Чего молчим?
https://geektimes.ru/post/289115/
https://journali.st/broadcasts/2063903861
https://intel.malwaretech.com/WannaCrypt.html
Ну, и анекдот до кучи: "Перфокарты Почты России не пострадали от вируса #WannaCry"
  |
13-05-2017, 09:56
#1
#WannaCryЧего молчим? |
  |
В бане
13-05-2017, 10:39
#2
ВАще пох. Я в деревню. |
  |
13-05-2017, 11:23
#3
Держи нас в курсе. |
  |
Флудер
13-05-2017, 10:39
#4
Это Американские хацкеры! |
  |
Флудер
13-05-2017, 18:04
#5
Ну вот и первые ласточки из спёртого инструментария АНБ. |
  |
13-05-2017, 21:51
#6
Фух. Я было уж подумал, еще один застеноплачил.
|
  |
|
  |
Флудер
13-05-2017, 22:30
#8
И было сказано - не пренебрегай бэкапами!
Одобрили:
Gosha %) (15-05-2017) |
  |
Флудер
13-05-2017, 23:05
#9
Учитывая как работает эта хрень - бэкапы надо делать творчески. Ибо практически все типичные снэпы, волумные копии и даже просто архивы криптор тоже гробит. А учитывая, что лезет он не по шарам и не через user-action - опасность есть даже с бэкапами. Ну... По идее должно спасать хранение бэкапов на какой-нидь линухе, но такая схема встречается исчезающе редко.
Одобрили:
Gosha %) (15-05-2017), mr.Karapuz (16-05-2017) |
  |
Флудер
13-05-2017, 23:08
#10
Бэкап делается пользователем backup по расписанию. В каталог, в который больше ни у кого доступа нет. |
  |
Флудер
14-05-2017, 08:30
#11
Дяденька, а вы точно читали мурзилки про WannaCry?
|
  |
Флудер
14-05-2017, 10:06
#12
Шифровальщику нужно проникнуть в сеть. Как правило никто SMB наружу не светит ). Допустим кто-то заразил локальный компьютер, с этого момента шифруются все его данные, все папки, куда есть доступ и вирусня начинает стучаться по самбе в поисках уязвимостей (кстати в вин10 и 2016 smbV1 по умолчанию запрещен, что вызывает баттхерт при шарах со старыми системами). Под SYSTEM нельзя зайти в папку, в которую доступа для SYSTEM нет. Можно и админу запретить доступ. Хотя конечно он может пермишны сменить. Может ли SYSTEM менять пермишны - не уверен. Под админом не надо сидеть в том плане, чтобы самому не запустить вирусню в сеть, скачав какую-нибудь хрень. Или запустив из автозагрузки. |
  |
13-05-2017, 23:31
#13
А если на внешний винт?
|
  |
13-05-2017, 23:41
#14
А чем внешний для системы отличается? |
  |
Флудер
13-05-2017, 23:45
#15
Отключать. |
  |
14-05-2017, 00:01
#16
Тем, что скопировал - и убрал винт на полку.
|
  |
14-05-2017, 00:10
#17
Невнимательно. |
  |
14-05-2017, 10:05
#18
Значит, не повезло именно в этот момент. Но если у тебя на винте уже есть копии и ты узнал о вирусной атаке, ты же не будешь подключать внешний винт, правильно? Так есть вероятность, что большинство важных данных окажутся в целости.
Одобрили:
Demige (14-05-2017), Major Keis (14-05-2017) |
  |
Флудер
14-05-2017, 10:44
#19
Ну и DVD/blueray никто не отменял. |
  |
Флудер
14-05-2017, 08:32
#20
Если дома раз в неделю - вполне решение.
