В настоящий момент можно наблюдать масштабную атаку трояном-декриптором "Wana decrypt0r 2.0"
Атака наблюдается в разных сетях совершенно никак не связанных между ссобой.



A ransomware spreading in the lab at the university (отсюда)


Некоторые компании советуют своим пользователям выключить свои компьютеры и ждать дальшейших инструкций.




Связавшись с бывшими коллегами я был удивлен похожими исторями.


Что касается меня, сегодня я подготавливал несколько новых образов Windows для нашей облачной системы, среди них был Windows Server 2008 R2.


Что самое интересное, стоило мне только установить Windows и настроить статический IP-адрес на ней, как сразу же в течении нескольких минут она была заражена.



Все образы Windows были получены из MSDN, хеши совпадают, так что возможность заражения образа исключена.


И это при том, что конфигурация файервола для единственного сетевого интерфейса смотрящего наружу, была настроена как "Общественная сеть".


Nmap не находит открытых портов. Вывод nmap показывает что даже в этом случае некоторые порты открыты наружу по умолчанию:


Host is up (0.017s latency).
Not shown: 997 filtered ports
PORT      STATE SERVICE
135/tcp   open  msrpc
445/tcp   open  microsoft-ds
49154/tcp open  unknown

Единственное что было установленно в системе — это Virtio-драйверы, которые были загруженны при установке самой Windows с внешнего CD.
ISO-образ был так же получен из официального источника — репозитория Fedora, хеш суммы так же совпадают.


На данный момент до конца не известно как именно произошло заражение и какие конкретно версии Windows уязвимы.


Если у вас есть похожие случаи, поделитесь информацией о них.


Несколько ссылок по теме:



остальные ссылки смотрите в комментариях к этой новости


Ждем дальнеших новостей, всех с пятницей и вот вам нескушная обоина на рабочий стол:


Скрытый текст

image


UPD: Судя по всему, для атаки используется уязвимость протокола SMBv1.


Патчи для исправления этой уязвимости можно скачатать на официальном сайте:



Уязвимость так-же можно закрыть, полностью отключив поддержку SMBv1. Для этого достаточно выполнить следующую команду в командной строке запущенной от имени Администратора (работает в Windows 8.1 и более старших версиях):


dism /online /norestart /disable-feature /featurename:SMB1Protocol

Установить патчи при этом все равно рекомендуется


UPD2: По многочисленным просьбам добавляется информация о том как проверить стоит вам бояться или нет. Следующие действия помогут вам понять установлен ли патч закрывающий данную уязвимость в вашей системе:


  • Перейдите по ссылке выше и проверьте код обновления для вышей системы, например для Windows 7 или Windows Server 2008 R2, код будет 4012212 или 4012215
  • Откройте cmd.exe (командную строку)
  • Напишите:
    wmic qfe list | findstr 4012212
  • Нажмите Enter
  • Если в ответе вы увидите что-то подобное, это значит что патч у вас уже установлен и можно спать спокойно:
    http://support.microsoft.com/?kbid=4012212 P2 Security Update KB4012212 NT AUTHORITY\система 3/18/2017
  • Если же ответ вернет вам пустую строку, попробуйте проверить следующий патч из списка
  • Если ни один патч не находится, рекомендуется незамедлительно установить обновление по ссылке выше или по прямой ссылке из UPD9

Как выяснилось этот метод не на 100% рабочий и у каждого могут быть свои ньюансы.
Если вы все же уверены что обновление безопасности у вас установлено, а в ответ вы по прежнему получаете пустую строку, попробуйте проверить обновление через журнал обновлений Windows или почитать комментарии к этой статье.


UPD3: В интернете находятся интересные подробности по данному инциденту:


Да, так и есть. Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США.
Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет.
В то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео.
В этом наборе есть опасный инструмент DoublePulsar.
Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar
простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код.

UPD4: Интерактивная карта заражения:


Wcrypt Tracker


UPD5: Видео показывающее наглядное применение эксплойта:




UPD6: Нашелся интересный изъян в коде:


Распространение вируса-вымогателя WannaCrypt удалось приостановить, зерегистрировав домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.
Специалист по безопасности, который ведет твиттер @MalwareTechBlog, обнаружил, что вирус зачем-то обращается к этому домену и решил зарегистрировать его, чтобы следить за активностью программы.

Как выяснилось потом, в коде вируса говорилось, что если обращение к этому домену успешно, то заражение следует прекратить; если нет, то продолжать. Сразу после регистрации домена, к нему пришли десятки тысяч запросов.

Вирус-вымогатель начал распространяться 12 мая. Он блокирует компьютер и требует 300 долларов за разблокировку. Десятки тысяч заражений зарегистрировали в 99 странах, в том числе в России, где жертвами стали «Мегафон», МВД и СК. В других странах пострадали телекоммуникационные компании, банки, консалтинговые фирмы. В Великобритании из строя вышли компьютеры системы здравоохранения.
Регистрация вышеупомянутого домена не помогла тем, кто уже был заражен, но дала время другим установить обновление Windows, после которого вирус не работает.

UPD7: Microsoft выпустил патч для старых систем (Windows XP и Windows Server 2003R2)


UPD8: Копипаста с 2ch.hk


У тех кто начал эту атаку есть
Эксплойты слитые Shadow brokers
Сканнер сети который они сами написали на C/Python
Linux сервер

Как это работает?
Скрипт сканнера запускается на Linux сервере
Вбивается определенный IP диапазон или целая страна
Скрипт сканирует диапазон на открытый 445 порт
В случае удачного обнаружения SMB сервиса, посылает эксплойт, вызывающий переполнение буфера
эксплойт закачивает файл и запускает его.



UPD9: официальные прямые ссылки на этот патч для различных систем:


MS17-010

Windows XP: download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe
Windows XP x64: http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe
Windows Vista x86: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Vista x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows 7 x86: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
Windows 7 x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
Windows 8 x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x86_5e7e78f67d65838d198aa881a87a31345952d78e.msu
Windows 8 x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x64_b14951d29cb4fd880948f5204d54721e64c9942b.msu
Windows 8.1 x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu
Windows 8.1 x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
Windows 10 x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
Windows 10 x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
Windows 10 (1511) x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu
Windows 10 (1511) x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu
Windows 10 (1607) x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu
Windows 10 (1607) x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu


Windows Server 2003 x86: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe
Windows Server 2003 x64: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe
Windows Server 2008 x86: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Server 2008 x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows Server 2008 R2: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
Windows Server 2012: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x64_b14951d29cb4fd880948f5204d54721e64c9942b.msu
Windows Server 2012 R2: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
Windows Server 2016: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu


UPD10: Появились версии шифровальщика игнорирующие killswitch метод описанный в UPD6.


Спасибо xsash, Inflame, Pulse, nxrighthere, waisberg, forajump, Akr0n, LESHIY_ODESSA, Pentestit, alguryanow и другим за множество дополнений к этой статье.

У вас похожий случай? Какие версии подвержены заражению?

Проголосовало 195 человек. Воздержалось 3047 человек.

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

Поделиться с друзьями
-->

Комментарии (856)


  1. antonsr98
    12.05.2017 18:46
    +2

    Спасибо что сообщили


    1. shifttstas
      12.05.2017 22:52
      -19

      Сегодня в Ubuntu/Apple/любом другом дистрибутиве открывают шампанское, тк сколько будущих тендеров они победят теперь :)

      Ну собственно снова мы убедились, что СПО лучше закрытого…


      1. kekekeks
        12.05.2017 22:55
        +34

        Вспоминаем heartbleed и прочие разности. Дырки есть везде.


        1. shifttstas
          12.05.2017 23:04
          +4

          Руководителям и СМИ данная «атака» нагляднее, чем какие-то перехваты RAM на сервере.


          1. areht
            12.05.2017 23:07

            Т.е. в тендере так и писать «руководителями и СМИ не должна быть замечена атака на ....»?


            1. shifttstas
              12.05.2017 23:18

              В тендере можете писать всё что угодно, я говорю о том, что новость о heart bleed не настолько сильно была растиражированы и обычный потребитель скорее всего не заметил влияние на себя. А тут у нас как минимум:
              1) мегафон
              2) ск/фсб

              Куча инфраструктурных компаний в других странах мира. А к понедельнику я думаю мы узнаем полный список — который будет огромным.
              Во время SSL атак, ИБ многих компаний не призывало отключать физически ПК.

              Другими словами, если пользователь (включая юридического) будет выбирать между ПК/Мак то аргумент «что бы не было как 12 мая по всему миру» будет всплывать. И самое смешное — антивирусы не сделали ничего, хотя уязвимость вроде бы уже месяц как доступна.


              1. areht
                13.05.2017 01:17
                -3

                > «что бы не было как 12 мая по всему миру»

                А, собственно, что случилось то?
                1) мегафон — пару часов колцентр не работал? Если бы не совпало с новостями, никто бы не заметил.
                2) ск/фсб — официально не подтверждено, да и не жалко. Ну то есть принимать серьёзные решения потому, что в госструктурах винду не обновляют — это странно.

                И там ниже говорят аж 24 человека заплатило на текущий момент.

                Не знаю что будет к понедельнику, но пока это не выглядит «заметнее» heartbleed


                1. Mako_357
                  13.05.2017 01:22
                  +6

                  Из самого серьёзного — это множественные перебои в работе службы здравоохранения в Англии и Шотландии.
                  А Мегафон до сих пор не работает, по крайней мере в Поволжье.


                  1. areht
                    13.05.2017 02:25
                    +3

                    > А Мегафон до сих пор не работает, по крайней мере в Поволжье.

                    Откуда инфа?

                    > Представьте теперь объём работы для безопасников и инженеров, которым теперь предстоит разгребать последствия. Конечно можно сказать «сами виноваты, надо было обновляться», но не разобравшись в причине почему они это не делали, я бы не стал так говорить.

                    Если NAT/фаервол и обновления спасают, то разбираться кто там виноват излишне, можно сказать «проблемы негров шерифа не волнуют». Если у людей есть причины не обновлять винду с белым IP — значит работа такая, последствия разгребать.

