Это копия, сохраненная 12 июня 2017 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
По последним данным атака приостановлена.
Версия:
Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США.
Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет.
В то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео.
В этом наборе есть опасный инструмент DoublePulsar.
Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar
простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код.
Карта заражения:
https://intel.malwaretech.com/botnet/wcrypt
Линки для сежения:
https://geektimes.ru/post/289115
https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168
https://pastebin.com/0LrH05y2
Патчи:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Windows XP, Winows Server 2003R2
Ставим свои анусы кто за этим стоит.
Трудолюбивый такие скрипткиддисы - аккуратно подготовили переводы на десятки языков, хоть и не ожидали не взлетит, чисто на всякий случай.
1. Как проверить закрыт ли у тебя порт 445?
2. Патч на ХР можно без проблем устанавливать? Не будет доебывать тебя требованиями купить лицензию, например?
Если не враки, то автор вручную запустил дешифратор. Хотя технических деталек не рскрыл.
Hacker Fantastic @hackerfantastic 2h2 hours ago
More
the decryptor sends a message to the authors of the code via Tor, those authors have to send response to get keys and unlock. Its manual.
Это тот же чувак который выложил fuzzbunch на гитхаб, кстати.
Это геморройно только до тех пор, пока ты нихуя об этом не знаешь. А если нет, то знал бы, что вся эта потреблядская хуйня использует динамические порты в диапазоне от 49152 до 65535, которые, само собой, не блокируются никогда и никак. Только если по глупости.
Диабло и любые другие порты, это как раз тот случай, когда порт статический да, потом он всё равно становится динамическим, но тебе на это насрать, т.е. если, например, емнип, для халф-лайфа нужен порт 27015, и входящее соединение, то именно его надо открыть, если хочется поиграть, само собой. С диабло такое же, узнай порт сервера для игры, он всегда фиксирований, в настройках свитча обычного роутера просто пробрось его с внешней сети на ip адрес твоего компьютера в локальной сети твоего роутера.
Вообще, советую тебе как-нибудь просто погуглить на эту тему, разобраться один раз и забыть эту проблему навсегда. Еще, открой для себя nmap zenmap для windows, вроде, функцию сканирования открытых портов и чекай открытые порты на твоём ip адресе из внешней сети.
Вот чисто как пример:
$ sudo nmap -A МОЙ.ВНЕШ.НИЙ.IP
Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-15 00:12 MSK
Nmap scan report for МОЙ.ВНЕШ.НИЙ.IP
Host is up (0.000021s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
80/tcp open http nginx 1.13.0
|_http-server-header: nginx/1.13.0
|_http-title: Site doesn't have a title (text/html).
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.7 - 3.10, Linux 3.8 - 4.6
Network Distance: 0 hops
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.07 seconds
Вот, как видишь, тут у меня открыт порт 80, а всё остальное, абсолютно всё, закрыто и не пропускается роутером на мою локальную машину. На самом деле у меня нету роутера, подключаюсь напрямую и блочусь через iptables, но и похуй. С диабло можно сделать абсолютно тоже самое. Хочу заметить, как ты думал изначально, если порты закрыты, то нельзя капчевать, ну как видишь, капчую, по сути, также как и все остальные машины в локальной сети роутера, которые, кстати, не имеют открытых портов во внешний мир вообще, внезапно, магия.
Кстати, на свитче просто надо просто убрать проброс всего трафика на твой компьютер и пропускать отдельно входящие порты на указаный локальный ip адрес. Так, например, на роутере можно настроить nginx :80 на одну локальную машину c ip 192.168.1.33, а сервер с half-life :27015 на другую с ip 192.168.1.34. Этот ваш грязный 445 порт таким образом закроется сам, до тех пор пока ты его сам отдельно не пробросишь.
Конечно, нужно это всё только если у тебя есть белый ip. Если ты сидишь за NAT своего провайдера, что по сути является его локальной сетью, как локальная сеть твоего маршрутизатора, то тебе это не нужно нахуй, ибо все порты и так тупо закрыты.
Надеюсь я тебе помог, и всем остальным тоже.
Ищи для себя подобные статьи и читай:
https://ru.wikipedia.org/wiki/Локальная_вычислительная_сеть
Если не осилил, то стыд и позор. https://habrahabr.ru/company/hosting-cafe/blog/281943/
ёбаное графоманство блеать
Это геморройно только до тех пор, пока ты нихуя об этом не знаешь. А если нет, то знал бы, что вся эта потреблядская хуйня использует динамические порты в диапазоне от 49152 до 65535, которые, само собой, не блокируются никогда и никак. Только если по глупости.
Диабло и любые другие порты, это как раз тот случай, когда порт статический да, потом он всё равно становится динамическим, но тебе на это насрать, т.е. если, например, емнип, для халф-лайфа нужен порт 27015, и входящее соединение, то именно его надо открыть, если хочется поиграть, само собой. С диабло такое же, узнай порт сервера для игры, он всегда фиксирований, в настройках свитча обычного роутера просто пробрось его с внешней сети на ip адрес твоего компьютера в локальной сети твоего роутера.
Вообще, советую тебе как-нибудь просто погуглить на эту тему, разобраться один раз и забыть эту проблему навсегда. Еще, открой для себя nmap zenmap для windows, вроде, функцию сканирования открытых портов и чекай открытые порты на твоём ip адресе из внешней сети.
Вот чисто как пример:
$ sudo nmap -A МОЙ.ВНЕШ.НИЙ.IP
Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-15 00:12 MSK
Nmap scan report for МОЙ.ВНЕШ.НИЙ.IP
Host is up (0.000021s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
80/tcp open http nginx 1.13.0
|_http-server-header: nginx/1.13.0
|_http-title: Site doesn't have a title (text/html).
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.7 - 3.10, Linux 3.8 - 4.6
Network Distance: 0 hops
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.07 seconds
Вот, как видишь, тут у меня открыт порт 80, а всё остальное, абсолютно всё, закрыто и не пропускается роутером на мою локальную машину. На самом деле у меня нету роутера, подключаюсь напрямую и блочусь через iptables, но и похуй. С диабло можно сделать абсолютно тоже самое. Хочу заметить, как ты думал изначально, если порты закрыты, то нельзя капчевать, ну как видишь, капчую, по сути, также как и все остальные машины в локальной сети роутера, которые, кстати, не имеют открытых портов во внешний мир вообще, внезапно, магия.
Кстати, на свитче просто надо просто убрать проброс всего трафика на твой компьютер и пропускать отдельно входящие порты на указаный локальный ip адрес. Так, например, на роутере можно настроить nginx :80 на одну локальную машину c ip 192.168.1.33, а сервер с half-life :27015 на другую с ip 192.168.1.34. Этот ваш грязный 445 порт таким образом закроется сам, до тех пор пока ты его сам отдельно не пробросишь.
Конечно, нужно это всё только если у тебя есть белый ip. Если ты сидишь за NAT своего провайдера, что по сути является его локальной сетью, как локальная сеть твоего маршрутизатора, то тебе это не нужно нахуй, ибо все порты и так тупо закрыты.
Надеюсь я тебе помог, и всем остальным тоже.
Ищи для себя подобные статьи и читай:
https://ru.wikipedia.org/wiki/Локальная_вычислительная_сеть
Если не осилил, то стыд и позор. https://habrahabr.ru/company/hosting-cafe/blog/281943/
ёбаное графоманство блеать
Надо посмотреть, сработали ли заградительные меры.
Написали же выше, берешь nmap и проверяешь открытые порты. Если открыты, то сосёшь хуй.
Любой программой для проверки ищется. CruitIt, Malwarebytes, от гейсперского там ещё че то есть.
Типичный виндоушлёпок. Чуть даже в голос не проиграл по среди ночи.
Хуево прочитал. Я подумал утилита для удаления трояна.
Я ещё про такой способ слышал - браузеру подсовывают ссылку вроде \\10.20.30.40\blablabla.html, и эксполит прилетает в систему в ответе на запрос. Это реально так, т.е. надо ещё и исходящие на 135, 139, 445 блочить?
Я вот никак в толк не возьму - долбоебы, которые соснули хуйца, поотключали файрволы, что ли?
То, что апдейты у этих мудаков отключены - и так понятно.
если заражение началось в пятницу а патч вышел как минимум 2 месяца назад?
>поотключали файрволы, что ли?
А с чего ты взял, что они у них вообще были? Поставили системный блок, подключили сеть, купили внешний ip для поиграть, подумали, что хозяин для них уже всё сделал, а на деле нихуя. Вот и соснули.
И ведь ничего оригинального. А еще проигрываю с долбоёбов сисадминов, у которых samba умудряется выходит во внешнюю сеть. Даже у меня дауна без опыта в этой хуйне такого не было бы. Алсо, как вариант, samba сервер очень круто можно держать на какой-нибудь FreBSD, и без вантуза в главной роли.
Подкиньте прямой линк на апдейт для XP SP3 Russian. Пока что скачал WindowsXP-KB4012598-x86-Embedded-Custom-RUS.exe, но ругается "версия Windows не соответствует данному пакету обновления".
Так там же зодны, если я правильно понял амонимов, которые сидели в треде днём. Закройся просто за локальным NAT-ом, отключи Samba в системных сервисах и не парься.
Скорее всего про патч для икспи. Или нехуй читать говнописак.
Спасибо. Погоди, стой
>потреблядская хуйня использует динамические порты в диапазоне от 49152 до 65535
Это знаю, но далеко не вся. Куча айтупей, скайпов и прочего хочет статический порт. А даже если нет - правило на роуте "запрещено все, что не разрешено" - и вот уже эти конечные порты закрыты. Или ты предлагаешь разрешить доступ к 1024-65535 (я про файрвол на роутере).
