Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет rednyrg721 ([info]rednyrg721)
@ 2017-05-12 23:56:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Entry tags:internet, security, software

Кто на винде и не поставил мартовский патч, тот ССЗБ
BBC Русская служба: Россия и страны Европы подверглись масштабной кибератаке

RTVi: Вирус-вымогатель на основе утечек из АНБ атаковал компьютеры по всему миру: главные факты

Microsoft Security Bulletin MS17-010 - Critical (Published: March 14, 2017)

Securelist: WannaCry ransomware used in widespread attacks all over the world



(Добавить комментарий)


[info]anti_myth
2017-05-12 22:56 (ссылка)
Честно говоря не понял, как распространяется этот вирус: по почте, через зараженные сайты, еще как-то?
У меня на компе с Windows XP ничего важного не хранится, и я его включаю не каждый день.
Тут для XP нет никаких заплаток.
Но, надеюсь, Avast обновит антивирусную базу.

(Ответить) (Ветвь дискуссии)


[info]rednyrg721
2017-05-12 23:05 (ссылка)
Если система не пропатчена (для WinXP патчей нет, понятное дело) и компьютер виден из интернета напрямую (не через железный роутер), то этот может прилететь и просто так, ну то есть нужно, чтобы кто-то попробовал атаковать, но это может и другой зараженный компьютер - просто сканировать все IP-адреса вслепую.

Но могут и по почте рассылать вдобавок, и через сайты, почему нет. Но массовость сейчас именно потому, что распространяется сам, через дырку в винде.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]anti_myth
2017-05-12 23:15 (ссылка)
У меня все через роутер.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]rednyrg721
2017-05-12 23:31 (ссылка)
Надеюсь, что тогда всё ок (хотя не уверен до конца, роутеры какие-то порты прокидывают по дефолту, не знаю, как конкретно с этим дела обстоят - порт 445 рекомендуют закрыть).

Можно ещё погуглить, как SMB отключить в принципе, оно вроде не особенно нужно на домашнем компе.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]rednyrg721
2017-05-13 05:11 (ссылка)
"Меня заразило через ADSL роутер. NAT ему не помеха."

https://geektimes.ru/post/289115/#comment_10059191

Хмм..

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2017-05-13 12:18 (ссылка)
там же ниже в коментах разумно предполагают, что атакованный компьютер мог к примеру находиться в dmz роутера. т.е. быть выставлен голой задницей в энторнеты.

потом, многие провайдеры фильтруют протоколы сети майкрософт. наверное, некоторые не фильтруют.

(Ответить) (Уровень выше)


[info]rednyrg721
2017-05-12 23:33 (ссылка)
https://ru.wikipedia.org/wiki/Server_Message_Block

(Ответить) (Уровень выше)


(Анонимно)
2017-05-13 00:06 (ссылка)
securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/

>Our analysis indicates the attack, dubbed “WannaCry”, is initiated through an SMBv2 remote code execution in Microsoft Windows.

в windows xp нет smb v2

вероятно, писать эксплоит для windows xp в 2017 году экономически невыгодно.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]rednyrg721
2017-05-13 00:13 (ссылка)
хз, в Security Bulletin пишут про SMBv1:

>The most severe of the vulnerabilities could allow remote code execution if an attacker sends specially crafted messages to a Microsoft Server Message Block 1.0 (SMBv1) server.

>Workarounds

>Disable SMBv1

то есть, может быть, этот конкретный вирь и не использует, а может касперские напутали

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2017-05-13 00:28 (ссылка)
очевидно, что этот конкретный шифровальщик не использует.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]rednyrg721
2017-05-13 02:17 (ссылка)
нашёл подтверждение, так и есть:

"No, it doesn't work against XP - I tried. They have no target for XP execution."

https://twitter.com/GossiTheDog/status/863100619242053632

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2017-05-13 12:19 (ссылка)
спасибо!

(Ответить) (Уровень выше)


(Анонимно)
2017-05-13 00:50 (ссылка)
Дима! Этот вирус распространяется анально! Так что будь предельно осторожен!

(Ответить) (Уровень выше)


[info]rednyrg721
2017-05-13 02:18 (ссылка)
На XP этот конкретный вирь не работает всё-таки:

"No, it doesn't work against XP - I tried. They have no target for XP execution."

https://twitter.com/GossiTheDog/status/863100619242053632

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]anti_myth
2017-05-13 06:16 (ссылка)
Спасибо!
(Типа: дедушка старый, ему все равно.)

(Ответить) (Уровень выше)


[info]rednyrg721
2017-05-13 05:41 (ссылка)
Ещё ссылок:

http://blog.emsisoft.com/2017/05/12/wcry-ransomware-outbreak/

https://blog.malwarebytes.com/threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r/

http://blog.talosintelligence.com/2017/05/wannacry.html

(Ответить) (Ветвь дискуссии)


(Анонимно)
2017-05-13 12:44 (ссылка)
выпущены заплатки для старых систем

blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

>Further resources:

>Download security updates for: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

ссылки на закачку плохо открываются, видимо сайт перегружен

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2017-05-13 13:34 (ссылка)
это всё замечательно, но что толку, если эти плюшки залили уже месяц назад
вангую весёлые новости ещё несколько месяцев

(Ответить) (Уровень выше)