|
  |
Флудер
13-05-2017, 22:44
#21
Одобрили:
Dax (16-05-2017), Demige (13-05-2017), Gosha %) (15-05-2017), langry (15-05-2017), mr.Karapuz (16-05-2017), Sergio Safoni (15-05-2017), Shvedka (15-05-2017), Tankist (15-05-2017), Vadeg (13-05-2017) |
  |
Флудер
13-05-2017, 23:12
#22
Одобрили:
Vadeg (13-05-2017) |
  |
13-05-2017, 23:25
#23
Всем срочно изучать язык ада! |
  |
Старожил
15-05-2017, 21:34
#24
|
  |
Старожил
13-05-2017, 23:28
#25
Ох уж мне этот Windows.... |
  |
Флудер
14-05-2017, 00:40
#26
Первое что нужно делать при заражении - ни в коем случае не выходить из баз! Базы залочены 1с. Жестко глушаить сервак, снимать винты и вытаскивать базы на чистый носитель. Касперский способен защитить от неизвестных шифровальщиков, только если правильно настроена система контроля запуска программ. Она есть в KIS и ТОЛЬКО В ПРОДВИНУТЫХ версиях KSC (даже в стандарте нет суки). SQL режим баз опять же не позволит зашифровать базы. Ну и да, раз уж вы потратили деньги на серверную винду (или украли), не забудьте настроить полный бэкап штатными средствами системного раздела и диска с базами. Бэкапы данных должны делаться отдельным пользователем по расписанию в каталог и на носители, на которые ни у кого больше нет доступа (даже у SYSTEM). И да, сидеть под суперпользователем на серваке - первый шаг к потере данных и контроля над системой. Используйте мультилогин. Последний раз редактировалось Demige, 14-05-2017 в 00:54 |
  |
Флудер
14-05-2017, 08:36
#27
|
  |
Флудер
14-05-2017, 01:14
#28
мак решает ))) в жопу винду )) |
  |
Флудер
14-05-2017, 01:16
#29
Не решает. На тех же андроидах (под управлением линукс заметьте, как и мак) вирусни полно. Просто мало целевой аудитории, поэтому вирусня под него не разрабатывается. Пока что. Как только большое количество пользователей устремится на мак (как произошол с андроидом), Будет происходить всё большее упрощение системы (как произошло с убунтой) зловреды подтянутся. |
  |
Флудер
14-05-2017, 01:29
#30
если не ставить софт из dmg файлов а юзать только аппстор то шансов у вирусов нет ))) |
  |
Флудер
14-05-2017, 01:31
#31
Ой, напомните мне историю с вредоносной х-ней, которая официально была в апстор. Тут тема где-то рядом лежит. |
  |
Флудер
14-05-2017, 01:41
#32
1 раз за всю истоорию и то случайно и пофиксили махом? )))))))))) |
  |
Наблюдатель
14-05-2017, 13:26
#33
Одобрили:
Major Keis (14-05-2017) |
  |
Флудер
14-05-2017, 14:09
#34
да это все полный бред )))) |
  |
16-05-2017, 21:16
#35
Жаль разочаровавывать - но все же стоит посмотреть статистики продаж... Население "нормальных" сттран ничто, по сравнению со всем остальным миром.
|
  |
Флудер
14-05-2017, 14:49
#36
Одобрили:
HiLuxSurfer (14-05-2017), Jag Mort (15-05-2017), Max (19-05-2017), Pankrat (16-05-2017), Tos (14-05-2017) |
  |
Старожил
14-05-2017, 22:56
#37
10+ лет с момента как аппля сделала ноут и систему под интел, а песня всё прежняя, "мало целевой аудитории, поэтому вирусня под него не разрабатывается. Пока что. " |
  |
|
  |
Флудер
15-05-2017, 09:37
#39
До 10% (ну или хотя бы до 5%) доберутся, можно будет говорить о чём-то.
Одобрили:
langry (15-05-2017) |
  |
Флудер
15-05-2017, 13:32
#40
еще раз, хватит наркоманить.
