Это копия, сохраненная 6 июня 2017 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
По последним данным атака приостановлена.
Версия:
Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США.
Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет.
В то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео.
В этом наборе есть опасный инструмент DoublePulsar.
Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar
простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код.
Карта заражения:
https://intel.malwaretech.com/botnet/wcrypt
Линки для сежения:
https://geektimes.ru/post/289115
https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168
https://pastebin.com/0LrH05y2
Патчи:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Windows XP, Winows Server 2003R2
Windows Registry Editor Version 5.00
;Отключить SMB1
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]
"SMB1"=dword:00000000
https://vz.ru/news/2017/5/12/870062.html
Лол, хотя 1.5 пеки на которых эльбрус управляются другими операционными системами, доля правды в этом есть.
кокой не компетентный пиздец в этой стране
Разве паблик ключ не один для всех?
Приходят такие одмины в понедельник на работку, а там...
Этот мем уже протух.
Если у одминов обновления не установлены, то их надо пиздить по почкам.
Я уже предвкушаю, компов несколько сотен, больше половины компов настолько древнее говно, что апдейты там ставились бы весь день с параллельно работающим юзверем, по этому настроено скачивание, но не установка, а ещё десятки XP.
https://twitter.com/MalwareTechBlog/status/863057941292867586
> а ещё десятки XP
Я конторку одну обсуживаю там до сих пор половина хрюша. И бухгалтерский - семерка емнип.
Жду звоночка в понедельник.
Кто им доверяет вообще?
Сегодня пришло Накопительное обновление для Windows 10 Version 1607 для систем на базе процессоров x64, 2017 05 (KB4019472)
https://habrahabr.ru/post/328548/
ХР - лучшая винда эвер. Если бы мелкомягкие не залупались со своим "ололо-прогрессом" и не жадничали, выпуская новые оконные менеджеры вин7-10, чтобы впаривать говно по нескольку раз, а развивали и модернизировали хрюшу, то ей бы сейчас не было равных.
Да.
>впаривать говно по нескольку раз
Неистребимо желание человека нихуя не делать но получать бабло.
Впереди еще хуже - уход в облака. Реально плата за воздух, ууух.
А почему именно всего 3 адреса? Их может быть хоть 300 на все регионы.
Так зловреда уже распотрошили.
Ищи у себя.
d5e0e8694ddc0548d8e6b87c83d50f4ab85c1debadb106d6a6a794c3e746f4fa b.wnry
402751fa49e0cb68fe052cb3db87b05e71c1d950984d339940cf6b29409f2a7c r.wnry
e18fdd912dfe5b45776e68d578c3af3547886cf1353d7086c8bee037436dff4b s.wnry
4a468603fdcb7a2eb5770705898cf9ef37aade532a7964642ecd705a74794b79 taskdl.exe
2ca2d550e603d74dedda03156023135b38da3630cb014e3d00b1263358c5f00d taskse.exe
97ebce49b14c46bebc9ec2448d00e1e397123b256e2be9eba5140688e7bc0ae6 t.wnry
b9c5d4339809e0ad9a00d4d3dd26fdf44a32819a54abf846bb9b560d81391c25 u.wnry
В распостраненный билд вшито 3 захардкоженных адреса. Причем все адреса хранятся в виде открытых строк, ничто в билде не шифруется, включая C&C. Очевидно что троян-шифровальщик писали школотроны малолетние или просто ленивые люди.
Никакой генерации btc адресов там нет.
Какие регионы? Эти кошельки вшиты в ехе, оплата принимается только на них, причем автор локера не может отличить друг от друга оплативших, т.к. оплата выкупа по факту вообще бессмысленна.
Цифровые подписи проверь, и ставь спокойно, или удаляй не запуская.
Да даже тупо можно было ставить майнер монеро, это выходил бы примерно такой же профит, только без новостей в нью-йорк таймс, всего этого кипеша и нихуёвой вероятность быть взятыми АНБ\ФБР за жопу. А еще можно было ставить клик-бота, спам-бота, да даже тупо банкер какой-нибудь, но нет сука, мы по-быстрому обдрищемся на весь мир, и срубим аж 20 кусков.
Ебанные дегенераты со своим локером. Пиздец. Все хакиры в трауре от этого.
Хотя достаточно по расширению искать. Но я уже врубил свежий Cure It, пускай ищет. И я еще не разобрался, есть ли нужный апдейт в паке simplix-а. Если по номерам искать, нихуя не находит.
Двачую братишка. Такие дебилы это просто пиздец. Могли свободно миллионерами стать просто установив туда банкера. Лол.
А тебе то что? Все хакиры у него в трауре. А тебе то что, уёбища ты кусок? Иди уроки делай, в трауре у него все.
> пляшем дальше
Так ведь только часть екплойтов в общем доступе только, обещали еще подогнать.
Тащемта, всё закономерно. Это миф, когда говорят, что все хакиры умные шо пиздец. Часто это просто ебланы, которые хотят по-быстрому срубить бабла, либо устроить кипишь, чтобы все охуели, как они могут. По-настоящему крутые спецы - это те, кто находит уязвимости, а не те, кто их эксплуатирует.
>Microsoft выпустила обновления для Windows XP и других устаревших систем ради защиты от вируса WannaCry
Лул
И была бы ХР сп10 на которую дрова от ХР сп3 не ставятся.
>По-настоящему крутые спецы - это те, кто находит уязвимости
Да, но эти обычно сосут немытый безденежный хуй, потому что поиск уязвимостей - это как лотерея, может повезти, но гораздо вероятнее отсосёшь.
https://twitter.com/GossiTheDog/status/863160534308454400/
ты мог для XP Embedded давно накатить
Да ты шутишь. Эти уебаны наверняка зассали и теперь не знают что делать в ожидании агентов ФБР. Хуй они 2 версию запустят.
Выходные же еще, не все прочухали.
Когда боты стучат на домен зарегистрированный как killswitch, они появляются на этой карте, но затем бот самоудаляется и прекращает инфекцию.
По сути все появляющиеся точки были заражены но спасены тем фактом что отстучали на killswitch домен.
А все дело в том что тупые школяры-кулхакеры не смогли в шифрование строк своего экзешника и хранили все в открытом виде, так что домен легко вытягивался.
И трафик между ботом с C&C не шифровался хотя бы RC4. можно перехватывать все с помощью wireshark
Хм интересненько
Скрипткиддис разных возрастов есть.
- BTC адреса для приёма оплаты вшиты в тело бота. Их всего 3 штуки, т.е. авторы малвари принципиально не могут понять кто из жертв оплатил, а кто - нет. Это значит, что либо декриптора не будет, либо будет один на всех.
- локеру нассать на ГЕО жертв, рейт оплаты одинаковый как для юсы, так и для СНГ. Любой человек кто "в теме" скажет что трясти с СНГшных нищеёбов овер 200$ за расшифровку - бред. Обычно локеры просто самоудаляются если на ПК есть RU или UA локаль.
- распространение было остановлено, когда ресерчер malwaretech засинкхолил вшитый в бота домен. Бот не использует никакой проверки цифровой подписи при обращении к этому домену, т.е. технически засинкхолить домен мог любой.
