avatar_alexsf

Обнаружено уже более 300 модификаций вируса WannaCry

Автор alexsf, 15-05-2017, 20:56

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

alexsfTopic starter

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Эксперты аудиторско-консалтинговой компании PwC зафиксировали более 300 новых штаммов вируса WannaCry, который с 12 мая атаковал около 200 тыс. компьютеров по всему миру. Как You are not allowed to view links. Register or Login руководитель российской практики услуг по информационной безопасности компании Роман Чаплыгин, их количество с каждым часом растет, в связи с чем в ближайшее время ожидается новая волна атак.

По его словам, со вчерашнего дня, 14 мая, было обнаружено 300 установочных файлов, которые содержат вредоносное программное обеспечение и их цифра растет. Они работают по трем основным принципам и по сути своей являются копиями оригинального WannaCry. Первый принцип заключается в том, что вирус содержит в себе «выключатель», что позволяет нейтрализовать заражение.

Во втором типе вирусов такой функции нет, но при этом они не обладают механизмом распространения и не могут воспроизводить сами себя. Третий тип также не содержит «выключатель» и распространяется с высокой скоростью, но при этом не выполняет никаких вредоносных действий. «Скорее всего, это сделано по ошибке, и уже сегодня может появится новый штамм вируса, который будет стойким против существующих защитных решений, при этом выполняя вредоносную нагрузку», — отметил Чаплыгин.

Кроме того, как констатирует эксперт, появляются новые штаммы вируса, которые своей целью ставят не просто зашифровать файлы пользователя, но и украсть их. Как сообщили в PwC, cейчас силы многих лабораторий кибербезопасности сфокусированы на том, чтобы разработать средство по расшифровке данных, которые были зашифрованы вирусом-вымогателем.

В понедельник, 15 мая, президент России Владимир Путин опроверг предположения некоторых СМИ о том, что за распространением вируса WannaCry стоит Россия. По словам Путина, «первичным источником этого вируса являются спецслужбы Соединенных Штатов, Россия здесь совершенно не при чем».

Ранее власти Румынии предположили, что за глобальной атакой может стоять организация, «связанная с группировкой киберпреступности APT28/Fancy Bear», которую традиционно причисляют к «русским хакерам». The Telegraph, в свою очередь, предположила, что за атакой может стоять группировка Shadow Brokers, связанная с Россией.

You are not allowed to view links. Register or Login
Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

В одни руки выдаем любой 1 ключ. Всего 1 любой ключ.

Следующий ключ не ранее, чем за 3 дня до окончания лицензии.

Есть Не активы для NS и NSBU на 90 дней

You are not allowed to view links. Register or Login

Из-за ввода санкций, слетают ключи НАВ, НИС, Н360 ставим Norton Security и пишем в личку запрос на ключ для NS. Этот ключ принимается многократно с использованием VPN.

alexsfTopic starter

Путин назвал источник вируса WannaCry

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Начавшаяся 12 мая по всему миру кибератака с использованием вируса-шифровальщика WannaCry не нанесла существенного ущерба российским учреждениям, но ситуация в целом вызывает тревогу. You are not allowed to view links. Register or Login, об этом заявил президент России Владимир Путин на пресс-конференции во время визита в Китай.

"Для нас никакого существенного ущерба не было, для наших учреждений — ни для банковских, ни для системы здравоохранения, ни для других", — заявил Путин, отвечая на вопросы журналистов.

При этом президент отметил: "но в целом это (кибератака — прим. ред.) серьезно, здесь нет ничего хорошего, это вызывает озабоченность".

"Что касается источника этих угроз, то, по-моему, руководство Microsoft прямо об этом заявило, сказали о том, что первичным источником этого вируса являются спецслужбы Соединенных Штатов, Россия здесь совершенно не при чем. Мне странно слышать в этих условиях что-то другое", — сказал Путин.

Ранее президент Microsoft Брэд Смит заявил, что часть ответственности за глобальную кибератаку вируса WannaCry лежит на правительствах и спецслужбах, в частности на ЦРУ и АНБ США.

В то же время в некоторых зарубежных СМИ высказывалось предположение, что за распространением вируса WannaCry может стоять группа хакеров, выступающая под псевдонимом The Shadow Brokers и, возможно, связанная с Россией.