>, для халф-лайфа нужен порт 27015
Воооот, на практике там кроме 2715 для поднятия дедикейтед сервера (погонять с друзяшками на личном серве, например) надо открыть еще штуки три. Для анрил тернамента, кажется, еще больше. Но это те случаи, когда ты просто идешь на портфорвард.ком, вбиваешь название игры и узнаешь, какие порты надо открыть. А вот
>вся эта потреблядская хуйня
может использовать порт номер хуйегознаеткакой (пример - пиратские китайские магазины софта для гейос), который надо или гуглить, или выяснять в настройках на китайском.
> в настройках свитча обычного роутера просто пробрось
Да, это знаю.
>просто пробрось
А вот тут на практике обычно пиздец проблемы наступают. Ибо это не линукс, тут чтобы "просто пробросить" надо в файрволе аж два правила добавить, мб если стоит сторонний антивирус, в нем тоже, мб все равно не откроется и надо будет что-нибудь настраивать вроде "перетащите вашу используемую сеть в самые верх списка", лол. Ну это ладно.
Вот тут
>также как и все остальные машины в локальной сети роутера, которые, кстати, не имеют открытых портов во внешний мир вообще, внезапно, магия.
я перестал понимать. Это тот самый хваленый NAT, который сам, по пере надобности, обходит эту фигню? Или это как раз динамические порты после 1024го?
>Этот ваш грязный 445 порт таким образом закроется сам
Это вроде если только роутер с файрволом и он не отключен. Я, к слову, когда-то заебавшись этим пробросом, сделал ровно наоборот:
>Проброс всего трафика на твой компьютер
А может это и на старой пекарне было. Как проверить? Нмап запустить по ssh на роутере?
Спасибо еще раз, что не поленился расписать. Да, filtered, closed, blocked - это закрыты, а всякие established, disconnected, listening и unknown считать открытыми?
Спасибо. Погоди, стой
>потреблядская хуйня использует динамические порты в диапазоне от 49152 до 65535
Это знаю, но далеко не вся. Куча айтупей, скайпов и прочего хочет статический порт. А даже если нет - правило на роуте "запрещено все, что не разрешено" - и вот уже эти конечные порты закрыты. Или ты предлагаешь разрешить доступ к 1024-65535 (я про файрвол на роутере).
>, для халф-лайфа нужен порт 27015
Воооот, на практике там кроме 2715 для поднятия дедикейтед сервера (погонять с друзяшками на личном серве, например) надо открыть еще штуки три. Для анрил тернамента, кажется, еще больше. Но это те случаи, когда ты просто идешь на портфорвард.ком, вбиваешь название игры и узнаешь, какие порты надо открыть. А вот
>вся эта потреблядская хуйня
может использовать порт номер хуйегознаеткакой (пример - пиратские китайские магазины софта для гейос), который надо или гуглить, или выяснять в настройках на китайском.
> в настройках свитча обычного роутера просто пробрось
Да, это знаю.
>просто пробрось
А вот тут на практике обычно пиздец проблемы наступают. Ибо это не линукс, тут чтобы "просто пробросить" надо в файрволе аж два правила добавить, мб если стоит сторонний антивирус, в нем тоже, мб все равно не откроется и надо будет что-нибудь настраивать вроде "перетащите вашу используемую сеть в самые верх списка", лол. Ну это ладно.
Вот тут
>также как и все остальные машины в локальной сети роутера, которые, кстати, не имеют открытых портов во внешний мир вообще, внезапно, магия.
я перестал понимать. Это тот самый хваленый NAT, который сам, по пере надобности, обходит эту фигню? Или это как раз динамические порты после 1024го?
>Этот ваш грязный 445 порт таким образом закроется сам
Это вроде если только роутер с файрволом и он не отключен. Я, к слову, когда-то заебавшись этим пробросом, сделал ровно наоборот:
>Проброс всего трафика на твой компьютер
А может это и на старой пекарне было. Как проверить? Нмап запустить по ssh на роутере?
Спасибо еще раз, что не поленился расписать. Да, filtered, closed, blocked - это закрыты, а всякие established, disconnected, listening и unknown считать открытыми?
Ломится в двери.
> Как он на комп попадает?
Долбит нормально, вот как.
Достаточно установить винду (патча-то нет на свежей) и включить интернет.
Через 445 порт. Тебя сканирую снаружи. Можно вообще ничего не делать, а смотреть слово пастыря но все равно пострадать.
Можно провести аналогию с твоей мамашей, которая не предохранялась и в результате родила долбоеба, не умеющего читать шапку.
>А с чего ты взял, что они у них вообще были?
Винда же идет с файрволом по умолчанию.
>samba сервер очень круто можно держать на какой-нибудь FreeBSD
В солярке вон есть свой SMB сервер.
Алсо, протокол для шаринга файлов особого значения не имеет - винда может в NFS.
>нет патча на свежей
Рил? Вроде же писали что майки уже выпустили, просто не все обновились
>>2045778
>445
А он что, по умолчанию открыт? Зачем?
Нет файрволла на винде, по крайней мере на 10, есть только потешный Смарт Скрин и Дефендер, антивирус, который ничего не ловит
Неудивительно что такое тупое вирусное говно легко расползается по всему миру.
XP давно уже не в безопасности, поскольку под неё перестали апдейты выпускать. Помимо эксплуатируемой этим трояном уязвимости есть ещё десятки незакрытых, особенно опасны те, которые могут быть проэксплуатированы прямо из браузера без каких-либо дополнительных телодвижений (дыра в парсере шрифтов и т.п.).
вот тебе еще один повод проиграть. как пишут на странице https://www.bleepingcomputer.com/news/security/honeypot-server-gets-infected-with-wannacry-ransomware-6-times-in-90-minutes/ некоторые недальновидные админы поставили блок на "килл-свич" домен, тем самым разрешая червю запустить код шифратора.
Предлагаю тебе просто использовать и настраивать эти самые настройки в роутере, а firewall в антивирусе выключить вообще, ибо это бесполезная нагрузка, которая тебе едва ли как-то поможет, если всё будет закрыто на самом роутере.
Вот тут загуглил тебе то, как на windows узнать, через какие порты программы ожидают соединения. cmd.exe и netstat должно быть достаточно с головой.
https://www.howtogeek.com/howto/28609/how-can-i-tell-what-is-listening-on-a-tcpip-port-in-windows/
>established
Соединение на это порту установлено, и грубо говоря, какие программы по нему общаются.
>disconnected
Не знаю. Логично, наверное, что до этого было соединение, но сейчас тут ничего нету
>listening
Ожидается соединение, пока кто-нибудь подключиться.
>unknown
unknown.
>я перестал понимать. Это тот самый хваленый NAT, который сам, по пере надобности, обходит эту фигню? Или это как раз динамические порты после 1024го?
NAT — твоя локальная сеть в доме, которая не уходит за пределы твоего роутера. Все машины имеют адреса с 192.168.1.* и могу общаться друг с другом по этим адресам, при этом не затрагивают всемирную сеть. Это если говорить очень грубо.
https://ru.wikipedia.org/wiki/NAT Прочитай тут, все вопросы по этому поводу сами отпадут.
Всё что за NAT, включая статические порты, не видно из всемирной паутины, до тех пор, пока ты с помощью Преобразование Сетевых Адресов (NAT) и его правил не сделаешь так, что запросы приходящие на твой роутер с определённым портом не буду переадресовываться на твой компьютер. NAT — образно говоря, посредник выступает как посредник. Всё всегда абсолютно приходит только на роутер, он решает куда дальше должны идти пакеты, когда что-то приходит с интернета. Соответственно, если что-то приходит из интернета, например, запрос на порт 445, и на роутере в правилах нету ничего о том, куда надо отправить этот пакет, то пакет с роутера пойдёт обратно и скажет, что 445 закрыт, тут ничего нету.
Если всё тоже самое наоборот, например, с компьютера идёт запрос на порт 80 какого-нибудь сайта — сначала пакет идёт на твой роутер, на нём запоминается, что этот компьютер что-то запрашивал в всеобщей сети, в пакете это записывается, пакет приходит на сервер, в ответ на этот пакет отправляется пакет обратно на твой роутер, роутер видит, что в этом пакете написано, кто изначально запрашивал у удалённого сервера что-то и именно на твой компьютер обратно перенаправляет пакет с ответом. Так NAT в роутере примерно и работает.
>А может это и на старой пекарне было. Как проверить? Нмап запустить по ssh на роутере?
Вот это я не понял.
Предлагаю тебе просто использовать и настраивать эти самые настройки в роутере, а firewall в антивирусе выключить вообще, ибо это бесполезная нагрузка, которая тебе едва ли как-то поможет, если всё будет закрыто на самом роутере.
Вот тут загуглил тебе то, как на windows узнать, через какие порты программы ожидают соединения. cmd.exe и netstat должно быть достаточно с головой.
https://www.howtogeek.com/howto/28609/how-can-i-tell-what-is-listening-on-a-tcpip-port-in-windows/
>established
Соединение на это порту установлено, и грубо говоря, какие программы по нему общаются.
>disconnected
Не знаю. Логично, наверное, что до этого было соединение, но сейчас тут ничего нету
>listening
Ожидается соединение, пока кто-нибудь подключиться.
>unknown
unknown.
>я перестал понимать. Это тот самый хваленый NAT, который сам, по пере надобности, обходит эту фигню? Или это как раз динамические порты после 1024го?
NAT — твоя локальная сеть в доме, которая не уходит за пределы твоего роутера. Все машины имеют адреса с 192.168.1.* и могу общаться друг с другом по этим адресам, при этом не затрагивают всемирную сеть. Это если говорить очень грубо.
https://ru.wikipedia.org/wiki/NAT Прочитай тут, все вопросы по этому поводу сами отпадут.