- в боте судя по всему нет никакой обфускации\криптовки кода\данных\протокола - это явный признак дилетантов. Если бы использовалась криптовка, то это дало бы автороам несколько суток, пока бота разреверсят и разберут по байтам действительно профессионалы, а не любители с пиратской IDA.
- список расширений шифруемых файлов чрезвычайно мал по сравнению с другими локерами. Т.е. большое количество действительно важных данных, за которые обычно и платят выкуп тупо не шифруются.
Эти пидоры явно что-то знают.
Я по ключевым словам чекнул их инет сегмент, ничего нету, кроме новостей о том что в мире.
This. Уже писал выше это, делали локер дебилы которые спалили отличную тему. Хотя это к лучшему.
Теперь настящие злодеи не успеют нажиться на данном эксплойте.
Это говно еще распространяется таким образом. На одну из моих рабочих машин, перед праздниками, прилетело письмо с servic1aneANUSmegafonQcJPUNCTUMrpLLu, в котором была ссылка на скачивание жава скрипт файла (*.doc.js маска). Меня тогда еще смутил тот факт, что учетная запись пользователя стала админской, но я тогда особо не придал этому значения. Довольно забавная вещь получается, вирус заражал компьютеры, распространял себя, а потом сработал по триггеру?
У нас одмен держит сервер на шындовс сервер 2003 и рабочие станции на хрюше.
Давно жду когда его уволят нахуй.
Нет, этот распространяется исключительно через SMB эксплоит. У тебя был какой-то другой.
Может форк?
Завистливая пидорашка такая завистливая. Скорее всего, сама пожвержена этой уязвимости, не разбирается в сути вируса и информационной безопасности вообще и не смогла бы сама такое написать. В то же время анонимные молодцы заставили просраться полмира.
Главное, во всех обсуждениях все резко стали такими умными закрывателями портов и отключателями протоколов (бгг, это при том, что майкрософт закрыла уязыимость аж в марте), только почему-то самые серьёзные организации соснули у каких-то ноунеймов, а ведь, я уверен, сотрудиники технических отделов этих компаний сидят на хабре, слэшдоте и даже тут.
Щито делоть?
Ставь линукс=)
Хорошо, что ты выделил окно красным прямоугольником, а то я бы не заметил.
Пидараха соснула.
Да не нужно ничего скрывать и шифровать, хоть опенсорсный вымогатель пиши. Главное ключи на сервере хранить и не делать такой >>2042718 хуйни. Потому что это фейл в любом случае, хоть шифруй екзешник, хоть не шифруй — ресолв домена в любом случае будет виден. Раз тащили с собой тор, могли бы и килл-свитч в торе сделать.
>>2042692>>2042693
Хекеры взорвались.
Сосать
https://habrahabr.ru/company/kaspersky/blog/328540/
ебать я хакер
ЕВГЕНИЙ ВЫШЕЛ НА ОБЕД
@
Windows Defender запускает чужой код
@
в HandBrake сидит троянец
@
фишеры атаковали пользовалей Gmail
Конечно пронесет, когда на ковер вызовут.
> ЗАТО У НАС ИГОР!!!!111!
Я после подленького удаления раздела "право" и распила проекта на три-четыре подпроекта на разных доменах удалил из закладок. В пизду самодуров.
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe
Windows XP SP2 for x64
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe
Windows Server 2003 for x86
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe
Windows Server 2003 for x64
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe
Windows Vista x86 Service Pack 2
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Vista x64 Edition Service Pack 2
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows Server 2008 for x86
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Server 2008 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows Server 2008 R2 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
Windows Server 2008 R2 for Itanium
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-ia64_93a42b16dbea87fa04e2b527676a499f9fbba554.msu
Windows 7 for 32-bit Service Pack 1
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
Windows 7 for x64 Service Pack 1
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
Windows 8.1 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu
Windows 8.1 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
Windows 10 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
Windows 10 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
Windows 10 Version 1511 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu
Windows 10 Version 1511 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu
Windows 10 Version 1607 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu
Windows 10 Version 1607 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe
Windows XP SP2 for x64
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe
Windows Server 2003 for x86
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe
Windows Server 2003 for x64
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe
Windows Vista x86 Service Pack 2
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Vista x64 Edition Service Pack 2
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows Server 2008 for x86
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Server 2008 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows Server 2008 R2 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
Windows Server 2008 R2 for Itanium
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-ia64_93a42b16dbea87fa04e2b527676a499f9fbba554.msu
Windows 7 for 32-bit Service Pack 1
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
Windows 7 for x64 Service Pack 1
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
Windows 8.1 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu
Windows 8.1 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
Windows 10 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
Windows 10 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
Windows 10 Version 1511 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu
Windows 10 Version 1511 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu
Windows 10 Version 1607 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu
Windows 10 Version 1607 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Там внизу и для русской версии есть.
Спасибо. А то до офсайта Мелкомягких невозможно достучаться. Пиздец какой то.
Что из этого ставить?
> Windows 7 for x64-based Systems Service Pack 1
(4012212) Security Only[1]
>Windows 7 for x64-based Systems Service Pack 1
(4012215) Monthly Rollup[1]
Угу, не могу достучаться до говносайта мелкомягких.
Двачую вопрос. Как узнать какой номер обновления стоит последним на системе?
Два чую. Раньше читал хаб ИБ, но потом всё скатилось в сраные репосты с переводом.
Не кто, а что. Программа. В твоём эмуляторе терминала.
NEEQAQUE
В чем отличия?
>>2042850
господа, а в чем смысл ломать вин7 ?
мимопоставил-забылзарегать-отключилобновы-щасвотпоставилтокэтотпатч-всеОК
Вроде как 445 должен быть закрыт.
Посмотри как у тебя с этим обстоят дела.
https://2ip.ru/check-port/?port=445
Вирус по времени активируется?
Если оффлайн перевести часы системы на годик назад и ждать пока антивирусы научатся лечить это дерьмо, то можно спать спокойно?
С временем, переведенным на годик и даже на сутки от реального ты хуй в инет выйдешь. Можешь проверить.
Я хуй знаю, гоновирус может открыть порт самостоятельно или нет.
>В конце 2013 года шифровальщик CryptoLocker использовал платёжную систему Bitcoin для получения выкупа. В декабре 2013 года ZDNet провёл, основываясь на доступности информации о транзакциях Bitcoin, оценку переводов средств от заражённых пользователей за период с 15 октября по 18 декабря. Только к окончанию этого периода операторам CryptoLocker удалось собрать около 27 миллионов долларов США по действующему в то время курсу Bitcoin.
А у этой параши сколько? 22 тыщи?
>Тут школоподелка с дыркой в открытой сети.
Могли бы заразить десятки миллионов пк если бы не спешили, а сначала заразили кучу компов и лишь потом включили вирус на них.
>который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США.
Это дурачок-Сноуден тебе сказал?
Это хорошо, когда СПЕРМОБЛЯДИ соснули RCE.
Теперь любые вскукареки о БИЗАПАСНОСТИ и ЫНТЫРПРАЙЗЕ нелигитимны.
