвержденным данным (информация проверяется) это дело рук Нэвэльного. --------------------------------- Позиция Анатолия ШАРИЯ по этому вопросу:
Тут дело скорее не в каких то хакеров из-за океана, а просто Украина решила таким образом отомстить России за Донбасс. Хотя сколько можно им говорить, что Россияне принимает участия в конфликте на востоке Украины и то, что жители путем референдума сделали свой выбор отсоединения от незалэжной. Суть вируса в том, что бы просто навести панику, которой не поддается общество. Ведущие it специалисты России прямо сейчас решают эту проблему и очень успешно. ---------------------------------- ПОЗИЦИИ РУССКИХ РЭППЕРОВ по данному вопросу.
Витя СД - сидит итт и активно поддерживает пострадавших от вируса.
Павел Техник - пожелал лично расправиться с хакерами физически.
Галат - предложил ОБОССАТЬ ХАКЕРОВ, а не сидеть на жопе.
Хованский - предлагает больно и унизительно ПОКАРАТЬ ИХ СВОЕЙ ЕЛДОЙ.
Саша Скул - предложил наказать ОХУЕВШИХ ПРОГРАММИСТОВ.
СЛАВА КПСС ХРАНИТ МОЛЧАНИЕ.
Шокк - высрал два невнятных твита.
ОКСИМУРОН - В панике, плачет в вк, т.к. зашифрованы все треки
НОЙЗ МС - Надеется что двач остановит этот хаос
ЛАРИН - Нервно покуривает, т.к. зашифровалось 400 гб с ЦП
>>153289621 Как же меня бесят такие дегенеративные задачи.
1. 3 слагаемых, сумма 60, значит каждое слагаемое равно 20. 2. Так как красные цветок равен 20, смотрим, что два синих цветка дают сумму 10. Значит, каждый синий цветок имеет значение 5. 3. Так как синий цветок равен 5, то нужно вычесть 2, чтобы получить 3. Следовательно, два желтых цветка имеют значение 2, отсюда следует, что один желтый цветок будет давать половину значения - 1. 4.Желтый цветок это 1, красный - 20. Синий цветок лишился одного лепестка, интерпретируем это как (-1) и вычитаем из значения синего цветка единицу. Получается 1 плюс 20 умножить на 4. Следуя приоритету операций, сначала умножаем 20 на 4, и к результату 80 прибавляем 1. В итоге ответ: 81.
А вы представляете, какого сейчас авторам шифровальщика? Ведь если они действительно рассчитывали на такую всемирную славу, то они - полные аутисты. Поэтому наиболее вероятно, что просто что-то пошло не так, и сейчас они мылят верёвки и сушат сухари.
Алсо, периодически форсится инфа, что они-де из Африки. Хоть какие-то пруфы на это уже были?
Эта уязвимость пропалилась каким-то алчным дебилом с криптолокером, а не хардкорными криптоанархистами с нюками всей системы. Представьте себе последствия во втором случае.
Такой потенциал, и такой проёб. Из-за банальной жадности. А ведь какое поле было бы, как минимум хотя бы для политического заявления.
Было бы охуенно. Все бы схватились за головы, а разговоров было бы на годы вперед. Это как война, большое потрясение, только без человеческих жертв. Хакерам бы досталась эпичнейшая слава Герострата, а не копейки, за которые они все равно заживо сгниют в Гуантаномо.
А ведь могло быть всё гораздо хуже. Вместо шифровальщика это мог оказаться нюк. Или радмин. Или вообще шифровальщик мог действовать тайно, без палева и без шифрования содержимого рабочих столов. Никто бы ничего и не заметил. А потом массово с рельс начали бы сходить поезда, электростанции бы массированно отключались а химзаводы начали сбрасывать отработанные стоки прямо в реки.
Такой масштаб, такой эксплоит и такой обосрамс уровня винлокера от Васяна из 2б класса.
Как рядовой инженер-пролетарий мечтаю об информационном апокалипсисе. Чтоб уже ёбнуло так ёбнуло, наконец. Ибо уже заебался со всеми вышестоящими коллегами сраться на темы о необходимости вкладываться в безопасность и надёжность. Никто никогда не слушает. Даже внутри IT-компаний. Пока есть прибыль, манагеров ничего не волнует. Да наступит всеочищающий Цифровой Великий Фильтр во славу бинарной справедливости.
Хитрый мега-план века: 1. Намеренно создаешь уязвимость в протоколе smb 2. делаешь под нее иксплоит 3. АНБ следят за ключевыми фигурами в политике и компаниями на протяжении 10 лет 4. Спустя 10 лет Вкидываешь часть эксплоитов чтобы подогреть интерес 5. Предлагаешь купить самую вкусную часть этого пака 6. Чуть-Чуть продаешь 7. Выкидываешь в паблик 2-ую часть сплоитов 6. Ебошишь криптолокером все на свете, капает еще несколько десятков тысяч бачинских 7. Касперский поднимает на форсе пару миллиардов долларов 8. Майкрософт поднимает на форсе количество обновившихся до 10-ки 9. Эппл поднимает на форсе 10. Удаляльщики порнобанеров, нимножк поднимаются на форсе 11. Только выиграли.
Кому это выгодно? Так-то да - тут вам и апдейты винды, и продажи маков. Даже антивирусники даже небо и даже Аллах в профите.
Алсо, возможность закрутить гайки - тут и новая версия PRISM от NSA в Штатах, и инициативы от GCHQ и BND в странах Европы, и Роскомнадзор - куда же без него.
Вирус SALITY файловый вирус. Заражает исполнимые .exe файлы размером более 100 кб с увеличением их длины. Иконка файла сохраняется. Вирус заражает файлы, которые запускаются пользователем (иногда вместо заражения файл портится и после этого не запускается), и некоторые случайные файлы. Системные файлы остаются нетронутыми, хотя тоже не всегда. Для собственной защиты вирус создает драйвер abp470n5 с путем к файлу system32\drivers\.sys. После загрузки драйвера файл удаляется. Дамп памяти драйвера имеет размер 8192 байта и детектируется некоторыми антивирусами как Rootkit.Sality.A. Вирус включает некоторые потенциально опасные службы Windows и разрешает отправку сообщения удаленному помощнику, создает ссылки на на различные файлы. Удалает антивирусные программы из списка автозагрузки. Безопасный режим блокируется. Запрещается запуск диспетчера задач и редактора реестра. На всех съемных и сетевых дисках вирус создает файл autorun.inf и экземпляр тела с расширением exe или pif. Также вирус выполняет функции трояна-загрузчика, шпиона и кейлоггера. Лечение вируса возможно в безопасном режиме, если его удастся запустить, или с чистой системы (загрузочного диска). Некоторые антивирусы не умеют лечить зараженные файлы и предлагают их удалить будьте осторожны.
