Hozzászólások
Üdv.!
Tudja valaki, hogy ez az oldal még mindig él - azaz a valós eredményeket mutatja? Mert valamikor semmit sem jelez, valamikor pedig "csupazöld" még most is...
Szerk.: délelőtt zöld volt, most meg épp megint üres.
Phoenix_Art -> Számítástechnikai tippek, trükkök, leírások
- A hozzászóláshoz be kell jelentkezni
tanulj meg google-t használni
https://intel.malwaretech.com/botnet/wcrypt
- A hozzászóláshoz be kell jelentkezni
"tanulj meg google-t használni" -> Köszönöm, de éppen nem a Google válaszára voltam kíváncsi. :) Na mind1.
Phoenix_Art -> Számítástechnikai tippek, trükkök, leírások
- A hozzászóláshoz be kell jelentkezni
pedig ha megnézed az oldalt láthatod a stabil 0 -t.
Ez persze jelenthet csak annyit is, hogy módosítottak annyit a férgen hogy a detektáló módszer már nem működik..
- A hozzászóláshoz be kell jelentkezni
Értem mit írtál. De én konkrétan ezt nem értettem:
"Mert valamikor semmit sem jelez, valamikor pedig "csupazöld" még most is..." Amikor azt a hsz-t írtam, még pillanatnyilag nem ürességet mutatott a térkép, random szépen sorolta felfelé az országokat és jelölte is a helyüket. És ezt már több napja tapasztalom, ezért kérdeztem itt rá, hátha másnak is feltűnt. Ezért is írtam, hogy nem a google válaszára voltam kíváncsi.
Phoenix_Art -> Számítástechnikai tippek, trükkök, leírások
- A hozzászóláshoz be kell jelentkezni
állítólagos infók szerint a Waberer's benyelte a WannaCry-t. valaki tud konkrétummal szolgálni? híreket még nem találtam.
- A hozzászóláshoz be kell jelentkezni
hireket nem fogsz talalni ezzel kapcsolatban, viszont ha konkretumokra vagy kivancsi ki kell hogy vegezzelek :)
nemcsak a waberer,s , kormanyzati szinten is benyaltak.
sot new york times szerint - oltari nagy kibertamadas jon, ami erinti szinte az egesz vilagot, usa europa es russia.
- A hozzászóláshoz be kell jelentkezni
http://www.bbc.com/news/technology-40416611
Újabb hullám
- A hozzászóláshoz be kell jelentkezni
Bar petya ugyanazt az SMBv1 sebezhetoseget hasznalja, de nem sok koze van hozza: a fajlokat nem is titkositja csak a particios tablat.
Azert tud ilyen gyorsan terjedni, mert nem csak szerver-oldali sebezhetoseget hasznal ki (MS17-010), hanem emailben, kliens oldalon is allashirdetesre jelentkezesnek alcazza magat: CVE-2017-0199
http://thehackernews.com/2017/06/petya-ransomware-attack.html
https://twitter.com/NewsReport365/status/879712029698912257
Ekozben egy ujabb finomsag:
CVE-2017-8464 | LNK Remote Code Execution Vulnerability
When the user opens this drive(or remote share) in Windows Explorer, or any other application that parses the .LNK file, the malicious binary will execute code of the attacker’s choice, on the target system.
Affected: Win7,8,10
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-…
- A hozzászóláshoz be kell jelentkezni
Persze sosem lesz nyilvános, de érdekelne, hogy hol hibáznak ezek a cégek.
Márc ban kiadott frissítés ugye kb. megoldja+winxp s májusban. Mivan egyéb védelemmel? script futtatás tiltás? email csatolmány védelem stb. azért hónapokról lehet itt beszélni, még ha papirozni is kéne mindent akkor is megoldható.
IT bürokrácia tehető hibássá? Vagy lehet nem csak IT tanácsadókra kéne költeni.
Az biztos hogy miliókat szornak ki ablakon, csak mire...
- A hozzászóláshoz be kell jelentkezni
Nem biztos, hogy hibáznak, lehet nincs lehetőségük tenni ellene. Én egy olyan cégnél dolgozom ahol sok millió euros gyártósor van. A gyártósori gépeken embedded xp van a gyártó által telepítve/konfigurálva. Hálózat kell neki, különben nem működik (nem internet) pl a szerver miatt akkor. Többször frissítettem amit lehetett rajta, de ennek hatására volt hogy megállt az egész mint a cövek. Ilyenkor a gyártói support 1-3000EUR a hibától függően, mert nem adnak szinte semmi infót hozzá. Ha állunk 1 órát az kb 300EFt kiesés. Most nem sorolom fel, de elhiheted, hogy egy csomó óvintézkedést megtettem, de még mindig van olyan eset amikor leülök és kimondom hangosan - ezt besz...tam és nem a pénzen múlt vagy rajtam, hanem a gyártón.
- A hozzászóláshoz be kell jelentkezni
Bonyolitja a helyzetet, hogy egy fullra patchelt gep is sebezheto lehet: http://colsec.blogspot.hu/2017/06/petya-outbreak-june-27th.html
A gepen levo accountokat hasznalva megprobalja wmic-n keresztul tovabbterjeszteni magat.
via https://twitter.com/0x09AL/status/879703568042909696, https://krebsonsecurity.com/2017/06/petya-ransomware-outbreak-goes-glob…
- A hozzászóláshoz be kell jelentkezni