For Win7: Right-click Start > Control Panel > Windows Update > View installed updates. You should have one of these listed:
KB 4012212 the March Security-Only Group B patch
KB 4012215 the March Monthly Rollup Group A patch
KB 4015549 the April Monthly Rollup, which includes the March Monthly Rollup patch for MS17-010
If you don't have any of those listed, at a very minimum, you should download and install KB 4012212.
http://www.infoworld.com/article/3191897/microsoft-windows/more-shadow-brokers-fallout-doublepulsar-zero-day-infects-scores-of-windows-pcs.html
Уже заблокировал.
Так-то оно так, но пока суть да дело, открывай ротешник и принимай мой пенис себе в глотку, а то мы уже заболтались, а надо и дела делать.
Ну так версия моей винды 1703, а фикса для нее нет, значит все включено
>какие же блядь дебилы
Не факт. Если это сделано с политическими целями - напомнить о сливах хакерских дел ЦРУ и АНБ, но на перечисленные деньги похуй, главное больше шума создать, и у них это получилось. Хотя может и дибилы купились на выложенную инфу. Но шантажить мвд и другие крупные организации виросом как-то тупо.
Автобляди соснули.
Давай целоваться
Отключи Службу доступа к файлам и принтерам Мокрософт
Ну и где доказательства? Кроме вскукареков про АНБ от левацких и пропутинских СМИ больше ничего нет.
А чего не 95?
Додик, не читай газеты по утрам.
Напряги мозги и поищи где ребята сами анонсировали.
Или дальше кукарекай.
Да, жиденько продристались.
А с чего ты взял, что они тебя не дурят? Мошенники продолжают разводить лохов. Учитывая с каким рвением это тему раскручивают полезные идиоты, это больше похоже на утку.
>опубликован код эксплоита взятый из ранее опубликованных эксплоитов АНБ
>продолжает нести чушь про какие-то "левацике вскукареки" в своем манямирке
Эксперты, поясните, кто насосался больше всех в этой схемеinb4 хохлы - какой-то банк, я правильно понимаю?
Если так сделать, то не смогут нормально работать протоколы,проверяющие время действия сертификатов. Например https.
Бля, спасибо что напомнил. Нужно звук включения венды оттуда спиздить на вин7, он охуенный.
А в чем проблема?
Полезные идиоты насмотревшись левацких и пропутинских СМИ начинают орать на каждом углу, что как им там дядя-диктор в новостях сказал так оно и есть на самом деле.
Дыра в старом протоколе, пролезет.
Что? Где пак обновлений можно скачать, скорее дело срочное. Как узнать открыт ли порт?
Успокойся, распространение конкретно этого вируса отключили. Так что если у тебя пека работает - то значит уже не срочно.
Но может кто-то еще запилит подобное в рассчете на самых необучаемых.
> Где пак обновлений можно скачать
На сайте майкрософта/из центра обновлений.
Как узнать открыт ли порт?
Почитать этот тред.
Единственное, за что я зацепился, так это за твой пенис. А ну, иди сюда, сладкий.
Ну любой трал тут может что угодно написать же.
Нет, ты.
Причем с сосаки скопировали абсолютный бред.
Это где-то с часиков 10 утра накапало.
Занимательная математика
>>2042664
4,6 + 6,1 + 3,1 =13,8 битков
13,8 х 1650 = 22,7к$
Ждем новых вирусняков.
Да понятно, прост представьте себе если бы по уму было все сделано и долбило не один день.
Реально только северной корее глубоко поебать на это все было LUL
Школокиддисы запороли эксплоиты, с которого потенциально можно было поиметь десятки миллионов зелени.
https://yadi.sk/d/33mYv7213J7MoY
Сколько двачкоинов за разблокировку берешь?
>уязвимость закрыта Майкрософтом ещё 14 марта
>заражаются только ебланы не ставящие обновления
>основная масса заражённых находится в Пахомии
Не удивительно, если учесть, что большинство быдла в Пидорашке ставят себе сборочки от всяких зверей с отключёнными обновлениями.
Вин 10 корпоративная
10.0.10240 Сборка 10240
на мелкософте под
1 вин 10
2 вин 10 версия 1511
3 вин 10 версия 1607
и второй вопрос, там накопительный пакет же только слетит ли после этого камээс/фейколицуха?
История с конфикером повторяется. Правда, в меньших масштабах, потому что даже последнее быдло сидит в интернете и может прочитать новости.
sadfrog.jpg
Блядь, как же я проигрываю с этих передёргиваний. Рашкинские новости охуенные.
Какого хуя обнова для дриснятки весит гигабайт? Это они хотят таким образом впарить свой анниверсари апдейт? Пиздец-пиздец.
Ещё вопрос: если все порты закрыты фаером — моя жопа прикрыта, или надо накатывать эту обнову?
>про масштабы траблов
Так я и не про них, я про масштабы заражения. По ним сегодняшние шифровальщики отстают на много порядков.
Хекир.png
Если мне память не изменяет, у конфикера было 3 метода заражения, а тут один. Да и если бы вовремя не засинкхолили домен, то возможно что счет тоже пошел бы на миллионы тачек.
Го ебаться.
Очевидно переактивировать её ещё раз.
Фейк слетает
Нет.
Вот тут-то пидорашья медицина с КАРТОЧКАМИ и переиграла весь мир вокруг пальца!
С учетом того, что у они у меня впалые, из-за анорексии, с твоих уст звучит забавно
В юрту интернеты не провели.
Ну, тут бы я поставил под сомнение данное утверждение
windows10+wsl
Совпадение? Не думаю.
inb4 сперморешето
Нет, чувак, перевод на русский наверняка писали не американские хакеры.
>мало того что Microsoft за эти дни заработала более 13 биткоинов
На этом месте не выдержал и взоржал вголосяндру.
лол, для XP 600 КБ
The public key is exported as blob and saved to 00000000.pky
The private key is encrypted with the ransomware public key and saved as 00000000.eky
И с *.dky поищи
Кстати, публичные ключи все одинаковые, или генерятся для каждого персонально?
У меня не эмбед. Встанет нормально?
На сколько я понял, в бота вшит один публичный ключ, который используется для шифрования сессинного RSA ключа, который уже генерируется локально перед шифрованием.
Гитхаб читай, дебил бля, или у тебя совсем мозги Анальным промыты?
Майкрософт Лайнакс. И апдейты не выключай!
>один и тот же и похуй на него, грубо говоря?
Нет. Файлы вообще шифруются блочным шифром AES вроде как. RSA не подходит для шифрования файлов, т.к. он очень медленный и не может шифровать большой объем инфы. RSA используется для шифрования ключа шифрования и вектора инициализации AES. Ну обычно так делают, как в конкретно этом локере - хз.
>а телеметрия уже была вшита в эти пакеты
Ага, на спермерку чуть ли не каждый день выходят обновления, но для внедрения зондов микрософту надо было придумывать такую многоходовку.
Ок, я дно. Объясни проще, если я по дурости удалил ключи шифрования, которые юзал криптер, то нужно ли мне их восстанавливать, или они особо не нужны уже? Ибо смотрел по анлокерам каспера, там нигде никакие ключи не просят.