В результате этой кибератаки хакеры уже заработали $42 тыс.
Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

В одни руки выдаем любой 1 ключ. Всего 1 любой ключ.

Следующий ключ не ранее, чем за 3 дня до окончания лицензии.

Есть Не активы для NS и NSBU на 90 дней

You are not allowed to view links. Register or Login

Из-за ввода санкций, слетают ключи НАВ, НИС, Н360 ставим Norton Security и пишем в личку запрос на ключ для NS. Этот ключ принимается многократно с использованием VPN.

schovinist

Мир ожидает вторая волна вируса Wanna Cry

Атаку вируса Wanna Cry, которая произошла в минувшую пятницу, эксперты признают самой глобальной за всю историю Интернета. Ее жертвами стали крупные правительственные и коммерческие организации по всему миру. Наибольшее число попыток заражений отмечено в России — свидетельствует Лаборатория Касперского. При этом эксперты советуют готовиться ко второй волне.

Вирус сдержан, но не остановлен

К моменту публикации этой статьи многие служащие лишь садятся за офисные компьютеры, которые, возможно, были заражены в пятницу вечером и только и ждут, чтобы их включили.
Это может запустить вторую волну распространения вируса, а кроме того, уже начали распространяться другие вирусы, «копирующие» почерк Wanna Cry.
Компания Microsoft выпустила обновления почти для всех версий своей операционной системы Windows, но они призваны защитить еще не зараженные компьютеры, а не вылечить пострадавшие. Единственный способ сдержать распространение вируса — немедленно обновить свои операционные системы Microsoft.
В субботу, 13 мая, специалисты сумели временно сдержать распространение вируса. Код Wanna Cry содержал строки, которые предписывали ему распространяться до тех пор, пока не будет зарегистрировано определенное доменное имя, — что специалисты и сделали. Однако позднее создатели вредоносной программы выпустили новую версию вируса, которая уже не обращается к этому доменному имени, и его распространение продолжилось. Сейчас те же специалисты ищут путь борьбы с обновленной версией вируса — хакерам не удалось бы за столь короткий промежуток времени существенно изменить его основной алгоритм. Скорее всего, они лишь немного изменили алгоритм остановки распространения, и эксперты, которые остановили вирус в первый раз, хотят сделать это вновь.


Считаем потери

Поскольку вирус Wanna Cry не просто блокирует зараженные компьютеры, но и просит за разблокировку выкуп (300 долл. в биткоинах), то, понятно, одной из целей его создателей было заработать на нем. Пока на их счета поступило немного денег — чуть более 42 тыс. долл. А всего, по данным Европола, от кибератаки пострадали более 200 тыс. пользователей в 150 странах, в том числе 100 тыс. организаций государственного и частного секторов.
Таким образом, на данный момент требования хакеров выполнили немногим более 100 человек из числа атакованных, однако их число может вырасти, поскольку через три дня сумма выкупа удвоится, а через семь дней с компьютеров будут стерты все файлы. При этом не поступило ни одного сообщения о том, что файлы какого-либо заплатившего пользователя были разблокированы. Более того, эксперты сомневаются, что зашифрованные файлы вообще поддаются дешифровке со стороны вымогателей.
При этом Европол, полицейская служба Европейского Союза, признает, что, несмотря на усилия международных спецслужб, протокол работы с криптовалютами не позволяет идентифицировать конечных получателей средств, даже если они уже благополучно сняли деньги с трех своих счетов,— пишет Guardian.
«Характер вируса свидетельствует о том, что контакты с некоторыми машинами и сетями могут быть еще не обнаружены и заражение вредоносным ПО может распространяться внутри сетей», — говорится в заявлении британского Национального центра кибербезопасности.
Европол заявил, что «эскалация угрозы» нападения по-прежнему растет после кратковременного спада в пятницу. По оценкам агентства, с момента начала кибератаки пострадало около 200 тыс. частных пользователей и организаций. Атака охватила США, Россию, Бразилию, Испанию, Индию и Германию, и в ее ходе пострадали такие крупные государственные учреждения, как Национальная служба здравоохранения США и национальная железная дорога Германии.