Всё что за NAT, включая статические порты, не видно из всемирной паутины, до тех пор, пока ты с помощью Преобразование Сетевых Адресов (NAT) и его правил не сделаешь так, что запросы приходящие на твой роутер с определённым портом не буду переадресовываться на твой компьютер. NAT — образно говоря, посредник выступает как посредник. Всё всегда абсолютно приходит только на роутер, он решает куда дальше должны идти пакеты, когда что-то приходит с интернета. Соответственно, если что-то приходит из интернета, например, запрос на порт 445, и на роутере в правилах нету ничего о том, куда надо отправить этот пакет, то пакет с роутера пойдёт обратно и скажет, что 445 закрыт, тут ничего нету.
Если всё тоже самое наоборот, например, с компьютера идёт запрос на порт 80 какого-нибудь сайта — сначала пакет идёт на твой роутер, на нём запоминается, что этот компьютер что-то запрашивал в всеобщей сети, в пакете это записывается, пакет приходит на сервер, в ответ на этот пакет отправляется пакет обратно на твой роутер, роутер видит, что в этом пакете написано, кто изначально запрашивал у удалённого сервера что-то и именно на твой компьютер обратно перенаправляет пакет с ответом. Так NAT в роутере примерно и работает.
>А может это и на старой пекарне было. Как проверить? Нмап запустить по ssh на роутере?
Вот это я не понял.
Ну это ваще пушка!
Даунич, у тебя firewall служит чтобы тупо порты им закрывать? Как же я капитулирую с этого треда.
Это что по-твоему? Принципы его работы ничем не отличаются от iptables.
Советую тебе подальше куда-нибудь капитулировать. Где ты тут хоть слово про firewall увидел? Я поясняю за устройство обыкновенного свитча, который стоит в каждом доме, блеать.
Обыкновенный свитч не работает на уровне TCP/IP портов, довн. Для этого роутер предназаначен.
> Предлагаю тебе просто использовать и настраивать эти самые настройки в роутере, а firewall в антивирусе выключить вообще, ибо это бесполезная нагрузка, которая тебе едва ли как-то поможет, если всё будет закрыто на самом роутере.
> Я поясняю
Уроки на завтра лучше сделай.
>Свитч, роутер, маршрутизатор. А какая разница хоть?
Да ладно, забей. Просто продолжай всем рассказывать как ты закрываешь порты на свитче.
Да, прошу прощения, коммутатор на уровне ниже по OSI, через IP.
Да, не я наоборот веселюсь. Как зашел в тред, так не могу перестать ржать до сих пор.
Меня еще с прошлого треда попросили помочь разобраться. Ну и я просто рассказал человеку, что сам знаю. Или неужели ты думаешь, что меня всему этому где-то учили и так криво научили? Я хотя бы в отличии от всех этих виндузятников сам этим интересуюсь.
>Он же дырявый
Что значит дырявый? Он работает на уровне сетевых драйверов. Если пакет попадает под правила, то он или пропускается или отбрасывается. Какие ещё дыры?
Ага, спасибо, кажется, понял. Если пекарня сама что-то запрашивает на удаленный порт, ничего пробрасывать не надо, роутер сам все додумает. А если надо, чтобы пекарня именно слушала порт - надо для нее пробросить этот порт. Верно?
>динамические порты в диапазоне от 49152 до 65535, которые, само собой, не блокируются никогда и никак. Только если по глупости.
Почему не блокируются? Вроде должно быть "разрешено только это, это и то, остальное - нахуй" - не?
>firewall в антивирусе выключить вообще, ибо это бесполезная нагрузка
Это чтоб зонды блочить, хех.
>настраивать эти самые настройки в роутере
Только в настройках проброса портов или файрвол тоже лучше включить?
>Вот это я не понял.
Как отличить порты, открытые/слушаемые твоим роутером и порты, открытые/слушаемые одним из устройств ЗА этим роутером. Бывают ситуации, когда порт пробросить забыл - пекарня его ждет, а роутер блочит. Или наоборот, порт пробросил да не тот. Или все дело в криво написанном конфиге, из-за которого серв на машине за роутером не слушает внешнюю сеть, например.
Для начала запрети через него доступ программе в сеть и неси пруф что она все равно выходит. Без этого ты тут очередной эксперт из 7 Б.
Сукабля, даже какой-то тупой эскимос в Гренландии подорвался на этой хуйне.
>подумали, что хозяин для них уже всё сделал, а на деле нихуя
Так он и сделал. Обновление когда было? Хуй знает когда. Почему они его не получили? Тут уже надо явным долбоёбом быть.
ЗАЧЕМ? Вот я есть, тупой даун, который даже не знает, как у него работают наты, файрволы на роутере, пробросы портов, и в чем между всем этим разница. Делает все методом тыка, всякими мокрописьками вроде curкports. И ничего, со времен где-то 2007 года один раз переустанавливал шинду, когда менял с 7ки на 8.1. Раз в пару месяцев проверяюсь курИтом и касперским - вирусафнет. Брат тоже, вроде, живой. Систему не обновлял с момента установки.
>TCP Endpoint Filtering: Port And Address Restricted
Если порт 445 в состоянии listening, роутер с такой настройкой заблочит?
Тоже ок, просто он назвал deb и pacman.
о, умный
поясни в чем тогда разница между фаерволом на роутере, который блочит порты и просто непроброской портов?
Иди на хуй, морская улиточка.
И еще мне 64 бита нужно накатывать
Ежемесячный набор исправлений качества системы безопасности для систем Windows 7 на базе процессоров x64 (KB4012215), март 2017 г.
как эту хуйню запустить в локальной сети моей говноконторы?
Это из-за этого я на ПС4 очень долго игроков нахожу для игр?
>Глава Microsoft рассказал о роли АНБ в глобальной кибератаке
>"Неоднократно эксплойты (подвид вредоносных программ, использующих уязвимости для взлома сетей - Би-би-си), находящиеся в руках государственных органов, попадали в открытый доступ и причиняли масштабный ущерб", - добавил глава компании.
>По его словам, власти должны не "складировать" данные об уязвимостях, а передавать их разработчикам, чтобы они могли устранять эти уязвимости и повышать безопасность компьютерных сетей.
Поставил на пиратскую хп, всё норм.
Но на некоторые системы с хп не могу поставить патчи, пишет язык не подходит, как лечить посоны? Пробовал русский и английский.
Cамый простой - скачать семплы, и запустить. Но только твой комп тоже пострадает.
точно подмечено
>>2045890
только потом тебя найдут и будут ебать лопатой пока все назад не отшифруешь
http://www.zerohedge.com/sites/default/files/images/user5/imageroot/2017/05/12/china atm 1.jpg
Но расшифровать назад нельзя.
А не проще сразу вишмастер запускать?
Может сервера твиттера пережимают.
как можно просканировать компьютер, если всё за натом, поясните. у каждого дома роутер, у провайдера маршрутизаторы всякие. по идее этот сканер должен в эти устройства упираться и всё.
А восстанавливать это говно заебещься - там мокрописьки одна на другой держатся, а винда так вообще win2000. Удачи им, лол.
А как по твоему игроки в онлайн дрочильни играют, где п2п соединение? По твоим словам это невозможно.
Если в твоей подсети есть зараженный с белым ипом, дальше локалка. Ну хули вы не читаете.
Ну так заражение было в пятницу, к вечеру пенедельника можно не вкючать фанари, все будет освещено горящими пердаками.
За NATом, если не проброшен порт, нельзя, но если есть хотя бы один компьютер, который смотрит в интернет, то он может заразиться и заразить потом уже все остальные компьютеры в своей локальной сети.
>>2045941
Игроки обращаются на сервер посредник сначала или один из участников не за NATом.
ZeroLocker (2014)
M4N1F3STO (2016)
Zyka (2016)
CIA Special Agent 767 (2016)
WannaCry (2017)
связаны с адресом 1GmGBH9ra2dqA8CgRg8a8Rngx4qHb2hLDW
думайте сами
ну последний тут непричем. поиск нихера не показывает
Думаю его каким-то образом можно поймать по биткоин-кошелькам/командным центрам/по первым заражениям.
Да, это очень сложно, но на него в прямом смысле обозлился весь мир.
Ну так есть же тор адрес. Тор уже фабээр компромитировала, с помощью какого то унивеситета ИТшного. Если реально захотят, то возьмут за жоппу. LulzSec же выебали, если захотели.
Ну ты же понимаешь, что если система заражается через три минуты с открытым 445 портом, то это не нормально?
Какие ещё там эксплоиты есть, которые не слили? Хуй знает.
Посредник. https://en.wikipedia.org/wiki/Hole_punching_(networking) P2P не означает, что не можеть какого-нибудь координатора.
Отдельные файлы же.
Я файервол нода настроил на запрос доступа к изменениям нужного мне диска, чтоб ни одна программа, даже системная, без моего вежома ничего там не меняла. Думаю, и вирус тоже не сможет.
Вирус запускается через уязвимость в драйвере SMB протокола, уязвимость позволяет выполнять произвольный код. Как ты понимаешь, драйвер исполняется с самыми широкими правами, а, следовательно, и код вируса.
Слитые анб уязвимости в открытрм доступе. Так что дерзайте.
Всё просто: этот вирус появился пару месяцев назад. Пару месяцев назад же мелкософт пофиксили дыру в SMB1. Вирус распространился только сейчас.
Китайские смартфоны задёшево с 40 мегапикселей.
Как ты поставишь апдейт на пиратку, которая падает в бсод после любых обновлений? Ставить другую винду уже влом, надо дохуища программ ставить, переносить 30гб пикч. Тот ещё гемор которым я заниматься не хочу, особенно в процессе написания диплома. Пусть это и займёт всего пару тройку дней.
Это ноут купленный в сытые годы. У меня нет денег даже на внешний диск, все бекапы на флешках.
