Перейти в начало страницы

Здравствуйте, гость ( Авторизация | Регистрация )

Gameru.net останавливает работу в связи с вторжением армии РФ в Украину. Следите за дальнейшими анонсами.
Support Gameru!
2 страниц V  < 1 2  
Ответить в данную темуНачать новую тему
> WanaCrypt0r 2.0
Cossack-HD
сообщение 16.05.2017, 00:34
Сообщение #21


TECHNOSLAV 80 уровня
**********************

Репутация:   379  
Группа: Участник
Сообщений: 5758
Награды: 6
Регистрация: 26.01.2014




Вставить ник Цитировать выделенное в форуму быстрого ответа


Цитата(tom-m15 @ 15.05.2017, 21:55) *
Авторы WannaCry смогли обойти блокировку


К сожалению, злоумышленники, создавшие вирус-вымогатель WannaCry, сумели обойти способ остановки своего «зловреда». Код вируса усовершенствовали, по сети теперь «гуляет» новая версия «плакальщика». Ранее распространение вируса было заблокировано британским специалистом по кибербезопасности (его Twitter – MalwareTechBlog), который зарегистрировал домен-выключатель iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, название которого содержалось в коде самого вируса. Когда вирус обращался по этому адресу и получал ответ, согласно специальному алгоритму, WannaCry останавливался.

Увы, но сейчас такой метод больше не работает. Эксперты ожидают пик заражений сегодня, 15 мая. И связывают это с началом рабочей недели.

Причём тут домэн и как это связано с заплаткой для винды?
Как я понял, распространение вируса было заторможено, но теперь он "снова в деле", но винда с обновой всё равно защищена?


--------------------
Ryzen 3700X
Arctic Freezer 33 eSports Duo
16GB DDR4 3600MHz
Strix GTX 1080 TI
Перейти в начало страницы
 
RusStarik
сообщение 16.05.2017, 00:41
Сообщение #22


We will L&T™ the smell of your burning flesh, heretic.
**********************

Репутация:   816  
Группа: Участник
Сообщений: 5766
Награды: 6
Регистрация: 23.02.2009




Вставить ник Цитировать выделенное в форуму быстрого ответа


Cossack-HD, на сколько я понял, в изначальной версии вируса была проверка на ответ с некоего домена, в случае наличия которого, вирус не запускал процедуру архивации. Ну а заплатка винды, вроде бы, прикрывает лишь доступ вирусу через открытые порты, но от "ой, я скачай файлик, а он вирус" не спасёт. unsure.gif


--------------------
Всё мной написанное - моё личное мнение. Оно никому не навязывается и может быть ошибочным.
You have eyes!!! Use them!!! Observe your surroundings!!!
Some things are better left unsaid unless you can say them in a hilarious voice. © Tara Strong, 2014
Перейти в начало страницы
 
Cossack-HD
сообщение 16.05.2017, 00:46
Сообщение #23


TECHNOSLAV 80 уровня
**********************

Репутация:   379  
Группа: Участник
Сообщений: 5758
Награды: 6
Регистрация: 26.01.2014




Вставить ник Цитировать выделенное в форуму быстрого ответа


Цитата(RusStarik @ 16.05.2017, 02:45) *
Cossack-HD, на сколько я понял, в изначальной версии вируса была проверка на ответ с некоего домена, в случае наличия которого, вирус не запускал процедуру архивации. Ну а заплатка винды, вроде бы, прикрывает лишь доступ вирусу через открытые порты, но от "ой, я скачай файлик, а он вирус" не спасёт. unsure.gif

Хмм, а вирус этот вообще определяется антивирем?


--------------------
Ryzen 3700X
Arctic Freezer 33 eSports Duo
16GB DDR4 3600MHz
Strix GTX 1080 TI
Перейти в начало страницы
 
Avel
сообщение 16.05.2017, 13:36
Сообщение #24


Indie! Fuck yEah!
**********************

Репутация:   1439  
Группа: Участник
Сообщений: 5601
Награды: 11
Регистрация: 04.06.2007




Вставить ник Цитировать выделенное в форуму быстрого ответа


Cossack-HD, год назад не определялся, т.к. был обычным яваскиптом ,который докачивал остальные файлы.


--------------------
Перейти в начало страницы
 
tom-m15
сообщение 23.05.2017, 14:07
Сообщение #25


You're never too young to have a plan. ©
************************

Репутация:   2131  
Группа: Участник
Сообщений: 14955
Награды: 14
Регистрация: 20.02.2009




Вставить ник Цитировать выделенное в форуму быстрого ответа


Дешифратор WannaCry создан, но не всё так просто


Чтобы уберечься от вируса-вымогателя WannaCry, нужно не так уж много — установить необходимые обновления для Windows (или специальный патч для систем, которые более не поддерживаются) и соблюдать простые правила безопасности в Сети. Однако что делать, если компьютер уже пострадал от вредоносной программы, и файлы на нём оказались зашифрованы, а их резервных копий нет? Платить киберпреступникам эксперты по безопасности категорически не советуют — во-первых, эти действия будут только поощрять злоумышленников; во-вторых, нет никакой гарантии, что таким способом можно действительно вернуть доступ к информации, и перечисленная сумма (а это не менее $300) не окажется потраченной зря. Впрочем, на сегодняшний день уже существуют программы, которые позволяют дешифровать закодированные вирусом данные без уплаты выкупа. Одна из них называется WannaKey, но работает она только под Windows XP. Французский исследователь Бенджамин Делпи (Benjamin Delpy) создал на её базе собственный инструмент, который называется WannaKiwi и подходит не только для Windows XP, но также и для Windows Server 2003 и Windows 7. Кроме того, теоретически приложение должно работать на Windows Vista, 2008 и 2008 R2.

Принцип, по которому действует WannaKiwi, аналогичен алгоритму WannaKey. Он основан на том, что после активации вредоносной программы простые числа ключа шифрования сохраняются в компьютере, и WannaKiwi может их найти и по ним восстановить сам ключ. Однако, чтобы это сработало, необходимо применить WannaKiwi как можно скорее после заражения, и при этом не перезагружать компьютер. Если данные условия не будут соблюдены, то необходимые для «реконструкции» ключа компоненты, скорее всего, окажутся перезаписаны, и утилита Бенджамина Делпи окажется бессильна.

Впрочем, пока борцы за компьютерную безопасность искали «лекарство» от WannaCry, вирусописатели также не сидели сложа руки. На днях исследователи обнаружили новый «штамм» вредоноса, который использует тот же механизм распространения, что и пресловутый WannaCry, наделавший немало шума больше недели тому назад. Ему дали название EternalRocks, и он также основан на эксплойте EternalBlue, созданным Агентством национальной безопасности США, но попавшим в руки хакеров. При этом EternalRocks использует ещё шесть инструментов, в том числе EternalChampion, EternalRomance и DoublePulsar. Как утверждают источники, все они также были разработаны в АНБ, и благодаря ним новый вирус сможет распространяться быстрее и поражать большее количество компьютеров. Правда, пока найденные образцы не представляют какой-либо угрозы, так как не содержат в своём коде деструктивных элементов, таких как, к примеру, шифровальщик файлов. Однако это не значит, что впоследствии злоумышленники не смогут удалённо запустить данные механизмы на заражённых машинах.


--------------------
#SecretProjectGM



Форум, это место где люди выслушивают аргументы друг друга, а не только высказывают свое мнение.
Перейти в начало страницы
 

2 страниц V  < 1 2
Ответить в данную темуНачать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 19.04.2024, 17:24