Новый вирус Wana Crypt0r 2.0

Похоже, массовая эпидемия заражением вируса Wana Crypt0r 2.0, надежно шифрующим файлы в расширение WNCRY. На данный момент вообще все антивирусы бессильны обнаружить зловред. Никто не в силах определить начало заражения, причину.

Будьте аккуратны.

При активном заражении возможны частые "синие экраны", далее вирус окончательно зашифрует все возможные файлы и уведомит вас об этом, предложив заплатить до 600$ за расшифровку.

Больше 100,000 всего лишь известных заражений за последние сутки

От аналитиков из-за рубежа: Russia, Ukraine, and Taiwan leading. This is huge.

P.S. Уже известно о заражении некоторых крупных госкорпораций.

Вы держитесь там.

 

Автор: Андрей Колпаков

 

 

Массовая хакерская атака

В нескольких регионах Великобритании в больницах, действующих под эгидой Национальной службы здравоохранения, 12 мая произошел технический сбой, предположительно вызванный хакерской атакой.

В ряде учреждений перестали работать телефоны и компьютеры. «Би-би-си» пишет, что врачи «вернулись к ручке и бумаге». Некоторые больницы ограничили прием пациентов, проблемы которых не требуют срочного решения.

Как пишет The Guardian со ссылкой на сотрудника NHS, на зараженных устройствах появляется сообщение с требованием выкупа для возобновления работы. В самой службе также заявили, что в атаке задействован вирус, требующий выкуп, передает The Telegraph.

Сбой произошел как минимум в 16 учреждениях, расположенных в Лондоне, Ноттингеме, Камбрии, Блэкберне, Блэкпуле, Дербишире и Хартфордшире, сообщает «Би-би-си».

Так же есть информация о заражении МВД, Мегафон и других российских компаний.

 

 

Сегодня мой комп заразился непонятной вирусной программой WanaDecrypt0r 2.0 все файлы, фото, видео, все! Кодирует без возможности расшифровки. На сайте каспера https://forum.kasperskyclub.ru/index.php?showtopic=55543&pag... тему мусолят больше 2ух тысяч человек. У всех одно и тоже, ничего не качали, как по таймеру, вирус зашифровывает всё к чёртовой бабушке. Максимально обеспечьте защиту на вашем компьютере! Непонятно, решат ли проблему специалисты, пока все молчат!

  • avatar
  • .
  • +38

107 комментариев

avatar

Хакеры атаковали компьютеры МВД России. Защита от "Касперского" за 100 млн пропустила хакеров


 


Киберпреступники атаковали компьютерную сеть Министерства внутренних дел России — ИСОД, или Единую систему информационно-аналитического обеспечения деятельности. Все подключённые к ней компьютеры, до последнего отдела, оказались заблокированными. На рабочем столе отразилось послание: "Упс!". 


Недавно стало известно, что злоумышленники взломали систему информационно-аналитического обеспечения деятельности (ИСОД) МВД. В результате кибератаки были поражены компьютеры сразу в нескольких регионах страны, включая столицу. Вероятнее всего, серверы полицейских, которые защищал антивирус "Касперский", заразил вирус под названием WCry.


Как выяснил Лайф, в последний раз МВД объявляло крупный тендер на закупку антивируса в 2013-м. Цена вопроса — 100 млн рублей. В конкурсе победила компания НПП "Системные ресурсы", которая предложила антивирус Kaspersky Total Security с возобновляемой лицензией на три года.


Компания НПП "Системные ресурсы", согласно СПАРК, напрямую не связана с Евгением Касперским и его фирмами. Ею владеет столичное акционерное общество "Инфрасервис груп". Совладелец "Инфрасервиса" — некий Дмитрий Есин. Возможно, это совпадение, но человек с таким же именем и фамилией в 2014 году входил в штат тестировщиков одного из продуктов "Лаборатории Касперского".


Кстати, тот тендер сопровождался небольшим скандалом. МВД не допустило до конкурса одну из столичных фирм, распространяющих ПО. Фирма обиделась и пожаловалась на полицейских в специальную комиссию Федеральной службы по оборонному заказу. Однако комиссия признала правоту МВД.


ДОПОЛНЕНИЕ (12.05.2017 20:32)


Хакеры атаковали компьютеры, подключенные к внутренним сетям СК и МВД, утверждает источник «Газеты.Ru» в силовых структурах.


«Атаке подверглись компьютеры по всей России. Вирус блокирует экран компьютера и шифрует файлы на жестком диске», — рассказал собеседник.


По его словам, за восстановление работы каждого компьютера хакеры требуют перевести им сумму, эквивалентную $300 в биткоинах.


Об атаке на компьютеры полицейских в разных районах Калужской области 12 мая сообщил местный сайт «НГ-Регион».


«Хакеры вывели из строя компьютеры МВД во всех районах области. В тех компьютерах, что были подключены к сети, произошла зашифровка файлов. Работа правоохранительных органов встала. За расшифровку файлов хакеры потребовали денег», — говорится в сообщении.


ДОПОЛНЕНИЕ 2. (не знаю, связано ли оно с этой новостью). Только что пришло письмо от RU-CENTER (но обычно проводят плановые работы и предупреждают за неделю):


Уважаемый клиент!


Уведомляем Вас, что в ночь с 12 на 13 мая с 01:00 до 04:00 на площадке хостинга RU-CENTER будут проводиться внеплановые технические работы. На это время намечена перезагрузка веб-сервера, на котором размещена ваша услуга хостинга...


И сразу по всем семи договорам(аккаунтам) хостинга. Только по VDS пока нет. 


 


ДОПОЛНЕНИЕ 3 (12.05.2017 г. 21:34)


Румынская спецслужба сообщила об отражении атаки хакеров



В пятницу, 12 мая, румынская служба информации (РСИ) сообщила об отражении кибернападения на некое румынское правительственное учреждение. По версии спецслужбы, атака была предпринята «организацией, ассоциированной с группировкой кибернетической преступности APT28/Fancy Bear».


