Комментарии 69
Ну хоть будет уроком на будущее.
А если специалист считает, что обновления для софта (особенно если это Windows, но к *nix или ios это тоже относится) ставить не нужно — то это не специалист.
И вывод, как и в сегодняшней проблеме, простой — виновником проблем с пумпуртерами в 99,1% является рукожопство «админя», а вовсе не «проклятые мелкомягкие».
Я вижу только одну проблему — человеческий фактор. Почему? Потому что на примитивный запрос «защитник виндовс WannaCry», даже сейчас, в тренде идет ссылка на «Как отключить Защитник Windows и убрать иконку Защитника в ...». ИМХО это показатель
Чему удивляться?
ГОСТ не подскажете?
Ну или ISO хотя бы.
Заражать сервера разве не выгодно?
Почему нет вирусов для заражения серверов?
https://en.wikipedia.org/wiki/Linux_malware
sudo по сути не даст вам никакой защиты.
Ну отлично, после шифровальщика у вас сохранятся все системные файлы! Они ж такие ценные, ведь система аж 20 минут с нуля устанавлвиается!
А вот все пользовательские данные будут благополучно зашифрованы без всяких рут прав.
И чем же она более устойчива? Разве в винде без прав администратора можно переписать важные для системы файлы? Если уязвимость в процессе который работает с повышенными правами, то и remote code execution будет с повышенными правами. Это одинаково и в линуксе и в винде.
К тому же криптор не переписывает важные для системы файлы. Как раз таки система должна работать исправно (чтобы отобразить шантажное сообщение). Криптор шифрует пользовательские файлы (курсачи, фоточки, базы mysql и т.д.)
Еще некоторая информация продолжает собираться в этом Gist'е:
https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168
Жесть какая-то. У меня Win 10 с автоматическими обновлениями поэтому пронесло, аминь. Но в виртуалбоксе стоит Win 7 для тестов, естественно сто лет в обед не обновлялась, у виртуального хоста есть доступ к интернет (через роутер по кабелю) Мне интересно, если виртуалка заразиться, то зараза может из гостевой ОС перекинуться в основную?
https://www.malwaretech.com/2017/05/how-to-accidentally-stop-a-global-cyber-attacks.html
От переводчика: C&C домен специально был зарегистрирован, согласно твиттеру компании MalwareTech, чтобы остановить или приостановить распространение малвари.
Остановили распространение этой модификации.
В понедельник выйдет новая версия, с другим доменом. Или вообще без стоп-домена — зачем он?
Так что только патчиться.
зашифровывая файлы, которые на них находятся. После он требует перечислить какое-то количество биткойнов за расшифровку.
В России уже ввели обещанную уголовку за использование Бит-Коинов?
Поясню свой вопрос: того кто заплатит выкуп в биткоинах вымогателю, не посадят за "незаконный оборот денежных средств"?
Махинации с виртуальными денежными знаками и имущественными правами в виртуале если и принимаются расследовать, то расследуют как мошеннические действия, направленные на хищения реальных средств.
Банки легко подают в суды, в случае поимки авторов вирусных атак. Информации, об удачных исках на возмещение ущерба частных лиц, не попадалось.
Второй запуск получает IP-адрес зараженной машины и пытается подключиться к 445 TCP порту каждого IP-адреса внутри подсети.
Причем тут сетевые папки? Червь будет размножать себя в локалке и заразит максимальное количество хостов, у которых 445 открыт и не установлены обновления.
Разрешения, шифруемых файлов:, а Расширения…
количество запросов уже превышало 1400 в час
Это число не всего запросов в мире, а только на их сервисе.
188[.]166[.]23[.]127:443
188[.]166[.]23[.]127:443
Итого должно быть 14 адресов. Поправьте, пожалуйста.
Кто-нибудь видел, что там сравнивали, насколько это соответствует истине?
Познакомимся с WannaCry поближе