MIRAI Mirai — червь и ботнет, образованный сломанными (скомпрометированными) устройствами типа «интернет вещей» (видеопроигрыватели, «умные» веб-камеры, прочее).
Ботнет Mirai стал возможным благодаря реализации уязвимости, которая заключалась в использовании одинакового, неизменного, установленного производителем пароля для доступа к учетной записи администратора на «умных» устройствах. Всего он использует 61 различную комбинацию логин-пароль для доступа к учетной записи методом перебора[1]. Исследования показали, что значительная часть уязвимых устройств была изготовлена с использованием составляющих производства фирмы XiongMai Technologies с офисом в Ханчжоу, и фирмы Dahua, Китай
Zeroaccess (Две версии вируса на данный момент, обе активны) является вредоносный троянский конь, который был назван так из-за строка найдена в его код драйвера ядра, который указывает на папку вирусов. Однако вы также можете найти, что он назван Макс ++. Обратите внимание, что существует много версий данного троянца, как Trojan.Zeroaccess! kmem, Trojan.Zeroaccess. B, Trojan.Zeroaccess! inf, Trojan.Zeroaccess! inf2 Trojan.Zeroaccess! inf3, Trojan.Zeroaccess. C, Trojan.Zeroaccess! inf4 или последних Trojan.Zeroaccess! gen10 и Trojan.Zeroaccess! gen11. Каждый из них может легко скрывать глубоко внутри вашего ПК без каких-либо признаков, потому что они тесно связаны с вирусов руткит, который был разработан для выполнения этой задачи.
Nivdort (Активно подбирается к границам РФ) как потенциальные компьютерный вирус троянский конь Nivdort Virus отмеченные ряда онлайн безопасности баз данных. В этой статье мы собираемся представить общую информацию о Nivdort Virus представляет угрозу, а так же указать вам в направлении, которого Nivdort Virus использовали для входа ваш компьютер. Nivdort – имя большой семьи известных троянских для сбора различной информации зараженных компьютеров. Есть более чем десятка имен на этот троян семьи, такие как TrojanSpy:Win32/Nivdort.BE, TrojanSpy:Win32/Nivdort.BN, TrojanSpy:Win32/Nivdort.BU, TrojanSpy:Win32/Nivdort.BV, TrojanSpy:Win32/Nivdort.CC, TrojanSpy:Win32/Nivdort.CD, TrojanSpy:Win32/Nivdort.V, TrojanSpy:Win32/Nivdort.W, TrojanSpy:Win32/Nivdort.Y и TrojanSpy:Win32/Nivdort.Z.
Обычно троянов от семейных путешествий Nivdort придает спам-писем. Эти письма разрабатываются выглядеть как допустимые сообщения от социальных средств массовой информации или другие надежные веб-сайты, но вы никогда не следует открывать файлы, вложенные в письма от спама категории на ваш ящик электронной почты. Троянские кони, или троянов для краткости, являются особенно неприятный формой вредоносных программ. Они способны содействовать целый ряд возможных проблем в будущем для вашего ПК. Одна вещь они являются они уникальные для – может долгое время оставаться спящие и ожидают благоприятные условия выполнены, прежде чем начать выполнение задач, они были предназначены для. Очень часто, если не исключительно они предоставление доступа к компьютеру затронутого пользователя вымогателей приложений и других удаленных контролируемых угроз.
NECURS Вот еще что нас ждет. Пока в России вроде не зафиксирован, но заражена вся европа и США
--- Ботнет Necurs известен как один из крупнейших ботов мира. Его владельцы задействуют мощности своего детища для рассылки огромного количества спам-сообщений. Их объем настолько большой, что работа Necurs заметно влияет на общий размер e-mail трафика во всем мире. Вообще говоря, Necurs — не просто спамбот, это достаточно опасное malware, которое заражает уязвимые системы, подтягивая основной модуль ботнета и соответствующие модули.
Существует и работает Necurs уже несколько лет. За это время он стал объектом исследования многих специалистов по информационной безопасности. Эксперты смогли узнать, какие уязвимости системы использует атакующая часть ботнета и какой протокол используется спам модулем. Но сама платформа не статична, она меняется и совершенствуется.
Уже давно зоонаблюдаю ситуацию, с утра субботы. Читал коменты в предыдущих тредах, в б/реду и на с/осаче, ознакомился и здесь - https://geektimes.ru/post/289115/ Не люблю холиворы, но читая комментарии, осознаю весь спермоотсосэкосистемы, целиком и полностью. Прыщебоги смотрят на спермоблядей грустно, но в то же время с недоумением.
Да-да-да, пользователи дебилы, что не обновляются и держат жопой наружу критически важные порты. Но давайте взглянем трезво.
С обновлений и начнём. Эта вечная трахоебля: - внимание, доступно важное обновление, срочно перезагрузитесь для установки - да отъебись ты, мне некогда, я проектирование заканчиваю - это ОЧЕ важное обновление! - ладно, заебала, ща перезагружусь и продолжу - пожалуйста, не выключайте компьютер 10% 20% 40% СКОЛЬКО ЗАЙМЁТ ПО ВРЕМЕНИ? А ХУЙ ЕГО ЗНАЕТ, ВОТ ТАКАЯ У НАС ЗАБОТА О ПОЛЬЗОВАТЕЛЕ! Может 10 минут, а может час. - перезагрузка - заебись, наконец-то, ПОШЛА ЖАРА - выключение, перезагрузка, ПОДОЖДИТЕ, ИДЁТ ПОДГОТОВКА - Падре, они там охуели что ли, да долго я на это смотреть-то буду? Фууу, бля - ладно. С обновлениями закончили. А нет, что это такое - обновить до windows 10? СПАСИБО, НЕТ. Да как же его ... да ёмоё. <Пользователь берёт и после всей этой хуйни просто вырубает обновления нахуй>
Но даже если пользователь выделил специально пару часов, с запасом, все эти два часа он только и будет, что качать и устанавливать апдейты. Почему? Ну, хуй его знает, спросите у Наделы, почему, чтобы Windows Update понял, есть ли обновления, ему нужно дристать статус-баром, дескать, ща, вот-вот и ещё скажу, сколько надо будет скачать, насилуя при этом пластины диска так, что аж скрежет слышно. Нет, я серьёзно, вы просто погуглите, да что там гугл и официальные форумы Windows, где специально обученные MVP вам всегда предложат проверенное решение - "попробуйте выключить и включить, переустановитесь" - даже на гиктаймсе в том же топике в комментах об этом пишут.