>Патчи:
Там таблица какая-то огромная и не совсем то:
>>2043480
>, ибо заплатка весит всего 672kb.
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012213
37 метров же. В бредаче пишут, что
>Майкрософт в обновлении подсунула БЭКДОР и теперь за вами будут следить (информация проверяется в надежных источниках)
Есть пруфы? Я уже пару лет не ставил обнов как раз из-за такой вот хуйни.
>SMBv1 отрубается
А SMBv2, v3?
Или они безопасны? Вижу совет на сайте майков отрубить смб1, но не вижу инфы, что в2 и в3 - безопасны. И никогда не видел галочки с отрубанием оных. Где вырубать?
Отрубание всего этого смб/добавление в файрвол правил для 435 порта убьет мне расшаренные с виртуальной машиной на локалке папки? А расшаренные в локальной сети? Добавленное в ФВ правило можно будет убрать из его гуя?
>>2043511
Вот потому многие и не обновляются.
Роутеры тоже подвержены этой хуйне (как было с хартблидом) или это только под шинду вирус? В бредаче какой-то даун писал про опасность для роутеров, но там ведь сорт оф бсд и даже самбы никакой нет поди.
Они у тебя с бэкдорами были.
Спасибо, сделал мой день!
Из самого обидного, эта сука зашифровала почтовые архивы манагеров, в которые я им сказал скидывать свою почту, чтобы не засирать почтовый сервер. Там pst по 15-20 Гб.
И еще пару .ini с конфигами для банк клиента не было в бекапе.
Файлы схоронил, жду пока касперский родит что нибудь про расшифровку.
Что вы блядь несете, где вы это говно хватаете вообще? Порнуху что ли качаете видео.ехе?
>нужно ли мне их восстанавливать
Хз. Если там нет багов в реализации шифрования то дешифратора от каспера может вообще не быть. Одно я могу точно сказать - оплата выкупа бессмысленна, читай выше по треду.
>Обычно локеры просто самоудаляются если на ПК есть RU или UA локаль.
Блять обосрался с этой хуйни. Неужели так все плохо?
Тебе за что деньги то платят, сисадмин?
Пока не могу сказать, логи не читал подробно, думаю спамом из внешки по 445, у нас пул адресов в аренде.
>Из самого обидного, эта сука зашифровала почтовые архивы манагеров, в которые я им сказал скидывать свою почту, чтобы не засирать почтовый сервер. Там pst по 15-20 Гб.
>И еще пару .ini с конфигами для банк клиента не было в бекапе.
Тупые дебилы должны страдать.
Она взломана, т.ч. никаких проблем с ней не было бы. Прей за 100 рублей взял.
Более того, если ты посмотришь на какерских форумах темы типа продам\куплю инсталлы (т.е. установки бота), то там есть разделение на Tier1\2\3 страны, например 1к инсталлов юсы стоят обычно от 300$. Так вот за СНГ инсталлы обычно рейт 0, т.е. вообще нихуя не платят.
Да я это уже понял. Да и тем более, поскольку я всё удалил, у меня и декриптор от самого виря не работает, лол.
Но надеюсь на то, что писали жопоруки (т.к. как писали выше, можно было бы срубить нереальные профиты, разослав тьму майнеров, а они тупо насрали огромному кол-ву людей, в т.ч. очень крупным компаниям и заработали на этом жалкие 20к баксов.
Ну и опять же, надежда на то, что расшифруют, выше в связи с тем, что затронуло реально дохрена кого и восстановление нужно очень многим. А если бы этот криптер поймали бы пара тысяч простых юзеров, то напрягаться думаю никто бы особо не стал. Получилось - хорошо. Не получилось - да и ладно.
Помню, были споры на эту тему, мнения разделились. А я даже не читал и не вникал, хуй его знает. Предлагаю попробвать и рассказать.
Тебя дефендер не спасет, долбоеб, тут уж скорее смарт скрин, но ты же его отключил, ведь боишься, что АНБ и Трамп лично будут следить за тобой, да? Алсо, десяток уже очень много заразили
Какие губки холеные. Зачем она замотана и как игра выглядит? Тупо черный экран перед игроком? Какой хуйни не придумают...
>>2043518
Отвечаю сам себе: виртуалке похуй на включенность этой параши. Можно смело выключать. Насчет локалки хуй знает, не на чем проверить. Вопросу бамп, не игнорьте пожалуйста, котаны.
Ух какой сочный агродебил.
Никакого батхерта, ты не переживай так.
У юзверей на пеке нет ничего ценного, это 15-20гб это именно "архив", без которого они прекрасно посидят 2-3 недельки пока расшифровка появится. А если даже и не появится, ну и хуй с ним.
>У юзверей на пеке нет ничего ценного, это 15-20гб это именно "архив", без которого они прекрасно посидят 2-3 недельки пока расшифровка появится. А если даже и не появится, ну и хуй с ним.
В понедельник положишь заявления по собественглму. Понял?
Михаил Иванович
Ебать, да ты еще тупее тупого.
А я проигрываю в голос с тех, кто отключает телеметрию. Я вот её включил на полную и рад. Сосите.
В голос проиграл со сказочного долбоёба, который думает что смарт скрин спасет от SMB-эксплоита
скока креатива, лолировал с фильмеца
это сценарий к новому блокбастеру
Запилите гайд.
А вот на счёт полностью заблокированного диска, интересно. По идее пока не введен пароль, этот диск вообще закрыт на запись
Любой файрвол спасет, мань, а смарт скрин это файрвол
Мне эту хуйню наверное несколько дней ждать придётся? Сходу в гугле не нашёл.
На этой неделе и эплоебам некоторым досталось
Да оба заблокируй похуй
Я так понял эти обновы и на пиратские версии окон ставятся и работают без проблем?
Лол, всегда читал его ник как валдикэс эс \0
Пиратские версии окон прекрасно обновляются сами, еси им не мешать.
Виндузятникам насрали, эплоёбов окрапили мочей. Ещё вопросы?
дохуища же гайдцов
https://support.microsoft.com/en-us/search?query=How to enable and disable SMBv1 xp
всё кроме хр блядь, обнова есть но не ставится ничерта, что делать хуй знает.
Бля, это первоапрельский розыгрыш от 3d news, лол. Сорян.
БаМп.
2) Windows Server 2003 is going away
The last supported Windows operating system that can only negotiate SMB1 is Windows Server 2003. All other currently supported Windows operating systems (client and server) are able to negotiate SMB2 or higher. Windows Server 2003 support will end on July 14 of this year, as you probably heard.
ну вообще охуеть да, там не хр, но всем же поебать наверное
При том что у тебя не здоровые фиксации на говне.
Ошибка: 0x800f080c
Имя компонента "SMB1Protocol" неизвестно.
Имя компонента Windows не распознано.
Воспользуйтесь параметром /Get-Features, чтобы найти имя компонента в образе, и
повторите команду.
Файл журнала DISM находится по адресу C:\Windows\Logs\DISM\dism.log
двачну, не факт, что это школохакир постарался. такой хайп и сравнительно небольшой урон. хуй знает, посмотрим сui prodest.