Как выяснили местные СМИ, ранее в МИД Румынии пришлоэлектронное письмо с вложением, при открытии которого на компьютере получателя устанавливалась шпионская программа.


 


ДОПОЛНЕНИЕ 4


Илья Коршунов, технический директор KP.RU:


— Сам "шифровальщик" вирусом в классическом его понимании не является. Он не размножается, не маскируется, не модифицирует системные файлы — просто шифрует (весьма быстро) текстовые файлы и документы на локальном диске и подключенным к нему сетевым дискам. Размножается чаще всего посредством электронной почты — приходит письмо с вложением, а там что-то вроде "Налоговая задолженность, квитанция для оплаты в приложенном файле (или по ссылке)".


Пользователь открывает файл или грузит его по ссылке и все — шифрование пошло. Единственный способ спасти данные, если у вас нет бэкапа, — немедленно выключить компьютер.


Антивирусы, как правило, через несколько часов после начала почтовых рассылок начинают определять файл как вирус и все заканчивается. Достаточно обновлять антивирусные базы (как правило, антивирус делает это раз в несколько часов самостоятельно).


ДОПОЛНЕНИЕ 5


Карта распространения вируса (из Комсомольской правды)



avatar
Кибератака мирового масштаба! Сноуден: АНБ косвенно виновата в кибератаке, поразившей компьютеры в 74 странах

Кибератака мирового масштаба!!! Сноуден: АНБ косвенно виновата в кибератаке, поразившей компьютеры в 74 странах


Компания "Лаборатория Касперского" на 21:45 мск зафиксировала 45 тыс. попыток хакеров атаковать компьютеры по всему миру с помощью вируса-шифровальщика. Хакеры пытались атаковать компьютеры в 74 странах, наибольшее число попыток заражений наблюдается в России. По информации компании, за расшифровку данных злоумышленники требуют заплатить $600 в криптовалюте Bitcoin. Вирус, с помощью которого хакеры осуществили атаку, использует уязвимость в программе компании Microsoft.


МОСКВА, 12 мая. /ТАСС/. Агентство национальной безопасности (АНБ), электронная разведка США, косвенно несет ответственность за кибератаку, поразившую в пятницу десятки тысячи компьютеров в десятках стран мира, в том числе в больницах Великобритании. Такую точку зрения высказал бывший сотрудник американских спецслужб Эдвард Сноуден на своей странице в сети Twitter.


"Вот это да: решение АНБ создать инструменты для атаки на американское программное обеспечение сейчас угрожает жизни пациентов в больницах", — написал Сноуден. "Несмотря на предупреждения, АНБ создала опасные инструменты для проведения атак, которые могут поражать западное программное обеспечение, сегодня мы видим, чего это стоило", — добавил он. "Если бы АНБ сообщило бы об уязвимости программы, когда она обнаружила ее, то больницы имели бы годы — не месяцы — на то, чтобы подготовиться", — добавил бывший сотрудник спецслужб США. "В свете сегодняшней атаки, Конгресс (США — прим. ТАСС) должен спросить у АНБ, известно ли ему о других уязвимостях в программном обеспечении, которое используется в наших больницах", — считает Сноуден.


Компания "Лаборатория Касперского" на 21:45 мск зафиксировала 45 тыс. попыток хакеров атаковать компьютеры по всему миру с помощью вируса-шифровальщика. Хакеры пытались атаковать компьютеры в 74 странах, наибольшее число попыток заражений наблюдается в России. По информации компании, за расшифровку данных злоумышленники требуют заплатить $600 в криптовалюте Bitcoin. Вирус, с помощью которого хакеры осуществили атаку, использует уязвимость в программе компании Microsoft.


Организовавшие кибератаки по всему миру хакеры воспользовались шпионским программным обеспечением, которое якобы применяло АНБ, сообщила американская газета Politico. По ее данным, злоумышленники, требующие выкуп за восстановление работы компьютерных сетей, использовали шпионское ПО, которое ранее распространила группа хакеров, выступающая под псевдонимом Shadow Brokers. Они утверждали, что получили доступ к якобы разработанным АНБ программам.


Эдвард Сноуден — бывший сотрудник ЦРУ США, работавший также в частной компании, выполнявшей заказы АНБ. В 2013 году он предал огласке сведения о методах электронной слежки американских спецслужб. Спасаясь от преследования со стороны США, Сноуден направил запросы на получение убежища властям более чем 20 стран, включая Россию. 1 августа 2014 года он получил вид на жительство в РФ на три года и с тех пор находится на территории России.




Кибератака мирового масштаба: вирус WannaCry и как от него защититься

12 мая мировая пресса, а позже и официальные источники сообщили о массовой атаке хакеров по всему миру.


Подробности взлома и инструкция от "Лаборатории Касперского" по защите от вируса — в материале ТАСС. 


Что случилось?


  • "Лаборатория Касперского" на данный момент зафиксировала 45 тыс. попыток хакеров атаковать компьютеры по всему миру с помощью вируса-шифровальщика, получившим название WannaCry (Wanna Decryptor). 
  • Хакеры пытались атаковать компьютеры в 74 странах, наибольшее число попыток заражений наблюдается в России.
  • За расшифровку данных взломщики требовали заплатить $600 в криптовалюте Bitcoin. 
  • В частности, газеты El Mundo, Independent, Folha de Sao Paolo пишут о взломе Национальной системы здравоохранения (NHS) Великобритании, испанской телекоммуникационной компании Telefonicaсуда штата Сан-Паулу.
  • Кибератаке подвергся российский "Мегафон". В свою очередь, представители СК и МВД РФ опровергли информацию об атаках.
  • Позже в МВД заявили, что компьютеры ведомства подверглись вирусной атаке. 
  • Американское издание Politico сообщило, что организовавшие кибератаки по всему миру хакеры использовали программное обеспечение АНБ.
  • Microsoft обновила операционную систему Windows и бесплатную антивирусную систему компании, обеспечив защиту от вируса. 

Как это произошло?


  • Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010.
  • Затем на зараженную систему устанавливался руткит — набор вредоносных приложений, который позволяет получить административные права к компьютеру.
  • Используя его злоумышленники запускали программу-шифровальщик.
  • Все решения "Лаборатории Касперского" детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen.

Как от этого защититься?


  • Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость.
  • Убедиться, что включены защитные решения на всех узлах сети.
  • Если используется защита от "Лаборатории Касперского", то следует проверить наличие компонента System Watcher ("Мониторинг Системы") и включить его, а также запустить задачу сканирования критических областей.
  • Если обозначенный выше руткит будет найден, то нужно перезагрузить компьютер.
  • Чтобы избежать подобных инцидентов в будущем, в "Лаборатории Касперского" рекомендуют использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях.
avatar
То есть х86 не трогает?
avatar
Не знаю, что вижу, то тащу.
avatar
все потому что порносайтами надо пользоваться проверенными!!!
avatar
к слову когда сам пользовался касперским, лично у меня был постоянно какой то геморой то одно то второе в итоге поставил другой платный антивиркин, проблемы ушли юзаю уже второй год что надо открывает что не надо блокирует где сомневается не рекомендует
avatar
Проведи гид по порносайтам.
avatar
Ну что же, жизнь показывает, что только полные дебилы или очень заинтересованные сволочи могут ратовать за полную ликвидацию наличных расчётов.
С новой смыслом предстаёт старая пословица «Без бумажки — ты букашка». Ёкнется вся виртуальная инфраструктура, что делать то будете? Вот сейчас стараются перевести всё взаимодействия с клиентом в виртуальные кабинеты. Удобно? Да хрен там, один выше описываемый сбой и привет, нет ничего. И самое главное — нет архива, доказать ничего никому не сможете.
Непреходяща народная мудрость, которая гласит, что нельзя все «яйца» класть в одну «корзину». Должно быть резервирование (бумага) и страховка (копирование информации на разные носители).
avatar
The Wanna Cry attack.
AL
AlexisTchepelov asked on

How yoo know, now we have the сrypt virus of Wanna Crypt (or Wcry, or Wanna Decryptor) attack in 74 countries about. Yoo can to read to in there

news.sky.com/story/cyberattack-up-to-74-countries-affected-by-ransomware-say-experts-10874647

I have my Windows 7. I think the Windows 7 hasnt had the updates from an autemn 2016 but I heard the the Wcry virus used the vulnerability in the Windows operating system till March when the Windows removed the vulnerabilities with the update MS17-010. If this is a true that the Windows 7 hasn’t the updates then the Windows 10 only has the MS17-010. So my Window is not in safe. What can me do?

5 people had this question

Image

All replies (1)

RS
RaulMendoza Servin replied on

here you can disable SMB

technet.microsoft.com/en-us/library/security/ms17-010.aspx

support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
avatar
Привет коллективному иску против микрософт?))
avatar
кто-то говорил, что они патч выпустили. Я попробовал его на сайте найти, но у меня начали вымогать какие-то эксплореры… я плюнул.
avatar
патч закрывает 445 порт и все
avatar
круто :)
avatar
патч закрывает 445 порт и все
Звучит как полнейший бред. Откуда инфа хоть?
avatar
действительно, ща уже и не вспомню где читал
technet.microsoft.com/en-us/library/security/ms17-010.aspx
avatar
И где ты там увидел, что «патч закрывает 445 порт и все»?
Я несколько раз прочитал, вчера и сейчас, и не нашёл такой инфы.
avatar
Мало того, на нескольких машинах стоит автообновление, но порт 445 открыт.
System 4 TCP 445 LISTENING
avatar
The security update addresses the vulnerabilities by correcting how SMBv1 handles these specially crafted requests.
Это НЕ переводится как «патч закрывает 445 порт».
avatar
я ж сказал что не помню, по ссылке этого не брал, ссылка вообще об отключении smb. мож коммент чей то был.
avatar
Молодец. Вбросил с уверенным видом и без всяких намёков на «агенство ОБС».
avatar
я читал за патч 445, про то что он от мелкомягких я не читал. мелкие сделали обновку безопасности и не имеют отношения к патчу. где читал не скажу ибо прочитал много статей и коментов. самое смешное что прочитав про патч я так в итоге его не нашел. видимо один написал, другие приняли(включая меня)
avatar
хотя патч, апдейт, обновка в какой то смысле слова синонимы и их апдейт можно и патчем назвать что в принципе и делают. тогда да мелкие сделали патч но он отключает smb но не отключает порт.
avatar
мелкие сделали патч но он отключает smb
Опять?
По-ходу дела «агентство ОБС» — это ты и есть.
avatar
мне просто нравиться слово отключать.
avatar
блокирует входящий SMB трафик по порту 445, вот что я подразумеваю под отключить))) но зачем людей грузить терминами
avatar
блокирует входящий SMB трафик по порту 445
И снова «чота гдета слышал не помню где»?
avatar
не имею привычки прикладывать ссылки в подтверждение, заметь в опровержение ты тоже ни одной не выложил
avatar
Подтверждение чего? Ты набрасываешь нелепые слухи, а пруфы с меня?
avatar
докажи обратное, всего то
avatar
Давай я лучше наброшу — ты пассивный гомосексуалист. А ты доказывай обратное.
avatar
тут и доказывать нечего, мы не знакомы.
avatar
да и смысл мне доказывать то что говорят в статьях инета. если пиздят то это на их совести. даже если я тебе дам 10 ссылок ты к каждому автору предъявишь претензии из разряда автор никто и звать никак.
avatar
хохол?
avatar

Может ли вас заразить WannaCry (если у вас Windows)? И как защититься


Вирус проникает самостоятельно через порт 445.


http://canyouseeme.org/ — введите в Port to Check: 445 и нажмите Check Port


если в ответ появилось сообщение: "Error: I could not see your service on xx.xxx.xx.xx on port (445)


Reason: Connection timed out" --> все в порядке.  вчерашняя напасть к вам не залезет


если же порт открыт, то тогда 2 варианта:


1) скачать установить https://technet.microsoft.com/en-us/library/security/ms17-01...