                    > Some hospitals and GPs cannot access patient data...There is no evidence patient data has been compromised

                    Ну… Переустановят винду завтра.

                    У меня в своё время стояли тонкие клиенты без обновлений, но для них лежали образы, из которых можно было (на любой железке) развернуть с нуля за полчаса.


                    1. Mako_357
                      13.05.2017 02:31
                      +2

                      Я просто взял сейчас и позвонил на 0500, чтобы не быть голословным) Говорят, что доступны только услуги через сайт или роботов, а что-либо сделать через сотрудников контактного центра нельзя.


                      1. areht
                        13.05.2017 03:25

                        судя по отсутствию новостей(точнее последние «мегафон восстановил работу») я был прав, никто не заметил, что «мегафон не работает».


                        1. yosemity
                          13.05.2017 03:32
                          -1

                          У мегафона был какой-то факап и они решили подстраховаться. нуачо. мейби. ссылки на сам мегафон же нет, а СМИ, такие сми.


                        1. Dmitry_4
                          13.05.2017 11:34

                          Так их ублюдошный калцентр уже сто лет не работает нормально — IVR по кругу гоняет


                1. Mako_357
                  13.05.2017 01:26

                  + Представьте теперь объём работы для безопасников и инженеров, которым теперь предстоит разгребать последствия. Конечно можно сказать «сами виноваты, надо было обновляться», но не разобравшись в причине почему они это не делали, я бы не стал так говорить.


                  1. Razaz
                    13.05.2017 01:45
                    +3

                    Вообще NHS еще давно предупреждали. Если безопасники профукали слив пачки 0-day эксплойтов и за два месяца не обновили сеть… То сами виноваты.


                    1. Alexsandr_SE
                      13.05.2017 08:45
                      -2

                      XP увы еще много где есть, на неё есть патч?


                      1. kprohorow
                        13.05.2017 11:43

                        Разве что превратить её в POSReady версию с помощью ключа реестра и скачать обновления. Но это неофициальный метод.


                      1. Alonso
                        13.05.2017 11:59
                        +3

                        Да, выложили на блоге Microsoft


                        1. Frankenstine
                          15.05.2017 13:21

                          Меня смущает embedded в названии апдейта. Скачал, попробовал запустить — выругалась на неподдерживаемую версию оси. Видимо таки для обычной ХР нет патча…


                          1. Xaliuss
                            15.05.2017 18:35
                            +1

                            Есть на обычную XP, но часто ссылка на embedded ведет (даже на русскую версию с сайта майков). Нужно та, где только custom в названии.
                            В этом комментарии есть правильная ссылка
                            Хорошо бы и в топике сменить. У меня на рабочем компе стоит XP, и ссылку искал с приключениями.


                          1. SuhoffGV
                            15.05.2017 18:37

                            Была такая же проблема. Cкачал по ссылке которую выложили на ruboard. Помогло.


                          1. Lyr
                            15.05.2017 18:44
                            +1

                            Там же есть патч для английской не-embedded XP. Но проверять не на чем. Embedded действительно на consumer версии не ставится.


                          1. megaterminator
                            15.05.2017 18:44

                            вот прямая ссылка для XP


                            1. megaterminator
                              15.05.2017 20:07
                              +1

                              http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe


                        1. NiTr0_ua
                          15.05.2017 18:44

                          угу, но только уже после факта массового заражения :)


                1. shifttstas
                  13.05.2017 02:01
                  -2

                  У вас методичка старая, зайдите к куратору, по п.2 уже признали. Да и рунет пошёл скриншоты со странными названиями папок обсуждать.


                1. nikolayv81
                  13.05.2017 11:05
                  -5

                  Достаточно 10 историй о потерянном архиве детских фотографий и дипломных работ растирают повинных в соц. сетях.
                  И это ещё один аргумент в копилку людей выступающих за запрет анонимности в т.ч. криптовалют.


                  p.s. надеюсь автора зловреда устраняет при сопротивлении во время задержания.


                  1. areht
                    13.05.2017 11:14
                    +2

                    > И это ещё один аргумент в копилку людей выступающих за запрет анонимности в т.ч. криптовалют.

                    Запретить анонимность и криптовалюты можно только в отдельно взятой стране.
                    То есть это будет запрет выплатить выкуп за архив детских фотографий, а никак не защита от их потери.

                    Это аргумент в копилку людей, выступающих за бекапы.


                    1. nikolayv81
                      15.05.2017 17:54

                      Увы это вам очевидно, как понимающему как работают криптовалюты в текущем правовом поле.
                      Другое дело как сам прецедент будет использоваться, к сожалению почти любые ограничительные меры призванные для борьбы с незаконными действиями приводят к возникновению проблем, и дополнительных расходов (как мелких так и больших) у наиболее законопослушной категории населения, и в итоге именно население оплачивает новые металлоискатели, датацентры для тотальной слежки, стоит в пробках из-за охраны «важных людей» и т.п.


                      1. areht
                        16.05.2017 01:35

                        Не надо путать причину со следствием. Когда хотят бороться с анонимностью и тратить деньги — для этого подходит любой высосанный из пальца аргумент, «копилки» там не нужны. Ну то есть нужны, но совсем другие, не с аргументами.

                        > ограничительные меры призванные для борьбы с незаконными действиями приводят к возникновению проблем, и дополнительных расходов

                        Так вот, желание создать дополнительные расходы через создание проблем приводит к ограничительным мерам и признанию действий незаконными, а не наоборот.

                        То есть на датацентрах с хранением всего трафика расходы создать можно, а на запрете криптовалюты — скорее нет.


                        1. nikolayv81
                          16.05.2017 10:17

                          Так вот, желание создать дополнительные расходы через создание проблем приводит к ограничительным мерам и признанию действий незаконными, а не наоборот.

                          Почему вы априори считаете что хотят увеличить расходы?
                          Большая часть людей когда предлагает ту или иную идею как решить текущую проблему ( на их взгляд ) не задумывается над тем какие косвенные затраты предлагаемое решение даст.
                          Это как с установкой знака 40 в на трассе в поле где случилось 2 серьёзных аварии за год, вроде разумное решение(интуитивно снизить опасность ДТП), но не учитывает многих аспектов.


                          1. areht
                            16.05.2017 10:52

                            Предлагать решение проблемы может любая бабка. Человек ответственный за решение проблемы обладает минимальной компетенцией.
                            Что бы не устанавливать рамки металлоискателей в метро не надо обладать даже компетенцией, или уметь считать затраты — достаточно на 30 секунд задуматься.


                  1. nikolayv81
                    15.05.2017 17:45
                    +1

                    «Автозамена» в Android творит чудеса.
                    растирают повинных — растиражированных
                    устраняет — устранят.


                1. coyote803
                  14.05.2017 17:39
                  -1

                  НЕ заметнее???)))
                  Да мне да Мама позвонила и сказала что в инетах беда твориться, страшный злобный вирус гуляет и скриншот с новостями скинула…
                  Если то что об этом знают домохозяйки не говорит об Известности и распространенности проблемы то что об этом может сказать?!


                  1. areht
                    14.05.2017 18:16
                    +2

                    Что бы понимать о чём мы говорим, по каким ещё событиям за последний год вам Мама звонила?


                1. last_hp
                  15.05.2017 01:05

                  А, собственно, что случилось то?

                  НУ например, несколько часов, в моем городе не работали терминалы оплаты.


                1. ruYeti
                  15.05.2017 07:32

                  Не знаю как обычные офисы Мегафона, но в пятницу корпоративные офисы не работали.
                  Это вам не «колцентр», есть операции, которые можно сделать только при личном присутствии в офисе.


              1. saipr
                17.05.2017 12:59

                Более того эти антивирусы сертифицированы по требованиям ФСТЭК, конмпьютеры, сети аттестованы, за все уплочено, а на выходе пшик!!!


                1. neit_kas
                  19.05.2017 03:31

                  Собственно, аргумент, что эти недоподелки от серьёзных проблем не спасают. Какие-нибудь банеры и что-нибудь в этом духе — может быть, но не более. Кстати, от совсем простых тоже не спасают. Был случай: вирус подправил ссылки в ярлыках браузеров. Ни стоящий на машине nod, ни cure it, ни даже avz ничего не обнаружили.


      1. nidalee
        13.05.2017 00:28
        +6

        сколько будущих тендеров они победят теперь :)

        В пределах погрешности.


      1. Razaz
        13.05.2017 00:29
        +2

        Мы убедились, что за два месяца админы не поставили патч, закрывающий эксплуатируемую уязвимость.


      1. ElectroGuard
        13.05.2017 11:06
        +1

        Ага, heartbleed в СПО как раз было. И было долго-долго.


      1. AxisPod
        13.05.2017 11:56
        -2

        Поглядите свежие новости, про заражения macOS.


      1. danisvalishin
        13.05.2017 16:07
        +3

        перехожу на убунту)


        1. MnogoBukv
          13.05.2017 18:13

          Пару дней попробовал вот уже в который раз — вернулся обратно. Всё ещё рановато.


          1. Terranz
            13.05.2017 19:24
            +1

            offtop: а что не понравилось, если не секрет?


            1. MnogoBukv
              13.05.2017 19:44
              +1

              Видимо, windows головного мозга не даёт понять, как эта хрень вся работает.
              Не хватает фара, для начала. MC не предлагать.
              Ну и с каждой запинкой лазить в инет, и в качестве ответов находить ворох команд с неясным содержимым, и как попугай пытаться их выполнить надеясь на чудо.
              Это очень быстро навевает тоску и diskpart, select disk 0, clean

              Более менее живые — только appliance версии софта, и то не все.


              1. symbix
                13.05.2017 22:20
                +2

                Так тут проблема в ваших привычках, а не в Ubuntu.