Ну а теперь эти самые критические обновления. У кого-то, напрямую с официального сайта они даже не скачиваются, кому-то отдаётся не та языковая версия, кому-то вообще суются версии под embedded для pos-терминалов. Даже те, у кого они скачались, при ребуте уходят либо в бесконечный ребут, либо в BSoD. Нет, вы что, блять, серьёзно??? Большинство же вынуждено заучивать номера обновлений НАИЗУСТЬ, НАИЗУСТЬ, КАРЛ, НОМЕРА ОБНОВЛЕНИЙ, НУ ОХУЕТЬ ТЕПЕРЬ. И ЭТИ ЛЮДИ ПОТОМ НОЮТ, ЧТО ЖМУПИНУС ОЙ ЭТА СЛОЖНА И НИЧИГО НЕПАНЯТНА: - Ой, а как проверить, что у меня есть KB12345, который закрывает эту уязвимость - запусти > sysinfo /alsjdflk /qiuoweyruiy | find FF5 Но только если у тебя 7, и нет PS А вот в 8, для PS: > smc /nnvbv /sldf | find FF4 Хотя если у тебя уже 8.1 или 10 то ... (и где тогда хвалёная обратная совместимость, благодаря которой уже десятилетиями тянутся одни и те же костыли? Один только use-after-free в памяти в виде исключения для SimCity чего стоил) - ничего не находит - это НОРМАЛЬНО, значит, надо проверить, были ли установлены KB25673, KB27892 и KB24387- это кумулятивные снаряды для подрыва взмыленных пердаков сисадминов, во славу Бога-Машины разгребающих этот АДОВ ПИЗДЕЦ обновления.
Ребята, нахуй так жить?
Обновиться: > # apt dist-upgrade -y Проверить, установлен ли пакет, и какой версии: > # dpkg -l <точное имя пакета ИЛИ шаблон текста для поиска>
>>153291740 Звучит как > создали клон, чтоб изучить поведение вируса > эта херня вырвалась из виртуалки и прошлась по локалке нии > клон вируса вырвался из лаборатории
>>153291056 Сейчас давно уже можно поставить, чтобы апдейты происходили вне времени активности пользователя. Ночью например. Но спермоворам обычно лень даже время указать, когда они не сидят за кудахтером.
Анон, у меня вопрос не по теме, но всё равно. Если человек_1 совершает убийство человека_2 в результате манипуляций, шантажа и угроз со стороны человека_3, при том что известно, что человек_3 не раз убивал людей чужими руками, а человек_2 совершил убийство впервые, какой срок дадут человеку_2 после суда над человеком_3?
>>153292696 В Украшке есть основание для освобождение от уголовной ответственности, называется физическое или психическое принуждение. Стаття 40. Фізичний або психічний примус
1. Не є злочином дія або бездіяльність особи, яка заподіяла шкоду правоохоронюваним інтересам, вчинена під безпосереднім впливом фізичного примусу, внаслідок якого особа не могла керувати своїми вчинками.
2. Питання про кримінальну відповідальність особи за заподіяння шкоди правоохоронюваним інтересам, якщо ця особа зазнала фізичного примусу, внаслідок якого вона зберігала можливість керувати своїми діями, а також психічного примусу, вирішується відповідно до положень статті 39 цього Кодексу.
Если квкратце - в случае, когда совсем не можешь управлять своими действиями из-за принуждения (пистолет у виска) - не будет вообще ответственности, если же мог управлять действиями (но ограниченно) - применяются положения о крайней необходимости. Т.е. ущерб нанесенный должен быть меньше, чем ущерб, которого удалось избежать. Ну и там еще детали есть, лень писать, вот, почитай, если хочешь. Стаття 39. Крайня необхідність
1. Не є злочином заподіяння шкоди правоохоронюваним інтересам у стані крайньої необхідності, тобто для усунення небезпеки, що безпосередньо загрожує особі чи охоронюваним законом правам цієї людини або інших осіб, а також суспільним інтересам чи інтересам держави, якщо цю небезпеку в даній обстановці не можна було усунути іншими засобами і якщо при цьому не було допущено перевищення меж крайньої необхідності.
2. Перевищенням меж крайньої необхідності є умисне заподіяння шкоди правоохоронюваним інтересам, якщо така шкода є більш значною, ніж відвернена шкода.
3. Особа не підлягає кримінальній відповідальності за перевищення меж крайньої необхідності, якщо внаслідок сильного душевного хвилювання, викликаного небезпекою, що загрожувала, вона не могла оцінити відповідність заподіяної шкоди цій небезпеці.
Ответ на твой вопрос зависит от конкретных обстоятельств. Не слушай даунов, которые кукарекают, что УБИЙСТВО И ЕСТЬ УБИЙСТВО)),))
>>153292696 Если человек_1 действительно находился под физической угрозой со стороны человека_3, то, если ОЧЕ повезёт (с судьёй, прокурором и адвокатом), можно даже отделаться условкой. В одной из статей по убийству в УК РФ где-то есть пункт на этот счёт. Консультант в помощь. Мимо не юрист
>>153292990 Собственно в Пидорашке все так же. Статья 39. Крайняя необходимость 1. Не является преступлением причинение вреда охраняемым уголовным законом интересам в состоянии крайней необходимости, то есть для устранения опасности, непосредственно угрожающей личности и правам данного лица или иных лиц, охраняемым законом интересам общества или государства, если эта опасность не могла быть устранена иными средствами и при этом не было допущено превышения пределов крайней необходимости. 2. Превышением пределов крайней необходимости признается причинение вреда, явно не соответствующего характеру и степени угрожавшей опасности и обстоятельствам, при которых опасность устранялась, когда указанным интересам был причинен вред равный или более значительный, чем предотвращенный. Такое превышение влечет за собой уголовную ответственность только в случаях умышленного причинения вреда.
Статья 40. Физическое или психическое принуждение 1. Не является преступлением причинение вреда охраняемым уголовным законом интересам в результате физического принуждения, если вследствие такого принуждения лицо не могло руководить своими действиями (бездействием). 2. Вопрос об уголовной ответственности за причинение вреда охраняемым уголовным законом интересам в результате психического принуждения, а также в результате физического принуждения, вследствие которого лицо сохранило возможность руководить своими действиями, решается с учетом положений статьи 39 настоящего Кодекса.
