virusEbanni

ВИРУС ПОРАЖАЕТ ШАПКА

May 13th, 2017
450
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 14.41 KB | None | 0 0
  1. [B]ВИРУС ПОРАЖАЕТ СОТНИ ТЫСЯЧ КОМПЬЮТЕРОВ В РОССИИ, ВЕЛИКОБРИТАНИИ И ПО ВСЕМУ МИРУ[/B]
  2.  
  3. [B]ТРЕД № [/B]
  4. Прошлый тред:
  5. -------------------------------
  6. [B]Копипаста для переката: [/B] https://pastebin.com/CNErRvJA
  7. --------------------------------
  8. [B]Посмотреть карту заражения в реальном времени[/B] [SPOILER](и задаться вопросом, откуда берется эта инфа)[/SPOILER]:https://intel.malwaretech.com/WannaCrypt.html
  9.  
  10. -------------------------------
  11. [B]ПРЕДИСЛОВИЕ:[/B]
  12. _____
  13.  
  14. Началось массовое заражение криптовирусом по всему миру. На данный момент известно о больницах в Лондоне, ГИБДД и МВД России, Мегафоне. Запасаемся попкорном и ждем развития событий.
  15. https://nation-news.ru/264825-virus-zakralsya-v-informacionnuyu-sistemu-gibdd-istochnik
  16. https://meduza.io/news/2017/05/12/v-britanskih-bolnitsah-odnovremenno-proizoshel-tehnicheskiy-sboy-hakery-zablokirovali-kompyutery-i-trebuyut-vykup
  17. http://m.pikabu.ru/story/kriptoshifrovalshchik_porazil_set_mvd_5044435
  18.  
  19. ------------------------------------
  20.  
  21. [B]ИСПРАВЛЕНИЯ, ЗАТЫКАЮЩИЕ ДЫРЫ В ВИНДЕ 7[/B]
  22. http://www.catalog.update.microsoft.com/Search.aspx?q=4012215
  23. http://www.catalog.update.microsoft.com/Search.aspx?q=4012212
  24. -----------------------------------
  25.  
  26.  
  27. [B]Для Windows 7:[/B]
  28. SMBv1 отрубается на семёре через PowerShell командой
  29.  
  30. Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
  31.  
  32. [B]Как найти PowerShell[/B]
  33. Нажимаешь на "пуск", внизу есть поле поиска, набираешь PowerShell и запускаешь с правами администратора.
  34. [B]
  35. Запустил от имени админа но теперь вообще ноль реакции на команду?[/B]
  36. Так и должно быть. это нормальное поведение. Говорит о том, что команда применилась.
  37.  
  38. -----------------------------------
  39.  
  40. [B]Для Windows 10[/B]
  41. Третий пик в ОП посте
  42.  
  43. Кто не хочет обновятся, просто пишет это в командную строку.
  44.  
  45. netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"
  46. netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"
  47.  
  48. -----------------------------
  49. [B]Требуемый апдейт MS17-010[/B]
  50. https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx
  51. [B]
  52. ------------------------------
  53. ПРЯМЫЕ ССЫЛКИ НА ОБНОВЛЕНИЯ[/B]
  54. [B]
  55. Windows 7 x86 [/B]http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
  56.  
  57. [B]Windows 7 x64[/B] http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
  58.  
  59. [B]Windows 8.1 x86[/B] http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x86_d4facfdaf4b1791efbc3612fe299e41515569443.msu
  60. [B]
  61. Windows 8.1 x64 [/B]http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x64_cd5e0a62e602176f0078778548796e2d47cfa15b.msu
  62.  
  63. [B]Если после установки обновлений наступили ПИЗДАРИКИ.[/B]
  64.  
  65. Следующие ссылки. Только название обновления другое, но вы сможете пролистать вверх и посмотреть из списка обновление по времени-дате какое из них было роковое.
  66.  
  67. http://winerror.ru/windows-7/oshibka-pri-zapuske-windows-7-0xc000000d-1456
  68.  
  69. https://www.youtube.com/watch?v=kIRoq2QmUEM
  70.  
  71. ---------------------------------
  72. [B]КАК БОРОТЬСЯ, ЕСЛИ УЖЕ ЗАРАЖЕН:[/B]
  73.  