                Я вот наоборот, в unix-системах чувствую себя абсолютно комфортно, а когда попадаю за Windows-компьютер, сразу теряюсь. Наверное, потому что Windows в последний раз активно пользовался 15 лет назад :)


                1. MnogoBukv
                  13.05.2017 22:44

                  Привычка — само собой, но тот же android берешь в руки, и там как-то сразу можно начать решать нужные задачи. Т.е. продукт допилен. Что бы поставить любую программу, мне не надо вчитываться в ошибки в консоли.
                  Но я себя уже не первый раз пытаюсь затащить в это мракобесие. Последний раз хотел owncloud развернуть. Т.к. виндовая версия сервера на костылях. Т.е. вроде бы и цель есть, а не просто так поглазеть. Ан нет. Не идёт.


                  1. vilehan
                    14.05.2017 17:39
                    +1

                    Сто лет уже так никто не делает.
                    Я и в windows в консоли работаю.
                    А в линуксе только когда ставлю не стабильные программы.


                1. dom1n1k
                  14.05.2017 00:42

                  Привычка тут на пятом-десятом уровне важности.
                  Если сесть после Винды за Мак или наоборот — да, что-то непривычно, что-то непонятно, что-то подбешивает, что-то нужно погуглить. Но всё это частности — в общем и целом работать более-менее можно. Аналогично с Андроидом и Айосью. И только Линух сворачивает мозги в трубочку.


                  1. Razaz
                    14.05.2017 00:46
                    +2

                    Без Esc и Backspace на новых маках — ну его в баню :)


                    1. stDistarik
                      14.05.2017 10:44
                      -2

                      Качайте отсюда — Linux Mint, например KDE-версию, и пробуйте. Файловые менеджеры там (в линуксе) гораздо приятнее. Будет и «плазма» и рабочий стол кубом.


                      1. Razaz
                        14.05.2017 11:07

                        Спасибо, но я не хочу себе Линь на десктопе — только серваки. Я просто умею обновляться и настраивать ОС нормально :D Да еще и Ubuntu, Suse и Fedora скоро подъедут в виде консольки.


                        1. saipr
                          19.05.2017 09:47

                          А поставьте Mageia с KDE, если хочется Microsoft Office иметь — поставьте Crossover, и поймете все прелести

                          Линь на десктопе
                          .
                          Можете конечно и отечественный Линь поставить, но я бы воздержался.


              1. oldbie
                14.05.2017 01:56

                Удивительно, но вместо фара под линуксом есть… FAR. Правда новость от февраля этого года и по видимому там работа еще идет. Или можно еще double commander <-> тотал командера. Заявлялась даже совместимость плагинов, хотя подтвердить не могу.
                А чтобы облегчить переход на убунту с винды то пожалуй лучшим советом будет сразу забить на Unity, тем более что сам Canonical от него отказался. Рекомендую посмотреть в сторону KDE или MATE версий убунту LTS. Для первых linux mint KDE или KDE neon (c kubuntu не сдружился, уже и не припомню почему). А для мате соотв. версия mint'a.


                P.S. сам в восторге от KDE5.


                1. Meklon
                  14.05.2017 14:43

                  Krusader тогда уже под kde.


        1. Razaz
          13.05.2017 20:18

          Не споткнитесь. Там даже для Солярки 0-day выложили.


        1. saipr
          17.05.2017 13:01

          Даешь импортозамещение в лице отечестного Линукса!


      1. Seven-ov
        15.05.2017 09:07

        Родителям дома поставил Ubuntu 16, пользуются браузером Хромиум. Недавно пожаловались, что невозможно пользоваться интерентом из-за рекламы. Заразился хромиум черти-чем, поверх любой страницы показывал тонны рекламы, кнопки настройки браузра — не работают, горячие клавиши — отключены. Пришлось помучиться, что бы избавиться от этой заразы.


        1. Terranz
          15.05.2017 13:08

          а в чём было мучение? каталог у хромиума всего один же ~/.config/chromium
          его надо только снести и всё


          1. Seven-ov
            15.05.2017 13:24

            А вкладки, исторя, пароли и т.д.? Но смысл не в этом, а в том, что вирусы есть под все, а то господин "shifttstas" слишком самоуверен...


            1. Sadler
              15.05.2017 14:34
              +3

              Расширения не появляются сами собой при запуске браузера, их устанавливают собственными руками. Это не господин самоуверен, это Вашим родителям никто не объяснил правила «цифровой гигиены».


              1. Seven-ov
                15.05.2017 14:56

                Большентсов атак так или иначе завязано на человеческом факторе. А количество малвари прямо-пропорционально популяности платформы. Лично я сейчас наблюдаю популиризацию убунту и начало атак на эту систему.


    1. newborn83
      13.05.2017 00:23
      +2

      Это кем надо быть чтобы держать открытым 445 порт наружу?
      Вирус только для лошара-админов и тех кто не ставит обновления годами.


      1. Lsh
        13.05.2017 00:30
        +2

        На всяких пикабу пишут, что оно и через NAT проходит. =)
        — Как оно проходит, роутеры ломает?
        — Ааааааа! Низнаю, там используется дыра из АНБ, всё сложна!


        1. newborn83
          13.05.2017 00:33

          Под рукой 2 сервера 2008R2 без патчей, один с прямым IP другой за роутером
          Никаких вирусов не прилетало, фаервол штатный


          1. Alexeyslav
            14.05.2017 00:04
            -1

            Шансы поймать даже скан на конкретный IP-адрес довольно малы. Не думаю что там запустили сканирование всея интернета, даже в этом случае полный скан всех доступных адресов будет занимать неделю не меньше.


            1. sumanai
              14.05.2017 00:27

              даже в этом случае полный скан всех доступных адресов будет занимать неделю не меньше.

              4 часа на весь диапазон IPv4, насколько я помню. И на тот же 22 порт SSH китайцы ломятся регулярно.


            1. SolarW
              14.05.2017 16:59
              +3

              На маршрутизаторе закрывающем сетку /23 реальных адресов нарисовал правило блокирующее попытки входящих соединений на 445-й порт.
              За час в блеклист по нему насобиралось более 400 айпишек.
              Исходя из этого почему-то думается что выставленная голой ж… ээээ 445-м портом в инет непропатченная винда проживет час-два от силы…


            1. square
              14.05.2017 23:30
              +1

              masscan + PF_RING + десять серверов на ксеонах с гигабитными интелами (и каналами) = 30 минут на весь диапазон по 1 порту


        1. kAIST
          13.05.2017 09:58

          Что что, на пикабу как раз в комментариях про роутеры и NAT пишут, ни слова про всякие АНБ )


      1. Nerwin
        13.05.2017 13:04

        Некоторые провайдеры режут 445 и 139 порты у абонентов, РТ точно так делает


        1. forajump
          13.05.2017 19:43

          Если РТК с IPoE, то оно и понятно, а иначе это просто бессмысленно.


          1. Nerwin
            16.05.2017 21:20

            почему бессмысленно если не IPoE? Дома ростелеком дает белый ip, хоть и динамический, через pppoe. Все порты доступны снаружи, а 445 нет


  1. Arxitektor
    12.05.2017 18:59
    +1

    Что самое интересное, стоило мне только установить Windows и настроить статический IP-адресс

    То есть нужно только подключение к интернету?
    А если повторить но без сетевого подключения т.е. физически его оставить а просто отключить сеть в винде?


    1. kvaps
      12.05.2017 19:39

      Совершенно верно, достаточно только подключения к интернету, возможно прямого т.е. не через роутер.
      Без сетевого подключения понятное дело что ничего не произойдёт, без сетевого адреса скачивание чего-либо из интернета невозможно.


      1. Erepb
        12.05.2017 19:41
        +3

        Меня заразило через ADSL роутер. NAT ему не помеха.


        1. kvaps
          12.05.2017 19:45

          Как интересно, значит похоже что винда сама что-то скачивает, и это объясняет обход фаервола.


          1. trnc
            13.05.2017 11:06
            -1

            NAT != firewall


            1. Lsh
              13.05.2017 11:29
              +1

              Да, но порт ведь просто так снаружи не доступен, если явно не проброшен. Разве нет?


              1. kprohorow
                13.05.2017 11:47

                UPnP же! Особенно в современных роутерах…


                1. Lsh
                  13.05.2017 11:48
                  +2

                  Т.е. с использованием UPnP можно открыть порт снаружи? Я всегда думал, что оно работает только изнутри.


                  1. kprohorow
                    13.05.2017 14:37

                    Нет, пользовательский компьютер запрашивает проброс порта SMB и вуаля.


                    1. Charg
                      13.05.2017 17:19
                      +1

                      И собственно возвращаемся к вопросу "а какой софт изнутри запрашивает проброс порта, как он оказался на компьютере и кем запущен".


                  1. trnc
                    13.05.2017 14:43

                    Ситуация: из нашей локальной сети в офисе есть доступ в подсеть абонентов, ряд наших серверов, то же видеонаблюдение настроенное на Windows Server 2008 или Telescan на Windows 7 смотрят в мир с публичным IP. Предположим, по причине криворукости наших админов, вирус поразил один из этих серверов и если вирус достаточно умен, далее по цепочке он заразит нашу локальную сеть, а из нашей локальной сети немалую часть машин наших абонентов. Вот так вот абонент находясь за провайдерским NAT может стать уязвим.


                    Либо ситуация еще проще: предположим у человека на роутере NAT, все пробросы запрещены и даже адрес серый, т.е. человек находится за двумя NAT — роутера и провайдера. Но что мешает человеку притащить зараженное устройство к себе в локальную сеть? Будь это рабочий ноут или ноут друга?


                    Но и это не все. На хабре бывало проскакивали статьи что NAT и firewall не есть одно и то же и рассматривать NAT как защиту — неправильно. Вот что смог найти сходу:


                    https://habrahabr.ru/post/134638/


        1. PaulAtreides
          13.05.2017 01:22
          +2

          А можно подробности? Что за роутер, какие у него настройки, нет ли проброса портов? Есть ли другие компьютеры за роутером? Нет ли ноутбука, который принесли и подключили к той же сети?