Неуловимый Джо, с компьютером только для игр и смешнявок.
Можно ли судить исходя из этого о том, что дешифратор сделают? Т.к. приватный ключ по идее могли отследить сниффером.
У меня легко встала для эмбед, для простой еще не пробовал ставить. Может у тебя сп3 не совпадает или локаль.
Алсо все только начинается. If you are following the news, by now you might be aware that a security researcher has activated a "Kill Switch" to stop WannaCry ransomware from spreading further, but it's not over, criminals has just launched WannaCry 2.0 with no 'kill-switch' functionality. WannaCry has has already infected over 170,000 computers across 99 countries worldwide only in past two days, and now this latest version could take over another hundreds of thousands of unpatched computers without any disruption. A malware analyst, Luciano Martins, confirmed on Twitter that WannaCry 2.0 version has just arrived, with no Kill-Switch functionality anymore. Martins claims to have found at least 42 variants of WannaCry 2.0, and currently investigation them for more information. So, expect a new wave of ransomware attack, with an updated WannaCry variant, which would be difficult to stop, until and unless all vulnerable systems get patched.
Я почитал. Из нее не сликшом понятно, как же я не подхватил, никто из моих знакомых не подхватил, а все так обсуждают этот вирус, будто прозошёл Большой Пиздец.
Эти хакеро-чмондели с wcry - самое жалкое сборище дрочеров каких я только видел. Они словно специально себе же в штаны срутся, пытаясь показать при этом крутизну и кулхацкерность вместо того чтобы потерпеть и реально получить какой-то эффект, они на весь мир трубят об обновлении.
Не удивлюсь, что когда пативены приедут по их жопы - там будут пятнадцатилетние питурды в масках гайфокса.
Если я закрыл входящие соединения по 135 и 445 портам, то криптер уже не влезет?
> но ты же его отключил, ведь боишься, что АНБ и Трамп лично будут следить за тобой, да?
Он у меня включен, кстати.
У меня винда проблемная, после некоторых обновлений система не грузится. Так бы не отключал.
Может они не из-за денег все это делают. Уязвимость скрывали долгие годы амерские спецслужбы, может хотят показать какой пиздец они могут устроить. Это гораздо нагляднее одиноких кукареков Сноудена, Ассанжа и прочих, на которым общественности как то пох. А тут хуяк и со всех экранов локер.
>>2043720
>как же я не подхватил
У тебя будет шанс.
> Может они не из-за денег все это делают. Уязвимость скрывали долгие годы амерские спецслужбы, может хотят показать какой пиздец они могут устроить.
Атаковать через уязвимость закрытую 2 месяца назад это тоже часть плана?
>Благодарим за обращение в Антивирусную Лабораторию...
>Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.
Не хватает только
>Продолжайте наблюдение, с вами свяжутся
Пиздец зоопарк. Видимо, все и правда серьезно. Ладно, поясните В КРАЦИИ,
>>2043518
1) Отключил смб1 и можно спать спокойно?
2) Что там насчет файлов в локалочке? А то забуду про выключенный этот смб, потом буду гадать, хуле папка не расшаривается.
3) в2/в3 - безопасны и неотключаемы?
4) Подвержены только шиндошсы и реакт ос, но не никсы/бсды?
С 200 года на 8.1 без обновлений и антивиря, ни одного вируса. Что я делаю не так? Прон смотрю, репаки игор качаю, темы вскрываю, флешки безопасно не извлекаю*
>закрытую 2 месяца назад
Она должна была быть закрыта 20 лет назад. Счет пораженных компьютеров уже пошел на сотни тысяч. А таких средств поражения у спецслужб очевидно не одно, а дохуя, и они могут делать свои тайные операции или устроить явный большой пиздец где нибудь, или даже во всем мире. Очевидно же. Это не просто вирос.
>Она должна была быть закрыта 20 лет назад.
Когда о ней никто не знал? Алё, ты как, нормальный вообще?
Теперь они БУДУТ делать избыточные бэкапы.
У меня 10ка на двух компах.
С чего ты взял, что у тебя ничего нет? Ты уже давным давно в десятке ботнетов работаешь и даже не подозреваешь об этом.
Хромог поясняет за ботнеты
1) Проверяюсь иногда
2) Чекаю иногда всякие автораны и потребление ресурсов
3) С производительностью все хорошо, пароли все при мне, данные карточки тоже, левых трат нет.
Да в тебя как по маслу должно войти после 8ки
В десятке зонды более мягкие, примерно как дилдо, в восьмёрке же они были как пики.
А, окей, значит я напиздел. Где-то в 2009, ориентировочно, сидел на семерке, потом где-то в 14ом поставил 8.1. Так и живем.
Ебать, тут изначально писали что платить нет смысла, нет блядь, отдам 300$ школокиддисам.
А иконка ослика на панели задач тебя не смущает?)
Тормозящий хром с дополнительными анальными зондами прямо от ФСБ, в дополнение к зондам Гугла и Майков.
Я конечно не сомневаюсь в зондах от ФСБ, но разве яндекс не выпилил от туда зонды от гугла?
А не это говно!
Из самого движка? Поехал чтоли? Там пол гига исходников.
Рили еще битков на кошелях больше появилось. Тыщи на 4 баксов.
*через бекдор в MEI
Нет конечно. Да и если бы так, что лучше, сидеть на зондах АНБ, которые в совершенно другой стране и до тебя не дотянутся, или на зондах ФСБ?
Двачую. ЦРУ тебя хотя бы за оскорбление чувств ворующих и за реабилитацию ненависти к группе лиц на бутылку не посадит.
Двачую. Сижу, читаю тред, охуеваю с долбоёбов с открытыми портами.
Зато с открытыми портами сидеть возможность есть везде, ага.
Бля, я просто охуеваю с дегенератов.
В самбе этой хуйни нет?
Почитай выше по треду, зараженные машины отстукивают на домен, который захватил борец с вировсами.
>>2043828
Лол.
1) Отключил смб1 и можно спать спокойно?
2) Что там насчет файлов в локалочке? А то забуду про выключенный этот смб, потом буду гадать, хуле папка не расшаривается.
3) смб в2/в3 - безопасны и неотключаемы?
4) Подвержены только шиндошсы и реакт ос, но не никсы/бсды?
>>2043802
>Майкрософт в обновлении подсунула БЭКДОР и теперь за вами будут следить (информация проверяется в надежных источниках)
Есть пруфы?
Роутеры и линухи с установленной самбой подвержены этой херне?
