
Alexey
13.05.2017
18:34:16
Это бизнес а не телеком
Антивирус наше все
В данном случае

Sunlight
13.05.2017
18:34:55
да ничего не пойдет, выключи SMB сервер на компьютере и все, он нужен то в редких случаях, типа принтер расшарить или папку открыть

Google

Николай
13.05.2017
18:35:26
А патча не достаточно?

Sunlight
13.05.2017
18:35:27
а AD или фаел сервер ил что там у тебя - зафаерволь

Alexey
13.05.2017
18:35:45
Rce smb-client, smb-server windows only, кроме 10

Николай
13.05.2017
18:35:52
Кстати, а как он распространяется?

Sunlight
13.05.2017
18:35:58

Alexey
13.05.2017
18:36:02
Выше писал как

Sunlight
13.05.2017
18:36:03
это уже сказки пошли

Николай
13.05.2017
18:36:06
Спам письмами?

Sunlight
13.05.2017
18:36:09
сказочки
ау, 445 порт, при чем тут клиент то ваще
панику развели ппц

Alexey
13.05.2017
18:37:07

Google

Alexey
13.05.2017
18:37:29
Почитай ИБ иследования
Всю цепочку
Как дебажили и тд

Sunlight
13.05.2017
18:37:47

Alexey
13.05.2017
18:37:53
Google

Sunlight
13.05.2017
18:37:58
ссылался только на патч который фиксит smb

Alexey
13.05.2017
18:38:15
Есть уже вроде 3 исследования

Sergey
13.05.2017
18:38:19
говорят еще в рдп дыра

Марк ☢
13.05.2017
18:38:28

Alexey
13.05.2017
18:38:32
Лк, позитив и еще какие то чуваки
Не помню

Sunlight
13.05.2017
18:38:36
ато панику разводят
а инфы нету

Alexey
13.05.2017
18:38:53
Всмысле панику?
По твоему слабо пиздануло?

Sergey
13.05.2017
18:39:29
blog.fortinet.com/2017/05/11/deep-analysis-of-esteemaudit

Николай
13.05.2017
18:40:03
Я упдате пак ставлю, там же полюбому обнова эта есть?

Alexey
13.05.2017
18:40:21

Sunlight
13.05.2017
18:40:26

Google

Alexey
13.05.2017
18:40:49
Дай угадаю, надо рдп порт закрыть всем
???

Sunlight
13.05.2017
18:41:12

Sergey
13.05.2017
18:41:38

Sunlight
13.05.2017
18:41:40
дай угодаю, в понедельник у тебя будут проблемы

Alexey
13.05.2017
18:41:57

Sunlight
13.05.2017
18:42:21

Alexey
13.05.2017
18:42:26

Sunlight
13.05.2017
18:42:58
и уж точно перейдя по ссылке, не скачивая и не запуская файл - ты никак не заразишься
ибо брайзеров - прилично

Sergey
13.05.2017
18:43:09
https://github.com/countercept/doublepulsar-detection-script но тут почему то и рдп и смб

Sunlight
13.05.2017
18:43:10
во всех сразу одна и таже дырка - чудеса

Alexey
13.05.2017
18:43:49
Почитай черт побери новости
Желательно ИБ

Sunlight
13.05.2017
18:44:11

Alexey
13.05.2017
18:45:17

Sunlight
13.05.2017
18:45:31
и кто то там про домен говорил, который зарегали и заражение остановилось - вопрос, новая волна пошла? или все только щас оживились

Alexey
13.05.2017
18:45:35
А не одного сервиса как тебе кажется

Google

Alexey
13.05.2017
18:45:46
Только wcry 2.1 может запустить вторую волну
По нашим каналам глухо, идет спад резкий по всем странам

Sunlight
13.05.2017
18:46:28
я уже запутался в том что ты пишешь

Goletsa
13.05.2017
18:46:42
Аналитегов набежало без пруфов

Alexey
13.05.2017
18:47:08
Ну сервисы взаимосвязаны с ядром, точки входа разные

Sunlight
13.05.2017
18:47:13

Admin
ERROR: S client not available

Alexey
13.05.2017
18:47:14
Мс закрыла все в марте

Sunlight
13.05.2017
18:47:18
может там старые чекаются

Alexey
13.05.2017
18:48:30

Sunlight
13.05.2017
18:48:57
антивирусы не нужны, за эти сутки это поняли все
надеюсь

Sergey
13.05.2017
18:49:13
ЦБ и РЖД отбили массированную атаку вируса WannaCry — поставили скаченные Goletsa патчи на 2003 винду