>>153290065 Я тоже думал, что изначально хакеры хотели поиметь пару тысяч компьютеров, дабы получить с них выгоды и не получить сильной огласки. И что-то пошло не так, как с червем Морриса, который очень быстро заразил огромное количество компьютеров (что, собственно, и не планировалось), чем и привлек к себе внимание. Но все же создатели wanacry выпускают новые модификации, что может говорить о том, что им абсолютно плевать на масштаб заражения и огласку, которую они получат. В их головах мысль только о том, как заразить компьютеров побольше.
>>153288782 (OP) А у меня просто винда 7 и при попытке обновить с помощью ехе файла, пишет что этот компьютер не подлежит обновлению чому так? У меня нет сервис пака 1 и обновляться я не думаю
Парни, я тупой параноик , объясните почему эти две обновы на английском? При нажатий на "сведения о поддержке" меня кидает к главному сайту но не к статье обновы (так же и с третьей (подчёркнуто коричневым)). Это не вирус? Для того чтобы обезопасить себя от винлокера нужно только скачать обновы с www.catalog.update.microsoft.com ? В какой очередности? Сначало KB4012212 а потом KB4012215?
>>153288782 (OP) АЛЛЁРТ!!!Только что в министерствах начали распостронять инфу о кибератаке на Россию, сказали не вклбчать компы лол, особенно этой ночью
В Таджикистане сотовые операторы «Мегафон», «Билайн» и «Тселл» прекратили прием абонентских платежей. Как отмечает информационный ресурс «Радио Озоди», приостановление платежных операций совпало с распространением вируса WannaCry, хотя официальных заявлений операторы не стали делать.
БЕДА АНОНЫ! ТЫСЯЧИ ЛЮДЕЙ ПОД УГРОЗОЙ! Многие люди не защитили свои роутеры! Двач должен помочь людям!
Делает следущее: 1. Идем сюда (1 пик) https://4it.me/getlistip Вводим Ваш город или любой другой. Берем список IP диапазонов города. 2. скачеваем этот сканер http://rgho.st/7VxRkxgvG 3. Вставляем в него IP диапазоны и начинаем сканирвоание. 4. Заходим на роутер, у которого определились стандартные пароли. 5. Закрываем порты 135 и 445, тем самым защитив пользователей
ДВАЧ ПОМОГАЕТ НЕГРАМОТНЫМ ПОЛЬЗОВАТЕЛЯМ ОБЕЗОПАСИТЬ СЕБЯ
>>153295840 Не факт, что без перезагрузки порты будут задраины. Хотя в прыщах сетевые изменения вступают в силу обычно динамически, кто знает, какую проприетарь для сетевой подсистемы на аппаратном уровне в каждую конкретную железку наговнокодил производитель. Короче, я бы перезагрузился.
От хакеров не было вестей с апреля 2017 года, с тех самых пор, когда группировка обнародовала большую часть инструментария АНБ. Теперь группа вернулась с новым сообщением.
Очевидно решив, что массовые атаки WannaCry сделали им неплохую рекламу, The Shadow Brokers предложили всем заинтересованным лицам оформить подписку на сервис «Ежемесячный дамп The Shadow Brokers» (TheShadowBrokers Data Dump of the Month), чье название говорит само за себя. Группировка обещает ежемесячно публиковать новые эксплоиты для своих подписчиков, в том числе:
браузерные эксплоиты, эксплоиты для роутеров, эксплоиты и инструменты для мобильных устройств, эксплоиты для Windows 10, скомпрометированные данные из сетей провайдеров SWIFT и банков, скомпрометированные данные о ядерных и ракетных программах России, Китая, Ирана и Северной Кореи.
Сомневаться в правдивости этих заявлений не приходится, учитывая, что ранее The Shadow Brokers всегда выполняли свои обещания, однако на этот раз хакеры не предоставили никаких демо и «бесплатных образцов».
Помимо анонса нового сервиса в своем послании хакеры также сообщили, что благодарить за исправление 0-day уязвимости в SMB стоит именно их. The Shadow Brokers заявили, что именно после того как они опубликовали скриншот инструментов, которые имеются в их распоряжении, в АНБ поняли, что происходит и решили проинформировать о проблеме разработчиков Microsoft.
Сколько именно будет стоит подписка на ежемесячные дампы группы, а также как все это будет организовано, пока неизвестно. The Shadow Brokers обещают сообщить подробности в июне 2017 года.
Заебись хули, представьте, что они еще выложат в открытый доступ. Это будет нескончаемый пиздос.
>>153299190 >скомпрометированные данные о ядерных и ракетных программах России, Китая, Ирана и Северной Кореи. А США ФРАНЦИИ ГЕРМАНИИ ЮК? Очевидно, что эти теневые брокеры и есть АНБ американское
>>153299357 > браузерные эксплоиты, > эксплоиты для роутеров, > эксплоиты и инструменты для мобильных устройств, > эксплоиты для Windows 10
Кто тут кудахтал, что десятку не тронут? А еще роутеры блять, телефоны. Хуй знает что у них в загажнике щас имеется. Прикиньте, у всех кто на ведре например, спиздят все данные или зашифруют также. Уже нихуя не поможет вообще.
>>153299849 Вопрос, почему эти 2 заплаты не находит центр обновлений. Пробовал на 2 пк. И почему для 64 битки написано не [64, а AMD 64? Выходит, если проц интеловский то не поставится что ли? Или я не так понял?
>>153300216 >Чо пристали. Я не работаю в майкрософт. Пишите им в тех. поддержку >Это присылают когда антивирус майкрософтовский сам не обновляешь Тогда скажи,почему ты дал такой ответ?
>>153300388 >Корпорации Microsoft и Oracle используют для обозначения этого набора инструкций термин «x64», однако каталог с файлами для архитектуры в 64-разрядных Microsoft Windows называется «amd64» («i386» для архитектуры x86).
Озвучена официальная позиция Microsfot - "я - не я, корова - не моя" > Главный юрисконсульт Microsoft обвинил АНБ в успехе шифровальщика Wana Decrypt0r https://xakep.ru/2017/05/16/wannacry-reactions/
Также в выпуске: Медведев проснулся > "государство оказалось не готово к проблемам с сетью" > Премьер-министр прокомментировал кибератаку, которая была зафиксирована недавно в 74 странах http://izvestia.ru/news/708326
Специалисты компании Proofpoint обнаружили криптовалютный майнер Adylkuzz, который преимущественно занимается майнингом валюты Monero. По данным специалистов, малварь использует точно такой же механизм распространения, как и WannaCry: сканирует SMB-порты, применяет эксплоит ETERNALBLUE и заражает уязвимые системы без ведома пользователей, задействовав DOUBLEPULSAR.
