Wana decrypt0r
Ну что, господа, есть пострадавшие?
Давеча тут хайп начался, а у нас что-то пусто. В-общем вкратце: в протоколе SMB (он же "общие папки" Винды) нашлась уязвимость. Была найдена и закрыта с месяц назад обновлениями Винды... которые, как известно, далеко не все любят ставить. Как действует? Как заразиться? Как проверить, что вы в безопасности? Ещё почЫтать: https://geektimes.ru/post/289115/ Как видите, если не предпринимать откровенно дебильных действий (отключение обновлений винды) всё будет ОК. Сколько компов в мире пострадало? Делаем выводы относительно операторов ЭВМ. В этом треде обязательно появятся: 1. Господа, у которых Linux/MacOS и которые порадуются неудачам виндузятников. 2. Господа, которые будут утверждать, что у них всё нормально и без обновлений. 3. Господа, схватившие зловреда. 4. Случайные зрители. Вперёд! |
Ответ: Wana decrypt0r
Читал где-то, что десяткобоги не подвержены.
В любом случае я за роутером и обновления не отключал, смеюсь над неудачниками. Ну що, сынку, допомогло тоби твое «работает — не трогай»? |
Ответ: Wana decrypt0r
Цитата:
Цитата:
|
Ответ: Wana decrypt0r
У нас казанский ГИБДД накрыло, приостановили работу.
Читал на хабре, типа там зловред проверяет незарегистрированный домен и условие в коде: если этот домен зарегистрировали, то зловред отключается. При этом паренёк распиарился благодаря тому, что первый зарегистрировал этот домен и остановил вирусню. При этом спецыалисты по ИБ говорят, что это вполне расространенная практика регистрировать домен на себя, если зловред как-то обращается к незарегистрированному домену. И таких доменов спецыалисты регистрируют тыщи в год. Тогда как-то глупо получается, зачем делать такой стоп-кран в вирусне, если первый же попавшийся спецыалист по ИБ зарегает этот домен (если все так делают - регают домены) и вирусня отключится. Возможно такое, что этот паренёк как-то связан с вирусней и специально сделали этот стоп-кран, чтобы паренёк пропиарился, типа остановил глобальный апокалипсис? :-D Стоп-кран свою работу сделал, паренек на пьедестале, а теперь пошла вторая версия зловреда (настоящая) без стоп-крана и по другой уязвимости. Вроде авторы неделю дают на оплату, значит уверены, что неделю никто не взломает их зловреда. PS. Кто-то в 2017 еще держит 445 порт открытым? еще с начала 2000х все мануалы по хакерству начинаются со взлома 445 порта. |
Ответ: Wana decrypt0r
Фича с доменом - это по ходу простецкая защита от себя-дурака. Загоняешь этот домен себе в hosts и можешь быть уверен, что твоя же вирусня твой компьютер не нагнёт.
|
Ответ: Wana decrypt0r
Цитата:
Хакерскими мануалами как-то не интересовался, и сомневаюсь что ими многие интересуются, ну так, всерьёз по крайней мере. Цитата:
Цитата:
|
Ответ: Wana decrypt0r
Не пострадал. И на работе как то тихо. Обновления стабильно ставят.
|
Ответ: Wana decrypt0r
Сомневаюсь, что фичу с доменом для себя сделали. Уж явно автор испытывал своё творчество на виртуальной машине/изолированной группе компов.
Говорят, кстати, были кулибины, что изловили зловреда, в HEX-редакторе в нём отключили рубильник по домену да перебили номер биткойн-кошелька на свой (самое главное-то!) и отправили путешествовать дальше. |
Ответ: Wana decrypt0r
Фича с доменом для обхода песочниц антивирусов. Очевидно же...
|
Ответ: Wana decrypt0r
Цитата:
|
Ответ: Wana decrypt0r
|
Ответ: Wana decrypt0r
Цитата:
|
Ответ: Wana decrypt0r
Цитата:
2) Низкоуровневые трюки |
Ответ: Wana decrypt0r
Ну конкретнее. Кто сказал что опрос конфигурации ос что-то даст вообще?
Ты по сути ничего не сказал. Какие именно низкоуровневые трюки (помним что у нас тут не уровень ядра, да?)? |
Ответ: Wana decrypt0r
Цитата:
|
Часовой пояс GMT +4, время: 09:01. |
vBulletin® Version 3.6.5.
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Перевод: zCarot