или


2) Открыть Control Panel,  кликнуть  на Programs, а потом на Turn Windows features on or off,  в окошке Windows Features отключить the SMB1.0/CIFS File Sharing Support  и кликнуть OK. После этого перегрузить комп

avatar
1) скачать установить technet.microsoft.com/en-us/library/security/ms17-01...
интересно после установки активация не слетит с смерки
avatar
Не могу сказать. Закрой порт.
avatar
Ага, я прям как знал, меня они хакнуть не смогут)))
avatar
отключить SMB1.0/CIFS File Sharing Support
Звиндец ХР шарам. :)
avatar
Генеральный директор Group-IB Илья Сачков рассказал РБК, что программы-шифровальщики, аналогичные той, что использовалась при нынешней атаке, — это нарастающий тренд. В 2016 году количество таких атак увеличилось более чем в сто раз по сравнению с предыдущим годом, уточнил он.

Сачков отметил, что как правило, заражение устройства в таком случае происходит через электронную почту. Говоря о WannaCry, эксперт отметил, что у этой программы-шифровальщика есть две особенности. «Во-первых, она использует эксплоит ETERNALBLUE, который был выложен в открытый доступ хакерами Shadow Brokers. Патч, закрывающий эту уязвимость, для ОС Windows Vista и старше стал доступен 9 марта в составе бюллетеня MS17-010. При этом патча для старых ОС вроде Windows XP и Windows server 2003 не будет, так как они выведены из-под поддержки», — рассказал он.

«Во-вторых, помимо шифрования файлов она осуществляет сканирование интернета на предмет уязвимых хостов. То есть если зараженный компьютер попал в какую-то другую сеть, вредоносное ПО распространится и в ней тоже — отсюда и лавинообразный характер заражений», — добавил Сачков.

Источник: fishki.net/2289498-hakery-atakujut.html?mode=recent © Fishki.net
avatar
«Во-вторых, помимо шифрования файлов она осуществляет сканирование интернета на предмет уязвимых хостов. То есть если зараженный компьютер попал в какую-то другую сеть, вредоносное ПО распространится и в ней тоже — отсюда и лавинообразный характер заражений»
Прям Америку Сачков открыл, все «черви» делают это.
avatar
МОСКВА, 13 мая. /ТАСС/. Корпорация Microsoft выпустила обновления для операционных систем Windows XP, Windows 8 и Windows Server 2003, поддержка которых уже прекращена, для обеспечения защиты от вируса-вымогателя WannaCry, второй день атакующего компьютеры по всему миру. Об этом рассказала ТАСС пресс-секретарь Microsoft Кристина Давыдова.
В пятницу, 12 мая, Microsoft для защиты от вируса обновила версии Windows, поддержка которых в настоящее время осуществляется, а также бесплатную антивирусную систему компании.
«Пользователи нашего бесплатного антивируса и обновленной версии Windows защищены. Учитывая возможное влияние на пользователей и их бизнес, мы также выпустили обновления для Windows XP, Windows 8 и Windows Server 2003», — рассказала Давыдова. Она уточнила, что пользователи могут получить дополнительную информацию в блоге Microsoft Security Response Center.
Согласно информации в блоге компании, компьютеры на Windows 10 атакам с помощью этого вируса не подвергались.
По данным «Лаборатории Касперского» на вечер 12 мая было зафиксировано 45 тыс. попыток хакеров атаковать компьютеры по всему миру с помощью вируса-шифровальщика WannaCry. Хакеры пытались атаковать компьютеры в 74 странах, наибольшее число попыток заражений наблюдается в России.

Подробнее на ТАСС:
tass.ru/ekonomika/4249306
avatar
У тех, кто работает через ДСЛ или MetroEthernet такой проблемы нет, там входящие один хер блокируются натом по-умолчанию, как ина любой точке доступа Wifi, а если кто полный доступ снаружи натирует — ССЗБ!
avatar
у меня написало вот это Error: I could not see your service on 94.247.56.65 on port (445)
Reason: No route to host
avatar
тож самое. и что это означает?
avatar
Закрыт у вас порт этот.
avatar
Порт не закрыт, либо отсутствует либо не включена служба, использующая этот порт.
avatar
Ну в любом случае он не доступен.
avatar
нормуль терь нужно этот порт ваще выдернуть из компа нафиг:)
avatar
пасатижами:))
avatar
avatar
Хакеры атаковали компьютеры МВД России. Защита от «Касперского» за 100 млн пропустила хакеров
вот если бы они мне 20 штук оклад поставили и десятку выслуги прилепили вот это я понимаю хакерская атака)))))))))))
avatar
В твиттере, у кого-то мелькало, что наше минздрав. отбило атаку хакеров)
avatar
ловко закрыли порт?
avatar
Просто не включили комп. Забыли и по привычке писали от руки.
avatar
Блин, я не знаю, лет 8 не пользуюсь антивирусами вообще. Раз в месяц качаю свежий курейт, для очистки совести, так сказать. Ну и регулярно делаю бэкапы важных данных. Ни разу бэкап не пригодился еще. тьфу-тьфу-тьфу
avatar
Минусят те, кто порево тянет и по всяким говносайтам лазит, им то надо штуки три антивируса — и то не справятся))))
avatar
а как без порно О_о)))
avatar
Вот, добрый человек, объясни мне, не грамотному, чем чревато скачивание порно??? Я каждый день тяну порно, меня такие как ты кошмарят порновирусами, а как эти порновирусы работают? Может я мало порнухи скачиваю, возможно больше надо??? Или надо качать порнуху определённой направлености? Объясните мне пожалуйста где связь между порно и вирусами??? Ты, блядь, в 90-х застрял???
avatar

Каталог обновлений Microsoft под наплывом желающих сейчас очень плохо выдаёт ссылки, поэтому решил потратить время и поделиться ссылками сюда

Windows XP: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Vista x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Vista x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 7 x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 7 x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 R2: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 8 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows Server 2012: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8.1 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8.1 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows Server 2012 R2: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1511) x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1511) x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1607) x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1607) x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2016: http://download.windowsupdate.com/d/msdownload/update/softwa...

upd:

Windows XP x64: http://download.windowsupdate.com/d/csa/csa/secu/2017/02/win...