        1. iDm1
          13.05.2017 01:46

          А заразившийся компьютер у ADSL роутера не в DMZ случайно? На них это довольно распространенная конфигурация.


          1. POS_troi
            13.05.2017 07:54
            +5

            Или в режиме бриджа настроен, что намного чаще чем в режиме роутера с dmz :)


      1. AcidVenom
        12.05.2017 19:41

        У вас прямое подключение к интернету?


        1. kvaps
          12.05.2017 19:44

          У этой виртуалки — да.


          1. AcidVenom
            12.05.2017 21:07

            Пробросы портов у вас есть? Что-то мне подсказывает, что у вас в локалке беда.


            1. kvaps
              12.05.2017 21:21

              Нет у меня локалки, виртуплка смотрит сразу в интернет и имеет свой публичный IP-адрес.
              Никаких проблем у меня нет, но благодарю за ваше беспокойство. :)


              1. czb
                12.05.2017 22:00

                попробуйте посмотреть udp #67 (причём со странных адресов вроде 198.*.*.*) перед заражением не проскакивает?


    1. 4144
      13.05.2017 21:25

      достаточно остановить службу «сервер». Будет защита и от локалки и от внешней сети.


  1. daiver19
    12.05.2017 19:08
    +2

    Возможно, что дело в уязвимости самбы. В любом случае, звучит очень жутко.

    П.С. Да, по ссылке старая уязвимость, но не очень ясно, что там с фиксом.


    1. kvaps
      12.05.2017 19:27
      +1

      Вполне возможно, т.к. апдейты в систему ещё не устанавливались, но мне дико интересно каким образом оно обошло виндовый фаервол?


    1. Nord001
      12.05.2017 20:32
      +2

      Вроде вот патч

      https://technet.microsoft.com/en-us/library/security/ms17-010.aspx


      1. sinji
        12.05.2017 22:41

        Простите за глупый вопрос, если винда стоит на самообновлении, то всё будет нормально? Или этот патч надо обязательно отдельно качать?


        1. Razaz
          13.05.2017 00:30
          +1

          Если авто — то уже давно скачался.


          1. DGgets
            13.05.2017 11:22

            Даже если после поиска номера нужного патча через командную строку, он не был найден?


            1. Razaz
              13.05.2017 20:20

              Он может быть заменен свежим кумулятивным обновлением. Попробуйте проверить историю обновлений которые начинаются с чего-то типа 2017-05 Cumulative Update. Там по ссылочке на сайт и внизу описано что было заменено. Ну и отключите SMBv1


              1. lubezniy
                13.05.2017 22:22

                Сегодня делал обновление Windows Server 2008 (не R2). Сначала сделал автоматическое обновление — соответствующей KB в журнале не появилось. Потом скачал апдейт вручную и установил — апдейт установился и не ругался, что уже установлен.


                1. Razaz
                  13.05.2017 22:25

                  А кумулятивные не ругаются вроде. Они что-то делали что вычисляется набор патчей которые уже есть, докачивается остаток и все это дело гордо обзывается CU. Но хз работает ли на 2008 так.


                  1. lubezniy
                    13.05.2017 22:34

                    Так не ругнулся не кумулятивный, а именно апдейт под эту дыру, хотя я ставил его после автообновления и затем поиска обновлений, показавшего, что система свежая, обновлений больше нет. Благо в настройках сетевого адаптера, смотрящего во внешнюю сеть, я ещё несколько лет назад (когда ставил Win) отключил Клиент для сетей Microsoft и Служба доступа к файлам и принтерам сетей Microsoft; получилось, что 445 порт открыт не был.


      1. Ca5per
        12.05.2017 22:42
        +1

        Вот еще офлайн установщик обновления, если кому нужен.


        1. DjSens
          13.05.2017 11:22

          по ссылке выдаёт ошибку, чё ж делать?


          1. Ca5per
            13.05.2017 11:51

            Открыть центр уведомлений, найти это обновление и установить его.


          1. ksenobayt
            13.05.2017 11:52

            Тыкать вновь и вновь. Центр обновлений конкретно так прилёг.
            Я выкачал себе апдейты на х64 и х32, могу залинковать.

            Также, есть прямые ссылки прямо на MSUшки, на сервере MS:
            https://www.wilderssecurity.com/threads/no-more-individual-patches-for-windows-7-and-8.387895/page-10#post-2659540


            1. batollo
              13.05.2017 16:18

              XP ещё не хватает.

              Алсо какой из MSU конкретно с патчем? Я бы накатил паре знакомых по TV, но весь набор — слишком долго.


              1. ksenobayt
                13.05.2017 16:19

                Все они с патчем так или иначе.
                Если не обращать внимание на разделение по ОС, то первый — тупо патч на конкретно дыру с EternalBlue, второй — кумулятивный апдейт безопасности, включающий отдельный патч.



  1. Erepb
    12.05.2017 19:09
    +2

    Подхватил эту дрянь тоже. Вроде как помогло отрубание SMB у сетевого адаптера. Перестал появляться после удаления. Удалял при помощи Malwarebytes и оставил ее включенной на всякий пожарный.


    1. opanas
      13.05.2017 18:55

      Наш отдел безопасности (но на английском, правда) практические советы опубликовал
      https://www.peerlyst.com/posts/wannacry-no-more-ransomware-worm-ioc-s-tor-c2-and-technical-analysis-siem-rules-andrii-bezverkhyi


  1. susnake
    12.05.2017 19:19
    +14

    Эхх… как же скучно я живу.
    Люди вирусы хватают, чистят вручную системы чертыхаясь, иногда криптовымогателям платят. А я за 20 лет пользования ПК только один раз схватил локер, да и то не по своей вине. :(


    1. sintech
      12.05.2017 19:33

      Same story bro. Диски чаще ломаются чем вирусы подхватываешь. Возможно ентерпрайз сектор больше подвержен атакам по многим причинам. Фишинг, открытые шары типовые конфигурации.


      1. daiver19
        12.05.2017 19:40
        +8

        Вы вообще заметили, о чем пост? Все что нужно для заражения — это Windows, выход в интернет и немного невезения.


        1. sintech
          12.05.2017 19:45

          Я заметил что заразилась только серверная винда с индексом 2008 в имени.


          1. kvaps
            12.05.2017 20:00
            +2

            Это еще ничего не значит, добавил опрос в статью.


        1. sintech
          12.05.2017 19:51
          -1

          Кроме того например в организации где я работаю (крупная it компания), на корпоративные ноутбуки всем продолжают устанавливать windows 7 хотя 2017 год на дворе. Это и приводит к массовым заражениям. Одно дело домашние пользователи с зоопарком, другое дело несколько тысяч одинаково настроенных машин с одной и тойже дырой в безопасности.


          1. donvictorio
            12.05.2017 21:06

            у нас так же было. купил просто директор в лохматые годы пачку лицензий и всё. с новых ноутов сносили win10SL и ставили win7. дров, ессно не было, из мощных ноутов получался дырявый во всех смыслах хлам.


          1. AFakeman
            13.05.2017 00:02
            +7

            Для Win7 обновления безопасности все еще выходят.


            1. sintech
              13.05.2017 15:36

              Да выходят, но в новых системах старые баги могут быть закрыты по умолчанию. «The exploit code used by WannaCrypt was designed to work only against unpatched Windows 7 and Windows Server 2008 (or earlier OS) systems, so Windows 10 PCs are not affected by this attack.» https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/


          1. DikSoft
            13.05.2017 02:03
            +1

            Простите, а семерку обновлять вовремя религия не позволяет?


            1. imageman
              14.05.2017 17:39
              +1

              Моего товарища заколебала попытка MS установить Win 10 вместо Win 7, вот он и отрубил автообновление и забыл про это.


              1. Tamul
                14.05.2017 21:34
                +1

                Присоединяюсь, по этой же причине поймали этого зверька.
                (знаю, сами балбесы)


                1. rub_ak
                  15.05.2017 09:32
                  -1

                  Там всего лишь надо было одну политику включить, или одну запись в реестр внести, зачем нужно было отключать, обновления !? Это как если заедает замок на двери, вообще прекратить её закрывать, не смотря на то, что есть ещё два замка и щеколда, а потом удивляться что все вынесли в один прекрасные день.


                  1. navion
                    15.05.2017 16:01
                    +3

                    GWX изредка «глючил» и ставил обновления несмотря на политики и членство в домене.


                  1. mitasamodel
                    15.05.2017 20:59
                    +4

                    нет-нет. Это как будто вы предлагаете разобрать замок на двери и убрать в нём пару деталей, чтобы заедающие части не мешали. При том что вы не разбираетесь в замках.

                    Пользователь ПК не должен лазить в какие-то там реестры и править там что-то. Если он в этом не разбирается, то он будет пользоваться советами на сайтах. И очень хорошо, если это окажется *правильный* сайт с *правильным* советом, а не что-то другое.

                    Поэтому да, у пользователя должно быть включено автообновление. Но своими действиями в Microsoft сделали так, что пользователь обновления выключил.


        1. Stalinko
          12.05.2017 22:01
          +1

          Судя по тому, что обновление было выпущено ещё в марте, пост о том, что бывает с теми, у кого отключены автоматические обновления, ну либо с теми, кто только устанавливает винду, но для вторых заражение не так критично.


          1. areht
            12.05.2017 22:02
            +1

            Как сказать, винда не всегда на голый комп ставится


          1. sasha4176
            12.05.2017 22:41

            хитрый пиар-ход microsoft для сервиса автообновлений)


          1. athacker
            14.05.2017 02:27
            +2

            В приличных конторах автообновления включены, но только качаются с собственного сервера обновлений. А перед тем, как одобрить обновление для массовой установки, оно может несколько месяцев тестироваться в лабе или на не-критичных серверах. Потому что поймать локера — это грустно, спору нет. Но никак не менее грустно, когда после массовой установки недостаточно хорошо протестированного обновления у вас все виндовые сервера полягут. Поэтому дельта в несколько месяцев между выходом и установкой обновления — это суровая производственная необходимость.


