Венда рулит. Линух сосет.
Ps.
Скачал вирусов себе на линух.
Распаковал.
Поставил под root.
Не завелись. Два часа гуглил, оказалось, вместо /usr/local/Ып вирусы стали в папку /usr/bin и еще у юзера malware нет прав на запись, поэтому вирус не может создать файл процесса. Нашел на китайском сайт
Все фотки похерились за хз сколько времени.
Денег, естественно, никто отсылать не собирается. Но фоток жаль.
Ща можно это дело расшифровать как, или пока не нашли?
Но мало того что поставили какую то сборку левую, да еще и обновления вырубили.
Ну,или можно необходимые обновы качать ручками.И ручками же ставить.
Всё подряд качать не надо,иначе ОС охуеет и пошлёт тебя в пеший тур с эротическим уклоном лесополосой до Поднебесной(Нахуй до Китая то есть)
В этом случае службам BITS и Autoupdate можно выставить и ручной запуск.
Можно ознакомиться с этой темой
http://forum.ru-board.com/topic.cgi?forum=62&topic=30531&start=0
Там написано,кого,куда,как и сколько раз
проще нормальный активатор использовать
Вот автообновление не всегда бывает полезным.
Не раз приходилось восстанавливать работоспособность систем после накатывания разных обнов.
Помню момент, когда у человека после автоматического накатывания одного апдейта(не помню номер.Что-то,связанное с штатным мелкосовтовским браузером) наебнулась половина установленного софта. На лицензионной системе. На которой же стоял лицензионный, или бесплатный софт. Да, такие люди существуют.
Проблемы, возникающие при обновлениях, не зависят от лицензии\активатора. ИМХО.
Файлы зашифрованы. Скрытых нет. В каждой папке файл .txt где написано то же что и на экране.
Зашифрованы все доки, архивы, файлы изображений. Только файлы запуска .exe без изменений.
По словам сестры вначале стал вылетать скайрим, потом фотки прекратили просматриваться, потом вылезла сия петрушка.
Отката винды нет. Вирь все точки сохранения потёр.
Попытался просканировать утилитой для восстановления удаленных данных. Я ей с полумертвых жестких вытягивал данные.
Ничего. Никаких удаленных файлов нет вообще. Только файлы виря.
Жать, а такая мысля была хорошая)
хорошо восстанавливает медиа, даже если данные битые
последние версии к сожалению (или нет?) не тестил
в его случае unzip проканает (насколько мне известно из некоторых источников), только pass надо знать от (зашифрованного) архива
Других решений кроме защиты или бекапов «до» я не вижу.
А с учётом того, что вторая версия ( https://geektimes.ru/post/289153 ) просто сменила адрес «стоп-крана», а третья оказалась нерабочей, то и система паролей может оказаться простой.
открытые порты 135 и 445, включенный древний протокол SMB1
отсутствие перед компьютером NAT со стороны провайдера
отсутствие перед компьютером любого маршрутизатора
отсутствие обновлений винды начиная с января 2017 года
наличие интернета или зараженной локальной сети.
Моя ОС не знает,кажись о v1
Семёрка Максимальная,копия лицензионного диска,с 1м паком
Для семерки запусти в Windows PowerShell вот это:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
Пишут что пролезает через браузер при посещении сайтов.
Если на семерке не поставлены обновления от марта этого году, где закрыта уязвимость от этого виря, то риск заразиться огромный.
Скрытая скачка, скрытый запуск, скрытое шифрование.
есть два способа как этот вирус попадает на пк:
1) пользователь качает порно_с_лолями_без_регистрации_и_смс.exe, в котором ВНЕЗАПНО оказывается шифровальщик или открывает письмо от Центральной Налоговой Города Москвы и качает вложения годовой_отчет.js, или скачивает Стас_Михайлов_-_Без_Тебя.exe, при этом пользуясь пираткой без антивируса.
2) пользователь решил что он умнее всех или просто настрадался от кривых апдейтов, тестирование которых Microsoft проводит сразу на пользователях и отключил апдейты. вирус нашел его IP в сети (локальной или интернет), стукнул на 445 порт, увидел, что вход свободен, выполнил экплойт и зашел. пошифровал что хотел и пошел дальше сканить доступные сети и интернеты, проверяя видимые ПК на предмет уязвимости SMB и повторяя вышеописанные действия до победного конца.
но много народу на 3г/4г модемах.
у меня 3г провайдер давал внешний ip. и в целом это популярная практика.
ну и гипотетически словить можно даже через Hamachi от чувака, с которым играешь в CS/Serious Sam по сетке, через него вполне хорошо все пробрасывается.
Зато потом везде стал включать теневое копирование, и если всетаки заразишься, все востановить дело пяти минут.
1) обновиться
2) вырубить smbus нахрен
3) не сидеть на виндк
"Уязвимость также можно закрыть в Windows 8.1 и более старших версиях, полностью отключив поддержку SMBv1:
dism /online /norestart /disable-feature /featurename:SMB1Protocol" - https://geektimes.ru/post/289153/
Можешь сидеть и орать с даунов которые отрубают обновления на винду и говорят что они им не нужны и им норм.
Майкрософт эту дырку правила ещё в мартовских обновах, времени обновится было допизды.
https://technet.microsoft.com/en-us/library/security/MS17-010
Соответственно качать нужно вот это именно для это фикса проблемы.
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012213
2) атака бушует пару дней, а Microsoft выпустил бесплатные апдейты еще в марте на все, что старше чем, емнип, XP, на XP, который уже не поддерживается несколько лет как, выпустил платные патчи (в т.ч. на богом забытую XP x64), которые еще до атаки стал раздавать на халяву.
да, это точно microsoft решил повысить продажи 10ки. заговор раскрыт, расходимся.
Они, мля, отрапортовали что всё чисто и ничего подозрительного нет!
Перегружал комп и отошел на предмет сортиру, прихожу, а там винда запускается с зараженного диска (хотя зараженный был на интел, а тестовый комп на амд, а обычно винда не может стартануть с другой платформы).
Короч этот трипер запустился, и бодренько начал шифровать второй диск с виндой! Комп с кнопки выключил. Что там пока - не в курсе. Вечером гляну...
Что нужно сделать.
Отключить службы "сервер папки обмена" и "маршрутизация и удалённый доступ".
Advanced Port Scanner - бесплатный, скачать с сайта производителя, запустить, убедиться, что порты 135 и 445 не включены.
Или Пуск -> Выполнить команда netstat -a | find "LISTENING" -t во втором столбце посмотреть открытые порты, ещё раз убедиться что 135 и 445 нахуй в XP не нужны и их там нет.
http://joyreactor.cc/post/3101601#comment14227081
"у кого уже зашифрованы файлы можно их восстановить unzip"
проверь, это работает или брешут?
https://lists.opensuse.org/opensuse-project/2017-05/msg00035.html
как хорошо жить если не читать новости )))
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212