00:00:00

Автор Тема: Обнаружено уже более 300 модификаций вируса WannaCry  (Прочитано 240 раз)

0 Пользователей и 1 Гость просматривают эту тему.


  • Хозяин сайта
  • Гл. Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 66428
  • Регистрация: 29-03-2010
  • Возраст: 57
  • Расположение: Крым
  • Спасибо за пост:
  • -Сказал(а) спасибо: 84760
  • -Поблагодарили: 152074
  • Награды За 50 000 сообщений Главному Админу Новостнику форума Ключнику форума За активность в разделе Игры За активность в разделе Софт За активность в разделах Книги и Аудио-книги За активность в разделе Киноиндустрия За искрометный юмор Тем, кто привел пользователей на наш форум За активность в разделе Кулинария За активность в разделе Музыка
    • Награды
https://alexsf.ru/my_img/img/2017/05/15/dc851.jpg

Эксперты аудиторско-консалтинговой компании PwC зафиксировали более 300 новых штаммов вируса WannaCry, который с 12 мая атаковал около 200 тыс. компьютеров по всему миру. Как [Ссылки могут видеть только зарегистрированные пользователи. ] руководитель российской практики услуг по информационной безопасности компании Роман Чаплыгин, их количество с каждым часом растет, в связи с чем в ближайшее время ожидается новая волна атак.

По его словам, со вчерашнего дня, 14 мая, было обнаружено 300 установочных файлов, которые содержат вредоносное программное обеспечение и их цифра растет. Они работают по трем основным принципам и по сути своей являются копиями оригинального WannaCry. Первый принцип заключается в том, что вирус содержит в себе «выключатель», что позволяет нейтрализовать заражение.

Во втором типе вирусов такой функции нет, но при этом они не обладают механизмом распространения и не могут воспроизводить сами себя. Третий тип также не содержит «выключатель» и распространяется с высокой скоростью, но при этом не выполняет никаких вредоносных действий. «Скорее всего, это сделано по ошибке, и уже сегодня может появится новый штамм вируса, который будет стойким против существующих защитных решений, при этом выполняя вредоносную нагрузку», — отметил Чаплыгин.

Кроме того, как констатирует эксперт, появляются новые штаммы вируса, которые своей целью ставят не просто зашифровать файлы пользователя, но и украсть их. Как сообщили в PwC, cейчас силы многих лабораторий кибербезопасности сфокусированы на том, чтобы разработать средство по расшифровке данных, которые были зашифрованы вирусом-вымогателем.

В понедельник, 15 мая, президент России Владимир Путин опроверг предположения некоторых СМИ о том, что за распространением вируса WannaCry стоит Россия. По словам Путина, «первичным источником этого вируса являются спецслужбы Соединенных Штатов, Россия здесь совершенно не при чем».

Ранее власти Румынии предположили, что за глобальной атакой может стоять организация, «связанная с группировкой киберпреступности APT28/Fancy Bear», которую традиционно причисляют к «русским хакерам». The Telegraph, в свою очередь, предположила, что за атакой может стоять группировка Shadow Brokers, связанная с Россией.

[Ссылки могут видеть только зарегистрированные пользователи. ]


  • Хозяин сайта
  • Гл. Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 66428
  • Регистрация: 29-03-2010
  • Возраст: 57
  • Расположение: Крым
  • Спасибо за пост:
  • -Сказал(а) спасибо: 84760
  • -Поблагодарили: 152074
  • Награды За 50 000 сообщений Главному Админу Новостнику форума Ключнику форума За активность в разделе Игры За активность в разделе Софт За активность в разделах Книги и Аудио-книги За активность в разделе Киноиндустрия За искрометный юмор Тем, кто привел пользователей на наш форум За активность в разделе Кулинария За активность в разделе Музыка
    • Награды
Путин назвал источник вируса WannaCry

https://alexsf.ru/my_img/img/2017/05/15/dc851.jpg

Начавшаяся 12 мая по всему миру кибератака с использованием вируса-шифровальщика WannaCry не нанесла существенного ущерба российским учреждениям, но ситуация в целом вызывает тревогу. [Ссылки могут видеть только зарегистрированные пользователи. ], об этом заявил президент России Владимир Путин на пресс-конференции во время визита в Китай.

"Для нас никакого существенного ущерба не было, для наших учреждений — ни для банковских, ни для системы здравоохранения, ни для других", — заявил Путин, отвечая на вопросы журналистов.

При этом президент отметил: "но в целом это (кибератака — прим. ред.) серьезно, здесь нет ничего хорошего, это вызывает озабоченность".

"Что касается источника этих угроз, то, по-моему, руководство Microsoft прямо об этом заявило, сказали о том, что первичным источником этого вируса являются спецслужбы Соединенных Штатов, Россия здесь совершенно не при чем. Мне странно слышать в этих условиях что-то другое", — сказал Путин.

Ранее президент Microsoft Брэд Смит заявил, что часть ответственности за глобальную кибератаку вируса WannaCry лежит на правительствах и спецслужбах, в частности на ЦРУ и АНБ США.

