Нов криптовирус WanaCrypt

Всичко свързано с компютрите, новини, хардуер, софтуер, проблеми, съвети ...

Модератор: Moderators

Re: Нов криптовирус WanaCrypt

Мнениеот botsi90 » 15 Май 2017, 11:18

Как се спира този протокол SMB къде се намира ?
botsi90
 
Мнения: 99
Регистриран на: 26 Дек 2016, 12:24

Re: Нов криптовирус WanaCrypt

Мнениеот LuckyBG » 15 Май 2017, 12:19

Не е ли по-лесно да си изтеглите кръпката (актуализациите от май месец) на Microsoft според версията на Windows (х86 или х64), която ползвате:
2017-05 Месечен сборен пакет за актуализация на качеството за защитата за Windows Embedded Standard 7 за системи (KB4019264)
FreeBitco.in - безплатни BTC
Аватар
LuckyBG
 
Мнения: 265
Регистриран на: 28 Яну 2014, 00:22

Re: Нов криптовирус WanaCrypt

Мнениеот 2GOOD » 15 Май 2017, 12:37

Всъщност за проблема се знае от по-рано, затова и кръпката е от март, тази от май дали покрива същия бъг,.
Благодарности на: 12good4Buys8cvTj6EB4MTGNTSC4w9Swnz
Аватар
2GOOD
Site Admin
 
Мнения: 4953
Регистриран на: 28 Май 2013, 15:40
Местоположение: Planet Mars

Re: Нов криптовирус WanaCrypt

Мнениеот LuckyBG » 15 Май 2017, 13:33

2GOOD написа:Всъщност за проблема се знае от по-рано, затова и кръпката е от март, тази от май дали покрива същия бъг,.

Мисля, че покрива предходните ъпдейти, но за по-сигурно изтеглете наново.
Ето и линкове за оправяне на проблема за различни операционни системи:
Защита срещу WannaCrypt атаки за различни версии на Windows
FreeBitco.in - безплатни BTC
Аватар
LuckyBG
 
Мнения: 265
Регистриран на: 28 Яну 2014, 00:22

Re: Нов криптовирус WanaCrypt

Мнениеот filchef » 15 Май 2017, 21:21

botsi90 написа:Как се спира този протокол SMB къде се намира ?


Disabling SMBv1 support

The vulnerability can also be closed by completely disabling SMBv1 support. Run this command in cmd (run as administrator).

Код за потвърждение: Избери целия код
dism /online /norestart /disable-feature /featurename:SMB1Protocol
„За богослова познанието започва с Бог, за естествоизпитателят познанието завършва с Бог."
Макс Планк
„Толерантността ще достигне такова ниво, че на интелигентните хора ще бъде забранено да мислят, за да не обидят идиотите.“
Фьодор Достоевски
Аватар
filchef
 
Мнения: 2228
Регистриран на: 30 Сеп 2013, 20:49

WannaCry -Инфо от кухнята

Мнениеот Sevo » 16 Май 2017, 12:58

Понеже работя в компания за мрежова сигурност, споделям малко вътрешна информация за атаката от Петък.
Резултат 1:0 за хакерите и най много "жертви" в Матушка Русь.
Happy readin`

Based on a code analysis of an example of the WannaCry ransomware, there are at least three bitcoin wallet addresses which the perpetrators are using to receive ransomware payments. Because of the open and distributed nature of the bitcoin “blockchain”, we can view the details of payments going to those wallets; as of 3pm today (15 May) they’d received a total of $55,000:

Bitcoin wallet address Bitcoins received
https://blockchain.info/address/115p7UM ... fJNXj6LrLn
8.21197062
https://blockchain.info/address/12t9YDP ... A8isjr6SMw
11.65537468
https://blockchain.info/address/13AM4VW ... uy6NgaEb94
11.69393715

Total bitcoins received 31.56128245
Current $ value per bitcoin $1,753
Total $ value received $55,327


Some comments and observations:

- The first payments to these wallets were last Friday when the outbreak started, and payments continue to be made; the total has increased by around $4000 increase in the last 3 hours
- There may be more to come as organisations left with no choice but to pay the ransom to unlock one or more PCs may not have done so yet; it can take time to get the corporate approvals to spend money and a ransom payment is not exactly routine expenditure; also companies typically don’t have a Bitcoin account standing at the ready and would need time to set one up.
- Most payments received were for around $300 in value each (the cost of one ransom) though I’ve seen one for almost $3500 suggesting at least one victim organisation had no choice but to pay to unlock multiple PCs
- If you track the payment chains back to the bitcoin “exchanges” where the victims presumably bought their bitcoins from, a Russian site (BTC-E) is the most frequent one that crops up, suggesting many ransoms have been paid by Russian victims
- No payments have been made OUT of these bitcoin wallets yet so the perpetrators do not seem to have “cashed out” anything; law enforcement agencies will doubtless be trying to follow the transaction trail when the perpetrators do try to spend their ill-gotten bitcoins, or turn them into cash, in an attempt to identify and apprehend them.
- There is a UK company called Elliptic which performs “blockchain intelligence” to help with the process of tracking blockchain transactions and they have added a graph to their web site showing the WannaCry payments over time.
- Unlike some ransomware strains which create a unique reference number for each encrypted PC, allowing them to match incoming payments to affected PCs and create a unique unlock code for those who pay up, WannaCry doesn’t seem to do the same. Quite how (and whether) the perpetrators plan to unlock PCs for those who pay up is unclear at this stage.
Sevo
ПроФесор
 
Мнения: 224
Регистриран на: 13 Юни 2014, 11:34

Предишна

Назад към Компютри, Технологии и Програмиране

Кой е на линия

Регистрирани потребители: filchef, George, Google [Bot], guBaHe, ionicle, Kris, qbadabaduuu, Spenchoni, svetlim, viniamin