Windows Server 2003 x86: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...

Windows Server 2003 x64: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...

Вирус распространяется через 445 порт (его использует samba, служба доступа к файлам), эксплуатирует уязвимость в SMBv1 протоколе (эту устаревшую версию можно отключить отдельно: https://support.microsoft.com/en-us/help/2696547/how-to-enab...).

Подвержены опасности компьютеры, напрямую подключенные к интернету (без NAT/firewall), также есть случаи заражения через UPnP конечных компьютеров (пользователь заходит на зараженный сайт/скачивает вирус, тот пробрасывает 445 порт на этот компьютер, заражает компьютер, затем распространяется тем же методом по локальной сети).

avatar
а на обычную XP32 есть?
avatar
Есть.
avatar
там у тебя первая для embedded, а не для обычной
avatar
XP получает обновления потому что ещё не закончилась поддержка POS-терминалов на базе XP Embedded, от которой подходит большинство обновлений к обычной XP.
avatar
так я его запустил, он мне сказал, что у меня не та система.
avatar
У тебя давно не та система. С прошлого века примерно. :)
avatar
Странно. На www.microsoft.com/ru-RU/download/details.aspx?id=55245 указана обычная ХР.
avatar
Проверил, заработало. Для этого надо в ветку реестра HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady добавить Параметр DWORD Installed со значением 1.
У меня раздела PosReady не было, тоже вручную добавлял.

Или выполнить reg файл с таким содержимым:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady]
"Installed"=dword:00000001

Reg файл в архиве:
magspace.ru_PosReady.zip (0 Kb)
avatar
avatar
это да, кряк, чтобы винда думала, что она embedded.
А спецовых патчей под ХР-проф, значит, нету.
avatar
это да, кряк, чтобы винда думала, что она embedded.
1. Это не кряк. 2. Винда «ход мыслей» не меняет. Только экзешник патча.
avatar
UPD: «ход мыслей» поменял центр обновления винды, пришла целая пачка свежих обнов для XP, часть с пометкой POS.
avatar
Можно какое-нибудь описание апдейтов?
И нужен ли этот апдейт, если достаточно этих действий?
avatar
Можно какое-нибудь описание апдейтов?
Отсюда — support.microsoft.com/en-us/help/4013389/title:
The following articles contain more information about this security update as it relates to individual product versions. These articles may contain known issue information.


  • 4012598 MS17-010: Description of the security update for Windows SMB Server: March 14, 2017
  • 4012216 March 2017 Security Monthly Quality Rollup for Windows 8.1 and Windows Server 2012 R2
  • 4012213 March 2017 Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2
  • 4012217 March 2017 Security Monthly Quality Rollup for Windows Server 2012
  • 4012214 March 2017 Security Only Quality Update for Windows Server 2012
  • 4012215 March 2017 Security Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1
  • 4012212 March 2017 Security Only Quality Update for Windows 7 SP1 and Windows Server 2008 R2 SP1
  • 4013429 March 13, 2017—KB4013429 (OS Build 933)
  • 4012606 March 14, 2017—KB4012606 (OS Build 17312)
  • 4013198 March 14, 2017—KB4013198 (OS Build 830)

И нужен ли этот апдейт, если достаточно этих действий?
ИМХО если тебе не нужен и никогда не понадобится функционал «Службы доступа к файлам и принтерам», то можно и не ставить. Но если оно снова включится — то ты заразишься, без патча.
avatar
Но если оно снова включится — то ты заразишься<, без патча.
Обновление воспрепятствует первоначальному заражению (при открытии вложения в письме счастья) или только дальнейшему распространению?
avatar
Сам подумай, если устраняется уязвимость, то…
avatar
У вируса-вымогателя усмотрели авторство США
13 мая 2017, 13:30

