Ссылки на обновления Microsoft (MS17-010) от уязвимостей, эксплуатируемых Wana Decrypt0r

Каталог обновлений Microsoft под наплывом желающих сейчас очень плохо выдаёт ссылки, поэтому решил потратить время и поделиться ссылками сюда


Windows XP: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Vista x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Vista x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 7 x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 7 x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 R2: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 8 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows Server 2012: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8.1 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8.1 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows Server 2012 R2: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1511) x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1511) x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1607) x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1607) x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2016: http://download.windowsupdate.com/d/msdownload/update/softwa...


upd:

Windows XP x64: http://download.windowsupdate.com/d/csa/csa/secu/2017/02/win...

Windows Server 2003 x86: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...

Windows Server 2003 x64: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...


Вирус распространяется через 445 порт (его использует samba, служба доступа к файлам), эксплуатирует уязвимость в SMBv1 протоколе (эту устаревшую версию можно отключить отдельно: https://support.microsoft.com/en-us/help/2696547/how-to-enab...).


Подвержены опасности компьютеры, напрямую подключенные к интернету (без NAT/firewall), также есть случаи заражения через UPnP конечных компьютеров (пользователь заходит на зараженный сайт/скачивает вирус, тот пробрасывает 445 порт на этот компьютер, заражает компьютер, затем распространяется тем же методом по локальной сети). Буду рад различным тех. подробностям в комментариях, в том числе актуальной информации о реакции антивирусов.


Делайте бэкапы, недоступные через сеть или интернет простыми способами!

Придумав способ резервного копирования, спросите себя: как может мой бэкап пострадать, какие у моего способа уязвимости? Если есть хитрожопый злоумышленник, как он смог бы лишить меня моих данных?

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
50
Автор поста оценил этот комментарий

Цитируя хабр:

Исследователи из Cisco Umbrella первыми заметили запросы к домену-выключателю (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com), которые начались в 07:24 UTC, а всего через 10 часов количество запросов уже превышало 1400 в час.

Доменное имя выглядит, как составленное человеком, так как большинство символов находятся на соседних рядах клавиатуры.

Этот домен можно назвать выключателем, исходя из его роли в выполнении зловреда.

раскрыть ветку (31)
41
Автор поста оценил этот комментарий
Таки да, зарегистрировавший домен человек сообщил о десятках тысяч обращений к нему.

Неожиданно появилось временное окно, чтобы сисадмины срочно смогли все поменять, так как шифровальщик не запускается при существовании этого домена.

Тяжелые у кого-то выдались выходные :'(
раскрыть ветку (20)
32
Автор поста оценил этот комментарий
Если криптор и дальше продолжит использовать подобный способ остановки, то я думаю через пару дней всё сойдёт на нет. Хотя есть вероятность, что авторы уже сушат вёсла и считают деньги.
раскрыть ветку (18)
26
Автор поста оценил этот комментарий

Таки да, там достаточно одной "волны". Потом урожай в течении 1-2 недель будет охренительным. Если всё сработало грамотно, можно несколько десятков тысяч долларов заработать.

раскрыть ветку (17)
36
Автор поста оценил этот комментарий

Десятков тысяч долларов? 1 устройство=300 долларов. Если заплатит хотя бы 5000 пользователей это уже будет полторя ляма.

раскрыть ветку (13)
9
Автор поста оценил этот комментарий

на гиктаимсе показывали три кошелька, на них уже 10 битков сатоши

раскрыть ветку (7)
10
Автор поста оценил этот комментарий

На данный момент в сумме на них 11.80336155 btc, или 20384 доллара по текущему курсу.

раскрыть ветку (6)
5
Автор поста оценил этот комментарий

за два часа два сатоши, нотбэд

раскрыть ветку (3)
3
Автор поста оценил этот комментарий

А что за сатоши?

раскрыть ветку (2)
2
Автор поста оценил этот комментарий
"Частичка" Биткоина. Как копейка в рублях. Только соотношение ни как в "рубль-копейка")

1 Satoshi = 0.00000001 BTC (одна сто стомиллионная часть биткоина)
100.000.000 Satoshi = 1 BTC

Примерный курс на текущий момент:

1 USD = 57,149 Satoshi = 0.00057149 BTC

1 Satoshi = 0.0000174981 USD

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

у меня была другая теория, биток называют сатоши, потому что сатоши накамото их придумал)

Автор поста оценил этот комментарий

А сатоши точно обменяют на доллары потом?

