Масштабная хакерская атака поразила десятки тысяч компьютеров по всему миру

  • Автор темы Автор темы MaxNs
  • Дата начала Дата начала
-- Вот это и непонятно. Если крупная - то зачем ей оные "заёмные ресурсы"?
Ну здесь все просто. Все упирается в деньги. Дешевле арендовать, чем строить свою собственную инфраструктуру, обслуживать ее, обновлять. Все упирается в деньги, которые именно крупные компании стараются экономить. И с каждым годом все больше и больше)

Пожалуйста, отключите строку подписи в вашем приложении Tapatalk
 
Последнее редактирование модератором:
Угу. И всю свою информацию хранить на чужих серверах.
думаю, тут стоит разделять информацию по степени важности, IT отделы всё это понимают. Всякая текучка пользовательская
документы, презентации, картинки - не стоит вообще ничего - она важна только на текущий момент и моментально устаревает
У нас в конторе недавно случился форсмажор в результате которого 70% информации юзеровской сотрудников было утеряно.
Да, неприятно, но на работе бизнеса не сказывается. Напишут и нарисуют ещё :)
А к жизненно важной информации подход другой - ей пренебрегать никто
не будет и будут серьёзно защищать.
 
Открываю браузер, а там..
iRDQnjS3nIk.jpg
 
Оспади да старый добрый спуфинг имен файла в юникоде , до сих пор безотказно работает )
открывает бухгалтер или манагер - мп3 , жпг или doc - а там exe , да еще с блокировкой антивиря )........
Недавно в одной IT шной конторе так и случилось , вся 1c бухгалтерия шифранулась )
как раз в день зарплаты .... слава богу админ там бэкапы делал каждодневные :)

Что уж там говорить про уязвимости )

В случаях с офисным планктоном - есть только одно правильное решение
домен , NAT , птичьи права у всех кроме админа ) перекрыты 445 , 135,139 порты :)
 
Последнее редактирование:
Прямые линки на официальные патчи для всех версий Windows

Код:
Windows XP SP3
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe

Windows XP SP2 for x64
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

Windows Server 2003 for x86
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe

Windows Server 2003 for x64
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe

Windows Vista x86 Service Pack 2
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu

Windows Vista x64 Edition Service Pack 2
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

Windows Server 2008 for x86
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu

Windows Server 2008 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

Windows Server 2008 R2 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu

Windows Server 2008 R2 for Itanium
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-ia64_93a42b16dbea87fa04e2b527676a499f9fbba554.msu

Windows 7 for 32-bit Service Pack 1
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu

Windows 7 for x64 Service Pack 1
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu

Windows 8.1 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu

Windows 8.1 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu

Windows 10 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu

Windows 10 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu

Windows 10 Version 1511 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu

Windows 10 Version 1511 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu

Windows 10 Version 1607 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu

Windows 10 Version 1607 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu
 
не надо только дурной рентвшной конспирологии ,патч для 7sp1
- 32 метра

Не знаю какой там гиг весит но это явно кумулятивный , с тысячей других заплаток ))
 
  • Like
Реакции: Fedor Tkachev
А если учесть, что обычно такие заплатки выпускаются ПОСЛЕ того как вирус уже распространился
Ну не в этом же случае... Это давно уже не 0-day, патч был в марте.
Суть-то в чём, Shadow Brokers ещё с лета прошлого года стали сливать по частям архивы с эксплойтами и приложениями для совершения атак, по их утверждению от Equation Group (работающих на АНБ/NSA). В одном из недавно слитых архивов и были эксплойты (EternalBlue, EternalChampion и т.д.), использующих уязвимости (remote code execution) в SMB разных версий. Некоторые были исправлены M$ ещё в 2016, EternalBlue - в марте 2017. В конце апреля уже во всю стали плодиться как грибы статьи для школотронов, как с помощью KaliLinux и Metasploit, используя EternalBlue (бекдор) + DoublePulsar (используемый для дальнейшего заражения) удаленно поиметь Windows 7. Собственно по такой схеме и работает WannaCry (с дополнительной вишенкой на торте в виде шифрования файлов пользователя).
Как вы поняли, это были экземпляры утекшего из правительственной лаборатории кибероружия.
И таки как и любому оружию ему нужны средства доставки. То есть сначала его нужно точечно доставить жертвам (в виде вложения к письму и т.д.) и только потом оно рванёт.

P.S. Иронично, но в этом треде ещё не отметились известные персонажи. "Ну и что, что в винде бекдор от АНБ? Мне нечего скрывать!" говорили они. Ну что ж ТЕПЕРЬ им действительно НЕЧЕГО скрывать! ВСЁ надежно зашифровано, теперь то уж никто НЕ ПРОЧТЁТ! :p
 
  • Like
Реакции: SoulState и alexvg
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
:D


"Кибероружие " , " правительственные лаборатории "
кто то опять аниме пересмотрел :) все эти рассказы про анб - как раз на школьников и расчитаны :)
херовое какое кибероружие , совсем примитивное )

Вот kido в свое время - был гораздо изобретательнее )
 
Про этот подарок школотронам выше речь и шла. 20 days ago... Ага, а чё не в 2016-м то?
И таки да "EternalBlue" и "DoublePulsar" - внутренние кодовые имена инструментов Equation Group (как утверждают Shadow Brokers).
Или это доказательство того, что эти имена сами школьники насмотревшись аниме и придумали (вместе с тонной других слитых эксплойтов)? :rolleyes:
И да, кибероружие - специального отдела АНБ занимающимся целевыми кибератаками. :p
Слили ГОТОВЫЙ ИНСТРУМЕНТАРИЙ сделанный НЕ школьниками-скрипткиддисами, и УЖЕ из готового изваяли на что фантазии хватило. БЕЗ СЛИВА никто про эту уязвимость бы не знал и M$ бекдоры прикрыла как только начался слив!
Что не понятно-то?
 
