С тегами:

Wannacry

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
121
WannaCry на калькуляторе
8 Комментариев в IT-юмор  
WannaCry на калькуляторе
661
ФБР арестовало остановившего вирус WannaCry британского компьютерщика
51 Комментарий  
ФБР арестовало остановившего вирус WannaCry британского компьютерщика Wannacry, WannaCrypt, WannaCryptor, вирусы-шифровальщики

ФБР США арестовало британского компьютерного исследователя Маркуса Хатчинса по обвинению в сговоре с целью рекламы и продажи вредоносной программы Kronos, использовавшейся для похищения информации о банковских онлайн-операциях и данных кредитных карт.


Хатчинс был задержан в Лас-Вегасе на этой неделе после участия в ежегодной хакерской конференции Def Con. Ему приписывают помощь в нейтрализации глобальной атаки WannaCry в этом году. При этом представитель правоохранительных органов заявил, что дело Хатчинса не связано с атакой WannaCry.


Распространение вируса-вымогателя WannaCry, поразившего десятки тысяч компьютеров по всему миру, удалось приостановить с помощью регистрации домена с длинным и бессмысленным названием iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.


После того как в коде вируса обнаружили зашитое в коде вредоносной программы незарегистрированное доменное имя, на которое направлялись запросы. Хатчинс решил приобрести домен, что стоило ему менее 11 долларов, после чего распространение вируса прекратилось.

46
На волне постов про Петю
3 Комментария в Скриншоты коментов  

#comment_90369149

На волне постов про Петю Petya, вирус, Wannacry, скриншот
208
Вирус как детектор отношения работодателя к ИТ
37 Комментариев  

На волне распространения вируса Petya.A. ИТшники Украины получили замечательную возможность составить список работодателей экономящих на ИТ и информационной безопасности.

Вирус как детектор отношения работодателя к ИТ вирус, Wannacry, украина, IT, информационная безопасность
90
Эпидемия WannaCry могла произойти из-за случайной утечки
29 Комментариев в Информационная безопасность  

Распространение WannaCry началось до того, как вредоносная программа была полностью завершена.

Ошибки в коде и реализации вымогательского ПО WannaCry, в мае нынешнего года заблокировавшего сотни тысяч компьютеров по всему миру, могут служить подтверждением теории о том, что авторы шифровальщика допустили утечку вредоносной программы, и ее распространение началось до того, как она была полностью завершена. Такой точки зрения придерживается эксперт в области кибербезопасности Джейк Уиллиамс (Jake Williams).


Во-первых, говорит Уиллиамс, разработчики использовали всего три Bitcoin-адреса для перевода денежных средств, тогда как обычно вымогательское ПО предусматривает свой уникальный адрес на каждый случай инфицирования для эффективного отслеживания оплат. По его словам, это аматорская ошибка, так как правоохранительные органы или ИБ-эксперты могут сравнительно легко отследить все транзакции.


Во-вторых, на пререлизную версию WannaCry указывает вшитый в код «домен-выключатель», предназначенный на тот случай, если вредонос понадобится остановить. Наличие подобного механизма вполне логично, однако удивляет отсутствие какого-либо шифрования, пояснил Уиллиамс. В прошлом другие вирусописатели шифровали канал связи с управляющим сервером, тем самым предотвращая регистрацию подобного домена правоохранителями и исследователями, что, собственно, и сделал эксперт Маркус Хатчинс (Marcus Hutchins), обнаруживший «аварийный» домен в коде WannaCry.

Эпидемия WannaCry могла произойти из-за случайной утечки WannaCry, вирус, утечка, код, шифровальщик
Показать полностью
140
Ошибки в коде WannaCry помогают бесплатно восстановить файлы
15 Комментариев в Информационная безопасность  

Исходный код вымогательского ПО WannaCry оказался довольно низкого качества.

Изучив исходный код вымогательского ПО WannaCry, ранее инфицировавшего сотни тысяч компьютеров по всему миру, специалисты компании «Лаборатория Касперского» обнаружили ряд ошибок, делающих возможным восстановление зашифрованных файлов с помощью общедоступных программных инструментов.