  74. 1. НЕ ПЕРЕЗАГРУЖАЙТЕ КОМПЬЮТЕР!
  75. 2. НЕ ЗАПУСКАЙТЕ .exe ФАЙЛЫ, СКАЧАННЫЕ В МАЕ
  76. 3. ОБНОВИТЕ АНТИВИРУС И ПОСТАВЬТЕ СКАНИРОВАНИЕ ВСЕЙ СИСТЕМЫ
  77. 4. СКОПИРУЙ СЕБЕ НА СТЕНУ
  78.  
  79. ............/´¯/)...............(\¯`\
  80. .........../...//....ЗДОХНИ..\\...\
  81. ........../...//......ВИРУС.....\\...\
  82. ...../´¯/..../´¯\.ЕБАНЫЙ../¯` \....\¯`\
  83. .././.../..../..../.|_......._|.\....\....\...\.\
  84. (.(....(....(..../..)..)…...(..(.\....)....)....).)
  85. .\................\/.../......\...\/................/
  86. ..\.................. /.........\................../
  87.  
  88. --------------------------------
  89. [B]Про ВИРУС, распространение и история:[/B]
  90. Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США.
  91. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет.
  92. В то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео.
  93. В этом наборе есть опасный инструмент DoublePulsar.
  94. Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar
  95. простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код.
  96.  
  97. https://geektimes.ru/post/289115/
  98.  
  99. -------------------------
  100. [B]Еще про распространение:[/B]
  101.  
  102. [B]ХАКЕР WHITEHAT ИТТ! РАССКАЗЫВАЮ КАК ЭТО РАБОТАЕТ. ВСЕМ ВНИМАТЕЛЬНО СЛУШАТЬ.[/B]
  103.  
  104. У тех кто начал эту атаку есть
  105.  
  106. >Эксплойты слитые Shadow brokers
  107. >Сканнер сети который они сами написали на C/Python
  108. >Linux сервер
  109.  
  110. Как это работает?
  111.  
  112. >Скрипт сканнера запускается на Linux сервере
  113. >Вбивается определенный IP диапазон или целая страна
  114. >Скрипт сканирует диапазон на открытый 445 порт
  115. >В случае удачного обнаружения SMB сервиса, посылает эксплойт, вызывающий переполнение буфера
  116. >эксплойт закачивает файл и запускает его.
  117.  
  118. КАК ХАКЕРЫ ДЕЛАЮТ ТАК, ЧТОБ СЕРВЕР СКАНЕРА НЕ ПАЛИЛСЯ?
  119.  
  120. В Сетевом стэке Linux допущено изменять IP Header-ы исходящих пакетов. При сканировании их программа заменяет адрес на рандомный, поэтому настоящий адрес сканера никогда не фиксируется.
  121. --------------------------------
  122. [B]НЕ ПОДТВЕРЖДЕННЫЕ ДАННЫЕ:[/B]
  123.  
  124. Майкрософт в обновлении подсунула БЭКДОР и теперь за вами будут следить (информация проверяется в надежных источниках)
  125.  
  126. Виновата в виросной атаке - Монголия, Канада и ряд стран Африки (Заключение полузависимого диванного эксперта из Текстильщиков)
  127.  
  128. Уязвимы только компьютеры под управлением ОС Windows 7-10, пользователи МАКоси и Линукс могут спать спокойно (эксперты из треда оспаривают это заключение)
  129. ---------------------------------
  130. СОТРУДНИКИ ПОЛИЦИИ БУГУРТЯТ ИЗ-ЗА ВИРУСА В ВК:
  131. https://vk.com/wall-28464698_720473
  132. ---------------------------------
  133. Мировая IT-инфраструктура [B]ВСЁ.[/B]
  134.  
  135. [B]Кидаем ссылки на подборки новостей:[/B]
  136. - https://www.gazeta.ru/news/seealso/6776581.shtml
  137. - https://ria.ru/trend/cyberattack-world-12052017/
  138.  
  139. Свежие оперативно обновляемые сводки с мест событий:
  140. - https://www.superstation95.com/index.php/world/3863
  141.  