идешь https://addons.mozilla.org/ru/firefox/addon/user-agent-switcher-firefox/?src=ss
в нем выбираешь рукописный ввод юзер агента, в окне пишешь хуергу любую, и получаешь что хотел
>May 9, 2017—KB4019264 (Monthly Rollup)
>This security update includes improvements and fixes that were a part of update KB4015552 (released April 18, 2017) and also resolves blabla
>April 18, 2017—KB4015552 (Preview of Monthly Rollup)
>This non-security update includes improvements and fixes that were a part of Monthly Rollup KB4015549 (released April 11, 2017) and also includes these new mehmeh
>April 11, 2017—KB4015549 (Monthly Rollup)
>This security update includes improvements and fixes that were a part of update KB4012218 (released March 21, 2017), and also resolves the following security hurrdurr
>March 2017 Security Monthly Quality Rollup KB4012215
>MS17-010 Security update for Windows SMB Server
>KB4019264
https://support.microsoft.com/en-us/help/4019264/windows-7-update-kb4019264
>Known issues in this update
>If the PC uses an AMD Carrizo DDR4 processor, installing this update will block downloading and installing future Windows updates.
https://www.reddit.com/r/sysadmin/comments/6aec2a/kb4019264_killed_dns_server_on_2008_r2/
>This happened to me, and I was able to solve the problem. This issue is the same issue as last year, when this exact same thing happened. You have a CNAME for your root record ('@' in bind parlance, '(same as parent folder)' in MS DNS parlance)
>http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
>Обновление для системы безопасности Windows XP SP3 (KB4012598) — особая поддержка
Вот это я понимаю поддержка.
> Я конечно все понимаю, но кто после этого будет сидеть на винде, вот серьезно?
Все. Здесь нет никакой вины винды и мс. Это не 0day, фикс был аж в марте, атака разошлась 12 апреля. Долбоёбы в энтерпрайзе, не ставящие латание уязвимостей, сами виноваты и заслужили пиздюлей. Пираты на голых виндах без обновлений, как я, тоже знали на что шли.
А всего-то надо было закрыть порты и отключить службы которыми не пользуешься. Так сложно?
>KB4012598
Я правильно понимаю что POSReady получила этот фикс ещё в марте а значит не была уязвима к атаке?
У меня просто у тёти стоит винда с XP, куда я навернул апдейты от микроволновок. Поэтому и волнуюсь.
Монголы же.
Из Украины
Да, уже всё выяснили в треде, это хохол.
>Что самое интересное, стоило мне только установить Windows и настроить статический IP-адрес на ней, как сразу же в течении нескольких минут она была заражена.
Нихуя себе. Как такое возможно?
Я только хотел шинду поставить.
Может.
445 исчез у меня из выдачи netstat -an после создания ключа
>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
>Value: SmbDeviceEnabled
>Type: DWORD value (REG_DWORD)
>Content: 0 (to disable)
>After a reboot, TCP port 445 will no longer be opened by the NetBT driver.
135 порт чето не закрылся после запрета DCOM:
>В ключе регистра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole
у параметра "EnableDCOM" , имеющего значение "Y" изменить это значение на "N"
>"EnableDCOM"="N"
>Перезагружаемся.
>>2043958
>Как такое возможно?
Дырка прямо в протоколе, то есть вин подключила сеть и сразу выполнила зловредный код. Возможно МС дырку не зашивало по приказу спецслужб которые ее использовали. И хз что теперь будет. Вдруг будет использована кем-нибудь куча подобных дырок. Так же вроде викиликс сливали что у них есть отмычки от всех осей. Должна быть какая-то реакция общественности на это.
Да ни один рансом нихуя не расшифровывает, что вы как дети.
Более того, если с алгоритм шифрования не накосячили, то их расшифровать принципиально невозможно ничем.
И Vista оказалась не заражена или к ней заплатка от семерки нужна?
Заебцом ваще. Что-то типа "создали ключ в памяти, зашифровали, ключ выбросили, после перезагрузки и/или очистки памяти от него вообще следов не осталось"?
Ну есть только одна возможность по сути:
>На заключительном этапе своей работы, вирус пытается удалить теневые копии всех файлов и другие возможности восстановить файлы, которые ранее были зашифрованы. Так как эта операция требует полных прав, то операционная система показывает предупреждение от службы UAC. В случае, если пользователь ответит отказом, то теневые копии файлов не будут удалены и появится возможность полностью восстановить зашифрованные файлы абсолютно бесплатно. Подтверждением этому является несколько сообщений от пользователей на форуме фан клуба антивируса Касперского.
Короче, Shadowexplorer в помощь.
На всякий, может текущая версия вироса не совместима, а следующая будет. С другой стороны если ХР неуязвима получится что перешетшие на 7,8 и 10 СОСНУЛЕЙ, а это такой-то маркетинговый обосрамс.
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"
В командную строку ввёл ещё. Больше ничего не делал.
У меня вообще-то и так обновления включены, но вчера после такой паники я нажал ещё раз проверить обновления и он долго качал и устанавливал ещё что-то. Почему сразу не устанавливает всё?
Я в безопасности?
По многочисленным просьбам добавляется информация о том как проверить стоит вам бояться или нет. Следующие действия помогут вам понять установлен ли патч закрывающий данную уязвимость в вашей системе:
•Перейдите по ссылке выше и проверьте код обновления для вышей системы, например для Windows 7 или Windows Server 2008 R2, код будет 4012212 или 4012215
•Откройте cmd.exe (командную строку)
•Напишите:
wmic qfe list | findstr 4012212
•Нажмите Enter
•Если в ответе вы увидите что-то подобное, это значит что патч у вас уже установлен и можно спать спокойно:
http://support.microsoft.com/?kbid=4012212 P2 Security Update KB4012212 NT AUTHORITY\система 3/18/2017
•Если же ответ вернет вам пустую строку, попробуйте проверить следующий патч из списка
•Если ни один патч не находится, рекомендуется незамедлительно установить обновление по ссылке выше.
Как выяснилось этот метод не на 100% рабочий и у каждого могут быть свои ньюансы.
Если вы все же уверены что обновление безопасности у вас установлено, а в ответ вы по прежнему получаете пустую строку, попробуйте проверить обновление через журнал обновлений Windows или почитать комментарии к этой статье.
https://geektimes.ru/post/289115/
Странно, я не заметил чтобы она была и для висты тоже. Посмотрю еще раз.
>Не считая даунов которые дцмают что игры только под виндой работают.
Но ведь так и есть, в особенности для новых.
>Это нормально?
Нормально, фиксанули уязвимую реализацию теперь она неуязвима, ну пока
Варианты с отключением самбы1, фильтрации соединений - это workaround.
В принципе можно и не рыпаться, кто сидит за НАТом - за роутером, за НАТом провайдера. Но ситуация показательно, т.к. об уязвимости было известно ещё до 14 марта https://technet.microsoft.com/library/security/MS17-010, вплоть до видеоуроков на ютубе, как эксплуатировать.
С wannacry она просто приобрела красивый и законченный вид - локер с оплатой для разблокировки через новомодный блокчейн. А дырка могла быть проэксплуатирована от вируса-вандала, до любимым всеми создадание нового ботнета.
БАТЕЛФИЛД2523146
>Да ни один рансом нихуя не расшифровывает
На самом деле большая часть таки расшифровывает, иначе не было бы смысла никому платить.
Дыра размером с раздолбанную пиздень шлюхи во всех, ВСЕХ! ебать их в рот, шиндовсах, с ХРени и до БОЖЕСТВЕННОЙ ДЕСЯТКИ. Ептубля, просто выпилитесь нахуй, потребляди тупые ебучие!
