Остановили вирус, ага!

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (55) « Первая ... 16 17 [18] 19 20 ... Последняя »  К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
Voodoolabar 14 мая 2017 г. в 12:42
тролль лжец и девственник  •  На сайте 13 лет
0
Читаю тему и не могу понять.
Многие пишут, что вирус хуйня и его победить раз плюнуть.
Другие пишут, что вирус приносит немало хлопот, те же сломаные терминал гибдд, сам вчера столкнулся.

Так если вирус лажа, то отчего его не победят? И реально завтра будет пиздец или это преувеличение?
ipv4 14 мая 2017 г. в 12:44
Ярила  •  На сайте 16 лет
0
Цитата (KotoSobak @ 14.05.2017 - 12:39)
Цитата (zloymaluy @ 14.05.2017 - 12:28)
Цитата (jimmypage @ 14.05.2017 - 12:25)
Мне похуй, у меня стоит линукс   rulez.gif

gigi.gif
Линь тоже заражается lol.gif

Линуксоиды, поправьте, если не прав.
В случае Win, через 445 порт и старую SMB1 кака-бяка получает доступ к ОС, шифрует файлы и размножается.
В случае *nix ? Если Samba поддерживает старый протокол, можно получить к нему доступ на запись, но как оно код шифрования выполнит ?
Домашним юзерам, использующих роутер с дефолтным правилом "всех выпускать-никого не впускать" бояться получается нечего.

А если принять во внимание, насколько SELinux режет в правах самбу.... То опять ничего не понятно. ))
d1b1 14 мая 2017 г. в 12:45
Ярила  •  На сайте 11 лет
3
Цитата (zloymaluy @ 14.05.2017 - 12:41)
Цитата (d1b1 @ 14.05.2017 - 12:33)
Цитата (zloymaluy @ 14.05.2017 - 12:28)
Цитата (jimmypage @ 14.05.2017 - 12:25)
Мне похуй, у меня стоит линукс   rulez.gif

gigi.gif
Линь тоже заражается lol.gif

Это как??

Он линь не шифрует, а только обрубает связь.

Давай поподробней. Какую связь обрывает обрывает вирус с расширением .exe на машине под управлением Unix.
Dedvlz 14 мая 2017 г. в 12:46
Ярила  •  На сайте 9 лет
2
Цитата (brync @ 14.05.2017 - 12:22)
Цитата (докторвадер @ 14.05.2017 - 12:00)
я тут через блютуз соседям чайник случайно вскипятил, то ли еще будет lol.gif

Так это из-за тебя, сцук, я всю ночь спал под свист чайника? fekaloid.gif

rulez.gif

зато не храпел и сосед выспался,очевидно же
kados 14 мая 2017 г. в 12:47
Ярила  •  На сайте 15 лет
3
Цитата (d1b1 @ 14.05.2017 - 11:42)
Цитата (kados @ 14.05.2017 - 12:38)

Походу описано что експлоит повышает свои права до рута и меняет пароли. (А если я хитрожЁппый и хожу по сертификатау?)
Если правда - то все не так печально - инфа то не шифрованная остается.
Но в целом слабо вериться, т.к. даже если експлоит и переполняет буфер и даже если вносит свой код - то дальше от этого легче ему не становится.

Речь идет о WannaCry.exe

Все верно, он работает на базе експлоита который использует АНБную закладку в коде.
Короче долбится по 445 порту, если открыт использует уязвимость переполнения буфера в результате чего выполняется целевой код с высокими привилегиями (собственно сам шифровщик).
jimmypage 14 мая 2017 г. в 12:48
Юморист  •  На сайте 16 лет
1
Цитата (d1b1 @ 14.05.2017 - 11:45)
Цитата (zloymaluy @ 14.05.2017 - 12:41)
Цитата (d1b1 @ 14.05.2017 - 12:33)
Цитата (zloymaluy @ 14.05.2017 - 12:28)
Цитата (jimmypage @ 14.05.2017 - 12:25)
Мне похуй, у меня стоит линукс   rulez.gif

gigi.gif
Линь тоже заражается lol.gif

Это как??