раскрыть ветку (1)
Автор поста оценил этот комментарий

биткоины на доллары точно обменяют потом или потратят)

Автор поста оценил этот комментарий

объясните что делает этот вирус, и где его все поимали, вроде никто на мутных саитах не сидит ?

раскрыть ветку (4)
Автор поста оценил этот комментарий

Уж извините, но я не специалист в данной теме, могу лишь ответить примерно раз уж вы ко мне обратились, возможно широта моего ответа вас устроит.

Отвечу сразу на ваш 2 вопрос - вирус распространяется без всяких классических "обновите ваш флешплеер", "бывал на гусарских сайтах" и прочее. Для заражения системы используется открытый 445 порт и в данной теме собственно представлен фикс, который закрывает эту "дыру", в самой последней версии винды (если у вас лицензия и вы ее регулярно обновляете) дыра уже закрыта и беспокоится не о чем (но это не точно).

Теперь ответ на 1 вопрос - шифрует данные на вашем харде и требует дань взамен расшифровки.

Я не специалист, но в интернете уже полно информации, рекомендую почитать пикабу по соответствующему тегу и погуглить, скажем на гитхабе довольно широкое обсуждение ведется по данной ситуации. Как говорится ваша защита в ваших руках :)

раскрыть ветку (3)
Автор поста оценил этот комментарий

че то ссыкотно по инету лазить изза вируса, я лучше на пикабу посижу

раскрыть ветку (2)
Автор поста оценил этот комментарий

На гитхабе приводились примеры когда компьютер заражался через 5 минут после нульсовой установки виндоус практически без драйверов, просто напрямую подключенному к инету, так что рекомендую сделать бэкапы на облачный сервис или другие реальные носители той информации, которая для вас ценная и важная (от рабочих файлов до фотоальбома). Если же у вас чисто игровой ПК или для сёрфинга инета - то и информация, которая в случае заражения будет потеряна - невелика.

раскрыть ветку (1)
Автор поста оценил этот комментарий

сканируем порты - смотрим что все закрыто, радуемся жизни

3
DELETED
Автор поста оценил этот комментарий
Комментарий удален. Причина: данный аккаунт был удалён
раскрыть ветку (2)
19
Автор поста оценил этот комментарий
Палево палево. Нашли же домен, вот и все остальное найдут.

Жадность - самая распространённая причина не из прямых, по которой находят мошенников.
Автор поста оценил этот комментарий

Когда домен зареган, пора выводить бабло.

1
Автор поста оценил этот комментарий

только у людей которые считают что апдейты для лохов, у меня этот апдейт был установлен еще в апреле

8
Автор поста оценил этот комментарий

Интересно, что касперыч блочит переход по этому домену и получается, не даст шифровальщику выключиться. Хотя, может там другой протокол или порт юзается, отличный от 80, либо каспер уже научился детектить вирус и это больше необязательно.

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Возможно, просто в базы автоматом попадают все домены, на которые обращается сэмпл.

раскрыть ветку (1)
Автор поста оценил этот комментарий

А если он будет обращаться на google.com или какой-нибудь другой ip/сайт, его тоже внесут в черный список?) Я кажется только что придумал способ положить сайт конкурента.

Автор поста оценил этот комментарий

Правильно делает - а то не будут антивирь покупать )

Автор поста оценил этот комментарий

а винду под этим вирусом можно поменять? не блочит?

раскрыть ветку (5)
1
Автор поста оценил этот комментарий

можно но на новой винде он опять шифрует по слухам, только полный формат харда тогда да, всё в норме. но и вся инфа будет стёрта.

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

итс гут, ничего важного на пеке я не держу.

я правильно понял, они требуют 300 баксов в биткоинах?

Автор поста оценил этот комментарий

Форматировать только системный диск, или все? а то я сдеревни

раскрыть ветку (1)
Автор поста оценил этот комментарий

всё что имело контакт с пк

Автор поста оценил этот комментарий

Полный формат харда, не панацея. Но голую винду, теоретически, опять прилетит шифровальщик. Либо оффлайн и анальная ограда уязвимости порта, либо самая свежая десятка.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку