Προς το περιεχόμενο

“Ξεκλείδωμα” υπό προϋποθέσεις του WannaCry από Γάλλους ερευνητές


deligkos

Προτεινόμενες αναρτήσεις

Γάλλοι ερευνητές δήλωσαν την Παρασκευή πως βρήκαν έναν τρόπο για τη διάσωση των αρχείων που έχουν κρυπτογραφηθεί από το WannaCry.

Οι ίδιοι πάντως προειδοποιούν πως η λύση τους είναι αποτελεσματική υπό συγκεκριμένες προϋποθέσεις, και πιο συγκεκριμένα αν δεν έχει γίνει επανεκκίνηση του υπολογιστή μετά το μόλυνση, καθώς και αν εφαρμοσθεί πριν λήξει η διορία που δίνει το ransomware για την καταβολή των λύτρων, πριν “κλειδώσει” οριστικά τα αρχεία.

 

Εκτιμάται πως το WannaCry έχει προσβάλει περισσότερους από 300.000 υπολογιστές σε 150 κράτη. Η διορία που δίνει για την καταβολή των λύτρων, τα οποία ισοδυναμούν με 300-600 δολάρια, είναι μία εβδομάδα μετά τη μόλυνση.

 

Η ομάδα των ερευνητών αποτελείται από τον ειδικό σε θέματα ασφάλειας Adrien Guinet, τον Matthieu Suiche, διεθνώς γνωστό χάκερ, και τον Benjamin Delpy, ο οποίος εργάζεται στην Τράπεζα της Γαλλίας και βοήθησε στην ανάπτυξη του εργαλείου στον ελεύθερο χρόνο του.

 

Ο Delpy έχει ονομάσει "wanakiwi" το εργαλείο, το οποίο διατίθεται δωρεάν. Ο Suiche σημειώνει στο Reuters πως το Wanakiwi έχει δοκιμαστεί με επιτυχία στα Windows 7, τα Windows XP και τα Windows 2003, ενώ προσθέτει πως πιστεύει ότι είναι επίσης αποτελεσματικά στα Windows 2008 και Vista. Κάτι που σημαίνει πως καλύπτει όλες τις εκδόσεις του λειτουργικού του λιτουργικού της Microsoft που είναι ευάλωτες στο ransomware.

 

Link.png Site: Reuters

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

  • Απαντ. 38
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

Συχνή συμμετοχή στο θέμα

Να σημειωθεί ότι τα περισσότερα κρούσματα ήταν σε windows 7

??? so  ,αν καποιος προσεχει δεν εχει φοβο τωρα αν θελει η microsoft να μας φορτωσει layer   ρυθμισεων σε ενα λειτουργικο με ενα σωρο τροπους καταγραφης δεδομενων  και βρηκε αυτο σαν ευκαιρια προωθησης των σκεψεων της αλλο θεμα.

Εμμενω οτι τα windows 10 αποτελουν ενα λειτουργικο το οποιο κρυβει ενα σωρο ρυθμισεις και σε παρακολουθω απο παντου και μαλιστα απροκαλυπτα....

  • Like 3
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

??? so ,αν καποιος προσεχει δεν εχει φοβο τωρα αν θελει η microsoft να μας φορτωσει layer ρυθμισεων σε ενα λειτουργικο με ενα σωρο τροπους καταγραφης δεδομενων και βρηκε αυτο σαν ευκαιρια προωθησης των σκεψεων της αλλο θεμα.

Εμμενω οτι τα windows 10 αποτελουν ενα λειτουργικο το οποιο κρυβει ενα σωρο ρυθμισεις και σε παρακολουθω απο παντου και μαλιστα απροκαλυπτα....

Απλά στα δεκάρια στο λένε στα ίσια ότι συλλέγουν πληροφορίες κάτι που γινόταν και σε προηγούμενες εκδόσεις windows δίχως να το λένε. Απλά με το που το είπαν φρικαραν αρκετοί λες και ήταν κάτι το καινούργιο. Πέρα από αυτό η Microsoft έχει την τηλεμετρία απενεργοποιημένη στις enterprise εκδόσεις. Οι εταιρίες λοιπόν που τον έφαγαν τον ransom δεν θα είχαν το πρόβλημα αυτό αν είχαν αναβαθμίσει σε 10αρια. Άμα θες προστασία των δεδομένων 100% πρέπει να αποκοπείς από το διαδίκτυο εντελώς. Το μόνο που κανεις είναι προσεχείς και προσπαθείς να δώσεις όσο το δυνατό λιγότερα.

  • Like 3
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Ενα valid comment λπν θα ηταν "να κατεβασουμε ολοι το εργαλειο των κυριων αυτων και οταν σκασει η ζημια να εχουμε λυση αμεσα".

Το ποιος και πως μας παρακολουθει ειναι σαν τα λουκανικα στα hοt dog. Καλυτερα να εχεις αγνοια.