Он линь не шифрует, а только обрубает связь.

Давай поподробней. Какую связь обрывает обрывает вирус с расширением .exe на машине под управлением Unix.

+1 и рут у меня отключен...
OldGarry 14 мая 2017 г. в 12:48
Хуй! Пизда! Социализм!  •  На сайте 13 лет
3
Цитата (Voodoolabar @ 14.05.2017 - 12:42)
Читаю тему и не могу понять.
Многие пишут, что вирус хуйня и его победить раз плюнуть.
Другие пишут, что вирус приносит немало хлопот, те же сломаные терминал гибдд, сам вчера столкнулся.

Так если вирус лажа, то отчего его не победят? И реально завтра будет пиздец или это преувеличение?

До завтра- это тебе никто не скажет. shum_lol.gif
А вот что мне интересно- как будут восстанавливать архивы сканов документов (чертежай с планами, заявлений с резолюциями, договоров, копий доков) в горархитектурах, БТИ, у нотариусов и т.п. Зачастую- эти сканы, единственное подтверждение смены прав собственности на что угодно и х.з. когда. Бумажных носителей уже давно не осталось по многим делам, по многим причинам...
Подозреваю- что участятся на следующей неделе пожары...
zloymaluy 14 мая 2017 г. в 12:48
не друг дегенератам  •  На сайте 13 лет
0
Цитата (ipv4 @ 14.05.2017 - 12:42)
Цитата (d1b1 @ 14.05.2017 - 12:33)
Цитата (zloymaluy @ 14.05.2017 - 12:28)
Цитата (jimmypage @ 14.05.2017 - 12:25)
Мне похуй, у меня стоит линукс   rulez.gif

gigi.gif
Линь тоже заражается lol.gif

Это как??

Как-как? Через 445 порт самбы, вываленный в открытый энтеронет! )))))
(сам не понимаю, да)

Вот ещё инфы накопал.
Цитата
минувшую пятницу сообщество пользователей Linux-дистрибутива openSUSE предупредили о недоступности ряда онлайн-сервисов в связи с брешью в безопасности многофакторной системы аутентификации проекта.

В анонсе сообщается, что существует (пока формально не подтверждённая) вероятность наличия уязвимости в вышестоящей системе аутентификации, используемой не только проектом openSUSE. В любом случае всем пользователям таких онлайн-сервисов openSUSE, как OBS (openSUSE Build Service), wiki, форумы и Bugzilla, рекомендуется сменить свой пароль по www.novell.com/selfreg/jsp/protected/manageAccount.jsp]следующей ссылке[/url].

На данный момент сами службы, подверженные проблемы с безопасностью в системе аутентификации, были переведены в режим только для чтения. На веб-ресурсе status.opensuse.org публикуется текущий статус доступности всех служб openSUSE. По состоянию на момент написания новости (утро субботы 13 мая) статус серьёзных проблем имеют: система аутентификации, раздел программного обеспечения (образы ISO и поиск пакетов), сервис сборки OBS, система управления запросами на улучшения openFATE, а также у некоторых сервисов указан статус частичной доступности.

пруф
brync 14 мая 2017 г. в 12:48
Ярила  •  На сайте 15 лет
0
Цитата (Dedvlz @ 14.05.2017 - 12:46)
Цитата (brync @ 14.05.2017 - 12:22)
Цитата (докторвадер @ 14.05.2017 - 12:00)
я тут через блютуз соседям чайник случайно вскипятил, то ли еще будет lol.gif

Так это из-за тебя, сцук, я всю ночь спал под свист чайника? fekaloid.gif

rulez.gif

зато не храпел и сосед выспался,очевидно же

Хрен он сегодня выспится!
Я ему теперь по блютусу буду всю ночь бачек смывать cool.gif
JIR 14 мая 2017 г. в 12:49
Сибирский  •  На сайте 17 лет
1
Цитата (scrudge @ 13.05.2017 - 23:21)
Так что, зараза коснулась абсолютно всех. А после 18:00 стали поступать сообщения, что уже и сетевое оборудование принимает участие в атаке и отключатеся от управления. В том числе микротики, зуксели, длинки, циски и джуниперы. Это аминь господа! blink.gif