You are not allowed to view links. Register or Login
На этом форуме существует единое правило - один ключ в одни руки, за пять дней до окончания активации!!!
Если Вам нужно неограниченное число ключей, то Вам
  You are not allowed to view links. Register or Login

schovinist

Кибервымогатели не найдены: в Microsoft обвинили в происходящем ЦРУ и АНБ

На этом форуме существует единое правило - один ключ в одни руки, за пять дней до окончания активации!!!
Если Вам нужно неограниченное число ключей, то Вам
  You are not allowed to view links. Register or Login

kosnik

Конечно, те кто, тот и тот. Умные головы. Все вирусы натуральные, свиной, птичий, эбола. Созданы для благо своей страны, потом просто утечка, и остановить, опять же можно но кординально. Замкнутый круг.

[admin=schovinist]Я тебе по секрету скажу, нет никакого свиного гриппа. v1.gif Дурят людям моск. Каждый анализ на такой грипп стоит бешеных бабок. Кто его делать будет. Поверь- у меня сестра медик.[/admin]

Igorek31

Воспользуйтесь WannaSmile для защиты от WannaCry

Одна из самых актуальных тем последних дней не только в области информационных и компьютерных технологий, но и вообще, это зловред-шифровальщик WannaCry, использующий уязвимость из недавно утекших секретных документов АНБ США. Несмотря на то, что Microsoft уже выпустила необходимые обновления безопасности, по некоторым данным, каждый 10 компьютер в мире все еще уязвим.

Самый просто способ защититься от зловреда - обновить Windows, так как корпорация выпустила необходимые исправления уже даже для неподдерживаемых версий Windows, в частности для Windows XP. Однако, не все по каким-то причинам могут обновить свой компьютер и для них отличным решением будет небольшой конфигурационный скрипт You are not allowed to view links. Register or Login.

Он вносит изменения в настройки Windows, чтобы обезопасить пользователя, который опасается за свой компьютер и данные на нем. В первую очередь, отключается уязвимый SMB, также вносятся изменения в файл HOSTS, чтобы не сработал тригер на блокировку компьютера. Одним словом, это простое решение поможет вам не плакать, а улыбаться, продолжая работать на компьютере, даже если зловред попадет на ваш незащищенный по каким-то причинам компьютер.

schovinist

А стоит ли верить Microsoft? У меня обновления по жизни отключены.
И ничего- живу.

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

На этом форуме существует единое правило - один ключ в одни руки, за пять дней до окончания активации!!!
Если Вам нужно неограниченное число ключей, то Вам
  You are not allowed to view links. Register or Login

Igorek31

ESET и Avast выпустили дешифратор для вируса-вымогателя XData

В начале прошлой недели эксперты сервиса ID-Ransomware обнаружили новый вирус-вымогатель XData, который инфицировал преимущественно ПК, размещенные на территории Украины.
Интересная деталь — заражению и последующему шифрованию данных подвергались преимущественно компьютеры пользователей-бухгалтеров украинских предприятий.

Отметим, что из 135 случаев инфицирования, зафиксированных на 19 мая текущего года, 95% случаев пришлось на украинских пользователей. Если сравнивать темпы распространения вымогателя XData с нашумевшим WannaCry, то окажется, что в Украине он распространяется вчетверо быстрее (в ID-Ransomware зафиксировали только 30 пострадавших от WannaCry украинцев из 200 тыс. жертв по всему миру).

По не совсем понятной причине вчера, 30 мая 2017 года, анонимный пользователь «guest0987654321» опубликовал на форуме BleepingComputer приватный RSA мастер-ключ, необходимый для расшифровки данных, закодированных вирусом XData по алгоритму AES. Утечка скорее всего исходит от одного из авторов вируса (проснулась совесть?) или же от пожелавшего остаться неизвестным специалиста по кибербезопасности, который мог получить ключ в результате утечки из «хакерской среды».
Эксперты практически сразу подтвердили подлинность ключа, а несколько крупных компаний в области кибербезопасности добавили на его основе поддержку XData в собственное ПО дешифровки. В частности, такое ПО выпустили ESET и Avast, соответствующие утилиты доступны по следующим ссылкам, там же можно найти инструкции по дешифровке:

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

🡱 🡳

* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.