Более того, исследователи уверены, что вредоносная кампания Adylkuzz стартовала гораздо раньше WannaCry, как минимум 2 мая 2017 года, а возможно даже раньше – 24 апреля 2017 года. Adylkuzz не привлек к себе так много внимания, как нашумевший шифровальщик, по той простой причине, что заметить заражение в этом случае гораздо сложнее. Единственные «симптомы», на которые может обратить внимание пострадавший, это замедление работы ПК, так как майнер оттягивает на себя ресурсы системы.По данным специалистов, операторы малвари уже «заработали» порядка $43 000, хотя точное количество пострадавших устройств неизвестно.
Специалисты отмечают, что Adylkuzz в некотором роде защитил пострадавших от него пользователей от атак WannaCry. Дело в том, что заразив систему, майнер закрывает «дырку» в SMB и не позволяет другой малвари воспользоваться брешью.
ПОЯВИЛСЯ НОВЫЙ ВИРУС ШИФРОВАЛЬЩИК WANNCRYPTER WANNCRY ШИФРУЕТ ФАЙЛЫ ВИРУС РАСАРОСТРАНЯЕТСЯ ПО СЕТИ ИНТЕРННТА БЛОКИРУЙТЕ ПОРТ 445 И В НАСТРОЙКАХ РОУТЕРАХ МЕЖСЕТЕВОЙ ЭКРАН БЛОКАЙТЕ ПОРТ 445 И ЕСЛИ У ВАС ВИНДА 10 СТАВЬТЕ ОБНОВУ ПОСЛЕДНЮЮ ЗАКЛЕЙКА ДЫРЫ УЯЗВИМОСТИ!!!!
В компьютерных вирусах нет ничего таинственного, это обычная программа, как "hello world" Но их основные отличительные свойства: - самокопирование И деструктивные (для пользователя) действия В удалении/шифровании файлов, равно как рассылке самого себя по сети, нет НИЧЕГО сложного. К тому же, уже давно есть свыше 9000 сторонних библиотек, в которых та же работа с шифрованием или сетью делается через пару-тройку вызовов функций - с нуля никто ничего уже давно не пишет. Несколько сложнее - СПОСОБ доставки.
И для этого нужны эксплойты - т.е. уязвимости в ПО.
Самая банальная и старая из них - https://ru.wikipedia.org/wiki/Переполнение_буфера (там с примерами и картинками, ничего сложного, нужно просто хотя бы примерно понимать, что представляет из себя выполнение программ на современных пекарнях)
>>153291056 >apt Яростно двачую. Деб, конечно, консервативный и деревянный, зато , если с ним не спорить, ни хуя не поломается. >>153292545 >чтобы апдейты происходили вне времени активности >>153301063 >Люди обычно выключают кудахтер Вотимянно. Особо одаренные нахуй из розетки выдергивают. Так бы можно было в полночь WoL-ом разбудить, все сделать и погасить к утру (как я на пред-предыдущем месте работы делал). А с этим контингентом единственный вариант поддерживать все up-to-date - это пилить VDA.
Нынешняя пиздецома - всего лишь демонстрация обычного проёба по всём фронтам: - тут и бэкдоры (намеренно оставленные никому не известные уязвимости) от АНБ в продуктах Microsfot - тут и нерегулярные обновления обычных пользователей, и совершенно невменяемые политики со стороны руководства на предприятиях ( см. >>153290576 ) - тут и использование Шиндовс на критически важных узлах И пошло-поехало.
>>153304839 Пивасик после школы бухать, да тяночек по подъездам мацать интересней же, ну. А это удел аутистов.
Выше уже верно подметили - иногда это целое исследование. Если что-то долбить целенаправленно - может занять несколько месяцев. Впрочем, заметно, что поиски уязвимостей начинают стараться хоть как-то автоматизировать, создавая всякий софт для анализа. Так что дальше будет только интересней.
Про IoT слышал? А про mirai? Там вообще знать ничего не надо было - бинарь тупо перебирал по ~60 стандартных часто используемых заводских/пользовательских паролей, вшитых прямо в бинарь, при логине, и также распространял себя дальше. А потом ддосил (слал пакеты, чтобы повысить нагрузку до вывода из строя) ресурсы.
Вы охренели? Вам показать список всех cve-s и 0-days и вы по каждому будете кудахтать в тредах? Пиздец какой-то честное слово. Аномальная потребность в общении.
>>153301988 Я даже тред помню чел не так давно создавал где спрашивал "Не подцепил ли я майнер?". В диспетчере не видно, а комп гудит. То есть все как я и предполагал.
Винт можна попробовать перегрузить но все остальное железо само себя отрубит в случае чегоперегрева там, скачка напряжения - там ведь не программируемые датчики стоят
Весь тред целиком состоит из паст и платиновых постов. Пиздец. Вирус давно уже коньки откинул поди. Меня ничего не заразило, хоть и сижу на семёрке, которая года три не обновлялась. Ламеры ебаные, сидят тут айтишники, понимаешь, с умным видом, а сами накатывают патчи блядь.
>>153313920 >ты в исходниках-то ethernalblue копался?
Только в ассемблерном коде, отладчиком. Какие исходники-то? На NSA не работаю, а в паблике под это видел только экзешник.
Алсо. https://technet.microsoft.com/en-us/library/security/ms17-010.aspx > Microsoft Security Bulletin MS17-010 - Critical > This security update resolves vulnerabilities in Microsoft Windows. The most severe of the vulnerabilities could allow remote code execution if an attacker sends specially crafted messages to a Microsoft Server Message Block 1.0 (SMBv1) server
>>153288782 (OP) >Для Windows 7: SMBv1 отрубается на семёре через ps командой >(запускать от имени администратора) Это в командую строку писать али как?
>>153314817 >Вирус давно уже коньки откинул поди. Наоборот. Теперь в одну уязвимость долбятся уже целых два вируса. > 17 мая 2017, 20:17 > СМИ сообщили о масштабной кибератаке вируса — аналога WannaCry http://izvestia.ru/news/708848
ERRATICGOPHER is a SMBv1 exploit targeting Windows XP and Server 2003 ETERNALSYNERGY is a SMBv3 remote code execution flaw for Windows 8 and Server 2012 SP0 (MS17-010) ETERNALBLUE is a SMBv2 exploit for Windows 7 SP1 (MS17-010) ETERNALCHAMPION is a SMBv1 exploit
Посоны, в каком-то из прошлых тредов был способ выключения смб через консоль. Я делал и его, и через ps, нихуя не вышло, оно один Хуй RUNNING. ЧЯДНТ? Алсо, я нихуя в этом не понимаю, но выскажу свой охуительный бред: а впн разве не должно помочь защититься от вируса, не? Или оно только усугубит ситуацию?
Блять, ванакриптор зашифровал все мои важные документы, которые я шифровал вираром и забыл пароль, а поверх ещё битлокером, но сертификат случайно удалил? как всё в зад вернуть? очень важный пак был?
>>153288782 (OP) Вангую это майкросовт решило снести все нелицензионные копии в мире, вот и запустила вирус. Шоб покупали больше лицензионных операционок. Гениально!
>>153289621 Три красных цветка = 60, значит красный = 20 Красный и два синих = 30, значит синие по пять Синий и два желтых это три, значит желтые долговые цветки и ты торчишь дарящему по одному. Желтый (-1), красный (20) и синий (5) это 24. ОЧЕВИДНО ЖЕ. Любой уебок что посчитал иначе - тупорылый олень и еблан.
Что за хуйня? Аноны, поясните, мне как рядовому юзеру тырнетов стоит бояться вируса? Он сам по себе может залезть ко мне в комп, независимо что я делаю?
>>153322872 Хуй его знает сколько лажу по сети и качаю всякой хуйни к себе- ни разу его не видел. Пока сам спешел уже не скачал его и не запустил на своём компе! Как другие попались- не знаю, может дело случая.
>>153295568 > Нет конечно. > Там пишут что зарыты все порты, ради прикола. даже 80й, через который http идёт
Ты тупой? Это у сервера сайта должен быть открыть 80 порт, у клиентской машины (твоей) могут быть закрыты вообще все порты. Почитай про протокол TCP IP.
>>153323511 >протокол TCP IP. Нет такого протокола TCP IP. Есть сетевая модель TCP/IP. А есть, по отдельности помимо прочих протоколовпротокол сетевого уровня IP и протокол транспортного уровня TCP. Так-то.
>>153323960 Нет, корзина скрывается в любом случае, я вирусу больше доверяю, он то точно пиздеть не будет, в отличии от тебя. Так что иди и настоящий вирус запускай на компе, а не это бутафорское окошко на делфи, только тогда получишь доступ в наш закрытый клуб ваннакрайеров.
>>153324183 Ну запиши webm если не лень, например, попробуй открыть разные файлы на рабочем столе, и покажи что они не открываются, покажи какие он файлы зашифровал и сменил у них разрешение на .wcry, заодно будет полезно для хроники подобных тредов, может даже в шапку добавим.
>>153324298 Бля ну это долго, попробую днём записать, давай щас что попроще- бля спать хочу. Комп свой пока там и оставлю- самому интересно повозиться.
>>153288782 (OP) Внимание, говорит старпом треда. Просьба дежурного занять мостик, дабы предотвратить потопление. Исходя из ситуации, следующая дислокация планируется примерно в 9 часов утра по дефолтному времени. Вторая смена заменит дежурного. В случае эвакуации первыми подлежат схоранению шапка и пасты, далее - картинки. Также используйте спасательные шебм-ролики. Всем остальным экипаж желает ориджинал-контента. Всего вам доброго.
>>153325172 >>153325166 Опс. Сорри проебался. Ну мб другие аноны посмотрят. Короче при вводе этой команды ничего не происходит и никаких знаков не подается. Она сработала или нет? Виндовс7. Из списка это нижний повершел, но в остальных что то похожее.
>>153337569 УК РФ, Статья 273. Создание, использование и распространение вредоносных компьютерных программ 1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. 2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового. 3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет.
>>153340286 Версия 2003г. 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.
>>153342259 Бамп. Как заставить себя делать диплом? Нужно ссылки на литературу повставлять и подписи к рисункам. Пиздец как не люблю такой хуйнёй маяться.
>>153344754 За планирование судят как за совершённое, если максимальное наказание за совершённое более 2 лет.
1. Приготовлением к преступлению признаются приискание, изготовление или приспособление лицом средств или орудий совершения преступления, приискание соучастников преступления, сговор на совершение преступления либо иное умышленное создание условий для совершения преступления, если при этом преступление не было доведено до конца по не зависящим от этого лица обстоятельствам. 2. Уголовная ответственность наступает за приготовление только к тяжкому и особо тяжкому преступлениям. 3. Покушением на преступление признаются умышленные действия (бездействие) лица, непосредственно направленные на совершение преступления, если при этом преступление не было доведено до конца по не зависящим от этого лица обстоятельствам.
>>153344885 >Уголовная ответственность наступает за приготовление только к тяжкому и особо тяжкому преступлениям >тяжкому и особо тяжкому преступлениям
кекнул сломать бухгалтерию одной конторе которая живёт за счёт проституток
>>153291056 А самый смак в том, что сервис обновления перестает косячить после установки патча, который устанавливается через... сервис обновлений. Ебанный стыд. Конечно, можно поставить вручную, но кто из обычных (не продвинутых) пользователей поймет причину (какого хуя у меня 3 сутки пишется "Обновляемся, осталось совсем чутка") потом узнает об этом, потом разберется в эти КВ-хуебэ какой им нужен. И тем более если стоит автомат и эта дрис уже начала происходить.
Пацаны, кажется, я подхватил вирусняк. В правом вверхнем углу появилось окно, с советом обновиться, но у меня все обновления и уведомления отключены. Сейчас прогоняю диски антивирусом. Уже поздно обновляться? И не придёт ли товарищ майор после обновления за моим паком с цп?
Понимаю, что это, наверное, было обсосано уже сто раз, но.
Установил вчера обновление BK4012212 на свою ПИРАТОЧКУ Win7. Перезагрузился только перед сном, утром, при загрузке, словил синий экран с С0000145. Как оказалось - классическая ситуация.
Через командную строку удолил накатанное обновление, система таки запустилась.
У меня вопрос: как мне на пираточку win7 установить всё-таки BK4012212 и не словить потом синий экран? Сборка уже и не помню какая, с торрентов от Васяна, не знаю, что там был за активатор и какие обновления уже были встроены. Помоги, Двачок, хочу ЗАЩИТИТЬСЯ ОТ ЧЕРВЕЙ!
>>153357423 >сборка от васяна Зачем вы это делаете? Зачем? Зачем вы из раза в раз скачиваете эти ебанутые сборочки от ебанутых репакоделов с предустановленными ебанутыми винрарами и прочим говнософтом? Зачем вы ставите всякие репаки "ничего не вырезано не перекодировано"? Почему? Ведь можно же по человечески взять чистый официальный образ и самому накатить туда активатор. Объясните мне, ибо я не понимаю этого фетиша на васяновысеры.
>>153363589 Ну я так же подумал. А после ебли с активатором я скачал сборочку линукса. Там и софт, и офис, и архиватор, и даже мозила. Ни разу не пожалел.
Парни, вчера пришел домой, увидел процесс mssecsvc, сразу прибил его и накатил обновления от винды, плюс 4012212. Проверил комп доктор веб онлайн сканер, нашел он вирус mssecsvc и удалил его. Сегодня решил проверить касперским, установил его на комп, начал полную проверку. Сам касперский по итогу нашел два вируса tasksche и qeriuwjhrf. Я их удалил сразу с компа. Проверил еще раз комп на вирусы, касперский ничего не нашел.
Как думаете, если я установил обновление которое закрывает "дыры" и удалил остатки этого вируса, я в безопасности? Или что-то еще посоветуете?
>>153369406 хуесос закукарекал, у которого вместо ОС кусог говна в котором нужно изъебнуться и перечитать форумы\справочники, что бы выполнить любое элементарное действие. В винде все интуитивно понятно, а ты ебись в своем черном окошечке.
>>153370606 >В винде все интуитивно понятно, а ты ебись в своем черном окошечке. >У всех самба по умолчанию включена и 445-ый на распашку в интернет кек с этой интуитивной понятности
The infamous hacking collective Shadow Brokers – the one who leaked the Windows SMB exploit in public that led to last weekend's WannaCrypt menace – are back, this time, to cause more damage.
In typically broken English, the Shadow Brokers published a fresh statement (with full of frustration) a few hours ago, promising to release more zero-day bugs and exploits for various desktop and mobile platforms starting from June 2017. However, this time the Shadow Brokers leaks will not be available for everybody, as the hacking collective said:
"TheShadowBrokers is launching new monthly subscription model. Is being like [the] wine of month club. Each month peoples can be paying membership fee, then getting members only data dump each month."
>>153384916 Не та пикча. Она из первой части, а нужна из третьей, как у >>153383124 Ну и текст по стилю к концу изложения должен переходить из вопросительного в утвердительный, как в оригинале. Например, "только спермовор может выдумать червивую и кривую сборку от Васяна" ну ты понел
Самое забавное, что в вирусе была охуенная ошибка и данные не расшифровывались. Хакеры из-за своей тупости просто уничтожили данные, да ещё и денег заработали.
https://xakep.ru/2017/05/18/wana-decrypt0r-race-condition/ На этой неделе специалисты множества компаний занялись изучением малвари WannaCry (также известной под названиями Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt), которая 12 мая 2017 года атаковала пользователей и организации более чем в 100 странах мира, использовав для этого похищенные у АНБ эксплоиты ETERNALBLUE и DOUBLEPULSAR.
«Лаборатория Касперского» и Symantec уже представили первые отчеты о вредоносе, сообщив, что в коде WannaCry удалось обнаружить сходство с малварью известной хакерской группы Lazarus. Напомню, что данная группировка известна атаками на кинокомпанию Sony Pictures Entertainment в 2014 году, также Lazarus подозревают в атаках на банки Сеула, СМИ и вооруженные силы Южной Кореи. В 2016 году хакеры и вовсе едва не совершили «киберограбление века»: злоумышленники успешно похитили 81 млн долларов у Центробанка Бангладеш и только чудом не сумели украсть почти миллиард.
Также, начиная с 12 мая 2017 года, независимые эксперты и компании внимательно следят за биткоин-кошельками операторов Wana Decrypt0r и поступающими на них платежами. То есть в сети можно найти не только карты, через которые можно наблюдать за атаками шифровальщика в реальном времени (1 и 2), но и сервисы, которые подсчитывают доходы его операторов. Так, в настоящее время хакеры заработали более 85 000 долларов.
Как оказалось, делать свои биткоин-кошельки достоянием общественности операторы вредоноса не планировали. Проблему в коде малвари заметили специалисты Symantec Security Response. По их словам, в код WannaCry закрался баг, который провоцирует состояние гонки (race condition) и не дает шифровальщику генерировать уникальный биткоин-адрес для каждой отдельной жертвы. Из-за этого вымогатель оперирует только тремя известными специалистам кошельками и не имеет возможности проследить платежи, поступившие от конкретных пользователей.
Скорее всего, именно этим объясняется тот факт, что пока никто не сообщал о пользователях, которые благополучно расшифровали бы свои файлы после выплаты выкупа. Эксперты полагают, операторы WannaCry попросту не могут восстановить файлы некоторых жертв. Специалисты Symantec Security Response пишут, что авторы вредоноса уже устранили вышеописанный баг, но, тем не менее, большинство заражений были подвержены данной проблеме.
О капитан! Мой капитан! Тред трудный завершен, Все бури выдержал корабль, увенчан славой он. Уж близок порт, я слышу звон, народ глядит, ликуя, Как неуклонно наш корабль взрезает килем струи. Но сердце! Сердце! Сердце! Как кровь течет ручьем На палубе, где капитан Уснул последним сном!
О капитан! Мой капитан! Встань и прими парад, Тебе салютом вьется флаг и трубачи гремят; Тебе букеты и венки, к тебе народ теснится, К тебе везде обращены восторженные лица. Очнись, отец! Моя рука Лежит на лбу твоем, А ты на палубе уснул Как будто мертвым сном.
Не отвечает капитан и, побледнев, застыл, Не чувствует моей руки, угаснул в сердце пыл. Уже бросают якоря, и тред наш завершен, В надежной гавани корабль, приплыл с победой он. Ликуй, народ, на берегу! Останусь я вдвоем На палубе, где капитан Уснул последним сном.
Найден способ расшифровки файлов после атаки WannaCry Найден способ расшифровки файлов после атаки WannaCry Найден способ расшифровки файлов после атаки WannaCry
>>153288782 (OP) Мне одному кажется, что ОП первых тредов, и возможно этого и есть один из авторов вируса. Я думаю так потому что в 2013 и в 2016 уже была подобная атака, но я не помню такого хайпа на дваче.
>>153407644 Подтверждаю, мать не могла дозвониться. Минут через 15 телефон пикнул звонком и сразу пропущенный. Смс о звонке, еслиб я был недоступен не поступало. Еще раз перепроверил, не робит. Звонок с Билайна на Мегафон.
>>153288782 (OP) После установки заплатки на шиндоус у меня слетели кодеки на звук, в чем может ыбть проблема (реестр чистил, к-лайт переустанавливал). Проблема в LAV audio кодеке как я понял. Сношу кодеки полностью, звук есть. И это касается только файлов.