К примеру, ошибка в механизме обработки файлов только для чтения означает, что программа вообще не может шифровать подобные файлы. Вместо этого вредонос создает зашифрованные копии файлов, а оригинальные версии остаются нетронутыми. При этом они делаются скрытыми, но не удаляются, и получить доступ к ним можно, включив опцию отображения скрытых файлов.


В случае, если файлы расположены в «важных» папках («Рабочий стол» или «Мои документы»), WannaCry перезаписывает оригинальные файлы и восстановить их будет невозможно (разве что заплатить выкуп). «Неважные» файлы отправляются во временную папку %TEMP%\%d.WNCRYT и просто удаляются с диска без перезаписи. В таком случае их можно восстановить с помощью специальных программ.

«Мы уже наблюдали это раньше - разработчики вымогательского ПО часто допускают грубые ошибки, позволяющие исследователям в области кибербезопасности успешно восстановить файлы. WannaCry - по крайней мере первый и наиболее распространенный представитель данного семейства - как раз такое вредоносное ПО», - отметил эксперт «ЛК» Антон Иванов.

Напомним, о масштабной кампании с использованием вымогательского ПО WannaCry стало известно 12 мая нынешнего года. За несколько дней вредонос инфицировал более 400 тыс. компьютеров в свыше 150 странах мира. Как сообщалось ранее, наибольшее число атак пришлось на Россию, однако по данным компании Kryptos Logic, лидером по числу случаев заражения стал Китай, тогда как РФ оказалась на третьем месте после США.

http://www.securitylab.ru/news/486528.php?utm_referrer=https...

203
WannaCry. Сколько зарабатывают хакеры и расшифруют ли они файлы после оплаты?
58 Комментариев в Информационная безопасность  

Вот и спал пик обсуждения вируса-шифровальщика WannaCry  ( он же Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt...), но в посте о декрипторах задавались вопросы по поводу случаев оплаты (биткоинами) расшифровки файлов хакерам.


Сегодня вернулся на Пикабу и решил порыть интернет на предмет дохода создателей зловреда. Это оказалось проще простого и заработали хацкеры:

Total ransomed: $130,240.63. Last payment made at: May 25th, 1:01 PM

WannaCry. Сколько зарабатывают хакеры и расшифруют ли они файлы после оплаты? Wannacry, вирус, доход, хакер, декриптор, биткоины, оплата, длиннопост

График с сайта https://www.elliptic.co/wannacry/

Онлайн транзакции поступающие на биткоин адреса злоумышленников можно отследить в твиттер-боте по адресу:

https://twitter.com/actual_ransom

Показать полностью 1
1165
Пока WannaCry запугивает пользователей с не обновленной системой, Adylkuzz незаметно пользуется уязвимостью.
167 Комментариев в Информационная безопасность  

За громкой атакой вируса WannaCry, который использовал уязвимости Windows, чтобы внедряться в компьютеры, шифровать файлы и требовать от пользователей выкуп в биткоинах, почти незамеченной прошла другая напасть. Малозаметная программа внедрена через уязвимость того же типа в сотни тысяч машин по всему миру и потихоньку делает деньги для своих создателей. За счёт ваших мощностей и трафика.

Пока WannaCry запугивает пользователей с не обновленной системой, Adylkuzz незаметно пользуется уязвимостью. вирус, WannaCry, Adylkuzz, криптовалюта

О программе Adylkuzz, которая без лишнего шума внедряется в компьютеры по всему миру, используя уязвимости Windows, пишет Mashable, ссылаясь на специалистов компании Proofpoint. Если вирус WanaCrypt0r, известный также под именем WannaCry, наделал много шума, блокировав работу десятков и, возможно, даже сотен тысяч компьютеров в 150 странах, в том числе банкоматов, серверов в больницах, полиции, компаниях связи и транспорта, то Adykluzz действует по-другому. Он никак не даёт знать о себе, если не следить за нагрузкой процессора или видеокарты, потому что не требует выкуп и не наносит вреда файлам, а просто понемногу «майнит» криптовалюту Monero, а затем отправляет её на адреса, связанные с возможными авторами вируса. Специалисты из Proofpoint обнаружили несколько таких адресов, которые агрегируют Monero на разные суммы от 7 до 22 тысяч долларов. Один Monero стоит сейчас около 25 долларов.