Десяткодаун за кривым У
Смысле цуиь не понял, но суть в том, что современные иксы в голом виде на любом железе еше ворочаются. Если сверху на них кинуть ченть тяжелее fluxbox, работа становится неторопливой и успокаивающей, как вечерняя медитация. Куда уж там еще игровой графон запускать.
>Links
Капчевать на имиджборде, состоящей из сплошного жабаскрипта.
@
Делать вид, что у тебя текстовой браузер
> Линупс
Окропил мочой всех линупсодаунов в ИТТ
Вышел на улицу, видишь - прыщявое чмо с тощими ручёнками. Подлетаешь к нему и говоришь: "Ты, пидрило красноглазое, анимешник недоделанный, быстро блядь перевёл 300$ через биток. Не понял, ты ещё что-то пиздишь?". Въёбываешь ему по щщам для приведения в сознания и снятия тормозов, получаешь деньги и обоссываешь его. FIN
А переместить можно?
На i2p проверил - заблочено, но самая мякотка в том, что через netstat 445 порт вообще не показывает, будто его нет.
Крайнюю заплатку для XP установил.
Это щито такое вообще?
почему в моей 7 винде нету этого обновления? и оно не устанавливается
1) Отключил смб1 и можно спать спокойно?
2) Что там насчет файлов в локалочке? А то забуду про выключенный этот смб, потом буду гадать, хуле папка не расшаривается.
3) смб в2/в3 - безопасны и неотключаемы?
4) Подвержены только шиндошсы и реакт ос, но не никсы/бсды?
>>2043802
>Майкрософт в обновлении подсунула БЭКДОР и теперь за вами будут следить (информация проверяется в надежных источниках)
Есть пруфы?
Роутеры и линухи с установленной самбой подвержены этой херне?
> зараженные машины отстукивают на домен, который захватил борец с вировсами
вроде карта ещё до этого была
отключил смб в 1
dism /online /norestart /disable-feature /featurename:SMB1Protocol
проверил на закрытость порта 135, 445
забыл про этот тред.
Может у тебя уже стоит его полная версия (номер оканчивается на 15 вместо 12).
>В результате массовой кибератаки, которая состоялась 12 мая, пострадали более 200 тысяч пользователей минимум в 150 странах мира. Об этом в воскресенье, 14 мая, заявил глава Европола Роб Уэйнрайт, передает Reuters.
Как возможно капчевать в текстом браузере, как ты капчу посмотришь?
Сохраняешь картинку на хард, открываешь в графическом редакторе, открываешь обратно браузер, вводишь.
Ну тебе же кто-то платит деньги за халтуру
Ну, нет, наверное, ведь я пишу очевидное: делать вид, что капчуешь имиджборду в текстовом браузере из-под овер чем нихуя не пользуемой ОСи — это нужно быть особо патентованым пидорасом
Я уже не помню эти костыли, но лет 10 назад мв всем подразделом осзона так над рысью извращались, задолго до появления links2, чтоб картинки тут же просматривать. Кажется, тогда как раз фреймбуфер в широкие массы пошел кнк
> аэс
Думаю, там критически важные механизмы работают на чём-то своём и не имеют доступ в интернет.
Так айди меняться не будет. Открыть капчу можно из другого терминала, не закрывая браузер.
> яндекс бровзер
Лел бля.
>И еще пару .ini с конфигами для банк клиента не было в бекапе.
Кек, слава богу у меня вся бухгалтерия анально огорожена в отдельном влане с парой открытых портов на роутере для банк-клиентов. Тетенькам приходится сидеть вкудахте через телефон.
>у меня вся бухгалтерия анально огорожена в отдельном влане с парой открытых портов на роутере
>Тетенькам приходится сидеть вкудахте через телефон.
Главное только доступ к кислороду случайно не перекрой. Подохнут, и даже кудахнуть не смогут.
Алсо, неужели первый нормальный админ в треде отписался? Я больше не замечал.
> почтовые архивы манагеров
Хоспаде, у вас ещё нет почты в облачке? Яндекс даже бешплатно даёт пользоваться.
Тебя скоро закопают вместе твоими ретроградскими взглядами. Небось ещё и музыку на жёсткий диск качаешь во флаке.
Назови мне хоть одну причину, чтобы не скачивать себе альбомы во флаке. Что-то ты уж слишком далеко ушёл.
Да не, вафля тоже в отдельной сети, и между ней и внутренней все пакеты тихо дропаются. Так что пусть хоть порно с конями качают, меня это не ебет.
>>2045165
Фсб читает мои письма А облако дает контроль над потоком писем, дает вырезать неугодные аттачменты или ссылки, автоматом перенаправлять письма и т.д.? Насколько я знаю такой контроль дает только микрософт, и то по 10$ за юзера на бизнес плане.
За 350р ващет, это всё меняет))0
>слушаешь на своих колонках за 300 ₽
Ты зачем на меня свои проблемы проецируешь, маня? Я музыку слушаю в наушниках.
>трата дискового пространства
А зачем тогда по твоему вообще нужно дисковое пространство? Да и захуя мне вообще записи с искажениями? Ты полнейшний долбоёб, если слушаешь музыку в mp3, или любом другом lossy, с искажениями, когда у тебя есть все возможности чтобы слушать в lossless. Но другим ты захуя свою облачную хуйню из вкудахта с mp3 впариваешь?
А вообще, если релизы альбомов/синглов идут только в mp3, то это, как правило, говорит об ущербности группы/музыканта, если он таковым вообще является, а не какой-нибудь школьник с очередным дабстепом.
>Я музыку слушаю в наушниках.
Ещё хуже.
> с искажениями?
Которые ты не можешь расслышать. В своё время лоллировал с драм на трекерах, когда люди узнавали, что развадаемый флак был перекодированным мп3.
Затоненавинде.
ДА ТЫ ОХУЕЛ!!!!1
>А облако дает контроль над потоком писем, дает вырезать неугодные аттачменты или ссылки, автоматом перенаправлять письма и т.д.?
Настрой клиентский софт как следует. И вообще, судя по твоей проблеме все эти контроли никак тебе не помогли и как и то, что ты реализовал какую-то там изоляцию сегментов сети. Завабно не правда ли? Как ты себя после такого чувствуешь?
Посоны, мне неприятно. Сколько там еще таких веселеньких эксплоитов слито. Теперь каждую неделю будут появляться умельцы, которые будут трахать компы на всей планете?
Не правильный он какой то, где подставки и кабеля тонкие.
>Сколько там еще таких веселеньких эксплоитов слито.
А ты представь, сколько не слито и сколько ещё будет внесено программистами Microsoft.
Ты, похоже, аудиофилов никогда и не видел, в деле.
>>2045232
>Которые ты не можешь расслышать.
У тебя если уши из говна, то это не значит, что они у всех такие. Для таких узколобых, как ты, даже видео есть.
https://www.youtube.com/watch?v=Z1zmlNAhijc
https://www.youtube.com/watch?v=kmtC1xuvTuE
Посмотри, заодно может просрёшься, если поймешь суть.
А теперь торжественно пиздуй нахуй.
Так неслитые как раз пофиг. А тут они на всеобщее обозрение выложены.
>Для таких узколобых, как ты, даже видео есть.