с каким белым ипом? ну допустим у меня белый ип, но он же присваивается моему роутеру, а не компьютеру. какая разница белый он или нет. компьютеры на прямую к интернету не подключаютя сейчас.
Иметь смартфон - быть потреблядью? Ебанутый?
Это ламеры.
Конечно. Вон на своем смаптпоне и сиди в интернете, зачем тебе еще и проводной.
Есть способ скана за NAT`ом с помощью увеличения TTL, но это срабатывает далеко не всегда и зависит от типа NAT`а.
Свитч (коммутатор) работает на канальном уровне, а роутер (маршрутизатор) на сетевом уровне. Хочешь понять лучше - читай про OSI и стек TCP/IP.
Спасибо ОПу (умничке) за запиленный перекот! Бобра!
Пиздец вы объясняторы!
Нет, чтоб как мне в свое время на пальцах: свич-хаб — это обычный тройник-удлинитель, в любую розетку че хошь пихай, будет работать.
А свитч — это тройник с выключателями: впихуй мало, надо еще выключатель включить.
Даунич я именно про него и говорю он не нужен
https://twitter.com/laurilove/status/864030735279300608
Пока хз, что это даст.
https://twitter.com/x0rz/status/864034802512646144/photo/1
Ценник на картинке:
80$ за консультацию (без гарантий)
20$ за каждый час работы
+ налоги и все такое
> А меня под вайном зашифровал и отлично удалил оригиналы файлов, так что наверное тебе следует обновить вайн. А вот форму отобразить так и не смог, жаловался на отсутствие mfc42.dll
> Через winetrics можно mfc42 поставить и гуишка заработает
Ох уж эти линуксоиды.
Возможно только через получение ключа и подтверждения от оператора заразы в ручном режиме. Очевидно, что для 200к зараженных машин это не вариант.
Насколько я понял, расшифровать можно будет, если:
1) Каким-то образом вычислят сервак с ключами и изымут его
2) Найдут самих деятелей, возьмут их за жопу и они расскажут где сервак с ключами
3) Деятели сами выложат ключи
4) (Гипотеза) Создатели криптера - не дохуя профессионалы, судя по тому, что у них расшифровка вручную, значит может и в самом черве найдут дыры, что поможет с п.1
https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
>>2046093
Надеюсь бухгалтеры из соседских контор делают бекапы. Иначе я им не завидую.
http://thehackernews.com/2017/05/windows-malware-framework.html
Тут правильно писали что мозгов перевести на разные языки хватило, а цены выставить как габен - нет.
Думою можно было гораздо больше уже надоить.
Дебильная не информативная шапка.
Не понимаю как такие организации как сбер и втб могли заразится? Если из внешки, то неужели там настолько дно, что голый smb светит в инет? Если из локалки, то что было источником заражения? Неужели в таких организациях винды не обновляются?
Не барское это дело шапки делать, ушлёпок.
Есть ещё один вариант. Ключей не существует вообще и расшифровать файлы не могут даже создатели вируса.
Отключение SMB сделает невозможным передачу файлов через локальную сеть на компе с Win XP Pro SP3? Или же на локальную сеть между компами которая осуществляется через маршрутизатор это не повлияет и можно будет так же файлы гонять между компами через сетевые папки?
У них походу в принципе мозгов не хватило. Нет бы распихать майнеры таким же образом, у них такое кол-во битков капало бы каждую неделю и при этом без шума и пыли. Кто-то бы нашел майнеры, кто-то бы не нашел, по кр. мере не было бы такого пиздеца и если бы их и стали за такое искать, то лениво и без энтузиазма. А за то, что они сотворили сейчас, их будут искать всем миром.
https://www.youtube.com/watch?v=TVIhXwFJXMg
Это даже не гроши, учитывая поднявшуюся шумиху, резонанс и вероятные АНАЛЬНЫЕ КАРЫ в будущем.
Посоны еще позавчера сказали, что если б эти школолохакиры хотя б банкер вместо сраной малвари прикрутили, то спокойно б уже пару лям на счету имели. Так что очевидное несоотстветствие возможностей с реализацией наблюдается. Либо это "акция прикрытия", но с этим уже нужно в /зог
Или сделать отложенный старт вируса. Чтобы полгода позаражать ПК и потом в нужный день хуяк и миллиарды ПК отрублены.
>Нет бы распихать майнеры таким же образом, у них такое кол-во битков капало бы каждую неделю и при этом без шума и пыли.
А можно еще майнить на пеке в объемах заметных для кошелька?
Я прост только спекулировал, никогда не майнил т.к. комп всегда слабый был.
>>2046120
Во, я тож сомневаюсь
Да, с одной пеки нехира не получиш
Зато с 100к заметно накапает, если я правильно понимаю суть майнинга
This tool works on all versions of Windows.
Как работает NoMoreCry Tool
Шифровальщик создает несколько файлов в начале своего выполнения. Если Wana Decryptor не может получить допустимый дескриптор для некоторых из этих файлов, он завершит выполнение без заражения компьютера.
Сценарий NoMoreCry Tool создает пустой файл с тем же именем одного из файлов, созданных вредоносным кодом, без каких-либо разрешений внутри нескольких папок с целью, описанной ранее. Обратите внимание, что этот сценарий остановит выполнение шифровальщика только в том случае, если он запущен из одной из папок, включенных в bat-скрипт. Вы можете добавить больше папок в bat-скрипт (доступен на странице загрузки), если это необходимо.
https://www.ccn-cert.cni.es/en/updated-security/ccn-cert-statements/4485-nomorecry-tool-ccn-cert-s-tool-to-prevent-the-execution-of-the-ransomware-wannacry.html
https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND
А то я из всех, поступающих ото всюду новостей так толком и не понял
Без ПЕРДОЛИНГА не запускается. Впрочем, как и все остальное в прыщах лал
Ну так это ключевое, что была
Организации, использующие прокси, не получат выгоды от килл-свитча.
https://blog.didierstevens.com/2017/05/13/quickpost-wcry-killswitch-check-is-not-proxy-aware/
адрес типа fdjgkdjfhgfdlhgddsfkgjhs.com, отключающий шифратор червя. если ответа от домена нету, то шифратор срабатывает, если ответ есть, то шифратор не запускается.
Пытался им пользоваться но пришлось удалить, т.к. пиратский фотожоп не запускался, хоть во все исключения и подобавлял.
Мамка твоя толстая, лул.
Ебать, вот это сочный багет!
Очевидно отключали фаервол, 2к17 же лол.
У криворуких всё время какие то проблемы. У меня почему то всё работает и CIS и пиратский адобе фотошоп.
Хуй знает, стоило мне его удалить как все заработало. Ну и поделом, встроенного брандмауера и роутера хватит, уже больше семи лет без антивирей сижу и заебок.
Никто ничего не может сделать для расшифровки файлов. Криптор наверное написан каким-нибудь школьником с античата за 25$.
Вот у меня вопрос, почему нет такой же надёжной софтины для шифрования-расшифрования? Почему надо трахаться с неизвестным трукриптом и наследником веракриптом, которым надо контейнер, туда файл и все такое, когда вот такие вещи написаны на коленке?
Не проецируй
Учёба очень плотнач, до самого 4 курса гонят с утра до вечера, проебать нельзя. Наверное, в этом году устроюсь на первую работу, параллельно задрачивая магистратуру inb4 вышка ненужна
Учитывая то, как они это всё организовали (не очень так), то вряд ли идет речь о том, что они озаботились о своей сохранности и заранее улетели в страну 3-го мира. Или ты думаешь, что хакеры - нигры?
>Как ты поставишь апдейт на пиратку, которая падает в бсод после любых обновлений?
На самом деле актуально для тех пираток, где был проюзан васяноактиватор, который вносит изменения в системные файлы. Ну всё правильно, такие и должны страдать. Да и вирусов им бояться не стоит, там, вполне возможно, и так давно часть ботнета или васяномайнера.
Потому что это не мамкины хакиры, а очевидный закос под мамкиных хакиров.
>Вот у меня вопрос, почему нет такой же надёжной софтины для шифрования-расшифрования?
Ты не поверишь, но этот криптор тянет с собой библиотеку openssl libeay32.dll и ssleay32.dll, правда в составе tor-клиента, но, может, код шифровальщика использует эти библиотеки и для вредоностного шифрования, я не знаю. Так что качай openssl и шифруйся до посинения.
https://habrahabr.ru/company/pentestit/blog/328606/
>Учитывая то, как они это всё организовали (не очень так)
Да ты я смотрю у нас спец по организованию всего этого!
Ну давай, объясни нам, тупым, чего они не так организовали?
Тот же Эквадор не такая уж страна третьего мира, это тебе не Африка. Имеется в виду, они сидят где-нибудь, где нет прямых договоров о выдаче и сразу их арестовать не так просто. Но судя по уровню организации этих атак, думаю да. скоро мы услышим в новостях, как долбоебы поехали в европу тратить битки и присели на 990 лет.
У того мамкиного шифровальщика какие-то непонятные проблемы даже с использованием трукрипта, он зачем-то с ним трахается, а ты ему про dll втираешь...
блдж проиграл с этого почти в голос
Если аккуратно без палева сработаешь, то никаких.
https://twitter.com/hashtag/wannacry?f=tweets&vertical=news
Они могли напихать тьму майнеров по всем компам, не привлекая внимания
Но если даже криптер, то частично повторюсь, что писал другой анон в предыдущем треде:
1) Легчайший киллсвитч, который обнаружили уже на 2 день
2) Второй киллсвитч, который тоже зарегали
3) Без киллсвитча вирь вообще не работает
4) Одинаковая цена для нищего СНГ и для Европы/США. Адекваты при такой массовости сделали бы что-то в духе 50-100$ с СНГ и 700-1000$ с богатых стран.
5) Каждого заплатившего они должны расшифровать вручную, это полнейший пиздец, им после этого будут платить только либо не знающие этого, либо ОЧЕНЬ отчаявшиеся.