По оценкам Proofpoint, заражены уже сотни тысяч компьютеров с устаревшими версиями Windows, на которых отключены обновления, и с пиратскими копиями, причём пользователи по большей части ничего не знают о своих проблемах. Атака Adylkuzz началась за несколько недель до атаки WannaCry. Создатели Adykluzz использовали те же самые хакерские разработки из Агентства национальной безопасности США, утёкшие в сеть, что и авторы WannaCry. Но в отличие от последних, почти ничего не заработавших на своей атаке, могут получить существенную прибыль.

410
Вышлите 300 галактических стандартных кредитов
16 Комментариев  
Вышлите 300 галактических стандартных кредитов
132
Псевдо защита от "плаксы"
131 Комментарий в Лига Сисадминов  

На волне шумихи вокруг WannaCry появились "доброхоты" якобы помогающие защититься от новомодного вируса.
Сейчас как раз восстанавливаю последствия "паранои" и "псевдо-защиты" от "плаксы".....
Девочке рекламный баннер написал, что нужно защититься от вируса и она согласилась - ей поставили некую "чистилку" и "аваст" - после этого доступ к сетевым папкам пропал как класс...
Откатился на предыдущую точку восстановления и все снова заработало! ;)

Псевдо защита от "плаксы" Wannacry, Linux и Windows, Linux, windows, сетевая безопасноть, сисадмин, Защита от взлома, компьютерная сеть

Заодно решил проверить всю Сервисную сеть на уязвимости и к сожалению нашёл несколько Windows Server 2000 и 2003 с рядом уязвимостей, среди которых был сервер отвечающий за телефонию, на котором "админ" VoIP додумался в качестве Админской учётки использовать связку логин/пароль 1111, а на других серверах его зоны ответственности был чуть более секьюрный логин "Администратор" и пароль "12345678". Разговоры с этим недо-админом и нашим начальством ни к чему хорошему не привели, кроме того, что мне сделали выговор, что я полез в чужие сервера и оклеветал классного специалиста, гордость конторы и семьянина воспитывающего маленького ребёнка...

Показать полностью 1
67
Всё что нужно знать о новостях на примере истерии с WannaCry
9 Комментариев  

Май 13го - мир гудит новостями о WannaCry. Количество зараженных  компов ~80K

....

Май 18го - новостей про WannaCry нет. Количество зараженных компов >300К за последние 24 часа


трекер - https://intel.malwaretech.com/botnet/wcrypt/?t=24h&bid=all


выводы:

1) "горячесть" новости в современном мире ни о чем не говорит

2) если в новостях об чем-то не говорят (перестали говорить), то не значит, что это явление пропало


в общем, всё и всегда надо проверять самим

50
Ждем релиза на торрентах
7 Комментариев в Скриншоты коментов  
Ждем релиза на торрентах Wannacry, вирус, скачать бесплатно, без регистрации и смс, nocd

#comment_87511142

6319
Линуксоиды напряглись и смогли запустить одну из самых популярных windows программ
735 Комментариев  
Линуксоиды напряглись и смогли запустить одну из самых популярных windows программ
79
Ловим WannaCry на живца
60 Комментариев в Лига Сисадминов  

В исследовательско-хулиганских целях, решил поставить в виртуалке незащищённую ОС без обновлений, выставить её в интернет и посмотреть, как быстро пожрёт её WannaCry.


Итак, первая жертва. Windows 7 Home Premium SP1.

Ставим её в KVM, отключаем брандмауэр, пробрасываем порты 139 и 445 наружу и проверяем их через canyouseeme.org.

Всё ок, порты открыты, винда торчит незащищённым тылом прямо в интернеты.

Сейчас коварный WannaCry пожрёт её!

Сейчас!

Сейчас.

Сейчас...