Ох. Дрочи на свои спектрограммки в одиночестве.
>поймешь суть.
Я понял давно, что люди, слушающие флак в наушниках, — идиоты, которые ничего не понимают ни в музыке, ни в звуке.
У меня нет никаких проблем, ты меня с кем-то путаешь. У меня почта на ексченже, я не бегаю по комнатам настраивать тетенькам клиенты, они сидят через ову.
Алсо, сеть разделяется по простой причине - открытый гостевой вайфай хоть и в отдельной сети, но находится внутри ната, мне не нужно, чтобы какоето говно с левого зараженного ноута насканивало мне внутреннюю сеть..
>не бегаю по комнатам настраивать тетенькам клиенты
Ну так и не надо бегать. Есть куча средств удалённой и автоматизированной настройки.
>У меня нет никаких проблем, ты меня с кем-то путаешь.
>>2043533 — не ты что ли?
Ну все правильно, куй пока горячо.
Настолько стереотипный и предвзятый, что даже как-то жалко стало тебя. Не понимаю, насколько надо быть реально говноедом, иметь такое скудное знание о сжатиях, считать так, как считаешь ты, и слушать музыку, которую изначально релизят только в хуевом качестве. Сам же ты наверняка, даже уверен, 100% слушаешь какую-нибудь электронную хуйню, не умеешь чувства вкуса и каких-либо ценностей в этом деле вообще, но при этом кукарекаешь и оправдываешь свои облака и форматы хранения музыки для долбоёбов. Пиздец, мой пердак горит с такого даунизма, лол.
Скачивание патчей выдавало таймаут вчера-позавчера, поэтому пока не удалось скачать с офсайта, пошел гуглить альтернативные варианты решения проблемы. Видел несколько пердольных вариантов решения, типа отключения SMBv1 через dism (как в ссылке на гиктаймс) или даже правки реестра, но нихуя не понятно: если оно стучится только в 445 порт, почему нельзя просто закрыть его? Мокрописькой типа Outpost-a или даже Виндуз Фаерволлом, например. Спермоэксплойт же именно с этим портом связан, и хакиры вроде как не могут поменять порт атаки?
Методичка для хикканов:
1. заблочить порты
2. обновиться
3. не открывать писечки.ехе и всякую хуйню
Для одменов:
1. предупредить всех про анальные кары (желательно через директора)
2. Закрыть порты через групповые политики
3. обновить все машины
4. скан всех компов и рабочих флешек обновленным антивирем
5. при возможности - зарезать все аттачменты не-офисных форматов на мылосервере
>смб в2/в3 - безопасны и неотключаемы?
Нет. Смотри про Eternalsynergy и EternalBlue в наборе fuzzbunch.
Windows 10 x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
Windows 10 (1511) x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu
Windows 10 (1511) x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu
Windows 10 (1607) x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu
Windows 10 (1607) x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu
Winver пишет что у меня версия 1703.
Какой патч мне ставить? Центр обновлений сам больше ничего не качает.
1703 не надо патчить
О, давно хотел эту вебмку в хорошем качестве
>А SMBv2, v3?
>Или они безопасны?
Норм все с ними, расслабься.
>>2043518
>опасность для роутеров, но там ведь сорт оф бсд
В дешевых пластмассовых коробочках - линакс в большинстве случаев. У того свои приколы.
Да нет, в смысле "Не особо гуглится, что с этим всем делать, если зондообновление от МС ставить не хочешь".
Ну, выше вот говорят, что не норм.
>В дешевых пластмассовых коробочках - линакс в большинстве случаев. У того свои приколы.
Ну да, линукс, бсд или херня в духе Cisco iOS. Я их патчу раз в полгодика кастомными прошивками, можно спать спокойно? Или лучше включить на них файрволл и прямо запретить 445 порт?
Блять, лол, конечно запретить. Ты долбоёб что-ли на белом ip держать открытые порты?
Пиздец с какими кретинами на одной борде сижу!
Фантастический долбоёб. Иди нахуй, безопытное чмо.
Пиздец с какими долбоёбами на одной борде сижу!
Их школьник пишет?
> Сюиш опубликовал свой анализ новых вариантов WannaCry. по его словам, найдено два новых варианта. Первый из них Мэтью блокировал путём регистрации доменного имени, а второй вариант криптовымогателя не шифрует файлы из-за повреждённого архива.
https://geektimes.ru/post/289153/
Сорян, прилип.
даже если не школьник, нормально протестировать у них видать не было времени, вот и фейлятся
Дома пронесло, щас патчи ставлю, посмотрим что будет на работе.
Просто разум затуманен успехом вот и торопятся.
есть инсайд инфа что они заработали куда больше чем лежит на тех трёх всем известных кошелях
>>2045601
По мне, это какая-то хитрая игра, где все не такое, как на самом деле кажется. И кто-то поимеет с этой возни ахуенный профит, не обязательно в виде денег.
еблан думает что попал на школьника который все сразу распиздит только потому что кто то ему не верит
ты тупой
Воспользовался эксплоитом в твоей мамке.
Так это же вроде геморройно, не? Ну, я не знаю все свои порты, которые должны быть открыты, у меня стимчик, скайпик/телеграмчик/токсик, всякие игори, торренты, обновления прог, фтп/длна сервы могут быть. Под линуксом ВРОДЕ БЫ можно как-то просто узнать, что из софта требует каких портов в данный момент (в одну-две команды из консоли) открытыми, а в шинде только идти на портфорвардинг.ком и молиться, чтобы там был нужный тебе ман. Или я чего-то не знаю? У меня вечно одни проблемы с портами, как-то не могли с другом поиграть в дьяблу по интернету, пока я не выключил вообще все файрволы - в шинде, на роутере, да еще виртуальную локалку мутить пришлось (которой, видимо, каких-то портов и не хватало). Чем только ни пытался проверять открытось портов и вот это вот все. Если я даун, поясни, как перестать им быть.
сарказм
если это скрипткидсы, они не стали бы запускать патченную версию, струсили бы. но уже вышло неслолько новых версий. скорей всего это кибер террористы, которых дергает за веревочки какие-то темные личности. или кидсы совсем отмороженные.
Трудолюбивый такие скрипткиддисы - аккуратно подготовили переводы на десятки языков, хоть и не ожидали не взлетит, чисто на всякий случай.
Ну, типа пока хуесос лично не пошлет (если пошлет) всем вирям команду дешифровать файлы, он не будет расшифровывать. Кот бы сомневался.
[CODE]@echo off
title Disabling SMBv1...
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" /v SMB1 /t REG_DWORD /d 0 /f
pause
exit[/CODE]
Блокировать порты, купить роутер и сидеть за NAT`ом, пересесть на линукс, жить без Интернета, сделать бочку
Что мешает поставить обновление?
Бояться зондов в то время когда вся срака уже и так разворочена кучей более толстых и длинных зондов это даже смешно.
Потому что есть эксплойты под все версии smb и не факт, что обнова защищает от всех этих эксплойтов. Плюс речь идет о защите от васянов, а не от корпораций.
не нашёл
Это копия, сохраненная 6 июня 2017 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.