Ну ладно.
У мамки своей доходы подсчитай сначала.
Сомнительные такие профиты, ради ~40к баксов до конца жизни жить в какой-нибудь Папуасии. Но, учитывая то, что они сотворили, им это вряд ли с рук сойдёт.
уже 50
Да, сам охуеваю. Как после такого либерасты будут на америку дрочить, вообще не представляю.
Скинь, посмотрим.
Баг в офисе очевидно
Да хуле им, они всегда готовы раздвинуть булки пошире перед швитым западом.
>Шифруешь пека быдла (только тупое быдло может такое поймать)
>@
>ДОВАЙ ПЛАТИ БИТКОИНОМ!!
>@
>Кокой нахуй беткоен, блять хуйню кокую то пишет ща погромиста позову пусть переустановит мне процессор
>@
>????????
>@
>Non profit
Ты всерьёз думаешь, что они что-то заработали?
Кукарекать они могут что угодно, лишь бы неудачниками не выглядеть.
Ты их уже нашел, сыщик?
Макросы
Банкоматы, справочные терминалы, вот это все.
С другой стороны, ребята взяли уже готовые тулзы, кое как склеили и вбросили в сеть, особо не задумываясь о последствиях. Если это так, то им немало накапало, сравнивая со стипендией например. Только вот интересно, как они собираятся обналичить денежки.
Например?
Да, недавно находили баг в офисе, но это другой вирус. На хабре был пост.
Взломанные сервера по рублю десяток.
Мне кажется, наибольшей проблемой был бы кодинг эксплоента. Насколько я помню, fuzzbunch поставляся только с бинарниками, так что нужно было их зареверсить.
По его словам, со вчерашнего дня, 14 мая, было обнаружено 300 установочных файлов, которые содержат вредоносное программное обеспечение и их цифра растет. Они работают по трем основным принципам и по сути своей являются копиями оригинального WannaCry. Первый принцип заключается в том, что вирус содержит в себе «выключатель», что позволяет нейтрализовать заражение. Во второго типа вирусах такой функции нет, но при этом они не обладают механизмом распространения и не могут воспроизводить сами себя. Третий тип также не содержит «выключатель» и распространяется с высокой скоростью, но при этом не выполняет никаких вредоносных действий. «Скорее всего, это сделано по ошибке, и уже сегодня может появится новый штамм вируса, который будет стойким против существующих защитных решений, при этом выполняя вредоносную нагрузку», — отметил Чаплыгин.
http://www.rbc.ru/technology_and_media/15/05/2017/59197f9c9a79472af685d2f1
Представил, как один и те же зараженные компы уже в 20-ый раз перешифровывают все новые версии ВанаКрая и чет проиграл. Matreshka suka blyat.
Лол, быдлокодеры не могут набыдлокодить. Что-то мне это напоминает.
Линуксоняша, ты еще тут? Ответишь на смытый потоком постов ответ?
Таки да, я бы озаботился поиском способов вырубить SMBv2, v3, ибо на гитхабе лежат тулзы, которые якобы могут продираться через новые версии протокола.
Можно в днс средиректить на 127.0.0.1, или какой-нибудь корпоративный ресурс, не?
Дурак ты, тебе баба пишет, ответь, вдруг перепадет пиздятинки, не упускай шанс.
Я уже написал.
И шифровать аниме.
Можно ли заразиться через:
Изображения, Видео, Аудио.
А ему и как раз! лал
Променять пак с порно, который собирал годами, на реальную пизду? Ну уж нет.
блэд с шифровэльным
хекка-вирус
> как буква диска,
хехе неа, как буква диска у меня был яндекс диск, но я его дропнул.
а еще можно так - если есть два ноута, то один - рабочий с выходом в интернет, другой - оффлайновый (кроме синхронизации), как хранилище, ну и время от времени надо синхронизировать облако на оффлайновом ноуте (синхронизировать и сразу отключать от сети) и всё, шах и мат хацкеры
> не может саморазмножаться
тнн, вирос питурд
>>2046493
а если разбортировать локальный диск, нихуя не будет же?
> если регулярные автобэкапы, то тоже да.
а если облако работает по принципу одностореннего зеркала? получается в момент синхронизации в облако уедут просто копии файлов с новым расширением .wcry или как там, а старые файлы так и останутся там в сохранности
мне представляется, что в экзешниках только примеры. сам фузбанч выполнен на скриптах, так что можно эту хуйню так раскочегарить, что всем придется вернуться за ручки с бумагой и калкулаторы... но это не правда.
> а если разбортировать локальный диск, нихуя не будет же?
ага.
> а если облако работает по принципу одностореннего зеркала?
вот тут какая-то тайна. по некоторым отзывам в облако уезжают зашифрованные файлы, но пока не проверишь, не узнаешь.
>Изображения
Теоретически да, практически последний такой экплойт находили в 2004.
>Видео
Да, в ффмпеге с год назад закрыли уязвимость.
>Аудио
Хуй знает.
ну так питон и в линупсе работает, список эксплоитов поменял, и вперде.
Все верно, но 95% хомячков никогда так делать не будут, даже если начнут, то быстро забьют.
Ну да
Анализы теперь следы, которые оставили свои сообщения электронной почты злоумышленники. подозревались в течение некоторого времени, что они могли бы прийти из Китая, потому что текст был сформулирован лучше мандарин, чем на английском языке.
https://www.heise.de/tp/features/WannaCry-Globaler-Ransomware-Angriff-liegt-in-der-Verantwortung-der-Unsicherheitsdienste-3714256.html
Я тебе написал уже через локалку. Как он попал в локалку я не ебу.
а мобильная связь уже не интернет?
Это объясняет почему в программном смысле они идиоты.
там же:
Это эффективно бланш для разведывательного сообщества рыться в зарубежной сети. Существует также международная организация уголовной полиции Интерпол, но вряд ли может поддерживать их, как ожидается, особенно когда государственные субъекты должны прикрываться атаками.
Че за хуйню читаю? Эти дебилы думают что если криптором проехались и у него хэшсумма изменилась это теперь новый форк трояна? В твоей пасте указано только про 3 версии. Где ещё 297 ? Ебаные журналюги.
Были ботнет-боты со встроенным "антивирем" то есть удаляли все другие зловреды какие обнаруживали, вот это настоящая YOBA.
> и у него хэшсумма изменилась это теперь новый форк трояна
В антивирусные базы новую хэшсумму добавлять надо. Значит новый форк.
В скрипте запускующем doublepulsar написано что если платформа вин, линакс, или солярис то запускаемся. Так же в том пакте есть для второй и третей версии самбы.
ETERNALSYNERGY is a SMBv3 remote code execution flaw for Windows 8 and Server 2012 SP0 (MS17-010)
ETERNALBLUE is a SMBv2 exploit for Windows 7 SP1 (MS17-010)
для личных нужд
Полиморфизм уже не в моде. Геморроя дохуя выхлопа мало
Это фуфлыжные авири. По такой систем работает только сраная ClamAV, которая до сих пор на вирустотале его не обнаружит. Пустых строк и всяких NOP комманд можно сколько угодно понадобавлять.
Как огородиться?
Запустил встроенный брандмауэр, создал правила для TCP и UDP на порты 445, 139 и 135, всего 6 правил.
netstat -aon | more выдает
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
Еще ниже есть
TCP [::]:135 [::]:0 listening
TCP [::]:445 [::]:0 listening
Сорян за неровный почерк, пишу с микроволновки.
Как отключить SMBv1 на моей системе? Нашел гайд только по восьмерке, у меня не работает. Выдает что имя компонента "SMB1Protocol" неизвестно.
Анон, нид хелп, через пару часов работать надо.
ну ты ж самый умный тут, так рули давай
> Так же в том пакте есть для второй и третей версии самбы.
>В скрипте запускующем doublepulsar написано что если платформа вин, линакс, или солярис то запускаемся.
Вот именно. Что делать, как быть? На продвинутых ровутэрах и насах часто есть самба.
Сдаётся мне, что дыр в .net скоро найдётся дохуя и больше, когда мс всю инфраструктуру на них пееведут
Нет, в прошлом треде была гифка где но на 99% останавливается. Да и там ручками с 9 до 11 по будням "предполагалось" отправлять.
Чтобы включить или отключить на сервере SMB SMBv1, настройте следующий параметр реестра:
Раздел реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parametersреестра: SMB1
REG_DWORD: 0 = отключено
REG_DWORD: 1 = включено
По умолчанию: 1 = включено
Microsoft сделала ГЕНИАЛЬНЫЙ "ХОД КОНЕМ" . Обвела всех вокруг пальца и за пару дней всучила десяткам миллионам пользователей старых систем - телеметрию плюс перевела около 30% пользователей старых систем на Windows 10 . Наделла поимел и XP и Win7 и как КРАСИВО. На глазах у всего МИРА разыграл все как по нотам . За такой ход ему АПЛОДИРОВАТЬ НУЖНО СТОЯ. ! ! ! Раньше часть пользователей сидела на системах без вшитой телеметрии ( XP и Win7) - это значит что почти половина пользователей были не отслеживаемыми для Microsoft , а данные оставались не едине с "Ретроградами" . В связи с информационным шумом о зондах в новых продуктов Microsoft стал резко падать поток пользователей переходящих на новые продукты семейства Windows, но центральный офис ничего не делал чтобы вернуть пользователей на актуальные системы , появлялись слухи что у Microsoft просто нету запаса пиарщиков для всучивания новых зондированныех операционок . Эти слухи и заявления Наделлы , что он готов и будет защищать телеметрию в новых системах компании привело к большому падению спроса на новый продукт Microsoft и иные стали всё чаще отказываться от перехода на Windows10 и даже переходить обратно на Windows7 .Наделла ждал целый год и только улыбался на пресс-конференциях и когда доля новой ос упала ниже плинтуса он дал команду резко привести в действия троян . Пока эти "Ретрограды" поняли что их обвели вокруг пальца было уже поздно , их компьютеры если ещё не были заражены, то они нуждались в скорейшей установки пакета обновления для их системы, а телеметрия уже была вшита в эти пакеты и теперь мало того что Microsoft за эти дни заработала более 13 биткоинов , так она еще и приумножила поток данных с зондов в Microsoft и теперь шпионские данные о пользователе не будут уходить другим гигантам , а будет оставаться в Microsoft , акции компании подымаются само собой и на их поддержку не нужно тратить золотовалютные запасы Microsoft , а "ретрограды" остались с носом , их обвели вокруг пальца как ЛОХОВ - у них в считанные минуты за килобайты внедрили кучу зондов которые теперь будут следить за все происходящим на компьютерах пользователей и отсылать эти данные прямиком Наделле . Такой блестящей операции еще не было в истории IT рынка.