В то же время в некоторых зарубежных СМИ высказывалось предположение, что за распространением вируса WannaCry может стоять группа хакеров, выступающая под псевдонимом The Shadow Brokers и, возможно, связанная с Россией.

В результате этой кибератаки хакеры уже заработали $42 тыс.


  • Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 15091
  • Регистрация: 10-01-2013
  • Возраст: 57
  • Расположение: 35 ФО
  • Спасибо за пост:
  • -Сказал(а) спасибо: 49423
  • -Поблагодарили: 38439
  • Старый ключник
  • Награды medal-red-gold От души За участие Тем, кто привел пользователей на наш форум За помощь форуму За 10 000 сообщений За помощь форуму Администратор форума За активность в разделе Киноиндустрия За активность в разделе Софт За активность в разделе Игры Ключнику форума Новостнику форума
    • Награды
Мир ожидает вторая волна вируса Wanna Cry

Атаку вируса Wanna Cry, которая произошла в минувшую пятницу, эксперты признают самой глобальной за всю историю Интернета. Ее жертвами стали крупные правительственные и коммерческие организации по всему миру. Наибольшее число попыток заражений отмечено в России — свидетельствует Лаборатория Касперского. При этом эксперты советуют готовиться ко второй волне.

Вирус сдержан, но не остановлен

К моменту публикации этой статьи многие служащие лишь садятся за офисные компьютеры, которые, возможно, были заражены в пятницу вечером и только и ждут, чтобы их включили.
Это может запустить вторую волну распространения вируса, а кроме того, уже начали распространяться другие вирусы, «копирующие» почерк Wanna Cry.
Компания Microsoft выпустила обновления почти для всех версий своей операционной системы Windows, но они призваны защитить еще не зараженные компьютеры, а не вылечить пострадавшие. Единственный способ сдержать распространение вируса — немедленно обновить свои операционные системы Microsoft.
В субботу, 13 мая, специалисты сумели временно сдержать распространение вируса. Код Wanna Cry содержал строки, которые предписывали ему распространяться до тех пор, пока не будет зарегистрировано определенное доменное имя, — что специалисты и сделали. Однако позднее создатели вредоносной программы выпустили новую версию вируса, которая уже не обращается к этому доменному имени, и его распространение продолжилось. Сейчас те же специалисты ищут путь борьбы с обновленной версией вируса — хакерам не удалось бы за столь короткий промежуток времени существенно изменить его основной алгоритм. Скорее всего, они лишь немного изменили алгоритм остановки распространения, и эксперты, которые остановили вирус в первый раз, хотят сделать это вновь.


Считаем потери

Поскольку вирус Wanna Cry не просто блокирует зараженные компьютеры, но и просит за разблокировку выкуп (300 долл. в биткоинах), то, понятно, одной из целей его создателей было заработать на нем. Пока на их счета поступило немного денег — чуть более 42 тыс. долл. А всего, по данным Европола, от кибератаки пострадали более 200 тыс. пользователей в 150 странах, в том числе 100 тыс. организаций государственного и частного секторов.
Таким образом, на данный момент требования хакеров выполнили немногим более 100 человек из числа атакованных, однако их число может вырасти, поскольку через три дня сумма выкупа удвоится, а через семь дней с компьютеров будут стерты все файлы. При этом не поступило ни одного сообщения о том, что файлы какого-либо заплатившего пользователя были разблокированы. Более того, эксперты сомневаются, что зашифрованные файлы вообще поддаются дешифровке со стороны вымогателей.
При этом Европол, полицейская служба Европейского Союза, признает, что, несмотря на усилия международных спецслужб, протокол работы с криптовалютами не позволяет идентифицировать конечных получателей средств, даже если они уже благополучно сняли деньги с трех своих счетов,— пишет Guardian.
«Характер вируса свидетельствует о том, что контакты с некоторыми машинами и сетями могут быть еще не обнаружены и заражение вредоносным ПО может распространяться внутри сетей», — говорится в заявлении британского Национального центра кибербезопасности.
Европол заявил, что «эскалация угрозы» нападения по-прежнему растет после кратковременного спада в пятницу. По оценкам агентства, с момента начала кибератаки пострадало около 200 тыс. частных пользователей и организаций. Атака охватила США, Россию, Бразилию, Испанию, Индию и Германию, и в ее ходе пострадали такие крупные государственные учреждения, как Национальная служба здравоохранения США и национальная железная дорога Германии.


[Ссылки могут видеть только зарегистрированные пользователи. ]


  • Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 15091
  • Регистрация: 10-01-2013
  • Возраст: 57
  • Расположение: 35 ФО
  • Спасибо за пост:
  • -Сказал(а) спасибо: 49423
  • -Поблагодарили: 38439
  • Старый ключник
  • Награды medal-red-gold От души За участие Тем, кто привел пользователей на наш форум За помощь форуму За 10 000 сообщений За помощь форуму Администратор форума За активность в разделе Киноиндустрия За активность в разделе Софт За активность в разделе Игры Ключнику форума Новостнику форума
    • Награды
Кибервымогатели не найдены: в Microsoft обвинили в происходящем ЦРУ и АНБ



  • Пользователь
  • *
  • ru

<---Информация--->

  • Сообщений: 0
  • Регистрация: 02-02-2012
  • Возраст: 55
  • Расположение: Владивосток
  • Спасибо за пост:
  • -Сказал(а) спасибо: 55
  • -Поблагодарили: 79
  • Награды За 50 сообщений
    • Награды
Конечно, те кто, тот и тот. Умные головы. Все вирусы натуральные, свиной, птичий, эбола. Созданы для благо своей страны, потом просто утечка, и остановить, опять же можно но кординально. Замкнутый круг.

