WannaCry terjedés - élőtérkép

 ( trey | 2017. május 15., hétfő - 19:20 )

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Üdv.!

Tudja valaki, hogy ez az oldal még mindig él - azaz a valós eredményeket mutatja? Mert valamikor semmit sem jelez, valamikor pedig "csupazöld" még most is...

Szerk.: délelőtt zöld volt, most meg épp megint üres.

Phoenix_Art -> Számítástechnikai tippek, trükkök, leírások

tanulj meg google-t használni
https://intel.malwaretech.com/botnet/wcrypt

"tanulj meg google-t használni" -> Köszönöm, de éppen nem a Google válaszára voltam kíváncsi. :) Na mind1.

Phoenix_Art -> Számítástechnikai tippek, trükkök, leírások

pedig ha megnézed az oldalt láthatod a stabil 0 -t.
Ez persze jelenthet csak annyit is, hogy módosítottak annyit a férgen hogy a detektáló módszer már nem működik..

Értem mit írtál. De én konkrétan ezt nem értettem:

"Mert valamikor semmit sem jelez, valamikor pedig "csupazöld" még most is..." Amikor azt a hsz-t írtam, még pillanatnyilag nem ürességet mutatott a térkép, random szépen sorolta felfelé az országokat és jelölte is a helyüket. És ezt már több napja tapasztalom, ezért kérdeztem itt rá, hátha másnak is feltűnt. Ezért is írtam, hogy nem a google válaszára voltam kíváncsi.

Phoenix_Art -> Számítástechnikai tippek, trükkök, leírások

állítólagos infók szerint a Waberer's benyelte a WannaCry-t. valaki tud konkrétummal szolgálni? híreket még nem találtam.

hireket nem fogsz talalni ezzel kapcsolatban, viszont ha konkretumokra vagy kivancsi ki kell hogy vegezzelek :)

nemcsak a waberer,s , kormanyzati szinten is benyaltak.

sot new york times szerint - oltari nagy kibertamadas jon, ami erinti szinte az egesz vilagot, usa europa es russia.

Bar petya ugyanazt az SMBv1 sebezhetoseget hasznalja, de nem sok koze van hozza: a fajlokat nem is titkositja csak a particios tablat.

Azert tud ilyen gyorsan terjedni, mert nem csak szerver-oldali sebezhetoseget hasznal ki (MS17-010), hanem emailben, kliens oldalon is allashirdetesre jelentkezesnek alcazza magat: CVE-2017-0199

http://thehackernews.com/2017/06/petya-ransomware-attack.html
https://twitter.com/NewsReport365/status/879712029698912257

Ekozben egy ujabb finomsag:
CVE-2017-8464 | LNK Remote Code Execution Vulnerability
When the user opens this drive(or remote share) in Windows Explorer, or any other application that parses the .LNK file, the malicious binary will execute code of the attacker’s choice, on the target system.
Affected: Win7,8,10
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464

Persze sosem lesz nyilvános, de érdekelne, hogy hol hibáznak ezek a cégek.
Márc ban kiadott frissítés ugye kb. megoldja+winxp s májusban. Mivan egyéb védelemmel? script futtatás tiltás? email csatolmány védelem stb. azért hónapokról lehet itt beszélni, még ha papirozni is kéne mindent akkor is megoldható.
IT bürokrácia tehető hibássá? Vagy lehet nem csak IT tanácsadókra kéne költeni.
Az biztos hogy miliókat szornak ki ablakon, csak mire...

Nem biztos, hogy hibáznak, lehet nincs lehetőségük tenni ellene. Én egy olyan cégnél dolgozom ahol sok millió euros gyártósor van. A gyártósori gépeken embedded xp van a gyártó által telepítve/konfigurálva. Hálózat kell neki, különben nem működik (nem internet) pl a szerver miatt akkor. Többször frissítettem amit lehetett rajta, de ennek hatására volt hogy megállt az egész mint a cövek. Ilyenkor a gyártói support 1-3000EUR a hibától függően, mert nem adnak szinte semmi infót hozzá. Ha állunk 1 órát az kb 300EFt kiesés. Most nem sorolom fel, de elhiheted, hogy egy csomó óvintézkedést megtettem, de még mindig van olyan eset amikor leülök és kimondom hangosan - ezt besz...tam és nem a pénzen múlt vagy rajtam, hanem a gyártón.

Bonyolitja a helyzetet, hogy egy fullra patchelt gep is sebezheto lehet: http://colsec.blogspot.hu/2017/06/petya-outbreak-june-27th.html
A gepen levo accountokat hasznalva megprobalja wmic-n keresztul tovabbterjeszteni magat.

via https://twitter.com/0x09AL/status/879703568042909696, https://krebsonsecurity.com/2017/06/petya-ransomware-outbreak-goes-global/