Да вот фиг бы с линем и *nix в принципе! Там хоть прокладка есть на которую всё списать можно.
Меня вот это больше интересует. Как?! ganja.gif kosyak.gif
kados 14 мая 2017 г. в 12:49
Ярила  •  На сайте 15 лет
0
Цитата (ipv4 @ 14.05.2017 - 11:44)
Цитата (KotoSobak @ 14.05.2017 - 12:39)
Цитата (zloymaluy @ 14.05.2017 - 12:28)
Цитата (jimmypage @ 14.05.2017 - 12:25)
Мне похуй, у меня стоит линукс   rulez.gif

gigi.gif
Линь тоже заражается lol.gif

Линуксоиды, поправьте, если не прав.
В случае Win, через 445 порт и старую SMB1 кака-бяка получает доступ к ОС, шифрует файлы и размножается.
В случае *nix ? Если Samba поддерживает старый протокол, можно получить к нему доступ на запись, но как оно код шифрования выполнит ?
Домашним юзерам, использующих роутер с дефолтным правилом "всех выпускать-никого не впускать" бояться получается нечего.

А если принять во внимание, насколько SELinux режет в правах самбу.... То опять ничего не понятно. ))

А вы поинтересуйтесь, под эгидой какой конторы этот ваш SELinux разрабатывался))
докторвадер 14 мая 2017 г. в 12:50
шушпанчик  •  На сайте 9 лет
0
Цитата (Dedvlz @ 14.05.2017 - 12:46)
Цитата (brync @ 14.05.2017 - 12:22)
Цитата (докторвадер @ 14.05.2017 - 12:00)
я тут через блютуз соседям чайник случайно вскипятил, то ли еще будет lol.gif

Так это из-за тебя, сцук, я всю ночь спал под свист чайника? fekaloid.gif

rulez.gif

зато не храпел и сосед выспался,очевидно же

чайник с блютуз и свистком - хипстер детектед
VIDIS 14 мая 2017 г. в 12:50
Ярила  •  На сайте 15 лет
-1
Цитата (FullStalker @ 14.05.2017 - 00:03)
Цитата (Polument @ 13.05.2017 - 23:53)
Цитата (makoroshkin @ 13.05.2017 - 23:44)
В зомбоящике бубнят, что больше всего атак в России. То ли карта врет, то ли ящик.

Да похуй кто врет. Все служебные компы в России вирус опознает как игровые приставки...

А у меня комп это и есть игровая приставка... а если у меня вирус поймается, мне нужно все игры переставлять будет, да?

Ну если это содержимое папки \Steam\SteamApps\common
и все оно не на Системном диске то не надо будет ни чего переставлять.
После восстановления или переустановки Винды при нажетии на Steam.exe его сервис стем зам добавляется в службы и все само готово.
ipv4 14 мая 2017 г. в 12:53
Ярила  •  На сайте 16 лет
3
Цитата (zloymaluy @ 14.05.2017 - 12:48)
Вот ещё инфы накопал.
Цитата
минувшую пятницу сообщество пользователей Linux-дистрибутива openSUSE предупредили о недоступности ряда онлайн-сервисов в связи с брешью в безопасности многофакторной системы аутентификации проекта.

В анонсе сообщается, что существует (пока формально не подтверждённая) вероятность наличия уязвимости в вышестоящей системе аутентификации, используемой не только проектом openSUSE. В любом случае всем пользователям таких онлайн-сервисов openSUSE, как OBS (openSUSE Build Service), wiki, форумы и Bugzilla, рекомендуется сменить свой пароль по www.novell.com/selfreg/jsp/protected/manageAccount.jsp]следующей ссылке[/url].