Microsoft сделала ГЕНИАЛЬНЫЙ "ХОД КОНЕМ" . Обвела всех вокруг пальца и за пару дней всучила десяткам миллионам пользователей старых систем - телеметрию плюс перевела около 30% пользователей старых систем на Windows 10 . Наделла поимел и XP и Win7 и как КРАСИВО. На глазах у всего МИРА разыграл все как по нотам . За такой ход ему АПЛОДИРОВАТЬ НУЖНО СТОЯ. ! ! ! Раньше часть пользователей сидела на системах без вшитой телеметрии ( XP и Win7) - это значит что почти половина пользователей были не отслеживаемыми для Microsoft , а данные оставались не едине с "Ретроградами" . В связи с информационным шумом о зондах в новых продуктов Microsoft стал резко падать поток пользователей переходящих на новые продукты семейства Windows, но центральный офис ничего не делал чтобы вернуть пользователей на актуальные системы , появлялись слухи что у Microsoft просто нету запаса пиарщиков для всучивания новых зондированныех операционок . Эти слухи и заявления Наделлы , что он готов и будет защищать телеметрию в новых системах компании привело к большому падению спроса на новый продукт Microsoft и иные стали всё чаще отказываться от перехода на Windows10 и даже переходить обратно на Windows7 .Наделла ждал целый год и только улыбался на пресс-конференциях и когда доля новой ос упала ниже плинтуса он дал команду резко привести в действия троян . Пока эти "Ретрограды" поняли что их обвели вокруг пальца было уже поздно , их компьютеры если ещё не были заражены, то они нуждались в скорейшей установки пакета обновления для их системы, а телеметрия уже была вшита в эти пакеты и теперь мало того что Microsoft за эти дни заработала более 13 биткоинов , так она еще и приумножила поток данных с зондов в Microsoft и теперь шпионские данные о пользователе не будут уходить другим гигантам , а будет оставаться в Microsoft , акции компании подымаются само собой и на их поддержку не нужно тратить золотовалютные запасы Microsoft , а "ретрограды" остались с носом , их обвели вокруг пальца как ЛОХОВ - у них в считанные минуты за килобайты внедрили кучу зондов которые теперь будут следить за все происходящим на компьютерах пользователей и отсылать эти данные прямиком Наделле . Такой блестящей операции еще не было в истории IT рынка.
>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Бля, проверь стоит ли 4012215 или 4012212то похуй ваще
Этот параноидальный бред спермоненавистника был бы похож на правду, если бы не обновления для win 7 и патч для хрюши.
>бновления для win 7
С зондами.
>>2046651
>патч для хрюши
Для банков, держат репутацию у бизнеса.
>>2046647
Заебал форсить шапку.
У меня вот десятка, обновления не отключал, но после начала эпидемии не нашёл в системе нужного обновления и с ужасом обнаружил, что служба обновления винды вот уже два месяца отключена (непонятно, как она отключилась), потому апдейты не приходили. Обошлось, спас роутер, наверное.
Конечно!
Можешь заранее выслать 300 бачей по указанному адресу, и тогда твой комп вообще никогда не заразят
БЛЯДЬ А ВЕДЬ ЭТО НИХУЕВАЯ ИДЕЯ ДЛЯ БИЗНЕСА УРОВНЯ /двач. И самое эпичное,
что вполне может сработать лал
https://twitter.com/gentilkiwi/status/863965718072745985
>С зондами.
точнее.
неужели вы не понимаете, что без конкретики это просто вскукарек с дивана
ну для банков , то есть всяких банкоматов и терминалов есть Windows Embedded, это по сути спермёрка, которая жрёт примерно 100-200 метров на чистовой установки вместо 700
зачем банкам сейчас неподдерживаемая XP?
естественно знающие люди понимают, что это одна из самых стабильных ОС в мире, но мне кажется она вряд ли сейчас где-то в бизнесе используется...
CheckSUR: System Update Readiness Tool попробуй, или этот локер лол http://windows-update-checker.com/
>зачем банкам сейчас неподдерживаемая XP?
Л Е Г А С И
Е
Г
А
С
И
Ты ещё спроси зачем им кобол и мейнфреймы.
На рабочем ноуте так, там похуй.
Я бы рад поставить, но для этого надо сначала выйти в инет и не подхватить криптолокер
Скочай с другой пеки. Или даже с телефона. http://download.microsoft.com/download/0/A/F/0AFB5316-3062-494A-AB78-7FB0D4461357/windows6.1-KB976932-X64.exe
>для этого надо сначала выйти в инет
А религия не позволяет заранее скачать SP и прочее, закинуть на флешку и запустить это потом на рабочем ноуте?
Все.
Зоибал, зайди на любой хабр-опеннет и почитай, недавно мс прямым текстом сказала, что собирала логины и пароли, тебе мало?!
>>2046686
Насчет спермерки в 100-200 метров я очень сомневаюсь, там именно свинья-эмбеддед (пос рэди)
>>2046693
Вот
>>2046701
По идее, придет пизда файлшерингу даже внутри локалочки, это не очень как-то.
>придет пизда файлшерингу
Клиент будет работать. Это отдельный сервис.
А вот если у тебя на ноуте что-то расшарено, то это изначально как-то неоче. Всё таки ноут - это оконечное устройство.
В любом случае при нужде можно будет смело включить обратно уже после обновы.
>зайди на любой хабр-опеннет и почитай
Любишь пердосказки?
>мс прямым текстом сказала, что собирала логины и пароли
Можешь не отвечать, и так видно, что ты малолетний долбоёб верящий в Деда Мороза.
Или блять это еще не гарантирует нихуя?
Никакие порты не блокировал, только сам апдейт ставил.
А причем тут именно ноут?
>Клиент будет работать
А будет ли?
>А вот если у тебя на ноуте что-то расшарено
Как-то мутно. И очень костыльно. Выше аноны пишут, что есть сплойты, работающие на самбе, линухе и соляре. И под версиями смб второй и третьей в том числе. То есть либо совсем отрубать общие файлы и принтеры (пиздец, блядь), или
>обновы
которые с зондами. Ставить их НЕОХОТА.
>Любишь пердосказки?
Это те, что рассказывает твоя мамаша, пока я ее пердолю?
На, жри
https://blogs.windows.com/windowsexperience/2017/04/05/windows-10-privacy-journey-continues-more-transparency-and-controls-for-you/#g3qRrOx8cyKv5Ky8.97
https://docs.microsoft.com/ru-ru/windows/configuration/basic-level-windows-diagnostic-events-and-fields
>>2046726
Он скорее тупой.
>А будет ли?
Будет. У меня вообще смб сервер на всех клиентских машинах отрублен.
>которые с зондами
Бля, чувак, ты безумен.
Прям интересно, жиды, Катар или американцы прикрыли свою утечку?
>FBI suspected North Korean hackers.
Ну конечно, небось они еще и в выборы вмешались, вместе с сирийскими.
Так он и должен работать. Ты же как клиент к нему коннектишься.
Потом наступает рубикон и поциент с лёгкостью принимает всё новое.
мимо_отрицал_до_последнего_хп_ныне_на_десятке
Вообще по-моему здоровый человек отличается от больного осознанием той мысли, что выбор оси целиком и полностью зависит от стоящей перед пользователем задачей и поэтому 90% всех холиваров просто бесполезны
Не работает, пробовал wwdc, брандмауэр, KIS.
Либо это из-за отсутствия сервис пака, либо какое-то говно вроде kido уже есть в системе.
Насколько безопасно с отключенным smb но с открытыми портами?
раз порт открыт, значит чтото его использует и это чтото можно заразить.
>практически последний такой экплойт находили в 2004
С разморозкой https://imagetragick.com/
дурачок, если ты до сих пор сидишь тут, то ты уже заражен и неизлечимо болен.
Но ты не прав.
Допустим, пользователю нужно бухгалтерию вести в 1С. У него есть достаточно очевидное решение: винда+1С.
Пользователь изначально лох и не информирован, что винда дырявый кал с потенциальными зондами и хрен знает чем.
Пользователь вообще не знает, что именно он устанавливает себе на пеку. Туман и неопределенность, а главное, потом виноват будет только он сам, в суде не предъявишь тему с "автоматические обновления почему-то выключились".
Итого: либо домохозяйки должны сдать экзамен по настройке винды и сетевой безопасности, подписаться на викиликс и каждый день просматривать дайджест новой малвари, либо нахрен вообще это надо. А что касается потенциальной телеметрии, так это вообще пушка: купить себе ноут и первым делом отсоединить у него вебку и микрофон, иначе шанс, что твои прелести будут в интернете или у Васи крайне высок.
По идее, если пользователь что-то захочет, он погуглит, скачает себе необходимый костыль и будет с ним работать, остальным, у кого фотки и яндекс браузер подобное навязывание ПО выходит только боком.