И это единственный аргумент против, ну что ж я удовлетворен.
Если в вашей вселенной никаких громких сливов Vault-ов и инструментария Equation Group не было - ок! )))
 
Иронично, но в этом треде ещё не отметились известные персонажи.
"Ну и что, что в винде бекдор от АНБ? Мне нечего скрывать!" говорили они

-- Это бредящие верноподданичеством персонажи.
У любого человека всегда есть что скрывать... :oops:
 
  • Like
Реакции: CakeWorker и Novation
Установил обновления от Microsoft. Теперь можно и нет к рабочему пк подключать?))
Какие новости по этому вирусу кстати,остановили его распространение?
 
Завязывай с наркотой и аниме )


https://blogs.microsoft.com/on-the-...e-safe-online-lessons-last-weeks-cyberattack/

Microsoft написал(а):
The WannaCrypt exploits used in the attack were drawn from the exploits stolen from the National Security Agency, or NSA, in the United States. That theft was publicly reported earlier this year. A month prior, on March 14, Microsoft had released a security update to patch this vulnerability and protect our customers.

Microsoft написал(а):
Finally, this attack provides yet another example of why the stockpiling of vulnerabilities by governments is such a problem. This is an emerging pattern in 2017. We have seen vulnerabilities stored by the CIA show up on WikiLeaks, and now this vulnerability stolen from the NSA has affected customers around the world. Repeatedly, exploits in the hands of governments have leaked into the public domain and caused widespread damage. An equivalent scenario with conventional weapons would be the U.S. military having some of its Tomahawk missiles stolen.

Microsoft написал(а):
The governments of the world should treat this attack as a wake-up call. They need to take a different approach and adhere in cyberspace to the same rules applied to weapons in the physical world. We need governments to consider the damage to civilians that comes from hoarding these vulnerabilities and the use of these exploits.


Ах, как они запели-то теперь красиво... ))))
И это не я, это представитель M$ на голубом глазу в своем блоге заявляет.
Но некоторые baka (не будем показывать пальцем) всё ещё в стадии отрицания.
"Во всём виноваты наркотики и аниме" говорили они. :D
Ну не доходит до некоторых.
:p
 
  • Like
Реакции: CakeWorker
@Novation, Сноуден по этому поводу кстати, давно писал у себя. Что инструменты опасные, а информацией о дырах с майкрософтом в установленном порядке не делились. Т.е. тулзы утекли осенью, а майкрософт об этом узнал уже после скандала и того, как они были слиты через викиликс в марте (когда и вышел патч).
 
  • Like
Реакции: Novation
Да, только через wikileaks были слиты Vaults ЦРУ-шные, а эти конкретные эксплойты из апрельского NSA Arsenal Hacker Tools. M$ заранее до этого последний патч выпустили, после чего через месяц они были опубликованы. Там был универсальный спец.инструментарий из скриптов на питоне для не особо подготовленных сотрудников, максимально формализованный (чтоб работать по инструкции), интерактивно работающий по принципу "ввести данные, next, next, done" (если утрировать), ориентированный на Винду. Сразу же пошли статьи как этим инструментарием пользоваться. Через неделю народ это всё творчески переработал в готовые скрипты под уже один конкретный тип атаки и выложил на гитхаб. Ну а ещё через некоторoе время путём нехитрого сложения 2+2 получилось вот это...
 
Последнее редактирование:
Эти советы из серии "при первых сигналах биологической опасности ходить постоянно в противогазе не снимая", когда уже и прививки вышли и даже вакцину придумали.

Скачать патч с офсайта M$ на уже пропатченной машине, линуксе, андроиде и т.д. Для десятки их там 3 для разных релизов в зависимости от того как долго Win10 не обновлялся, так что если совсем не знаете какой - качайте все три. И накатывайте в офлайне (по порядку какой подойдет). Дальше штатно обновляетесь в онлайне.
 
Последнее редактирование:
Эти советы из серии "при первых сигналах биологической опасности ходить постоянно в противогазе не снимая", когда уже и прививки вышли и даже вакцину придумали.
Ну так-то уж, откровенно говоря, smb v1 уже никому особо не нужен.

Подкину (мнение микрософта по поводу ответсвенности государства):
http://www.rbc.ru/technology_and_media/15/05/2017/5918c6e69a7947d0594fae43?from=main

P.S. нашел оригинал ссылки выше. Ну ничего, перевод будет :)
 
Последнее редактирование:
  • Like
Реакции: Novation
А что, комп.сеть, к примеру, для работы с Vienna Ensemble Pro использует какой-то другой протокол?

Кстати, за Vienna не скажу, так как никогда не пользовался, но касаемо версий протокола вот тут есть хорошая таблица с разбивкой по версиям ОС/SMB:

https://blogs.technet.microsoft.com...-0-smb-2-1-smb-3-0-or-smb-3-02-are-you-using/
 
Да, кстати, 445 порт при работе поверх TCP используют все версии SMB (а не только первая, как тут могут ошибочно подумать).
 
А у нас сейчас отказ!
Работает только мобильный интернет. Наверно таки завалился наш сервис после атаки.
 

Сейчас просматривают