На данный момент сами службы, подверженные проблемы с безопасностью в системе аутентификации, были переведены в режим только для чтения. На веб-ресурсе status.opensuse.org публикуется текущий статус доступности всех служб openSUSE. По состоянию на момент написания новости (утро субботы 13 мая) статус серьёзных проблем имеют: система аутентификации, раздел программного обеспечения (образы ISO и поиск пакетов), сервис сборки OBS, система управления запросами на улучшения openFATE, а также у некоторых сервисов указан статус частичной доступности.

пруф

Ага. А по оригинальной ссылке на opennet не ходили? Там просто написано, что "возможно скомпрометирована БД пользователей, поэтому доступ приостановлен во избежание распространения данных". Я лично считаю, что это - простое совпадение. Поскольку такие вещи случаются время от времени и без WannaCry.

Это сообщение отредактировал ipv4 - 14 мая 2017 г. в 12:53
KotoSobak 14 мая 2017 г. в 12:55
Ярила  •  На сайте 10 лет
0
Цитата (kados @ 14.05.2017 - 12:47)
Цитата (d1b1 @ 14.05.2017 - 11:42)
Цитата (kados @ 14.05.2017 - 12:38)

Походу описано что експлоит повышает свои права до рута и меняет пароли. (А если я хитрожЁппый и хожу по сертификатау?)
Если правда - то все не так печально - инфа то не шифрованная остается.
Но в целом слабо вериться, т.к. даже если експлоит и переполняет буфер и даже если вносит свой код - то дальше от этого легче ему не становится.

Речь идет о WannaCry.exe

Все верно, он работает на базе експлоита который использует АНБную закладку в коде.
Короче долбится по 445 порту, если открыт использует уязвимость переполнения буфера в результате чего выполняется целевой код с высокими привилегиями (собственно сам шифровщик).

На всякий случай прошелся портовым сканером по своим железкам.
445 везде закрыт.
А нет информации, какой метод сканирования портов использует бяка ?
квась 14 мая 2017 г. в 12:55
Джедай Поддаван  •  На сайте 11 лет
1
Цитата (illyminat @ 14.05.2017 - 14:35)
в таких темах сыкотно переходит по всяким ссылкам, вдруг кто вирус выложит

вот доля истины есть в вашей фразе. Например - сылка на сайт микрософта с обновами для разных версий виндовс https://technet.microsoft.com/en-us/library...y/ms17-010.aspx gigi.gif

ipv4 14 мая 2017 г. в 12:56
Ярила  •  На сайте 16 лет
0
Цитата (kados @ 14.05.2017 - 12:49)
А вы поинтересуйтесь, под эгидой какой конторы этот ваш SELinux разрабатывался))

Так-то оно так, ежели бы кабы что. Но это все же - открытое ПО с открытыми и , предположительно, модерируемыми исходниками. Спрятать там бэкдор несколько сложнее (я не говорю "невозможно"), чем в ПО МС. Не находите? )))
И это не снимает вопроса о том, как на ОС Линукс выполняется код, предназначенный для винды. ))

Это сообщение отредактировал ipv4 - 14 мая 2017 г. в 13:00
XIMERA123 14 мая 2017 г. в 12:56
Ярила  •  На сайте 16 лет
2
Цитата
Давай поподробней. Какую связь обрывает обрывает вирус с расширением .exe на машине под управлением Unix.

вирус попадает по 445 порту и получает нулевую уязвимость, на винде он скачивает уже шифровальщик и шифрует файлы, линукс же продолжает его передавать в сеть и заражать компьютеры.
zwerg 14 мая 2017 г. в 12:56
Приколист  •  На сайте 11 лет
2
Цитата (OldGarry @ 14.05.2017 - 12:48)

А вот что мне интересно- как будут восстанавливать архивы сканов документов (чертежай с планами, заявлений с резолюциями, договоров, копий доков) в горархитектурах, БТИ, у нотариусов и т.п. Зачастую- эти сканы, единственное подтверждение смены прав собственности на что угодно и х.з. когда. Бумажных носителей уже давно не осталось по многим делам, по многим причинам...
Подозреваю- что участятся на следующей неделе пожары...