Короче, три часа спустя мне надоело и я решил попробовать поймать WannaCry на другого живца.

Итак, ставим W2K8 R2 server, отключаем брандмауэр, пробрасываем порты и ждём.

Ждём. Ждём-ждём-ждём. Ждём.

Ловим WannaCry на живца WannaCry, когда админу делать нечего

прошло четыре часа. Пока не отключаю.


Как думаете, коллеги, на что лучше подманивать WannaCry? На мотыля или на бормаша?

Похоже, непроверенная инфа, что он заражает, а потом срабатывает сразу массово по таймеру, имеет под собой основания.


Кстати, кто-нибудь нарвался на эту пакость? Или знает того, кто нарвался?

Я пока из первых рук только неофициально от сотрудников Мегафона слышал, что у них проблемы были.

131
Последствия криптовымогателя в челябинском Гибдд.
33 Комментария  
Последствия криптовымогателя в челябинском Гибдд. гибдд, вымогательство, Wannacry

Вышел сотрудник Гибдд, сообщил что сервер основной недоступен ввиду хакерской атаки с пятницы по всей РФ. На фото - очередь за талонами на регистрацию авто. Работаем мол с запасным сервером, которого не хватает по скорости на всю рф

37
Лаборатория Касперского указала на создателя вируса WannaCry
26 Комментариев в Информационная безопасность  

Северокорейская кибергруппировка Lazarus, вероятно, является создателем вирус-вымогателя WannaCry, жертвами которого стали более 200 тысяч человек и организаций в 150 странах, сообщил главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.


«Вы ведь помните еще наших северокорейских грабителей банков через SWIFT и ломателей Sony Pictures? Да, тех самых Lazarus, о которых мы так много (слышали) в последнее время. Детектив закручивается все сильней и теперь один и тот же код обнаружен в #WannaCry и в троянцах от Lazarus. <...> Боюсь что после такого — Северную Корею в Интернете мы больше не увидим», — написал Гостев на своей странице в Facebook.


Группировку Lazarus ранее эксперты обвинили в краже 81 миллиона долларов из ЦБ Бангладеш в феврале 2016 года, а также в кибератаке на кинокомпанию Sony Pictures Entertainment в 2014 году.


Гостев приложил к своей публикации скриншоты двух кодов — один, как утверждает Гостев, принадлежит WannaCry, другой — вирусам Lazarus, — часть которых совпадает друг с другом.


Хакеры из КНДР


Речь идет о массированной хакерской атаке, которая произошла в пятницу, 12 мая по меньшей мере в 150 странах и, по подсчетам Европейского полицейского агентства, затронула деятельность более 200 тысяч человек и организаций, в том числе и государственных ведомств, передает РБК.


Хакеры использовали вирус-вымогатель WannaCry: он устанавливает на компьютер баннер, который блокирует доступ к данным и требует заплатить за восстановление доступа к ним 300 долларов . В противном случае вирус обещает удалить файлы в течение трех дней.


Издание The Times со ссылкой на данные платежей указало, что в результате глобальной кибератаки создатели вируса WannaCry получили в общей сложности 42 тысяч долларов.


источник

66
Как проверить сеть на уязвимость WannaCry
37 Комментариев в Лига Сисадминов  

Наконец-то появился чекер.

Реализован в виде PowerShell-скрипта, проверяет по диапазону IP.


Подробности от разработчиков по ссылке:

https://rvision.pro/blog-posts/wannacry-vuln-tool/


Коллеги, рекомендую всем всё-таки провериться.


P.S. Заранее отрубил SMB1, перевёл все шары в рид-онли и всё равно тревожно как-то.