Комментарий администратора
schovinist
Я тебе по секрету скажу, нет никакого свиного гриппа. v1.gif Дурят людям моск.Каждый анализ на такой грипп стоит бешеных бабок. Кто его делать будет.Поверь- у меня сестра медик.


  • Пользователь
  • Banned
  • ru

<---Информация--->

  • Сообщений: 344
  • Регистрация: 12-02-2017
  • Расположение: -
  • Спасибо за пост:
  • -Сказал(а) спасибо: 946
  • -Поблагодарили: 1267
  • Награды За 100 сообщений За участие
    • Награды
Воспользуйтесь WannaSmile для защиты от WannaCry

Одна из самых актуальных тем последних дней не только в области информационных и компьютерных технологий, но и вообще, это зловред-шифровальщик WannaCry, использующий уязвимость из недавно утекших секретных документов АНБ США. Несмотря на то, что Microsoft уже выпустила необходимые обновления безопасности, по некоторым данным, каждый 10 компьютер в мире все еще уязвим.

Самый просто способ защититься от зловреда - обновить Windows, так как корпорация выпустила необходимые исправления уже даже для неподдерживаемых версий Windows, в частности для Windows XP. Однако, не все по каким-то причинам могут обновить свой компьютер и для них отличным решением будет небольшой конфигурационный скрипт [Ссылки могут видеть только зарегистрированные пользователи. ].

Он вносит изменения в настройки Windows, чтобы обезопасить пользователя, который опасается за свой компьютер и данные на нем. В первую очередь, отключается уязвимый SMB, также вносятся изменения в файл HOSTS, чтобы не сработал тригер на блокировку компьютера. Одним словом, это простое решение поможет вам не плакать, а улыбаться, продолжая работать на компьютере, даже если зловред попадет на ваш незащищенный по каким-то причинам компьютер.


  • Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 15091
  • Регистрация: 10-01-2013
  • Возраст: 57
  • Расположение: 35 ФО
  • Спасибо за пост:
  • -Сказал(а) спасибо: 49423
  • -Поблагодарили: 38439
  • Старый ключник
  • Награды medal-red-gold От души За участие Тем, кто привел пользователей на наш форум За помощь форуму За 10 000 сообщений За помощь форуму Администратор форума За активность в разделе Киноиндустрия За активность в разделе Софт За активность в разделе Игры Ключнику форума Новостнику форума
    • Награды
А стоит ли верить Microsoft? У меня обновления по жизни отключены.
И ничего- живу.

https://alexsf.ru/my_img/img/2017/05/17/ea27b.png


  • Пользователь
  • Banned
  • ru

<---Информация--->

  • Сообщений: 344
  • Регистрация: 12-02-2017
  • Расположение: -
  • Спасибо за пост:
  • -Сказал(а) спасибо: 946
  • -Поблагодарили: 1267
  • Награды За 100 сообщений За участие
    • Награды
ESET и Avast выпустили дешифратор для вируса-вымогателя XData

В начале прошлой недели эксперты сервиса ID-Ransomware обнаружили новый вирус-вымогатель XData, который инфицировал преимущественно ПК, размещенные на территории Украины.
Интересная деталь — заражению и последующему шифрованию данных подвергались преимущественно компьютеры пользователей-бухгалтеров украинских предприятий.

Отметим, что из 135 случаев инфицирования, зафиксированных на 19 мая текущего года, 95% случаев пришлось на украинских пользователей. Если сравнивать темпы распространения вымогателя XData с нашумевшим WannaCry, то окажется, что в Украине он распространяется вчетверо быстрее (в ID-Ransomware зафиксировали только 30 пострадавших от WannaCry украинцев из 200 тыс. жертв по всему миру).

По не совсем понятной причине вчера, 30 мая 2017 года, анонимный пользователь «guest0987654321» опубликовал на форуме BleepingComputer приватный RSA мастер-ключ, необходимый для расшифровки данных, закодированных вирусом XData по алгоритму AES. Утечка скорее всего исходит от одного из авторов вируса (проснулась совесть?) или же от пожелавшего остаться неизвестным специалиста по кибербезопасности, который мог получить ключ в результате утечки из «хакерской среды».
Эксперты практически сразу подтвердили подлинность ключа, а несколько крупных компаний в области кибербезопасности добавили на его основе поддержку XData в собственное ПО дешифровки. В частности, такое ПО выпустили ESET и Avast, соответствующие утилиты доступны по следующим ссылкам, там же можно найти инструкции по дешифровке:

[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]

 


* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.