нху если у тебя в компании за информационную безопасность будет отвечать тётя Зина бухгалтер..
а так вообще и ежу понятно, что под шиндовс столько вредоносного по потому что она самая распространенная ось в мире
Тётя Срака из бухгалтерии нихуя себе не устанавливает, она работает с тем, что дают.
>Скачай в 2ip программу, которая закрывает эти порты.
Что за программа такая?
>>2046773
Ты о чем, криптоанон?
>>2046749
>Бля, чувак, ты безумен.
Чому?
>>2046753
Тебе, конечно, прямым текстом так и напишут.
>User navigation and interaction with app and Windows features. This could potentially include user input, such as name of a new alarm set, user menu choices, or user favorites.
>Whether the user clicked or hovered on UI controls or hotspots
>aret location or position within documents and media files -- how much of a book has been read in a single session or how much of a song has been listened to.
Хотя где-то это, кстати, пишут, но это надо курить прайваси тулз для синхронизации, а мне лень гуглить за идиота.
>>2046611
Вот этому бамп.
>>2046899
При чем тут тетя срака? Ипешник у тебя, например, музыкант, художник, писатель, журналист. Нет денег на ИТ-отдел ленивых раздолбаев. Нужна не тележка говна с феерверками, а надёжность и уверенность в завтрашнем дне.
Сосачую. Он какой-то поехавший школьник, которому даже в мамкином борще зонды мерещатся.
Ну и пизда тебе тогда.
только вчера видел на банкомате сбера заставочку win xp.
Отмечается, что к 1 октября 2017 года чиновники должны разработать ряд мер, которые позволят государственным органам перейти на российские средства шифрования, а также создать систему защиты российской инфраструктуры от кибератак.
Источник: https://www.anti-malware.ru/news/2017-05-12/22928
https://www.proofpoint.com/us/threat-insight/post/adylkuzz-cryptocurrency-mining-malware-spreading-for-weeks-via-eternalblue-doublepulsar
Зачем вообще заходить в /s/ с такими вопросами? Только лишний раз паранойю себе подцепить.
Можешь успокоиться, если бы ты был уязвим, то эта хуйня тебя давно скушала бы, ням.
> а также создать систему защиты российской инфраструктуры от кибератак.
А может стоит поувольнять всех админов? Какого хуя в госконторах с лицензионной виндой не стояли обновления двухмесячной давности?
Никого не ебет. Хочешь качественную вещь - плати. Это везде так, не только в мире пека.
Обновления это еще хуйня. Тут спрашивается другое — какого хуя вообще выпущен 445 порт на внешний мир? Типо самбу просто через интернет шарить? Что? Серьезно? В этой вашей "госконторе"? Дибилизм, блять. Ладно, ну даже если это не эта ваша "госконтора", а какое-то обыкновенное предприятие, где вдруг, внезапно, хотят удалённый доступ к самбе для сотрудников вообще не могу представить ни одного юзкейса, обычно всё через почту. Даже если и хотят, то делается это только с подключение в сеть этого самого предприятия, а не прямо из сети. Криворукие долбоёбы.
>Какого хуя в госконторах с лицензионной виндой не стояли обновления двухмесячной давности?
Потому что в госконторе нельзя просто так взять и накатить обновление.
Оно должно пройти нотификацию ФСБ, сертификацию, согласование.
И даже этого недостаточно, все равно этого недостаточно чтобы накатить обновление. Потому что в госконторах стоит обычно программно-аппаратный комплекс Соболь и программный комплекс VipNet, которые блокируют компьютер в случае изменений конфигурации.
Поэтому обновление должно проводиться совместно со службой информационной безопасности.
Подобные работы обычно выполняет подрядчик, который поставлял и внедрял оборудование. Которому заказчик (госконтора) платит за эти работы. А для того чтобы потратить бюджетные деньги (довольно большие) нужно обоснование.
Также обязательно объявляется тендер, конкурс. Надо еще составить его условия так чтобы победил именно тот подрядчик, который внедрял эту систему и действительно может выполнить работы.
Ради того чтобы просто обновить систему чисто для профилактики никто не будет запускать эту неповоротливую бюрократическую машину и тратить кучу бюджетных бабок.
>А может стоит поувольнять всех админов?
Забыл добавить, увольнять некого потому что админов обычно и так нет.
переустанавливай
Напиши в гугле. How to enable smb. Будет статья в саппорте, там и через повершел и через реестр
В госконторе должны быть специальные линуксы, использовать там винду это пидорашество
пиздуй в /me, здесь тебе не ответят
Офисобыдлу linux никак не осилить, не говоря уже об админах, которые ничего кроме своего вантуза не видели и не слышали. И ведь это реально. К тому же, ничего из этих специальных линуксов хорошего не выходит, одни болдженосы, почти в прямом смысле. Стыд и позор. Нет бы просто сделать какой-нибудь форк debian-a, сделать туда свою базу пакетов, а потом просто поддерживать изменения с master веткой. Долбоебизм же. Или еще лучше, использовать просто сам debian или любой другой дистр, хули, хоть CentOS, и не ебаться со всей этой хуйнёй, но нет, обязательно же начнуть изобретать велосипеды, а потом качать из этого дохуя денег, исчисляя их в миллиардах. Просто, как пример приведу министерство обороны.
Зачем он тебе?
999$ чтоб смотреть Ютуб и личные финансы считать? Скажи, что ты тралишь так.
Нет, анон, он правду говорит. Ссаный гедонизм. Пидоры тратят кучу денег на маркетинговое говно и получают от этого удовольствие, которое, на самом деле, просто настоящее плацебо, которое вызывает у человека веделения гормона счастья, при виде дорогой вещи.
Айфоны и маки для пидоров.
>999$ чтоб смотреть Ютуб и личные финансы считать?
И да, 999$ чтобы смотреть youtube и считать свои потраченные с любовью деньги на покупку своего очередного говна для удовлетворения своих утех.
Ну и бывшая работала официанткой, после смены и ноги и балетки пахли охуенно космически. Она знала, что я прусь от этого, так что давала нюхать ноги, чтобы после я ее оттрахал получше.
Честно, я не троль.
Газонюх сраный. Съеби.
2017 года, а Шиндовз все также требует перезагрузки после изменения сетевых параметров. За что и любим! За ПОСТОЯНСТВО в проебах озоза
Нет, не тралю.
Если быдло не хочет учиться матчасти, а хочет просто бездумно потреблять, то оно должно платить.
Это плата не за ютуб и серфинг, а за нежелание приложить мозги и руки.
Коллапса не будет, второй волны тоже. Ждем нападения на КНДР.
Хуй знает. У меня всё заебись вроде, обошлось. 80+ машин, был бы полный бананас. А всё потому что когда пришёл в эту говноконтору, то охуел от распиздяйства "программистов", которые по совместительству админили всю эту срань. Роутер блядь на ворованной winxp дырявой, как портовая шлюха, стоял в камеорке у ололо охранников, которые по ночам там порнуху смотрели. В сети гулял салити, антивируса ни на одной машине (мед орг), наружу смотрит куча портов (хз зачем, так и не объяснили. Обновления отключены. Полный пиздец и бардак
А ну ещё и домена не было, и все сидели под локальным админом. От этой хуйни я вообще поседел, натурально поседел, пока всё это говно разбирал
Каков пиздец, я тоже когда пришёл увидел на сервере зверьсд с крутыми вистаобразными иконками, лул.
http://www.catalog.update.microsoft.com/search.aspx?q=4012598
Вверху там будет custom_rus
>>2045764
Что, блядь?
На некоторые версии оно не ставится, выдавая твою ошибку. Читай:
http://www.zdnet.com/article/registry-hack-enables-continued-updates-for-windows-xp/
Я по своему опыту сужу, сегодня с таким столкнулся. Патч ставится не на все машины, на каких-то редакциях отказывается запускаться.
У меня на работе не поставилось на ёбаную xp с sp2, которая 100 лет не обновлялась. И даже оффлайн установка sp3 на хуй посылает, говорит ты мне какое-то говно подсовываешь, я сюда не буду ставится.
Ясно, тогда действительно это может потребоваться.
На второй сервис пак оно и не должно ставиться, патч ведь для третьего.
У меня он не ставился на второй сервис пак, обновленный до третьего. Т.е. обновил до третьего сервис пака, ставлю патч, и та самая ошибка.
>И даже оффлайн установка sp3 на хуй посылает, говорит ты мне какое-то говно подсовываешь, я сюда не буду ставится.
Ставил, залогинившись под админской учеткой?
Да ясен хуй. Даже не под доменным, а под локальным админом. Но с той тачкой у меня подозрение, что это блядская home допиленная под терминальные сессии. Там просто особо ебанутая тётка на которую я даже телегу главарю писал, что эта пизда отказывается от новой машины с 7, потому что её hp1010 как-то хуёвничает с 1с по терминалу. С одной тёткой я просто заебался разбираться в чём там хуйня, что, то печатает, то спул на сервере из-за её говна зависает и поставил другой принтер, а эта пизда упёрлась и написала ответную бумагу, что я некомпетентен, что не могу пробросить её говнопринтер, который она любит, в терминальную сессию на 2008r2. Та ещё хуйня
Хоум можно обновлять. Смотри, какая шляпа:
https://technet.microsoft.com/en-gb/library/cc507836.aspx
>Note: the following operating systems cannot be updated using SP3:
>Windows XP Professional x64
>Windows XP Embedded
Твой случай?
Не, скорее всего мой случай такой: бывшие админы переконвертили с помощью какого-то из этих мануалов https://www.mydigitallife.info/convert-and-upgrade-windows-xp-home-to-professional-without-reinstalling/
XP Home в проф, причём не обновляли его несколько лет. И мне не то чтобы лень разобраться в чём там затык, но расчётница считает эту машину чуть ли не своей личной собственностью, запрещает к ней подходить, когда она работает, и постоянно вырубает, как с работы уходит, там что даже по удалёнке не попердолиться особо. Ну там у тётки сложный случай мозгового червя, она вообще ебанутая.