  142. Доступно обновление для шифровальщика, обязательно обновитесь - http://thehackernews.com/2017/05/wannacry-ransomware-cyber-attack.html
  143.  
  144. Зловред обезумел, сможешь ли ты совладать с ним?
  145.  
  146. Червь-шифровальщик, червь-вымогатель, червь-пидр.
  147. ---------------------------------
  148. [B]Позиция Анатолия ШАРИЯ по этому вопросу:[/B]
  149.  
  150. Тут дело скорее не в каких то хакеров из-за океана, а просто Украина решила таким образом отомстить России за Донбасс. Хотя сколько можно им говорить, что Россияне принимает участия в конфликте на востоке Украины и то, что жители путем референдума сделали свой выбор отсоединения от незалэжной. Суть вируса в том, что бы просто навести панику, которой не поддается общество. Ведущие it специалисты России прямо сейчас решают эту проблему и очень успешно.
  151. ----------------------------------
  152. [B]МОГЛО БЫТЬ ХУЖЕ[/B]
  153. А вы представляете, какого сейчас авторам шифровальщика? Ведь если они действительно рассчитывали на такую всемирную славу, то они - полные аутисты. Поэтому наиболее вероятно, что просто что-то пошло не так, и сейчас они мылят верёвки и сушат сухари.
  154.  
  155. Алсо, периодически форсится инфа, что они-де из Африки. Хоть какие-то пруфы на это уже были?
  156.  
  157. Эта уязвимость пропалилась каким-то алчным дебилом с криптолокером, а не хардкорными криптоанархистами с нюками всей системы. Представьте себе последствия во втором случае. Такой потенциал, и такой проёб. Из-за банальной жадности. А ведь какое поле было бы, как минимум хотя бы для политического заявления.
  158.  
  159. А ведь могло быть всё гораздо хуже. Вместо шифровальщика это мог оказаться нюк. Или радмин. Или вообще шифровальщик мог действовать тайно, без палева и без шифрования содержимого рабочих столов. Никто бы ничего и не заметил. А потом массово с рельс начали бы сходить поезда, электростанции бы массированно отключались а химзаводы начали сбрасывать отработанные стоки прямо в реки.
  160.  
  161. Было бы охуенно. Все бы схватились за головы, а разговоров было бы на годы вперед. Это как война, большое потрясение, только без человеческих жертв. Хакерам бы досталась эпичнейшая слава Герострата, а не копейки, за которые они все равно заживо сгниют в Гуантаномо Бэй.
  162.  
  163. Как рядовой инженер-пролетарий мечтаю об информационном апокалипсисе. Чтоб уже ёбнуло так ёбнуло, наконец. Ибо уже заебался со всеми вышестоящими коллегами сраться на темы о необходимости вкладываться в безопасность и надёжность. Никто никогда не слушает. Даже внутри IT-компаний. Пока есть прибыль, манагеров ничего не волнует.
  164.  
  165. Да наступит всеочищающий [B]Цифровой Великий Фильтр[/B] во славу бинарной справедливости.
  166.  
  167. ------------------------------------
  168.  
  169. [B]ПОЗИЦИИ РУССКИХ РЭППЕРОВ по данному вопросу.[/B]
  170.  
  171. Витя СД - сидит итт и активно поддерживает пострадавших от вируса.
  172.  
  173. Павел Техник - пожелал лично расправиться с хакерами физически.
  174.  
  175. Галат - предложил ОБОССАТЬ ХАКЕРОВ, а не сидеть на жопе.
  176.  
  177. Хованский - предлагает больно и унизительно ПОКАРАТЬ ИХ СВОЕЙ ЕЛДОЙ.
  178.  
  179. Саша Скул - предложил наказать ОХУЕВШИХ ПРОГРАММИСТОВ.
  180.  
  181. СЛАВА КПСС ХРАНИТ МОЛЧАНИЕ.
  182.  
  183. Шокк - высрал два невнятных твита.
  184.  
  185. ОКСИМУРОН - В панике, плачет в вк, т.к. зашифрованы все треки
  186.  
  187. НОЙЗ МС - Надеется что двач остановит этот хаос
  188.  
  189. ЛАРИН - Нервно покуривает, т.к. зашифровалось 400 гб с ЦП
Add Comment
Please, Sign In to add comment