Одобрили:
wsdx (29-05-2017) |
  |
Флудер
15-05-2017, 13:39
#41
небольшое уточнение, а то щас опять будете глупости писать ))))))))) |
  |
15-05-2017, 13:47
#42
т.е у половины форума нокии должны быть судя по выборке? |
  |
Флудер
15-05-2017, 13:51
#43
наш форум это капля в море и не показатель + я ж написал что это 2012-13 год что-то могло измениться. |
  |
Флудер
15-05-2017, 13:56
#44
Россия - 41% SymbianOS? В 2013-2014 годах?
|
  |
Флудер
15-05-2017, 14:02
#45
ты тоже докопался до россии а не до основного посыла поста ))))) это же проще ))) |
  |
Флудер
15-05-2017, 14:08
#46
По остальным отсылам - ссылки ниже.
|
  |
Флудер
15-05-2017, 14:08
#47
На тебе ещё статистики:
|
  |
Флудер
15-05-2017, 14:10
#48
Заражения интересы не только со стороны материальной выгоды в виде выкупа, так же это кража данных, ботнет и т.п. Так что нищие негры из африки им тоже интересны. |
  |
Флудер
15-05-2017, 13:53
#49
Сам ты наркоман
Одобрили:
langry (15-05-2017) |
  |
Старожил
16-05-2017, 20:25
#50
в этой говностатистике приведены варианты с выключеными фаерволами. А между прочем все юниксы по дефолту стартуют с all deny и открытым 22 портом. чего не скажешь о макоси и тем более винде. Так что уязвитмости ты открываешь сам. уж я молчу что у всех юников можно сделать selinux= enable тогда даже под максимальными правами затрахаешься заразиться.
Одобрили:
Major Keis (16-05-2017) |
  |
Флудер
17-05-2017, 07:24
#51
Вообще первый раз слышу. Всё линуксы обычно таки ставятся с policy -j ACCEPT. Другое дело что на нужные сервисы ещё доступ настроить надо. |
  |
Старожил
17-05-2017, 13:05
#52
да ладно вот после сетапа дефолт centos 6. |
  |
Флудер
17-05-2017, 14:08
#53
Иди до конца! Расскажи сколько уязвимостей, позволяющих хоть как-то использовать SSH было обнаружено за последние лет так 5 и сколько они висели "открытыми".
|
  |
Старожил
17-05-2017, 22:49
#54
ну только дибилы оставляют порт 22 открытым на постоянке, остальные за кнок его прячут. у меня за 10 лет даже просто кнок на 1 порт с временным окном 15 сек. ни разу не пробовали подломать. хотя fail2ban следит за результатами с какого ip пытаются коннектиться, так на всякий случай. |
  |
Флудер
18-05-2017, 09:01
#55
Запишите меня в дебилы.
|
  |
18-05-2017, 10:00
#56
Punto Switcher и слепой десятипальцевый метод набора
|
  |
Флудер
18-05-2017, 14:19
#57
Это детишки, возомнившие себя кулхацкерами (после чтения одноименного журнала) и скачивания бесплатных хакерских утилит. |
  |
Старожил
16-05-2017, 23:27
#58
|
  |
Флудер
17-05-2017, 00:09
#59
Я лишь про цифры в таблице. И я сразу указал, что это лживая и неправильная статистика.
|
  |
14-05-2017, 11:10
#60
Кто подцепил, попробуйте пароль "WNcry@2oI7". |
  |
14-05-2017, 12:46
#61
Сделал фулл бекап на внешний диск. Продолжаюна блюдение.
|
  |
16-05-2017, 09:24
#62
На работе ноут недавно поменял, бэкап остался на старом
|
  |
Флудер
15-05-2017, 10:58
#63
Чиста из интереса - зацепило кого?
|
  |
Флудер
15-05-2017, 11:21
#64
Пока нет |
  |
15-05-2017, 11:39
#65
Но мы работаем в этом направлении |
  |
15-05-2017, 12:39
#66
Зацепило, чо делать то? |
  |
Флудер
15-05-2017, 13:34
#67
Восстанавливать бэкапы. Вон выше пароль дали (хз подходит или нет - мне проверить негде). Платить точно смысла нет - судя по писанине в инетах - заплатившим ни фига не прислали.