Текст: Андрей Резчиков

Тысячи компьютеров по всему миру оказались заражены вирусом-вымогателем. В России атаке подверглись крупные государственные и коммерческие структуры, в том числе МВД и Сбербанк. Однако нападение удалось отразить. Эдвард Сноуден уверен, что хакеры воспользовались разработками американского Агентства национальной безопасности. Эксперты предупреждают, что противостоять подобной угрозе становится все сложнее.
17
Мир впервые в истории столкнулся с масштабной хакерской атакой, которая парализовала тысячи компьютеров по меньшей мере в 99 странах. Среди жертв кибермошенников оказались не только простые пользователи, но и госструктуры, крупные коммуникационные компании, банки, больницы и даже силовые ведомства. По данным Kaspersky Lab, больше всего заражений произошло в России, на Украине, в Индии и на Тайване.
300 долларов за файлы
Виновником компьютерного апокалипсиса стал электронный червь Wanna Decrypt0r 2.0, который проникает в компьютеры за счет фишинга – вредоносных ссылок в сообщениях электронной почты. Уязвимыми оказались компьютеры исключительно с операционной системой Windows с отключенной установкой обновлений (корпорация еще в марте выпустила защиту от подобного вредоносного ПО, а накануне добавила новые обновления для отражения атак вируса).
Главной особенностью вируса-вымогателя стало то, что после проникновения в компьютер он начинал самостоятельно распространяться в рабочих сетях организаций, мгновенно заражая другие машины. На таком компьютере рабочие файлы становятся зашифрованными, а разблокировать их хакеры предлагают в среднем за 300 долларов в биткоинах (виртуальная валюта). Требование переведено на 27 языков мира, в том числе на русский. В случае неуплаты выкупа в течение двух дней сумма увеличивается. В случае неуплаты файлы удаляются.
Первые сообщения о массированной кибератаке появились в Великобритании, где сильнее всего пострадала сфера здравоохранения, больницы (сообщалось даже об отмене срочных операций). Затем волна кибератак перекинулась на телефонные компании Испании и Португалии. Позже в блогах заговорили об атаках на Россию, прежде всего были атакованы компьютерные сети МВД, МЧС, Минздрава, Следственного комитета, РЖД, Сбербанка, «Мегафона», «ВымпелКома», Yota, «Связного» и многих других компаний.
По информации «Коммерсанта», в МВД заразились около 1 тыс. компьютеров. На некоторое время вышли из строя официальные сайты подразделений МВД по Москве, Калужской, Липецкой и Пензенской областях. Впрочем, в МВД заверили, что наиболее серьезные ресурсы ведомства не пострадали, так как они управляются не операционной системой Windows, а иными системами и отечественным процессором «Эльбрус». Как заявила РИА «Новости» представитель министерства Ирина Волк, «в настоящий момент вирус локализован, проводятся технические работы по его уничтожению и обновлению средств антивирусной защиты».
По информации «Лаборатории Касперского», атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. На зараженную машину устанавливается набор скриптов, при помощи которых запускается программа-шифровальщик. Для защиты от вируса нужно установить последние обновления от Microsoft и включить защиту на всех узлах сети.
Кто стоит за атакой?
Пока никто не взял на себя ответственность за распространение вируса, но уже есть версии о том, кто был инициатором. Экс-сотрудник спецслужб США Эдвард Сноуден заявил, что программные инструменты, которыми воспользовались хакеры, разработаны американским Агентством национальной безопасности (АНБ). «Несмотря на предупреждения, АНБ создала опасные инструменты для проведения атак, которые могут поражать западное программное обеспечение, сегодня мы видим, чего это стоило», — написал Сноуден в Twitter.
По его словам, если бы АНБ ранее сообщило о своих разработках, то больницы и другие структуры на Западе смогли бы заранее подготовиться. Сноуден предложил конгрессу США спросить у АНБ, знает ли оно о других уязвимостях подобного рода.
О том, что хакеры воспользовались модифицированной программой АНБ, сообщил ряд американских СМИ, в частности, Politico. Еще в апреле произошла утечка вредоносной программы в интернет. Ответственность за произошедшее взяли на себя хакеры из группировки Shadow Brokers. Но кто теперь воспользовался вредоносным кодом – неясно.
Впрочем, британские СМИ поспешили заявить о причастности к кибератаке Кремля. По мнению издания The Telegraph, последовательность событий указывает на связь хакеров с российским правительством, в частности, предупреждения группировки Shadow Brokers в отношении президента США Дональда Трампа за его ракетные удары по Сирии. Но каких-либо доказательств в пользу этой версии газета не приводит.
Стопроцентой защиты от вирусов не существует
Генеральный директор компании Reactive Phone Solutions Иван Семенов в разговоре с газетой ВЗГЛЯД отметил, что защищаться от подобных угроз становится все сложнее. По его словам, компьютеры, роутеры, маршрутизаторы и прочее электронное оборудование часто продается с программным обеспечением, в котором есть так называемые закладки – часть ПО, которая активизируется по желанию американских спецслужб. «Хакеры просто поняли, как все это работает, скачали этот софт от АНБ и решили воспользоваться им в своих интересах», — сказал Семенов, не исключив, что атака вируса-вымогателя могла стать демонстрацией того, насколько на самом деле могущественный софт разрабатывался в недрах АНБ.
Семенов отметил, что технологии фишинга постоянно совершенствуются, поэтому даже опытный пользователь может активировать вредоносное ПО, которое маскируется все более изощренными способами. Поэтому известный совет внимательно вводить свои пароли и проверять адрес сайта не всегда спасает. «Настолько все хорошо замаскировано, что даже я не всегда понимаю, это система меня просит (перейти по ссылке) или вирус. Последние вирусы для Apple были подписаны сертификатами разработчиков, то есть Apple считает вредоносный код нормальной программой. Сейчас все очень усложнилось. В письме может прийти ссылка на Google Docs, а потом оказывается, что это что-то другое», — отметил эксперт.
В то же время Семенов указал на то, что многие сами себе создают проблемы, когда используют устаревшее программное оборудование и отказываются от обновлений. По его словам, в некоторых крупных структурах на компьютерах до сих пор установлена устаревшая операционная система Windows XP, которая давно не поддерживается производителем. «Для нее не выпускаются патчи. Какие-то «дырки» находятся, но они никак не закрываются», — подытожил Иван Семенов.
avatar
Вот ведь суки, а…

Скачать

avatar
вот поэтому надо иметь свое производство
avatar
netstat -an какие порты у вас слушают.
Если только 445, то это значит, что NetBT выключен.
Если порты 137, 138, 139 тоже слушают, NetBT включён.
Типа:
Active Connections
avatar
Для Windows XP x86 (32-bit) RUS и ENG:
magspace.ru_WindowsXP_KB4012598_x86_Embedded_Custom_RUS_ENG_REG.zip (1286 Kb)
Сначала запустить файл PosReady.reg.
avatar
ну и кто там говорил про то что криптовалюты нужны для свободы и прочую анонимность в интернете.
интересно найдут ли их и анально покарают.
avatar
Хы. Я постил про то что с помощью криптовалют выводятся капиталы из «закрытого» Китая и других оплат наркоты, оружия, прочего криминала.
avatar
Как происходит заражение шифровальщиком.