            1. Razaz
              14.05.2017 10:31
              -1

              За два месяца можно было обкатать или хотя бы заюзать воркэраунды. Или прошлой осенью начать выносить SMBv1.


        1. mr-clx
          12.05.2017 23:55
          +4

          Интернет не обязателен. Достаточно наличие в локальной сети хоть одного зараженного.


        1. zapimir
          13.05.2017 01:36
          -2

          выход в интернет и немного невезения

          Забыли добавить, заодно все порты открытые. Вирус же порты сканирует, достаточно обычного маршрутизатора…


        1. nowfine
          13.05.2017 11:22

          Дома лишь однажды заразу подхватил. Это было в эпоху до интернетов и возможно до винды на моих компах. Вирус как-то назывался cih или wincih.


          1. MTyrz
            13.05.2017 12:23
            +3

            О-о, это был добрый вирус!
            Его еще «Чернобылем» называли. Мы от него вычистили офисную сетку за пару дней до его срабатывания. До сих пор как вспомню, так вздрогну…


            1. DIHALT
              15.05.2017 17:53

              Я как то словил klez причём сам его запустил. С каким то шароварным софтом из журнального диска.


              1. MTyrz
                15.05.2017 18:18

                Тоже хорошая была тварь. Нынешние шифруют, стараются, биткоины просят — а тот просто киргуду писал в файлы, и можно уже не дергаться. У знакомого так часть диссера накрылась, переписывал.


                1. Cubus
                  16.05.2017 12:27
                  +2

                  Просто тогда вирусы от души писали! Чистое зло, так сказать.


  1. Inflame
    12.05.2017 19:53
    +6

    Nmap даже не сканировал порты, так как хост не отвечал на пинг. Попробуйте просканировать принудительно с ключом -Pn.


    1. kvaps
      12.05.2017 19:58
      +3

      Вы абсолютно правы, вот вывод:


      Host is up (0.017s latency).
      Not shown: 997 filtered ports
      PORT      STATE SERVICE
      135/tcp   open  msrpc
      445/tcp   open  microsoft-ds
      49154/tcp open  unknown
      
      Nmap done: 1 IP address (1 host up) scanned in 5.92 seconds


      1. artyums
        13.05.2017 19:26
        +1

        Мне чрезвычайно интересно, каким же, извините за мой литературный французский, раком настраивается в таком случае администратором сеть, если «наружу» оказываются проброшены подобные порты?
        Или на кто-то где-то на интерфейсы машин вешает сразу внешние линки, без маршрутизатора?!

        Возможно, это действительно общая практика, но для меня это совершенная ересь и дикость, чтобы из локальной сети во внешнюю было проброшено что-то кроме действительно нужного и относительно безопасного (а уж во внешнюю сеть открывать SMB/AFP/NFS — вообще непозволительно, на мой взгляд, с точки зрения безопасности — к подобным сервисам мои клиенты имеют доступ только через зашифрованный VPN, а для доступа из вне и к неответственным файлам есть HTTP(S) или FTP).

        P.S.: Мне серьезно интересно, с таким поведением впервые сталкиваюсь, честно признаюсь.


        1. Antibug
          13.05.2017 19:40

          Может быть кто-то из сотрудников забирал домой ноутбук, который там и был заражен. После возвращения в корпоративную сеть началось веселье.


          1. artyums
            13.05.2017 20:09

            Есть, конечно, вариант, что кабель провайдера напрямую втыкается в такой ноутбук… Но ведь, чтобы настроить в таком случае доступ в Интернет, надо как минимум обладать такими навыками, которые и дадут понять, что это небезопасно? Хотя, возможно, я смотрю на мир идеально...

            При этом в подавляющем числе случаев такой абстрактный ноутбук был бы подключен к WiFi сети через маршрутизатор, на котором по умолчанию абсолютно никакие порты не проброшены на пользовательские устройства, все внешние запросы кончаются на самом роутере.


            1. Antibug
              13.05.2017 21:47

              3G модем, как вариант. Или роутер в режиме моста. Хотя мне доводилось встречать и файерволл, настроенный на «всем можно всё». Некогда было начинающему админу разбираться после переезда, а потом он попросту забыл до того момента, когда начались проблемы.


              1. artyums
                13.05.2017 22:19

                3G модем, по умолчанию, ни у одного сотового оператора не выдает внешний IP абоненту, там все за NAT спрятано — реальный адрес подключит только тот, кому это действительно надо… Тоже и с режимом моста — такое настроят только те, кто разбираются.

                По поводу начинающих админов — неужели те же пострадавшие сети МВД администрируют новички? В голове такое не укладывается при всем желании. У меня на предприятии внутренняя сеть, ответственная за рабочие процессы, физически отделена от внешнего мира, и никаких модемов и прочего подключить также никому никак не удастся. Для доступа в Интернет есть отдельные машины (это к тому же еще и дисциплинирует).


                1. lubezniy
                  14.05.2017 15:25
                  +4

                  Не удивлён. Опытный админ — специалист недешёвый и, скорее, сравнительно редкий. А государство даже законодательно старается выбирать максимально дешёвые варианты.


                1. RTFM77
                  14.05.2017 15:51
                  -1

                  Вполне реально, или заключены договора с внешними конторами, а там не пойми кто работает, либо свои сотрудники прошедшие аттестацию.


        1. kvaps
          13.05.2017 21:34

          В моём конкретном случае, я подготавливал базовые образы Windows для публичного облака, в дальнейшем они будут использоваться как темплейты при создании VPS.
          То что виртуалка имеет один внешний IP-адрес — совершенно обычное дело.


          1. artyums
            13.05.2017 22:06

            Я хоть и работаю с VPS только на Linux, но в первые же моменты их настройки, с помощью iptables открываю 22 порт для своего IP адреса и закрываю абсолютно все другие входящие порты, делая открытыми по мере необходимости… Как-то это уже само собой прижилось.

            С настройкой серверных Windows не особо знаком, но вроде как есть же оснастка Windows Firewall?


            1. kvaps
              14.05.2017 02:36

              Есть, которая по умолчанию для "общедоступных сетей" выпиливает даже ICMP, но эти порты зачем-то оставляет открытыми...


              1. artyums
                14.05.2017 23:04

                Хм, забавно. Может быть из-за запущенного сервиса CIFS/SMB в фоне — эти порты остаются открытыми?


  1. Gruber
    12.05.2017 20:10
    +2

    Мда… неприятная штука… Сегодня такую же подхватил. Жила себе виртуалка с бэкапом базы на 2008R2, понадобилось напрямую с неё слить несколько файлов, думаю дай пропишу реальный IP, ну всего-то на пару минут. Копирую себе, ничего не подозреваю, глянь а там уже почти все файлы зашифрованы.
    Буквально за 1-3 минуты после включения реального IP на интерфейсе. Причём если бы в папку не заглянул то ничего и не увидел бы.
    Все очень быстро.
    Хорошо бэкап был…


    1. kvaps
      12.05.2017 20:17
      +2

      Хорошо что он вам не понадобился в следствии выхода из строя основной базы :)


    1. zapimir
      13.05.2017 01:38

      Что-то слишком быстро посмотрите файлы ради интереса, видимо тоже как в недавней теме шифруется только начало файла.


  1. TihoFih
    12.05.2017 20:12
    +3

    Об этом вещает даже федеральный канал:
    http://www.vesti.ru/doc.html?id=2887397


  1. Haoose
    12.05.2017 20:23
    +1

    1. ValdikSS
      12.05.2017 21:00
      +3

      На Пикабу говорят, что вся внутренняя сеть Мегафона поражена этим вирусом, и частично Билайн и МТС. Не знаю, насколько можно верить Пикабу, но об этом сообщили несколько человек.


      1. ValdikSS
        12.05.2017 22:35
        +2

        Показали по телеку, комментарии от Мегафона, Клименко и других личностей.
        https://files.catbox.moe/b1hi5w.webm


        1. Haoose
          13.05.2017 00:14
          +3

          на экране @wanadecriptor :)


        1. sstakk
          13.05.2017 21:35

          Это жуть. Ведущий говорит что проблема минула далекую австралию, при этом на его карте в австралии горит точка :)


      1. aozhukov
        13.05.2017 21:35

        да, там в МГФ все очень серьезно было.


  1. iliabvf
    12.05.2017 20:25
    +3

    Просто охренеть, и еще ведь Windows-инфраструктуры закупаются в гос учереждения, школы, магазины


    1. darthmaul
      12.05.2017 20:36
      +24

      Будет подходящий «клиент» на Линуксе — напишут и под него локеры. Пока линуксом пользуются программисты, админы и просто энтузиасты — народ технически подкованный, локеры писать на него нет смысла.


    1. PkXwmpgN
      12.05.2017 20:37

      Так может в этом все и дело, как раз после OS Day.


    1. Razaz
      13.05.2017 00:31

      Охренеть, что админы не обновляют системы? Уязвимость поправили еще до слива тулкита АНБ.


      1. theurs
        13.05.2017 03:45
        +5

        ну так ты попробуй обновить старенький комп, на это несколько суток уйдет. микрософт давно разогнал программистов способных делать что то годное


        1. Alexsandr_SE
          13.05.2017 09:51
          +2

          +100 Загрузка памяти до 2гиг при наличии всего 2 гиг и так несколько часов — система ищет в фоне обновления. На старых машинах обновления зачастую нереально запускать, а СП не выпускают. Опять же рекорд установки автообновления был около 16 часов, 16 часов компьютер писал не выключайте и не перезагружайте, а работать люди когда будут?


          1. blackkola
            13.05.2017 11:09
            +2

            Это баг системы обновления. Уже давно вышел патч на это дело.


            1. mayorovp
              13.05.2017 14:57
              +4

              … распространяющийся через нерабочую систему автообновления?


              1. jok40
                13.05.2017 15:46

                Для семёрки — KB3102810. Нужно скачать и поставить ручками. После перезагрузки обновление опять начнёт работать гладко — как в старые, добрые времена.


                1. Okloks
                  13.05.2017 17:41

                  Откуда вы об этом узнали? Читаете блоги MS? Почему я случайно узнал об этом на хабре? :(


                  1. jok40
                    13.05.2017 19:36
                    +1

                    Не, не читаю. Я, как и большинство остальных людей, решаю проблемы по мере их появления. Появилась проблема с обновлением — полез в интернет искать решение. Нашёл. Теперь знаю.


                  1. blackkola
                    13.05.2017 21:04

                    Решение этой проблемы гуглится за пару минут. Хотя, признаться, я сам пару раз ждал по полдня пока не надоело.


                1. Okloks
                  13.05.2017 17:46

                  Хотя вру, об обнове я знал, уже лежит среди важных обнов. Хотя странно, винду обновлял полностью, обнова не установлена.


                  1. rub_ak
                    13.05.2017 20:01
                    +1

                    Обновление исправляющее работу windows update не одно было, я за последний год штуки три положил в MDT чтобы после установки windows обновления быстро находились.


                    1. Okloks
                      14.05.2017 02:53

                      Хм,
                      KB3102810
                      KB3138612

                      какое ещё?


                      1. Ezhyg
                        15.05.2017 13:30
                        +1

                        никаких, просто забывают о заменяемых
                        KB3138612 заменяет KB3135445


                      1. rub_ak
                        15.05.2017 13:54
                        +1

                        Сейчас у меня добавлены: KB3102810 исправляет апдейты и KB3112343 клиент центра обновления.


            1. mx2
              13.05.2017 15:44
              +3

              Очередь за талонами на талоны…


        1. Razaz
          13.05.2017 14:42

          А может стоит почаще обновляться и узнать, что обновления переделали. И обновлять в ночное время?


          1. theurs
            13.05.2017 14:45

            Где что переделали? В вин10 некоторое время обновления ставились с такой скоростью будто в микрософте что то изменилось но со временем стало понятно что ничего не меняется.


            1. Razaz
              13.05.2017 15:22

              У меня ставятся быстро. Долго может быть если вы очень давно не обновлялись. Но для этого есть кумулятивные апдэйты. При постоянном обновлении — практически незаметно.


              1. theurs
                13.05.2017 16:03

                Мы вроде о стареньких компьютерах говорили, офисном хламе.


                1. Razaz
                  13.05.2017 17:33

                  Для таких в нерабочее время апдэйты накатывать.


          1. Sadler
            13.05.2017 14:54

            У нас где-то месяц назад одно из обновлений Windows сделало массу машин неработоспособными: в процессе обновления процесс сжирал всю память и проц (включая серваки с 32 ГБ оперативы на борту) и не завершался даже по прошествии нескольких суток. Узнал по жалобам пользователей сервиса, у которых загрузка данных с серверов стала жутко тормозить. С тех пор обновляемся только руками.


            1. Razaz
              13.05.2017 15:23

              Если вы админите сеть то через WSUS накатывайте и валидируйте обновления.


              1. Okloks
                14.05.2017 02:56

                Вкратце, как это происходит? Не использовал WSUS.


                1. Razaz
                  14.05.2017 10:35
                  +2

                  Тут интро с TechNet.
                  Тут QuickStart.
                  Так же сверху накинуть DeviceGuard. Еще сейчас разбираюсь с WDATP.


        1. nidalee
          13.05.2017 15:37
          +1

          Просто не нужно было отключать обновления и все. А то больно уж это похоже на борьбу с терроризмом — боремся только в день теракта и на следующий, потом забиваем, пока опять не рванет.


      1. erwins22
        13.05.2017 12:38

        что бы обновить систему зачастую нужно разрешение + обновление на физическом носителе.
        проще не подключать систему к инету.
        и обновление вполне может приходить с отставанием год- или два.


        1. yosemity
          13.05.2017 12:44

          такое бывает, но не имеет никакого отношения к обеспечению безопасности.


        1. Razaz
          13.05.2017 14:40

          Critical Security не поставить? Косяк организации.


          1. erwins22
            13.05.2017 14:54

            Косяк организации доводить до того, что требуется ставить Critical Security.


            1. Razaz
              13.05.2017 15:24

              Их надо ставить всегда. Независимо от ОС.


              1. erwins22
                13.05.2017 15:33

                а ОС тут вообще причем?


                надо просто физически разграничивать уровни безопасности на уровне физического разграничения сетей.


                1. Razaz
                  13.05.2017 17:34

                  А еще запрещать флэшки, открытый инет и тд. Только это очень специфический кейс.


                  1. rub_ak
                    13.05.2017 20:07

                    Разве что запрет флешек, остальное нормальная практика.
                    А флешки стоит запрещать только в целях борьбы с утечкой данных, к защите от вирусов запрет флешек мало отношения имеет.


                    1. Razaz
                      13.05.2017 20:23
                      +1

                      autoplay на старых системах без апдэйтов.


    1. sergio_deschino
      13.05.2017 08:58

      А майкрософт в чем виноват-то? В том что люди не обновляются, ставят касперские и прочую гадость и чего-то ждут?


  1. EmmGold
    12.05.2017 20:37

    Видать народ не спешит отказываться от Win7.


    1. Oplkill
      12.05.2017 21:22
      +2

      Забавно, что в основном эти люди, смеялись над теми кто не хотел слезать с XP


      1. herr_kaizer
        12.05.2017 21:47
        +3

        Смеялись над теми, кто не хотел слезать с XP те, кто сейчас смеются над теми, кто не слезает с семёрки. XP еще менее безопасна во всех смыслах.


        1. sumanai
          12.05.2017 23:11
          +5

          Вы так пишите, как будто все слезли с XP.
          Кстати, почему в опросе этот пункт отсутствует?


        1. Westus
          13.05.2017 00:34
          -1

          Самое веселое, что на XP вирус не работает.


          1. vladiman
            13.05.2017 00:56
            +2

            Есть доказательства?


            1. Stalinko
              13.05.2017 09:58

              Мои родители до сих пор мне не позвонили, значит не работает)))


              1. worldxaker
                13.05.2017 10:05

                может они у тебя просто за натом сидят?


            1. AndreyMust19
              13.05.2017 16:07
              -2

              Погуглил в интернете — нашел только что этот SMB на WinXP надо ставить и настраивать отдельно.
              Службы «Сервер» и «Рабочая станция» у меня отключены. Судя по всему, первая должна быть запущена чтобы работал SMB, если он установлен.


              1. mayorovp
                13.05.2017 17:14
                +1

                Вы неправильно гуглили. "Этот SMB" на виндах есть с начала времен.


                1. AndreyMust19
                  14.05.2017 10:22
                  -2

                  Поделитесь тем, что вы нашли. Как его вкл. / откл. на XP и более ранних версиях, если уж я не могу найти.


                  1. mayorovp
                    15.05.2017 20:56
                    +1

                    Вы же сами перечислили: службы "сервер" и "рабочая станция". Именно они отвечают за протокол SMB..


      1. Hellsy22
        12.05.2017 22:14
        -2

        На десятке до сих пор часть драйверов отсутствует или не работает. Например, один из самых популярных USB-UART — CH340/341SER.


        1. Zamoro4eny
          13.05.2017 01:22
          +2

          Работает.


        1. zhuravlevkk
          13.05.2017 11:22

          Не вводите людей в заблуждение, все прекрасно работает.


        1. kenny5660
          13.05.2017 16:06

          Работает, но только для оригинальных чипов, а не для китайских копий. Просто последняя версия драйвера стала проверять чип на подлинность, у вас видимо не проходит, вот и не работает. А старые дрова без проверки подлинности не имеют сертификата или вешают систему в блускрин. Так и живем)


          1. goletsa
            13.05.2017 22:04
            +1

            А вы не перепутали FTDI/PL2303 с CH340/341? Последнее чисто китайский продукт, к которому есть подписанные драйвера, включая 10.


          1. KorDen32
            14.05.2017 00:33

            Вот я все смотрю на китайские чипы 2303 и аналогов и веселье с драйверами от 2007 года.
            А у нас в РФ где-нибудь в рознице кто-нибудь видел кабели на оригинальных чипах? Всюду китайщина, по крайней мере из того что видел я у нас.


    1. Lacroser
      12.05.2017 21:36

      Патч был еще в марте, и на Win7 тоже https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx
      Автообновление Windows спасает


      1. za121
        13.05.2017 00:49

        у меня включено автообновление, но почему то не было этого патча, пришлось ставить руками, причем поиск обновлений выдает, что нет доступных.


        1. AndreyKu
          13.05.2017 01:53
          +1

          Вот и у меня тоже самое, поиск обновлений говорит все ок, но патча нет, в ручную ставится.
          И так на 3 серверах.
          Как-то странно, у кого-то есть мысли почему так может быть?


          1. DikSoft
            13.05.2017 02:07

            Так патч и номера в статье — мартовские, а сейчас май. Обновления качества кумулятивные. Номер уже другой.


            1. jackes
              13.05.2017 11:23

              Т.е. способ проверки наличия патча, предложенный в статье, не работает?

              На моей системе отсутствуют оба патча, указанных по ссылке (и security only и monthly rollout). Однако, автоматическое обновление включено, и в журнале обновлений я вижу что недавно установлено: Ежемесячный набор исправлений качества системы безопасности для систем Windows 7 на базе процессоров x64 (KB4019264), 05 2017 г. (т.е. майское обновление).

              Означает-ли это, что патч, закрывающий уязвимость, у меня уже установлен? Как ещё можно в этом убедиться?


              1. vchs
                13.05.2017 14:08

                да, KB4019264 кумулятивно содержит в том числе патч smb1 по которому работает этот вирус.


                1. Okloks
                  13.05.2017 18:18

                  А если поверх установить спец патч для SMB? Будет ли конфликт? Я кстати не знаю, как в виндах обрабатывается этот момент.


                  1. vchs
                    13.05.2017 18:55

                    при установке обновления или патча он сам разберется что делать, так что конфликта не будет. Этот момент целиком и полностью определяется программистами при написании патча. Скажем я как программист могу решить что мой патч может доделать что либо уже за установленным патчем или может снять его и сверху накатить новую версию. В любом случае это решается не пользователем. Куча обновлений которые вы ставите являются кумулятивными, т.е. их часть гарантированно уже стоит в вашей системе и проблем у вас при установке не возникает. Так что не паримся.


    1. Ca5per
      12.05.2017 22:32
      +2

      Windows 7 официально поддерживается до 2020 года и уязвимость имеется не только у Windows 7.


    1. Sadler
      12.05.2017 22:42
      +11

      Окончание расширенной поддержки Win7 закончится только в 2020 году, нет никакого смысла отказываться от неё. За 20 лет на виндах я усвоил простое правило: лучше ставить Windows значительно позже её релиза, чтобы систему успели привести к работоспособному состоянию, весь софт успел обновиться для её поддержки и т.п. И не забывайте о железе, поддержка которого прекращена, а потому драйверов под новую версию не будет. Так мне придётся выбросить мою звуковуху и потратить ещё тысяч 25 рублей на покупку новой, чтобы перейти на Win10.


      1. Juggernaut
        13.05.2017 01:31
        +2

        Совершенно не факт, что придется. Отсутствие актуальных драйверов не означает обязательной неработоспособности устройства. Например, я использую на своей win10x64 1607 древнюю звуковуху M-Audio Revolution, дрова на которую есть только под Висту. И что же — все ставится и чудесно работает в десятке. Поэтому — сначала проверьте.


        1. Sadler
          13.05.2017 10:45

          Я использую M-Audio Firewire Solo, и работает она далеко не чудесно, мне уже под Win7 пришлось городить знатные костыли, чтобы она не вешалась когда попало, а под Win10 вообще не завелась у знакомого.


    1. navion
      12.05.2017 22:50
      +2

      Причем тут семёрка? Уязвимы все версии с XP по 2016.


      1. kymylep
        13.05.2017 11:41

        Тоесть получается Creators update эта уязвимость уже не грозит из «коробки»?


        1. DonSleza4e
          14.05.2017 18:04
          +1

          Именно


  1. argz
    12.05.2017 20:46
    +1

    Мне почему-то кажется, что данный инцидент станет причиной множества нововведений в сфере контроля над интернетом в РФ… :(


    1. KonstantinSpb
      12.05.2017 20:52
      +10

      Так и будет, до 12 июня надо успеть заблокировать youtube


      1. ValdikSS
        12.05.2017 21:14
        +7

        Ссылки не некоторые youtube-видео в реестре уже несколько лет. Только один провайдер его блокирует, насколько я знаю. Для остальных это такой единственный сайт, который «лучше бы не блокировать».


        1. bydunai
          13.05.2017 08:40

          Так в реестре http. Http мы типа блокируем. Просто youtube работает через https.


          1. ValdikSS
            13.05.2017 12:04

            Провайдеры, блокирующие по IP, не блокируют IP youtube, а все другие IP блокируют.


            1. bydunai
              13.05.2017 13:48

              Это верно.


    1. sintezenish
      12.05.2017 20:55
      -2

      Какая взаимосвязь? Хотя ее найти можно. Но все же.


      1. Snejok
        12.05.2017 21:14
        +2

        Тв. Майор, ну давайте сами, за что вы получаете зп из налогов?
        Черные списки не эффективны, нужно придумать что-то более защищающие. Кто-то сказал белые?


        1. sintezenish
          13.05.2017 11:08

          Сами что? Закрытие сегмента РФ для Мира не означает победу над подобными атаками. Она могла быть и из РФ.
          Когда что то комментируешь нужны доводы кроме сарказма.


          1. antey86
            13.05.2017 13:55
            +1

            зато спасем мир от РФ )


    1. NikTiger
      12.05.2017 20:58
      +1

      Да. К сожалению такое возможно. Даже как по мне очень и очень вероятно.


    1. shifttstas
      12.05.2017 23:00
      +1

      Скорее болгенOS и антивирусы Попова.


      1. Dinver
        13.05.2017 11:13

        Вы про нескучные обои забыли.


  1. dipsy
    12.05.2017 20:52
    +8

    Хорошая ОС, и вирусы интересные… Позавчера торрент скачал, кино, тыкаю на него, выскакивает предупреждение безопасности о запуске исполняемого файла. Смотрю расширение обычное, mkv, но в середине имени файла — еxe. Пытаюсь редактировать имя файла, а в нем, видимо, какой-то спец-символ юникод и текст идёт то слева направо, то справа налево, т.е. расширение как бы вовсе и не в конце оказалось. Какие ещё фокусы допускает система с именем файла, я не знаю, может гиперссылку туда вставить можно, скрипт? Или это в следующих версиях ждать?


    1. Oplkill
      12.05.2017 21:30
      +1

      Юникод допускается технически даже в адресах сайтов.

      Неужели так трудно взять и сделать так, чтобы технически нельзя было использовать небуквенные символы юникода в адресах сайтов и в названиях файлов в файловых системах?


      1. wataru
        12.05.2017 21:45
        +2

        Технически очень сложно. Юникод запрещать нельзя, потому что домохозяйка где-нибудь в индии хочет назвать файл на родном языке. Фильтровать символы в юникоде на буквенные/небуквенные то еще развлечение.


        1. izzholtik
          12.05.2017 21:53

          1. wataru
            12.05.2017 21:57

            Вы уверены, что среди этих различных other_letter нет тех, которые в неправильной локали не позволяют выполнять выкрутасы типа описанного в начале ветки?


      1. 3al
        12.05.2017 22:08
        +5

        Подозреваю, что письмо справа налево и обратно слишком часто пользуется в более арабских языках, чем наш.


    1. rst16
      12.05.2017 23:55

      вас развели как обычно )))


    1. dartraiden
      13.05.2017 00:03
      +11

      Старый добрый спуфинг имени файла. Достаточно создать вредоносный исполняемый файл с именем, допустим, 3pm.scr и при переименовании выбрать по ПКМ меню «Вставить управляющий символ Юникода -> RLO». Вуаля, мы получили rcs.mp3 и он всё ещё исполняемый.


      1. poznawatel
        13.05.2017 07:34
        -1

        Значит, программисты антивирусов зря едят свой хлеб, если анализаторы это не ловят.


        1. Jamdaze
          13.05.2017 10:58

          Разрабы антивирусов едят свой хлеб _только_ потому что такие трюки возможны.


        1. dartraiden
          13.05.2017 12:25

          Классические антивирусы мало помогают в защите от троянских программ, шифрующих файлы и требующих выкуп за их расшифровку. Технически такие шифровальщики полностью или почти полностью состоят из легитимных компонентов, каждый из которых не выполняет никаких вредоносных действий сам по себе. Малварь просто объединяет их в цепочку, приводящую к плачевному результату — юзер лишается возможности работать со своими файлами, пока не расшифрует их.

          Основная проблема при борьбе с классическими троянами-шифровальщиками состоит в том, что все их действия выполняются только с файлами пользователя и не затрагивают системные компоненты. Пользователю же нельзя запретить изменять и удалять свои файлы. Явных отличительных черт в поведении у качественных представителей ransomware очень мало, либо они отсутствуют вовсе. Сетевое подключение сейчас выполняет большинство программ (хотя бы для проверки обновлений), а функции шифрования встроены даже в текстовые редакторы.


          Не получится запретить доступ к документам. Не получится запретить запуск [url=https://www.gnupg.org/]gpg.exe[/url] — это полностью легитимная утилита. И так далее. Только строго ограничить список директорий, откуда могут запускаться программы. Никаких %Temp% (да, придётся снимать запрет на время установки нужных программ и обновлений%, никуда не денешься), %Desktop% и т. п.


          1. Lsh
            13.05.2017 12:45

            В принципе, частичное решение возможно. Я про такое писал, только на примере GNU/Linux
            https://habrahabr.ru/post/113143/
            И, насколько я знаю, то ли в Snappy, то ли в AppImage уже делают именно так: специальный механизм, который настраивает работу контейнера так, чтобы приложению внутри были доступны только те файлы, которые пользователь явно открыл. Конечно, одно только это всей проблемы не решает и, если пользователь установит левое ПО с полными правами доступа ко всему (например, ПО для бекапа нужны права ко всем файлам), то порча данных возможна. Но очень многие вектора атаки таким способом отсекаются, какой-нибудь заражённый документ Word сможет испортить только самого себя.


    1. Alexeytur
      16.05.2017 09:43

      Символ Юникода RLO
      http://pikabu.ru/story/mozhno_li_verit_svoim_glazam_3619804


  1. the13th
    12.05.2017 20:55
    +2

    Судя по новостной статье, действительно используется уязвимость SMBv1.
    Патч от неё у MS уже есть, подробнее тут


    1. kvaps
      12.05.2017 20:56

      хабраэфект положил сайт со статьей :)
      добавлю информацию в статью


      1. APLe
        12.05.2017 21:01
        +3

        А можно ещё пояснение для чайников, как проверить, не поймался ли криптор, и как защитить себя?


        1. itvdonsk
          13.05.2017 12:44
          +6

          Если файлы зашифрованы — вы поймали криптор.


        1. yosemity
          13.05.2017 12:56

          https://habrahabr.ru/post/269531/


    1. Akuma
      12.05.2017 21:02

      Патч от 28 марта? Сегодня вроде уже середина мая. Этот шифровальщик уже так давно бушует чтоли?


      1. Lacroser
        12.05.2017 21:41

        Просто эксплуатирует старую уязвимость. Автообновление Винды далеко не у всех включено к сожалению…


    1. devspec
      13.05.2017 01:03
      +1

      Охохо, вот это я вовремя подсуетился.


  1. NAS
    12.05.2017 21:04
    +3

    А для Windows XP и патча теперь не будет.


    1. Kalobok
      12.05.2017 21:21
      +5

      А еще для 95/98/2000.