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Απλά στα δεκάρια στο λένε στα ίσια ότι συλλέγουν πληροφορίες κάτι που γινόταν και σε προηγούμενες εκδόσεις windows δίχως να το λένε. Απλά με το που το είπαν φρικαραν αρκετοί λες και ήταν κάτι το καινούργιο. Πέρα από αυτό η Microsoft έχει την τηλεμετρία απενεργοποιημένη στις enterprise εκδόσεις. Οι εταιρίες λοιπόν που τον έφαγαν τον ransom δεν θα είχαν το πρόβλημα αυτό αν είχαν αναβαθμίσει σε 10αρια. Άμα θες προστασία των δεδομένων 100% πρέπει να αποκοπείς από το διαδίκτυο εντελώς. Το μόνο που κανεις είναι προσεχείς και προσπαθείς να δώσεις όσο το δυνατό λιγότερα.

 

Πάντως και παλιότερα δεν έκαναν συλλογή δεδομένων σε τέτοιο βάθος ,όπως κάνουν τα 10 και τα 8 πιο πριν. Εδώ και πολλά χρόνια κρατάνε πληροφορίες υλικού και logs προβλημάτων από τα windows, αλλά δεν παίζανε με τα αρχεία του χρήστη.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Να σημειωθεί ότι τα περισσότερα κρούσματα ήταν σε windows 7

Ισως επειδη σχεδον οι μισοι υπολογιστες τρεχουν windows 7, μπορει να κανω και λαθος δεν ξερω

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Πάντως και παλιότερα δεν έκαναν συλλογή δεδομένων σε τέτοιο βάθος ,όπως κάνουν τα 10 και τα 8 πιο πριν. Εδώ και πολλά χρόνια κρατάνε πληροφορίες υλικού και logs προβλημάτων από τα windows, αλλά δεν παίζανε με τα αρχεία του χρήστη.

μπορώ να μάθω με ποιό τρόπο παίζουν με τα αρχεία του χρήστη;

 

απορία δηλαδή

 

αν έχω στην επιφάνεια εργασίας ένα txt

θα το ανοίξουν και θα το διαβάσουν

και θα κρατήσουν κι ένα αντίγραφο

ή ακόμα χειρότερα

θα το διορθώσουν κιόλας;

 

να καταλάβω

κι από πού προκύπτει

 

ΥΓ:

την εν λόγω κατασκοπεία πριν τα 10άρια

δεν την έχω πολυακουστά...

ίσως γιατί τα 8άρια δεν ήταν το ίδιο διαδεδομένα

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Να σημειωθεί ότι τα περισσότερα κρούσματα ήταν σε windows 7

Σε δίκτυο πελάτη μου 10 υπολογιστών μόνο το pc με τα xp του έγινε η εκτέλεση μολύνθηκε.

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

http://www.theregister.co.uk/2017/05/20/wannacry_windows_xp/

 

 


Many assumed the nasty code made its way into organizations via email – either spammed out, or tailored for specific individuals – using infected attachments. Once accidentally opened, Wannacry would be installed, its worm features would kick in, and it would start the spread via SMB file sharing on the internal network.

However, the first iteration of the malware – the one that got into the railways, telcos, universities, the UK's NHS, and so on – required no such interaction. According to research by boffins at Malwarebytes, email attachments weren't used. Instead, the malware's operators searched the public internet for systems running vulnerable SMB services, and infected them using the NSA's leaked EternalBlue and DoublePulsar cyber-weapons. Once on those machines, Wannacry could be installed and move through internal networks of computers, again using EternalBlue and DoublePulsar, scrambling files as it went and demanding ransoms.

 

 


Many assumed Wannacry could infect any pre-Windows 10 systems, however it mostly infected Windows 7 computers that hadn't pick up Microsoft's March security patch for the SMB bug. That's because the malware's implementation of EternalBlue is ineffective on Windows XP and Windows Server 2003: it simply wouldn't work reliably. In other words, contrary to popular belief, the outbreak didn't hit very many WinXP and similarly aging boxes at all – it was mostly unpatched Win7 and Server 2008 machines in enterprises and other large organizations that were slow to apply Microsoft's fixes earlier this year, while most Windows 10 users were automatically patched.

 

Χρηστης που κανει κανονικα update δεν θα ειχε προβλημα.

 

Ποιος αφηνει την 445 ανοιχτη στο internet αδυνατω να το καταλαβω.

  • Like 2
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Σε δίκτυο πελάτη μου 10 υπολογιστών μόνο το pc με τα xp του έγινε η εκτέλεση μολύνθηκε.

Προφανώς οι άλλοι είχαν πάρει το update που έβγαλε η Microsoft τον Μάρτιο και διόρθωνε το πρόβλημα.

 

Για τα XP το update βγήκε κατόπιν εορτής (γιατί έχει σταματήσει η υποστήριξη καιρό τώρα).

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα

  • Δημιουργία νέου...