Одобрили:
410 (15-05-2017) |
  |
15-05-2017, 13:28
#68
2 недели назад девочка занесла шифровальщика на сервер-файлообменник, со своего локального компа. но не WannaCry). Пострадали только те пользователи, которые требовали расшарить свои папки для общего пользования и девочка, которая пару дней делала вид, что это не она. Зашифровал все, что можно. Тело вируса было на компьютере девочки
|
  |
16-05-2017, 20:54
#69
дочек и матерей ржд
|
  |
Матерый
17-05-2017, 13:09
#70
Они больше пострадали от собственных админов, которые че-то там услышав про вирус просто рубанули все нахрен. |
  |
Флудер
15-05-2017, 12:11
#71
Мда... И вся эта херь из-за трёх десятков биткоинов...
|
  |
Флудер
15-05-2017, 14:07
#72
300 штук деревянных тоже неплохо. Но слабовато, да. Согласен. |
  |
15-05-2017, 23:20
#73
эх счетовод. садись два. |
  |
15-05-2017, 23:47
#74
300 биткойнов, а сейчас биткойн равен 95,959 рублей.
|
  |
17-05-2017, 08:45
#75
я чего не так смотрю? |
  |
17-05-2017, 10:36
#76
В деревянные тугрики переведи. В российские рубли. Которые у тебя в кошельке. По курсу. Сколько сейчас биткоин стоит? Сколько эти утырки насобирали? Умножь эти две цифирки и на результат смотри. |
  |
18-05-2017, 14:32
#77
$74 841 * 60 = 4.5 млн. руплей |
  |
18-05-2017, 14:45
#78
Демига умножил 3 десятка биткойнов на округлённый курс в сто тыр. |
  |
Флудер
15-05-2017, 23:50
#79
https://www.google.ru/search?q=%D0%B...CIaSsAHHspKgCA |
  |
|
  |
18-05-2017, 15:24
#81
А мне вот интересно. Баланс посмотреть можно. А личность обналичившего никак вообще нельзя отследить?
|
  |
18-05-2017, 17:27
#82
сконвертить в пофик чего хоть в яндексденьги. подобных яндексу псевдовалют по миру полно. |
  |
18-05-2017, 17:29
#83
И чо? Они правда обеспечивают полную анонимность транзакций?
|
  |
Флудер
18-05-2017, 19:14
#84
У тебя есть только доступ к конкретному кошельку. Грубо говоря ключ. Никакой информации о личности нет. Конечно если ты сам где-то не выложил номер своего кошелька и паспорт. Ну и передать ты можешь просто кошелек кому угодно передав ключ. |
  |
19-05-2017, 14:13
#85
Это понятно, но нельзя же по этому ключу получить напрямую наличные. Или можно? Есть каналы вывода, минуя средства идентификации?
|
  |
19-05-2017, 15:23
#86
все мошенничество сейчас завязано именно на электронных кошельках. |
  |
19-05-2017, 18:03
#87
Так если паспорт бомжа, тогда зачем яндекс киви и вообще биткоины?
|
  |
16-05-2017, 20:07
#88
Скачал вирусов себе на линух. |
  |
16-05-2017, 20:14
#89
|
  |
16-05-2017, 20:15
#90
Молдавский вирус)) |
  |
16-05-2017, 20:49
#91
Да, блин, не то слово! |
  |
Флудер
20-05-2017, 15:32
#92
Ты просто не знаешь как у некоторых.
Одобрили:
410 (20-05-2017) |
  |
19-05-2017, 13:14
#93
Внезапно интернетами в ноут маман прибило Spora. Это не WannaCry, но тоже хорошо: все документы пошли по п..де.
|
  |
19-05-2017, 20:47
#94
Форматнул, накатил линуксу. Пусть изучает. Лучшая защита от дурака, ящетаю.
|
Пользователей, читающих тему - 1. (зарегистрированных - 0, гостей - 1)
Действия : (Просмотреть прочитавших)
Нет прочитавших тему.