82
Список необходимых обновлений для борьбы с Wana Decrypt0r
43 Комментария  

Выбираете свою систему и ищете установлено ли у Вас такое обновление.
Будьте внимательны при установке обновлений -- если у Вас пиратская Windows, то возможен синий экран и бутлуп (безконечная перезагрузка)

Список необходимых обновлений для борьбы с Wana Decrypt0r Wannacry, шифровальщик, Помощь, Update, Обновление
446
WannaCry или война невидимого фронта
117 Комментариев в IT-юмор  

Работаю в небольшой по парку фирме, 15 станций и 1 сервер.
12 мая по всему миру прокатился новый вирус шифровальщик WannaCry и к 13ому числу поразил 131000 машин. Пятничный вечер я как и все отдыхал и потому об угрозе узнал лишь на следующий день. Благо мою спину прикрывает в этом плане то что работа офиса 5/2 и пользователи просто не успели натворить дел. 13ого по удаленке поставил задачу на обновление антивируса (на сайте уже было объявлено о надежной защите), обновление операционных систем и спокойно продолжил отдыхать.

Но дым огня невидимого фронта дошел до ген.директора и в понедельник ещё до начала рабочего дня мне была поставлена задача "закрыть уязвимость". Объяснения не были в силах успокоить бушующий жар начальства. По приезду в офис пришлось публично перед шефом обходить 15 станций и на каждой катать MS17-010 обновление в ручную, а так же для каждого сотрудника проводить профилактический инструктаж.


WannaCry действительно заставил прослезиться, от того какую паническую атаку оказывает, уже ставший банальностью, шифратор пущенный в массу

478
Check Point: несмотря на выкуп, жертвы WannaCry не получают свои файлы
79 Комментариев  
Check Point: несмотря на выкуп, жертвы WannaCry не получают свои файлы вирус, Wannacry

В связи с масштабным распространением программы-вымогателя WannaCry или WannaCryptor компания Check Point Software Technologies подготовила отчет об этом вымогателе.


«Виновником атак, которые начались в конце прошлой недели по всему миру, является версия 2.0 WCry ransomware, также известная как WannaCry или WanaCrypt0r ransomware. Версия 2.0 была впервые обнаружена 11 мая, атака возникла внезапно и быстро распространилась в Великобритании, Испании, Германии, Турции, России, Индонезии, Вьетнаме, Японии. Масштаб атаки подтверждает, насколько опасным может быть вымогательское ПО. Организации должны быть готовы к отражению атаки, иметь возможность сканировать, блокировать и отсеивать подозрительные файлы и контент до того, как он попадет в их сеть. Также очень важно проинструктировать персонал о возможной опасности писем от неизвестных источников», — отмечает Василий Дягилев, глава представительства компании в СНГ.


Команда Check Point начала фиксировать масштабное распространение вируса WannaCryptor 12 мая. Для ее распространения использовались различные векторы атак, в том числе через сетевой протокол прикладного уровня (SMB), brute force атаки на RDP-серверы, вредоносные ссылки в письмах, а также письма со вложениями, содержащими вредоносный контент в файлах PDF или ZIP.


По состоянию на 14 мая WannaCry собрал более 33 тыс. долл. Несмотря на то, что многие пользователи заплатили выкуп, не было ни одного сообщения о том, что их файлы были разблокированы. Исследователи обнаружили, что поступление денег на счет вымогателей позволяет отслеживать, какая именно жертва их перевела. У многих вымогателей есть «служба поддержки», которая быстро отвечает жертвам в случае проблем с оплатой. Но не в случае с WannaCry. Более того, эксперты сомневаются, что зашифрованные файлы вообще поддаются дешифровке со стороны вымогателей.

Источник: http://helpform.ru/698777

Distrust: глюки с доставкой в голову!
27 Комментариев; спонсорский пост от

Про Distrust мы рассказывали не так много, как про Beholder.

Поэтому попробуем заинтересовать вас вот такой гифкой:

Distrust: глюки с доставкой в голову! гифка, видео, длиннопост

Оставляя за скобками все стандартные описание выживалок с бродилками, крафтингом и прочими лутами, перейдем к главному: все участники последнего квеста, которые в качестве приза выбрали ключ к Distrust, получат его обязательно в течение нескольких часов (если еще не получили письмо с ключом).

Не, не это ж главное! Главное – в игре 4 разных концовки!

Хотя, главное другое: Distrust уже доступeн в Steam, с традиционной скидкой на запуске!

Показать полностью 3


Пожалуйста, войдите в аккаунт или зарегистрируйтесь