BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14251 плюс и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

Ошибки в коде WannaCry помогают бесплатно восстановить файлы

Исходный код вымогательского ПО WannaCry оказался довольно низкого качества.

Изучив исходный код вымогательского ПО WannaCry, ранее инфицировавшего сотни тысяч компьютеров по всему миру, специалисты компании «Лаборатория Касперского» обнаружили ряд ошибок, делающих возможным восстановление зашифрованных файлов с помощью общедоступных программных инструментов.


К примеру, ошибка в механизме обработки файлов только для чтения означает, что программа вообще не может шифровать подобные файлы. Вместо этого вредонос создает зашифрованные копии файлов, а оригинальные версии остаются нетронутыми. При этом они делаются скрытыми, но не удаляются, и получить доступ к ним можно, включив опцию отображения скрытых файлов.


В случае, если файлы расположены в «важных» папках («Рабочий стол» или «Мои документы»), WannaCry перезаписывает оригинальные файлы и восстановить их будет невозможно (разве что заплатить выкуп). «Неважные» файлы отправляются во временную папку %TEMP%\%d.WNCRYT и просто удаляются с диска без перезаписи. В таком случае их можно восстановить с помощью специальных программ.

«Мы уже наблюдали это раньше - разработчики вымогательского ПО часто допускают грубые ошибки, позволяющие исследователям в области кибербезопасности успешно восстановить файлы. WannaCry - по крайней мере первый и наиболее распространенный представитель данного семейства - как раз такое вредоносное ПО», - отметил эксперт «ЛК» Антон Иванов.

Напомним, о масштабной кампании с использованием вымогательского ПО WannaCry стало известно 12 мая нынешнего года. За несколько дней вредонос инфицировал более 400 тыс. компьютеров в свыше 150 странах мира. Как сообщалось ранее, наибольшее число атак пришлось на Россию, однако по данным компании Kryptos Logic, лидером по числу случаев заражения стал Китай, тогда как РФ оказалась на третьем месте после США.

http://www.securitylab.ru/news/486528.php?utm_referrer=https...
Показать полностью

«Яндекс.Касса» предложила интернет-магазинам принимать платежи через Telegram

Сервис «Яндекс.Касса» предоставил возможность интернет-магазинам принимать платежи с помощью ботов в мессенджере Telegram. Об этом Rusbase сообщили представители компании.


Для этого компаниям нужно подключиться к «Яндекс.Кассе», создать Telegram-бота, который будет общаться с клиентами, и подключить его к платежному боту «Яндекс.Кассы».


Активировать бота можно через чат с @BotFather. Далее во вкладке Payments («Платежи») нужно выбрать «Яндекс.Кассу» в качестве платежного провайдера и ввести shopid, который назначает «Яндекс.Касса». Прием оплаты включится автоматически, когда бот будет настроен. Инструкция по приему платежей доступна на сайте компании.

Интернет-магазин может менять сценарий покупок. Так, можно уточнять у клиентов удобное время доставки, запрашивать номер телефона или предоставлять скидку. Пользователям, чтобы расплатиться за покупку, нужно указать данные банковской карты в чате с ботом и подтвердить платеж одним касанием.


Руководитель отдела развития продуктов «Яндекс.Кассы» Дмитрий Полозов рассказал, что компания планирует в будущем добавить в Telegram возможность оплаты через «Яндекс.Деньги» и онлайн-банкинг.


Telegram запустил платформу для совершения платежей через ботов в мае этого года. Мессенджер не участвует в транзакциях и не берет комиссии за сервис.



https://rb.ru/news/ya-kassa-telegram/?utm_referrer=https%3A%...

Показать полностью

Ежика Вам в ленту

Ежика Вам в ленту Ёжик, Фотография, Природа, Рязанская область
Ежика Вам в ленту Ёжик, Фотография, Природа, Рязанская область
Ежика Вам в ленту Ёжик, Фотография, Природа, Рязанская область

Фоткал на клеща...

Показать полностью 3

Как вытащить клеща шприцем на раз-два-три

Как вытащить клеща шприцем на раз-два-три Клещ, Шприц, Извлечение, Здоровье, Кожа, Длиннопост

Не все любят, когда из них пьют кровь крошечные немногословные существа.

Эта инструкция будет полезна тем, кто оказался в лесу в обществе клеща и обычного шприца.

Как вытащить клеща шприцем на раз-два-три Клещ, Шприц, Извлечение, Здоровье, Кожа, Длиннопост

ВНИМАНИЕ! Убедись, что клещ плотно присосался к незащищенному участку кожи. Если мы имеем дело с животным, которое еще сидит на траве, дальнейшие действия могут быть неэффективными!


1. Отрежьте часть шприца, как на рисунке. Срез постарайся сделать максимально ровным: он должен плотно прилегать к коже. Для большей герметизации можно смазать края кремом или намочить.

Как вытащить клеща шприцем на раз-два-три Клещ, Шприц, Извлечение, Здоровье, Кожа, Длиннопост

2 Накрываем безмятежно обедающее членистоногое пластмассовой трубкой, крепко прижимаем ее к телу и тянем поршень вверх. После такого обращения клещ должен выбраться сам.

Как вытащить клеща шприцем на раз-два-три Клещ, Шприц, Извлечение, Здоровье, Кожа, Длиннопост

3 Продезинфицируй место укуса — подойдут спирт, водка, односолодовый виски. Извлеченного кровопийцу не забудь положить в коробку или банку и отвезти в лабораторию (адреса найдешь в Интернете) для исследования: клещи могут быть переносчиками не только энцефалита, но и боррелиоза.

Как вытащить клеща шприцем на раз-два-три Клещ, Шприц, Извлечение, Здоровье, Кожа, Длиннопост

О том, как сделать из шкуры добытого клеща стильную накидку, мы расскажем в следующий раз.

Показать полностью 5

Стихи в контакте

Стихи в музыке

Стихи в контакте Стихи, ВКонтакте, Музыка

Список декрипторов файлов после заражения шифровальщиками...

Проблема с атакой шифровальщиков - вымогателей была актуальна давно, так как появились они не вчера, не месяц назад и даже не год тому назад. И по сей день рабочие станции как обыкновенных пользователей, так и организаций подвержены заражению зловредов.

Файлы шифруются разными алгоритмами и их расширение меняется, в следствии чего их невозможно открыть до расшифровки. Сейчас уже имеются бесплатные утилиты разработанные группой специалистов.

Список декрипторов файлов после заражения шифровальщиками... Вирус, Декриптор, Список, Утилиты, Расшифровка, Шифровальщик, Длиннопост

Файлы после заражения многими шифровальщиками можно расшифровать самостоятельно не заплатив ни копейки.

Ниже приведу список таких вирусов:

Dharma;

Crysis;

Chimera;

Rakhni;

Agent.iih;

Aura;

Autoit;

Pletor;

Rotor;

Lamer;

Lortok;

Cryptokluchen;

Democry;

Bitman (TeslaCrypt) version 3

Bitman (TeslaCrypt) version 4

CryptXXX versions 1

CryptXXX versions 2

CryptXXX versions 3

Marsjoke aka Polyglot;

Rannoh;

AutoIt;

Fury;

Crybola;

Cryakl;

Cry128

Amnesia

Cry9

Damage

Crypton

Merry X-Mas

BarRax

Alcatraz

Bart

Crypt888

HiddenTear

the Noobcrypt

CryptoMix

Popcorn

Marlboro

GlobeImposter

MRCR

Globe3

Derialock

PHP ransomware

Wildfire

Chimera

TeslaCrypt v3

TeslaCrypt v4

Shade (только файлы с расширениями .xtbl, .ytbl, .breaking_bad, .heisenberg)

Coinvault

Bitcryptor

Jigsaw

Trend Micro Ransomware (20+ разновидностей)

NMoreira

Ozozalocker

Globe

Globe2

FenixLocker

Philadelphia

Stampado

Xorist

Nemucod

Gomasom

Linux.Encoder.1

Linux.Encoder.3


Как правило для выявления ключа утилитам нужен зашифрованный файл и его не зашифрованная копия. Такую не зашифрованную версию файла можно найти в электронном почтовом ящике или на флешке, в тех местах где вирус не побывал, но данные сохранились.

Хотя некоторые дешифраторы работают иначе. Подробности по работе определенной версии дешифровальщика можно прочитать в гайде к нему.


Все утилиты и гайды собраны на сайте проекта https://www.nomoreransom.org/decryption-tools.html (не реклама), для некоторых зловредов аж по две разных утилиты (например от Касперского и Check Point).


Последовательность действий:

1.Выявляем вид вируса-шифровальщика по расширению зашифрованного файла и через любой поисковик;

2.Избавляемся от самого вируса (мануалы так же ищем в сети на специализированных форумах);

3.Находим на NoMoreRansom нужную утилиту;

4.Читаем руководство (ссылка For more information please see this how-to guide);

5.Запускаем утилиту и выполняем действия по гайду (пункт 4).

Список декрипторов файлов после заражения шифровальщиками... Вирус, Декриптор, Список, Утилиты, Расшифровка, Шифровальщик, Длиннопост
Список декрипторов файлов после заражения шифровальщиками... Вирус, Декриптор, Список, Утилиты, Расшифровка, Шифровальщик, Длиннопост
Список декрипторов файлов после заражения шифровальщиками... Вирус, Декриптор, Список, Утилиты, Расшифровка, Шифровальщик, Длиннопост
Показать полностью 3

WannaCry. Сколько зарабатывают хакеры и расшифруют ли они файлы после оплаты?