Как я понимаю, некроёбы опять соснули у десяткобогов?
Бля, не хотелось бы. Сейчас личный каб. юридического лица почти заставил пересмотреть, потому что с ie6 лол не работает, а даже 8 туда не поставить. Да и бэкап захуярил, конечно, втихаря вчера, даже задачу создал, чтобы архивировалась вся срань на нас с линухом с минимальным приоритетом. Но что хуёво, я в отпуске, и рот ебал ту работу. Вышел только в понедельник проверить всё ли заебись, и пока хуй забил. Надеюсь какой-нибудь поехавший брат главного врача не притащит флешку с вирусом со своим ебаным макбуком с win10 с отключенными обновлениями лол сука ненависть
>The exploit does not affect Windows 10 PCs.
Как я понял, дрисняточку эта уязвимость не затронула. А некроблядям зашифровали порно с их мамками.
Нинаю, я не сижу на дриснятке и не знаю названия. Я об
>Cumulative Update for Windows 10 Version 1607 for x64-based Systems (KB4013429)
Советую исходя из того, что в кумулятивном собрано все, что было до него, в т.ч. то, что нет у того анона, но возможно нужно для запуска патча.
Некогда, глобальный сканер сканит порты, вытаясь впихнут вирусню.
>>2047370
Ну так я его и ставил, которой для 1607 х64 >>2047341
У меня кот на роутер нассал. И он не включается. А софтовым фаерволлом закрывать это просто смешно
Эта штука поражает винХР/2003 сервер?
Бля, ну естествено да. Это же хр
У меня на оем лицухи не ставится.
Хардкорщик ебать ты
Ох лол. Я пересрался когда 4012212 не нашёл, но 4012215 было везде установлено, MS17-10 туда входит
Два чаю этому адеквату.
Насколько я понимаю проблема вообще исключительно в этом, в крупных конторах стоит какой-нибудь древний виндовый сервак с внешним ой-пи, а у него по дефолту и совершенно нахуй не нужно на этом ой-пи включена Служба доступа к файлам и принтерам мокрософт. Он заражается и начинает хуярить уже внутреннюю локалку с обычными компами, где эта служба включена уже по делу, но компы нихуя не обновлены.
Именно так и происходит. Достаточно одному уязвимому компу в сеть смотреть.
>Который тред одни и те же пасты. Хуита какая то.
Двачую, бро. Если бы только здесь такая хуета была.
16.1+14.4+10.8 = 41.3 (по курсу 1700 это 70 косарей)
Нахуя виндовому серваку вообще иметь внешний апи (с кучей открытых по умолчанию портов), хотя бы без какой-нибудь стоящей рядом залупы типа керио или pfsense?
Скоро выкатят новую пушку, как раз для тебя, пидараса.
У меня такая же хуйня была, оказалось нет сервис пака.
Ставлю сервис пак, посмотрим прокатит ли.
Каким образом можно "направить" wcry на компы шараги? Хочу, лулзов ради, понаблюдать за их горящими пердаками.
Лол пиздец. Значит 445 порт у них наружу не смотрит, принеси на флешке, да запусти, но это ёбаная подлость, и я бы тебя шваброй выебал за это
Он сам решает, куда ему направляться.
Так что не знаю, попробуй принести в жертву козу. Или задонать.
Я так понял ванакрай работает только там где самба есть. А это в крупных конторах только, так что в пролете твоя шарага
Да смотрит у них все наружу. Просто повезло и wcry пока до них не добрался.
>но это ёбаная подлость
Да схуяли?
Консоль от админа запустил?
>Да схуяли?
Не от хорошей житухи они там на некроте сидят. Вот если начальник ездит на мерсе последнем, а подчиненные прозябают за элт мониторами, нопример, вот тогда да, пусть страдает пидорас.
Просто запусти вирус на любом компе в локалке и все.
Ты понимаешь что эксплоит находится не в открытом порту, а в испольняемом файле конкретной реализации конкретного протокола?
Ну для того, чтобы он сработал, надо хотя бы в локалочке запустить исполняемый файл. Я хз, распространялся ли он в этой форме
Почему именно понедельника?
Чувства человека не могут измениться
Вот она, вся суть мужчин. Мужчины - не люди
Потом оказывается, что больной был прав, а в этом вашем вантузе каждая кнопка, на деле, прозондирована и служит для определения категории рекламы, которую ему будут показывать в главном меню, в браузере на сайтах, на его iphone, androide или WP. Массовый контроль, сбор данных, заработок денег — и это всё, что майкрософту нужно от вас. О, а еще снимки экрана каждые 5 минут. Можете теперь дальше оправдываться, что вы всё это отличили, а window иs все подобные системы самые лучшие, хозяин ведь уже на блюде принёс и даже делать ничего не надо.
мимо пишу в прошлое, пролетаю на реактивном пердаке
Да и ведроид с гейфоном не отстаёт. Бубунта та же. МС тут не при чём. Это глобальная тенденция
>а еще снимки экрана каждые 5 минут
Пердолик опять прокукарекал старую сказку и улетел на жопной тяге за горизонт.
Тебе два раза повторять надо?
Специалисты Лаборатории Касперского, основываясь на опубликованном исследователем из Google твите, сделали предположение, что сигнатуры кода WannaCry совпадают с сигнатурой кода, предположительно, использовавшегося в феврале 2015 года хакерской группой Lazarus Group, которой приписывается проведение множества громких компьютерных атак 2012—2014 годов, включая атаку на банковскую инфраструктуру SWIFT и взлом серверов Sony Pictures Entertainment. Эту гипотезу на основании собственного исследования подтвердил эксперт южнокорейской компании «Hauri Labs» Саймон Чой (Simon Choi), являющийся советником южнокорейской полиции и Национального агентства разведки. По его словам, код вируса совпадает с северокорейскими вредоносными кодами, использующими программные уязвимости. Результаты исследования «Hauri Labs» совпадают с данными Лаборатории Касперского и антивирусной компании Symantec. В то же время, по заявлениям Лаборатории Касперского и Symantec, пока ещё преждевременно делать выводы о том, замешана ли Северная Корея в атаках. Эксперт компании «FireEye Inc», специализирующейся на кибербезопасности, Джон Миллер заявил, что сходства, обнаруженные в кодах вируса WannaCry и группировки Lazarus не достаточно уникальны, чтобы можно было делать выводы об их происхождении из общего источника.
Да, отличный план.
Возможно, перепадет несколько крошек, дыры то позакрывали в массовом порядке.
Я бы советовал подыскать другую 0day уязвимость и прикрутить что либо менее заметное, чем шифратор. Там банковский шпион или майнер.
Позакрывали только те, кто читает новости и интересуется всем этим. В моей конторе про этот вирус и не знает никто.
Шерлоки, блядь.
Это не значит что wcry тоже северокорейский.
Просто кто-то спиздил у корейцев код.
Просто кто-то пытается сделать пухлого крайним. Его всё-равно скоро в расход пускать. Можно все грехи на него повесить.
хакеры пиздят у правительства, правительство пиздит у хакеров. круговорот пиздюков в природе.
если не будешь шуметь, то никак.
выше уже была англицкая ссылка про другую версию начинки для EternalBlue эксплойта, теперь на русском:
По оценкам исследователей, вредоносная кампания по распространению Adylkuzz началась в период между 24 апреля и 2 мая. Как и в случае с WannaCry, компрометации подверглись компьютеры на базе Windows, владельцы которых не установили выпущенное в марте обновление безопасности, устраняющее уязвимости, эксплуатируемые инструментом EternalBlue.
Вредоносную кампанию удалось обнаружить в рамках исследования атак WannaCry.
«В ходе исследования кампании WannaCry мы использовали тестовую машину, уязвимую к атакам EternalBlue. Хотя мы ожидали увидеть WannaCry, в действительности машина была инфицирована неожиданным и не столь шумным гостем - майнером криптовалют Adylkuzz. Мы повторили операцию несколько раз, но результат остался неизменным: в течение 20 минут после того, как машина стала доступна в интернете, она была включена в состав ботнета Adylkuzz», - отметил Kafeine.
http://www.securitylab.ru/news/486155.php
https://github.com/rapid7/metasploit-framework/commit/eff4914240fc312bcecd23cdfac8de2680719bbe
Помню, еще в 2000-ом году пароли от шары ломались на ура, в том числе и на административную шару типа C$. Можно было поиметь халявы в виде личных фоток, секретных документов и прочерй херни, которую хомячки хранят на своих дисках.
Ну ща цру и анб с горящими пуканами за ними бегают. Хотя может настолько разжирнели пидарасы что бегать уже не получается. Даже начальник мс чето вскукарекнул, хотя может для отвода глаз от филиала >>2045893
Наверное они столько всякого добра крадут, что могут раздавать ящиками.
>TheShadowBrokers Monthly Data Dump could be being:
>web browser, router, handset exploits and tools
>select items from newer Ops Disks, including newer exploits for Windows 10
>compromised network data from more SWIFT providers and Central banks
>compromised network data from Russian, Chinese, Iranian, or North Korean nukes and missile programs
Скорей всего, вероятностный расклад получения данных такой:
64%
> web browser, router, handset exploits and tools
30%
> select items from newer Ops Disks, including newer exploits for Windows 10
5%
> compromised network data from more SWIFT providers and Central banks
1%
> compromised network data from Russian, Chinese, Iranian, or North Korean nukes and missile programs
Из пизды твоей мамаши.Там было уютно
Сука дебил, если все порты ы мир заурыт, то бояться нечего
Это копия, сохраненная 12 июня 2017 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.