Число зараженных компьютеров ежечасно застет с громадной скоростью.
ТРЕД №46
Первый тред: https://2ch.hk/b/res/152930021.html
Второй тред : https://2ch.hk/b/res/152936528.html
Третий тонет https://2ch.hk/b/res/152941163.html
и т.д.
15 тред https://2ch.hk/b/res/152971325.html
16 тонет тут https://2ch.hk/b/res/152974400.html
45 тонет https://2ch.hk/b/res/153204380.html
-------------------------------
ПРЕДИСЛОВИЕ:
_____
Началось массовое заражение криптовирусом по всему миру. На данный момент известно о больницах в Лондоне, ГИБДД и МВД России, Мегафоне. Запасаемся попкорном и ждем развития событий.
https://nation-news.ru/264825-virus-zakralsya-v-informacionnuyu-sistemu-gibdd-istochnik
https://meduza.io/news/2017/05/12/v-britanskih-bolnitsah-odnovremenno-proizoshel-tehnicheskiy-sboy-hakery-zablokirovali-kompyutery-i-trebuyut-vykup
http://m.pikabu.ru/story/kriptoshifrovalshchik_porazil_set_mvd_5044435
------------------------------------
ИСПРАВЛЕНИЯ, ЗАТЫКАЮЩИЕ ДЫРЫ В ВИНДЕ 7
http://www.catalog.update.microsoft.com/Search.aspx?q=4012215
http://www.catalog.update.microsoft.com/Search.aspx?q=4012212
-----------------------------------
Для Windows 7: SMBv1 отрубается на семёре через ps командой
(запускать от имени администратора)
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
Запустил от имени админа но теперь вообще ноль реакции на команду
так и должно быть. это нормальное поведение. Говорит о том, что команда применилась
Для Windows 10
Третий пик в ОП посте
---------------------------------
Кто не хочет обновятся, просто пишет это в командную строку.
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"
echo "Thx, Abu"
---------------------------------
КАК БОРОТЬСЯ, ЕСЛИ УЖЕ ЗАРАЖЕН:
1. НЕ ПЕРЕЗАГРУЖАЙТЕ КОМПЬЮТЕР!
2. НЕ ЗАПУСКАЙТЕ .exe ФАЙЛЫ, СКАЧАННЫЕ В МАЕ
3. ОБНОВИТЕ АНТИВИРУС И ПОСТАВЬТЕ СКАНИРОВАНИЕ ВСЕЙ СИСТЕМЫ
--------------------------------
Про ВИРУС, распространение и история:
Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США.
Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет.
В то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео.
В этом наборе есть опасный инструмент DoublePulsar.
Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar
простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код.
https://geektimes.ru/post/289115/
----
Еще про распространение:
ХАКЕР WHITEHAT ИТТ! РАССКАЗЫВАЮ КАК ЭТО РАБОТАЕТ. ВСЕМ ВНИМАТЕЛЬНО СЛУШАТЬ.
У тех кто начал эту атаку есть
>Эксплойты слитые Shadow brokers
>Сканнер сети который они сами написали на C/Python
>Linux сервер
Как это работает?
>Скрипт сканнера запускается на Linux сервере
>Вбивается определенный IP диапазон или целая страна
>Скрипт сканирует диапазон на открытый 445 порт
>В случае удачного обнаружения SMB сервиса, посылает эксплойт, вызывающий переполнение буфера
>эксплойт закачивает файл и запускает его.
КАК ХАКЕРЫ ДЕЛАЮТ ТАК, ЧТОБ СЕРВЕР СКАНЕРА НЕ ПАЛИЛСЯ?
В Сетевом стэке Linux допущено изменять IP Header-ы исходящих пакетов. При сканировании их программа заменяет адрес на рандомный, поэтому настоящий адрес сканера никогда не фиксируется.
---------------------------------
Интерактивная карта распространения вируса в режиме реального времени
https://intel.malwaretech.com/WannaCrypt.html - это карта страдающих пидарах по всему миру
--------------------------------
КОШЕЛЬКИ ХАКЕРОВ
https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
--------------------------------
[bН]Е ПОДТВЕРЖДЕННЫЕ ДАННЫЕ:[/b]
Майкрософт в обновлении подсунула БЭКДОР и теперь за вами будут следить (информация проверяется в надежных источниках)
Виновата в виросной атаке - Монголия, Канада и ряд стран Африки (Заключение полузависимого диванного эксперта из Текстильщиков)
Уязвимы только компьютеры под управлением ОС Windows 7-10, пользователи МАКоси и Линукс могут спать спокойно (эксперты из треда оспаривают это заключение)
---------------------------------
СОТРУДНИКИ ПОЛИЦИИ БУГУРТЯТ ИЗ-ЗА ВИРУСА В ВК:
https://vk.com/wall-28464698_720473
---------------------------------
В треде присутствует группа анонов, которые пошли в отрицалово и не верят в существование вируса, так же пытаются оспорить заявление СМИ и Лаборатории Касперского (Хотя уже пруфов было столько, шо пиздец). По неподтвержденным данным (информация проверяется) это дело рук Нэвэльного.
---------------------------------
Позиция Анатолия ШАРИЯ по этому вопросу:
Тут дело скорее не в каких то хакеров из-за океана, а просто Украина решила таким образом отомстить России за Донбасс. Хотя сколько можно им говорить, что Россияне принимает участия в конфликте на востоке Украины и то, что жители путем референдума сделали свой выбор отсоединения от незалэжной. Суть вируса в том, что бы просто навести панику, которой не поддается общество. Ведущие it специалисты России прямо сейчас решают эту проблему и очень успешно.
----------------------------------
ПОЗИЦИИ РУССКИХ РЭППЕРОВ по данному вопросу.
Витя СД - сидит итт и активно поддерживает пострадавших от вируса.
Павел Техник - пожелал лично расправиться с хакерами физически.
Галат - предложил ОБОССАТЬ ХАКЕРОВ, а не сидеть на жопе.
Хованский - предлагает больно и унизительно ПОКАРАТЬ ИХ СВОЕЙ ЕЛДОЙ.
Саша Скул - предложил наказать ОХУЕВШИХ ПРОГРАММИСТОВ.
СЛАВА КПСС ХРАНИТ МОЛЧАНИЕ.
Шокк - высрал два невнятных твита.
ОКСИМУРОН - В панике, плачет в вк, т.к. зашифрованы все треки
НОЙЗ МС - Надеется что двач остановит этот хаос
ЛАРИН - Нервно покуривает, т.к. зашифровалось 400 гб с ЦП
---------------------------------