Вот и спал пик обсуждения вируса-шифровальщика WannaCry  ( он же Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt...), но в посте о декрипторах задавались вопросы по поводу случаев оплаты (биткоинами) расшифровки файлов хакерам.


Сегодня вернулся на Пикабу и решил порыть интернет на предмет дохода создателей зловреда. Это оказалось проще простого и заработали хацкеры:

Total ransomed: $130,240.63. Last payment made at: May 25th, 1:01 PM

WannaCry. Сколько зарабатывают хакеры и расшифруют ли они файлы после оплаты? Wannacry, Вирус, Доход, Хакеры, Декриптор, Биткоины, Оплата, Длиннопост

График с сайта https://www.elliptic.co/wannacry/

Онлайн транзакции поступающие на биткоин адреса злоумышленников можно отследить в твиттер-боте по адресу:

https://twitter.com/actual_ransom

WannaCry. Сколько зарабатывают хакеры и расшифруют ли они файлы после оплаты? Wannacry, Вирус, Доход, Хакеры, Декриптор, Биткоины, Оплата, Длиннопост

Ведется трансляция с обозревателя блоков blockchain.info, ниже ссылки на транзакции по трем биткоин-адресам создателей вируса:

https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8is...

https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6N...

https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNX...

Расшифровка.

А вот информации от оплативших расшифровку нет, как нет информации о намерении хакеров успокоить душу народа и дешифровать информацию после оплаты((((

Но на хабре нашлась инфа о принципе работы кнопки Decrypt, а так же о том, что у злоумышленников нет способа идентификации пользователей, отправивших битки, а значит пострадавшим никто ничего восстанавливать не будет :

"Криптор создаёт два типа файлов: сперва некоторая часть шифруется с использованием 128-битного AES, при этом сгенерированный ключ для расшифровки дописывается непосредственно к криптованному файлу. Файлам, зашифрованным таким способом, криптор даёт расширение .wncyr и именно их потом расшифровывает при нажатии на Decrypt. Основная же масса закриптованного получает расширение .wncry и там уже ключа нет.
При этом шифрование идёт не в самом файле, а сперва на диске создаётся файл, куда кладётся криптованное содержимое, а потом исходный файл удаляется. Соответственно, в течение какого-то времени есть шанс восстановить часть данных при помощи различных undelete-утилит.
Для борьбы с подобными утилитами, криптор постоянно пишет на диск всякий левый мусор, так что место на диске выжирает достаточно быстро.
А вот почему до сих пор нет никакой информации по поводу оплаты и механизмов её проверки, это действительно удивляет. Возможно, влияет довольно приличная сумма ($300), которая требуется для подобной проверки."

https://habrahabr.ru/company/pentestit/blog/328606/#comment_...


Похоже что заплатив выкуп ничего не добьемся, так что... мы помним что делать чтобы обезопаситься:

http://pikabu.ru/story/poznakomimsya_s_wannacry_poblizhe_504...

http://pikabu.ru/story/ssyilki_na_obnovleniya_microsoft_ms17...

Показать полностью 2

Американец «доказал», что Земля плоская, с помощью спиртового уровня

Американский видеоблогер D. Marble решил доказать, что Земля плоская, проведя собственный эксперимент. На своем канале YouTube он регулярно публикует «доказательства» своей теории, сопровождая их своего рода подтверждениями. Здесь он пытается ответить на такие вопросы, как «где край планеты», «что находится под плоскостью» и так далее.

Американец «доказал», что Земля плоская, с помощью спиртового уровня Видео, Плоская земля, Доказательство, Бред, Заблуждение, Длиннопост

Видео после публикации набрало нехарактерную для канала популярность — однако не из-за того, что он, наконец, открыл глаза на истину. Чтобы доказать отсутствие кривизны у планеты, D. Marble вооружился спиртовым уровнем и отправился в непродолжительный полет на самолете одной из местных авиалиний. Мужчина утверждал, что, будь Земля сферой, проведенные им замеры показали бы это.

Достаточно сложно понять, что и как именно собирался измерять D. Marble, но свою точку зрения он доказал (по крайней мере, для себя и сторонников теории плоской Земли). Критики же указали на некоторые физические законы, которые не позволяют использовать спиртовой уровень в самолете. Да и сам инструмент вряд ли предназначен для таких замеров.


Однако D. Marble активно доказывает свою точку зрения.

Американец «доказал», что Земля плоская, с помощью спиртового уровня Видео, Плоская земля, Доказательство, Бред, Заблуждение, Длиннопост
http://allnokia.ru/news/287172/
Показать полностью 1 1
Отличная работа, все прочитано!