БТИ, РТИ, это всё херня, а вот пенсионный фонд интересно, как поживает alk.gif
zloymaluy 14 мая 2017 г. в 12:58
не друг дегенератам  •  На сайте 13 лет
1
Цитата (ipv4 @ 14.05.2017 - 12:53)
Цитата (zloymaluy @ 14.05.2017 - 12:48)
Вот ещё инфы накопал.
Цитата
минувшую пятницу сообщество пользователей Linux-дистрибутива openSUSE предупредили о недоступности ряда онлайн-сервисов в связи с брешью в безопасности многофакторной системы аутентификации проекта.

В анонсе сообщается, что существует (пока формально не подтверждённая) вероятность наличия уязвимости в вышестоящей системе аутентификации, используемой не только проектом openSUSE. В любом случае всем пользователям таких онлайн-сервисов openSUSE, как OBS (openSUSE Build Service), wiki, форумы и Bugzilla, рекомендуется сменить свой пароль по www.novell.com/selfreg/jsp/protected/manageAccount.jsp]следующей ссылке[/url].

На данный момент сами службы, подверженные проблемы с безопасностью в системе аутентификации, были переведены в режим только для чтения. На веб-ресурсе status.opensuse.org публикуется текущий статус доступности всех служб openSUSE. По состоянию на момент написания новости (утро субботы 13 мая) статус серьёзных проблем имеют: система аутентификации, раздел программного обеспечения (образы ISO и поиск пакетов), сервис сборки OBS, система управления запросами на улучшения openFATE, а также у некоторых сервисов указан статус частичной доступности.

пруф

Ага. А по оригинальной ссылке на opennet не ходили? Там просто написано, что "возможно скомпрометирована БД пользователей, поэтому доступ приостановлен во избежание распространения данных". Я лично считаю, что это - простое совпадение. Поскольку такие вещи случаются время от времени и без WannaCry.

А на сайте https://мвд.рф/ просто идут работы gigi.gif

Остановили вирус, ага!
andru6ock 14 мая 2017 г. в 12:58
Реалист  •  На сайте 12 лет
5
Цитата (Импиратор @ 13.05.2017 - 23:23)
Админ, который давно не бекапился, это не админ а апельсин. Его приняли на работу по ошибке, и вирус должен эту ошибку исправить.

Где-то заржал один яповецъ

Остановили вирус, ага!
нафнафнаф 14 мая 2017 г. в 13:02
Шутник  •  На сайте 10 лет
0
А можно подробнее . Казахстан у нас нет ?
GenDir 14 мая 2017 г. в 13:02
Весельчак  •  На сайте 11 лет
1
Армагедон начался, восстание машин СКАЙНЕТ АТАКУЕТ fuck.gif
MPR 14 мая 2017 г. в 13:02
Ярила  •  На сайте 10 лет
5
Вчера ковырял сервак, для перенастройки удаленки временно пробрасывал SSH наружу, пока настроил, то да се, глянул в логи а там куча попыток авторизации с забугорья, канада, голландия и прочие травокуры, сделал бэкапы, отрубил доступ снаружи всему что было кроме vpn. Вот щас сижу думаю что там будет в понедельник. То что случайно нашли вариант прекратить атаку совсем не означает, что завтра новый мутант не попрет уже без спасительного сайта в коде.
d1b1 14 мая 2017 г. в 13:03
Ярила  •  На сайте 11 лет
0
Цитата (zloymaluy @ 14.05.2017 - 12:58)

А на сайте https://мвд.рф/ просто идут работы gigi.gif

А что там не так. Работает.
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 122542
0 Пользователей:
Страницы: (55) « Первая ... 16 17 [18] 19 20 ... Последняя » [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]

 
 



Активные темы






Наверх