avatar
Это пиздец))))
avatar
А разве не проще по номеру биткоин найти их? Я понимаю, фейк номер, но ведь это было бы логично, нет?
avatar
Компьютерные эксперты предупреждают о неизбежности еще одной масштабной кибератаки после того, как в минувшую пятницу программа-вымогатель заблокировала десятки тысяч компьютеров по всему миру, в том числе в государственных учреждениях и крупных компаниях.
По данным британского компьютерщика по имени MalwareTech, который на прошлой неделе помог предотвратить заражение большего числа компьютеров, еще одно подобное нападение может произойти уже в понедельник.
Этот вирус, который шифрует компьютерные файлы, делая их недоступными для пользователя, распространился на 100 стран, включая Россия, Францию, Испанию и Британию.
WannaCry: как работает крупнейшее компьютерное вымогательство
Россия и страны Европы подверглись масштабной кибератаке
«Случайный герой» рассказал, как он остановил вирус WannaCry
В Англии под ударом оказались 48 отделений Национальной службы здравоохранения, и еще 13 — в Шотландии.
Некоторые больницы вынуждены были отменить запланированные операции и процедуры и перенаправить свои кареты скорой помощи в другие больницы, не пострадавшие от хакерского взлома.
В субботу министр внутренних дел Британии Амбер Радд заявила, что проблему по большому счету удалось разрешить, но компьютерную защиту можно продолжать улучшать.
После взятия под контроль компьютера пользователя эта вредоносная программа-вирус размещает сообщение с требованием выплаты 300 долларов в виртуальной валюте биткойн в обмен на разблокирование файлов и возвращение их владельцу.
Проведенный Би-би-си анализ трех аккаунтов, затронутых этим нападением, сделал основание предположить, что хакерам уже могли выплатить сумму, примерно равную 28 500 долларам.
«Речь идет о больших деньгах»
Снискавший себе лавры «случайного героя», который пожелал не называть себя по имени, во время кибератаки в минувшую пятницу зарегистрировал на себя веб-адрес, с которым пыталась связаться вредоносная программа, чтобы проанализировать характер этого вируса, и тем самым прервал его распространение.
22-летний эксперт рассказал в интервью Би-би-си: «Очень важно, чтобы люди теперь установили корректирующий патч в свои [операционные] системы. Мы смогли остановить этот вирус, но будет еще один, и его остановить мы не сможем».
«Здесь речь идет о больших деньгах, поэтому зачем же они будут останавливаться? Тем более что большой сложности это для них не представляет — изменить кодировку и начать заново. Поэтому очень велика вероятность, что они снова это сделают… возможно, не в эти выходные, но, вполне вероятно, утром в понедельник», — полагает MalwareTech.
В воскресенье эксперт также предупредил, что хакеры могут обновить вирусную программу, убрав из нее опцию «аварийного отключения», что помогло остановить ее распространение.
«Версию 1 WannaCrypt можно было остановить, но версия 2.0 наверняка уже будет подправлена. Так что вы в безопасности только, если вы немедленно загрузите обновление», — написал он в своем Твиттере.
Не профессионалы, а всего лишь любители?
Этого же мнения придерживается и другой компьютерный эксперт из компании Proofpoint Дариен Хасс: «Я сильно подозреваю, что, учитывая то всеобщее внимание, которое уделяется этому инциденту, там уже сидят люди и работают над тем, чтобы использовать ту лазейку, которой они воспользовались для его распространения».
Как сказал Хасс, его опыт по изучению целевых атак заставляет его сомневаться в том, что за этим стоит какое-либо отдельное государство.
«Эта атака была такой простой и незатейливой, что привело меня к мысли, что это какие-то люди или даже один человек, и, несмотря на их умелость, они все же, скорее, любители», — сказал он.
Сейчас специальная команда экспертов пытается отследить, откуда распространилась вымогательская программа, известная как Wanna Decryptor или WannaCry.
Этот вирус использует уязвимость в операционной системе Windows, которую впервые обнаружило американское Управление национальной безопасности и которую Microsoft закрыла еще в марте 2017 года, однако многие пользователи и организации отключили автоматические обновления на своих компьютерах.
Европол назвал эту кибератаку беспрецедентной и заявил, что его собственный отдел по компьютерной безопасности оказывает содействие пострадавшим странам, чтобы облегчить угрозу и помочь жертвам.
«Киберпреступники думают, что они полностью анонимны, но мы задействуем все имеющиеся у нас средства, чтобы привлечь их к ответственности», — сказал Оливер Гоуэр из британского Национального управления по борьбе с преступностью.
www.bbc.com/russian/news-39913221?ocid=socialflow_twitter
avatar
Так может вирус сама фирма М и разработала и запустила?
avatar
Посмотри внимательно на карту распространения

Это наверняка кто-то из Гренландии.
avatar
Точно, именно там стоят секретные сервера М — температуры низкие, людей нет — идеальные условия. )))
avatar
Как успехи? Кто-нибудь зверя этого видел?
avatar
Неа. Походу все у кого дома роутер не имеют шанса. А кто сейчас не за НАТом?
avatar
Сбербанк?
avatar
Сбербанк что?
avatar