Alexey
13.05.2017
18:49:18

Николай
13.05.2017
18:49:24

Alexey
13.05.2017
18:49:33
Мы апдейт катанули еще 5 апреля

Николай
13.05.2017
18:49:43
По крайней мере на почту

Google


Goletsa
13.05.2017
18:49:57
Касательно того, что некий домен случайно остановил работу троя: не совсем так. Червь при старте действительно стучится в интернет. Если он достучался до своего сервера - завершает работу. А если не достучался - работает. Это не ошибка в черве, а штатный функционал. Домен зашит и он не "случайный". И более того: в закрытой от внешнего мира сети червь работать будет (не достучится до инета). Запущенный дроппер работать тоже будет, он не делает таких проверок.
Владимир Мартьянов
сегодня в 13:34
Предварительно: сетевой червь. SHA1 e889544aff85ffaf8b0d0da705105dee7c97fe26 пробует 445 порт. Использует ли он ту дыру, о которой все говорят и эффективны ли против него патчи - не ясно, это отдельная тема для исследований. Внутри червя лежит ранее упоминавшийся файл 5ff465af... и что-то еще.
Распространение заразы началось где-то в районе 10 утра 12.05.2017
Владимир Мартьянов
сегодня в 13:08
Картина начинает проясняться: предыдущий файл (SHA1 45356a9dd616ed7161a3b9192e2f318d0ab5ad10) - энкодер, но в голом виде не работает. Его дроппер (SHA1 5ff465afaabcbf0150d1a3ab2c2e74f3a4426467) при запуске уже способен шифровать файлы. Но и этот дроппер - еще не все, есть сведения о как минимум еще одном звене цепочки. Изучаем ?
Владимир Мартьянов
сегодня в 12:21
Предварительно, виновник торжества - https://virustotal.com/ru/file/b9c5d4339809e0ad9a00d4..
В двух различных случаях был прислан один и тот же семпл.
Antivirus scan for b9c5d4339809e0ad9a00d4d3dd26fdf44a32819a54abf846bb9b560d81391c25 at 2017-05-12 19
virustotal.com
Владимир Мартьянов
сегодня в 12:02
Пока известно мало рекомендую: изолировать пораженные машины и машины с ценными данными от компьютерных сетей во избежание распространения инфекции и поражения данных. Вплоть до обесточивания.
Срочно делать резервные копии данных на отдельные носители, которые после этого должны (!) храниться отключенными (!!!) от любых машин. И этот шаг должен проводиться регулярно.
Владимир Мартьянов
сегодня в 11:56
На данный момент об инциденте известно следующее: вчера, 12.05.2017, во второй половине дня, российские СМИ начали публиковать сообщения о массированных хакерских атаках, в том числе на МВД РФ и сотовых операторов. По состоянию на 13.05, у нас в техподдержке фиксируется множество заявок от пользователей, пострадавших от трояна-шифровальщика. Характерные признаки - расширение *.WNCRY у зашифрованных файлов.
Владимир Мартьянов
сегодня в 11:51
Сегодня с вами дежурный вирусный аналитик компании Доктор Веб и вместе мы попробуем разобраться, что же стоит за сообщениями СМИ о массированной хакерской атаке, которые появились вчера. Следите за новостями!


Alexey
13.05.2017
18:50:06

Николай
13.05.2017
18:50:15
На пека наверное да, ненужны

Sergey
13.05.2017
18:52:11
в нтв черезх электронную почту

Sunlight
13.05.2017
18:52:32

Марк ☢
13.05.2017
18:53:13
А чо, кашпировский то сделал защщщиту ?

Sunlight
13.05.2017
18:53:41

Alexey
13.05.2017
18:53:42

Sergey
13.05.2017
18:53:45
ктото открыл вложение?
нее там сказали что распространяется через электронную почту, но скорей всего они просто комменты наши тут не читали

Sunlight
13.05.2017
18:54:23
или при приеме на 25 порт - заражение?

Sergey
13.05.2017
18:54:44
да не во вложении, иначе бы новые сервера не заражались

Sunlight
13.05.2017
18:54:58
никто ничего не знает, паника
нада срочна покупать антивирус
на волне хайпа

Sergey
13.05.2017
18:55:19
паника была вчера

Sunlight
13.05.2017
18:55:20
бегите покупать

@Slonush_monster
13.05.2017
18:56:55
Битдефендер то ловит его уже?
Они ж первые вроде всегда были по всяким шифровальщикам

Sergey
13.05.2017
18:57:19
бегите покупать
антивирус при получении обновления разве не должен уже убивать вирус если машина заражена

Николай
13.05.2017
18:57:36
У нода уже есть в базах?
Эта группа больше не существует