Вирус что?
avatar
Там же кабеля воткнуты везде, нет?
avatar
Там возле того который то? Нет?
Вы наркоманы тут все?
avatar
Так тут сбербанка нет, и никто не пишет что выхватил. А сбер молодец, ага.
avatar
Карта заражения по всему миру, а ты спрашиваешь: А кто сейчас не за НАТом?
Сегодня день тупняка?
avatar
Ответ на твой вопрос с которого всё началось НИКТО. Это что бы без «тупняка» и понятно было.
avatar
Весь мира зацепило, а Магадан не тронуло? В такое верится с трудом.
avatar
И в Магадане было. На работе один комп вирус таки зохавал. В пятницу днем еще. Человек открыл вложение в письме. Письмо пришло со знакомого адреса (!), мол есть задолженность, квитанция во вложении… благо бэкап документов делался периодически.
avatar
А аксель сказал НИКТО.
avatar
Ты чо такой нудный, а? Никто не отписался, расусолил фигни на две портянки.
avatar
Да-ад, ты прав, никто не отписался.
В следующий раз сразу у тебя спрашивать буду, раз ты в курсе про всех и всё.
avatar
так может они потому и не отписались.))
avatar
Может. Именно поэтому мой первый комментарий был предположительным, а не утверждающим.
Короче это была операция прикрытия под шумок которой провели свои кибер-атаки заинтересованные лица. Ниже.
avatar
как удивитильна в нашам бложики работает тиория вироятности. ибо она тута опровергается, ибо у нас тута свидетели всяво и вся всигда сообчают нам с мест событий чо хочишь, угу… Так вот, нарушение сией тивории наблюдаю в большем масштаби токмо ужо в обратную сторону. Ккое нарушение, спросити вы кота и я отвечу вам — по той джить тивории вироятности, при «самой массовой в истории » вирусняковай атаке на всех и вся, мы с вами должны были бы как раз встречать в те дни кучу сообчений, мол, товарищчи, на миня сей вирус напал! я пострадавший, миня токмо что атакавали! ну и так дали… ну знаете, када лазить цельный дён в ситях, то видишь мельком люди клипают, мол, у миня комп завис, у миня хрень ни грузицца ну и прочая, а тута самая массовая хуйня в истории и тивория вироятности у нас на глазах превращается в пыль… ну сие как Мусин с нахождением в том месте и в то время када сбили нам самолёт, токмо апять жи наоборот. Мусин опровергает самим своим сущчествованием сию тиворию и вот " массовая атака" а так же то, что мы ея токмо слыхали во всех теликах, сие тоджить опровержение данной жылизобетонной тивории. Полосатый имеит кучку подпольных аков англоязычных, ну бдит корочи, ага так вот, имею вам сообчить что в англоязычной куске фселеннай такая джить хуитень с маленьким нюансом Каким, спросити вы ката и я отвечу вам — мы обнаружили четыре ака РАБОЧИХ англоязычных, коие примерно в одно время и в одних словах сообчили что на их напал вирусняк сей. Что сие за аки? Чтоб долго не рассусоливать сообчаю — сие есмЪ грядки рабочих аков где начиная с 2014 году выблёвываются все " актуальные " вбросы, от Боинга и «агрессии РФ » до «нападении Кремля на избирательную систему США » Сие аки с множыством подписчиков закамуфлирыванныи под обычных людёв, они имеют разныи аудитории в подписчиках но синхронно, дён за днём, год за годом выдают одни и те же вбросы, ссыли на одни и тежи материалы ну корочи вы понили.

К чаму сие я… ну пока просто ни к чаму, имею я праву как кот, просто порассуждать ни про чо, праильна? Тим болия про навуку — тиворию вироятности в частности. Миня всигда интересовала сия тивория, ибо считаю, что к ей пора клипать дополнении, что в некоторых случаях она ни работаит ИЛИ ЖИ работает с точностью до наоборот… Сие навучное открытие я считаю, маяво имини. Типеря осталося навучно отобразить в каких иминна случаях тивория вироятности не работает и ехать за Нобелефкай… но что то мине подсказуит что мине не дадут Нобилифку, када я отображу как заставить неработать тиворию вироятности… мдяя…

Вирнёмся к вирусняку, дополним моменты. Итак — на МВД, МЧС Минздрав и прочая, атаки были, а вот на людёв не обнаружено, то исть имеим иминна то чо я клипал изначально — цели вымогатильства ни стояло категорикчески ХОТЯ сам вирусняк самим своим содиржанием иминно и говорил нам всем как бЭ о цели вымагательствы… но с МВД и больниц Бриташки денях ни выжмишь, праильна? Праильна. В то же время, отмечаем важную диталищу — никто не опровергал " массовость " и прочую муть… ни в одной государстви…

Как сие ни странно, для меня сие прямая параллель с выборами Микроба… хотя сие и можыт показацца совершенно невозможным связанием, но… тута связания и нету, но есмЪ обчие схожие вещчи.

Я ват сам клипал что в год шызохренического мыша многие вещчи будут не тем чем выглядюи многие вещчи будут происходить как бЭ против логики… Вот, возвращаясь к выборам Микроба, можно отметить, что все таки тварилася совместная отвлекающая муть и никакого сопротивления ВОПРЕКИ логики не было к Микробу, более того, была сымитирывана даджить деялильнасть злой Викиликсы супротив яво, но именно сымитирована и вышел идеальный пшик, но типа осадочек остался, мол, чо то помницца что супротив Микроба боролися какии то хакеры и вроди Кремль был супротив яво и вроди Белый домик был за Лепен и… но на самом деле всё сие осталося именно в виде осадка ОТ НИЧЕГО, ибо все сие было НИЧТО — имитация «мы супротив» и имитация нехотения Микроба, но на самом дели именно всё говорит об том что Микроб фигура общедоговорная и именно все сработали по чуть чуть так, чтоб это не бросалося в глаза и болия нихвоста.

С этай вируснай атакай имеим такое — атака была именно на объекты государства, замаскированная ВО ВМЕСТОСми как массовая вирусная вымагатильница. Сие такой тихий пробный шаг чо то пробить но чтоб не пугать людёв все типа приблизительно так и повторили ХОТЯ наши упомянули и ЦРУ и то что вздрух случайна сия програмка можыт им жи по башке и ударить, мол, такоя бывает, сие Светлейший сказал. Короче имеим завуалированный всеми, как агрессором так и нами.обмен пробами на " слабо" Ничо короче не вышло, наши системы херню отбили а вместоСМИ закамуфлировали все под неких злых международных вымогателеф.
Корочи имеим прощупывание и неудачную попытку шантажу наших… наши видать ждали, послали наХ… типеря через вместоСМИ съезжают на Сев корею И И И вспоминаем — позафчира госдеп покакал, мол, сев Корея России угрожает угу, биспокоюцца типа про нас и вот вам срочно " след " нарисовали Сие ужо отходное запытывание следу. Трамп буит чистить ряды госдепов ещо год, так вижу, ибо старикашка напихал жырно туды Но ФБР Трамп ужо взял… молодец
Возможна имитация каких то «супер-страшных» атак, утечек, взломов и прочей хуйни, коей на самом деле ни буит, а буит имитация для прикрытия как прошлых провалов так и будущих попыток навредить нам, нашим госструктурам итд.
Вот вам ротшильдовская шлюха… напоминаем

— ВОТ СИЕ ОНО И ЕСМЪ.
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.