    1. navion
      12.05.2017 22:45
      +7

      1. savostin
        13.05.2017 09:24

        Чето если винда русская, ставиться не хочет, грит язык системы другой.


        1. sumanai
          13.05.2017 11:00

          Можно файл вручную заменить, srv.sys.


          1. savostin
            13.05.2017 11:01

            и где его взять?


            1. sumanai
              13.05.2017 11:21

              Тремя строчками ниже есть нормальные обновления, должны пойти. Если опять будут проблемы, то просто распаковать обновление и выдрать файл.



    1. beeruser
      13.05.2017 01:50
      +2

      Для XP выпускаются апдейты если что. Их просто нужно включить
      http://www.expertreviews.co.uk/software/8089/how-to-get-new-windows-xp-updates-for-free-until-2019-with-a-registry-hack


      1. sumanai
        13.05.2017 10:46

        Только для х32, на х64 обновления закончились вместе с 2003 сервером ((


        1. Dystopian
          13.05.2017 11:59
          +1

          вроде и для x64 есть http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598


          1. sumanai
            13.05.2017 12:12

            Да, уже установил, отлично.


          1. skaf
            14.05.2017 02:27

            А что с Win2000, не знаете? Я, конечно, закрыл 135 и 445, проверил компоненты системы на наличие SMB — пусто.


            1. ksenobayt
              14.05.2017 11:50
              -1

              По хорошему, конечно, пора закапывать.
              Можно поинтересоваться, почему вы все ещё пользуетесь ею?


              1. skaf
                14.05.2017 13:59
                +3

                Конечно, пора. Обслуживаем АСКУЭ, у заказчика стоят старенькие УСПД на железе Advantech с 2000 виндой на борту. Для опроса имеющегося количества счетчиков их хватает. Если обновлять — то только с железом, что выйдет не очень дешево, плюс имеются тонкости построения самой АСКУЭ. Хотя, пожалуй, подниму еще раз вопрос об этом.


                1. ksenobayt
                  14.05.2017 15:17
                  -1

                  >> Если обновлять — то только с железом
                  Даже накатить ХР поверх не вариант?


                  1. alexk24
                    15.05.2017 06:42
                    +1

                    Там есть такая фигня как «Аттестация системы» для того чтобы оно считалось метрологическим средством измерения.
                    И изменение любого из компонентов там становится довольно занятной задачкой.


                    1. ololowl
                      15.05.2017 10:40
                      +1

                      На деле всё не так сложно. Меняете УСПД, оформляете актом, делаете запись в формуляр о замене. Схема такая же, как и при замене счетчиков. При следующей аттестации указываете в опросных листах новую железку.


    1. olwi
      13.05.2017 10:51
      +2

      Пишут, что выпустили спец-update для Windows XP, Windows 8 и Windows Server 2003:
      https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/


      1. sumanai
        13.05.2017 11:05

        Молодцы!


      1. migelle74
        13.05.2017 11:57

        Не могу скачать, вместо патча получаю сообщение об ошибке на сервере.
        Это весь мир так массово ломанулся на ms?


        1. kvaps
          13.05.2017 12:01

          Сервера обновлений словили WanaCry :)


          1. vconst
            13.05.2017 12:24
            +1

            //паника
            Они тоже на винде?!


          1. Lsh
            13.05.2017 12:51

            Интересно, ломали ли их когда нибудь и какие крупные попытки предпринимались? Это же такие возможности!


            1. Mako_357
              13.05.2017 13:28

              Я не скажу ломали ли, но на какой то конференции они говорили, что к ним постоянно ломятся.


    1. Ca5per
      13.05.2017 12:27

      Удивительно, но Microsoft сделала обновления и для нее, вот офлайн установщик обновления. Обновление вышло в том числе для Windows XP, Windows XP x64 Edition, Windows Server 2003 и Windows Vista.


      1. navion
        13.05.2017 15:47
        +1

        Это «удивительно» называется Custom Support Agreement, ценник начинается от пары сотен тысяч баксов в год (около штуки за ХР * минимальное количество систем).


        1. sumanai
          13.05.2017 17:22

          Кстати, эти обновления никуда не утекают? Нигде их не видел, везде от PosReady, то есть только на х32, а мне нужно на х64.


          1. navion
            13.05.2017 17:27
            +1

            Мне не попадались, но говорят там какая-то хитрая система загрузки, вплоть до привязки каждого файла к клиенту.


            1. sumanai
              13.05.2017 17:28

              Нда, плохо.


          1. Ezhyg
            15.05.2017 13:38
            +1

            Просто помните, что Win XP x64 это на самом деле Windows 2003 x64 — всё становится намного понятнее.


    1. qwerty1023
      13.05.2017 15:37
      -1

      На ХР до сих пор выпускаются обновления и все уязвимости закрываются как и, например, на семерке.


  1. Massacre
    12.05.2017 21:04
    +1

    Это всё из-за того, что люди не предохраняются от открытых виндовых портов в инет. И пофиг, какая версия — эта проблема ещё с 98й как минимум существует в разных проявлениях. Апдейты винды не панацея.


    1. AlexanderS
      12.05.2017 22:16

      А какой рецепт для среднестатичного пользователя?
      Я пока использую Agnitum Outpost, но в связи с его кончиной в недрах яндекса на что переходить абсолютно непонятно. Всё хочу поробовать Windows Firewall Control, но никак руки не доходят. Использовать же монстрообразные комбайны как-то не хочется.


      1. Massacre
        12.05.2017 22:24

        Comodo (CIS). Использую только файрвол. Мне на Win7 x64 хватает версии 5.10, как самой стабильной и нетребовательной к ресурсам.


      1. iDm1
        13.05.2017 01:55

        Не нужны никакие комбайны. Еще с Windows 7 сетевое подключение можно обозначить как принадлежащее «общественной сети» и все порты автоматически закроются встроенным фаерволлом, так же заблокируются ответы на ICMP.

        А если SMB протокол в принципе не нужен, то можно удалить (либо отключить для отдельного сетевого подключения) «Общий доступ к файлам и принтерам сетей Microsoft» и «Клиент для сетей Microsoft» из сетевого подключения и решить проблему на корню.


        1. kvaps
          13.05.2017 02:13
          +2

          Еще с Windows 7 сетевое подключение можно обозначить как принадлежащее «общественной сети» и все порты автоматически закроются встроенным фаерволлом, так же заблокируются ответы на ICMP.

          В статье я писал, что виндовый фаервол не защитил windows от данной атаки, даже несмотря на то что сеть была помечена как "общественная"


          1. Mako_357
            13.05.2017 02:16

            А есть новости, как эта штука за NAT пробирается? И насколько я понял 100% защита от неё — это только патч от MS?


            1. kvaps
              13.05.2017 02:20

              В моем случае машина не была за NAT'ом.
              Судя по коментариям за NAT эта штука пробирается если в той же сети уже имеется зараженный экземпляр.


              1. yosemity
                13.05.2017 02:35

                Друзья, мне кажется, тут хайп по 0-дей из-за дураков на ХР или без апдейтов по 5 лет на 7ке.


                1. Mako_357
                  13.05.2017 02:51
                  +1

                  Там всего один апдейт нужен) можно дальше не обновляться…


              1. Mako_357
                13.05.2017 02:53

                То есть ещё и шлюз должен быть на винде.


          1. Wagner
            13.05.2017 02:20

            Но nmap выдал открытые порты. Фаервол был открыт.


            1. kvaps
              13.05.2017 02:24
              +1

              Значит эти порты открыты по умолчанию, для "общественных сетей".


              Изначально nmap мне ничего не показал, потому-что ICMP был закрыт, но позже я запустил его с ключами -Pn по совету Inflame и получил данный вывод.


              1. Wagner
                13.05.2017 02:46

                Машина в домене? ;)


                1. kvaps
                  13.05.2017 02:49

                  Коллега, ну вы хоть статью-то прочитайте.
                  Никакого домена нет, как и локалки в целом, только свежеустановленная винда с торчащим наружу интерфейсом.


          1. iDm1
            13.05.2017 02:21
            +1

            Вероятность того, что сам по себе «фаервол не защитил» стремится к нулю. Тут есть еще один нюанс, при попытке воспользоваться сетевыми ресурсами в общественной сети «Проводник» Windows предлагает 2 варианта:

            • Сделать сеть частной
            • Разрешить общий доступ к файлам и принтерам в «общестенных сетях»

            Если выбрать второй вариант, то изменятся настройки фаерволла, которые закрывают порты данной службы. В таком случае все последующие «общественные сети» будут для данного компьютера опасны.


            1. kvaps
              13.05.2017 02:28

              Все что я успел сделать на этой винде, это прописать статический IP, после чего она спросила меня, какой тип выбрать для данной сети. Я выбрал публичную.
              Все, после этого произошло заражение.


      1. QuickWind
        13.05.2017 02:50
        +1

        Я с «Agnitum Outpost Firewall» пересел на «Jetico Personal Firewall» для домашних пользователей он бесплатный и в отличие от первого гораздо шустрей.


  1. srbgd
    12.05.2017 21:13
    +2

    Пост от ЛК по этому поводу.


  1. itconsulting
    12.05.2017 21:15

    И им платят по этому адресу, хотя транзакция ещё не потверждена
    https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
    Update: уже потверждена.


    1. ValdikSS
      12.05.2017 21:22
      +2

      Я не понимаю, как они идентифицируют компьютер и платеж, если, судя по скриншотам, в программе вбит единственный Bitcoin-кошелек. Либо ключ расшифровки один на все компьютеры, либо файлы только шифруются, но не расшифровываются.


      1. itconsulting
        12.05.2017 21:28

        Именно! Я смотрю — там второй платёж пошёл уже, значит вы правы — адрес не уникален и либо один ключ на всех либо просто вымогательство без расшифровки.


        1. ValdikSS
          12.05.2017 23:49
          +15

          Ну короч, в семпле, который у меня, три биткоин-кошелька вбиты.
          image

          Внутри EXE-файла — ZIP-архив с паролем WNcry@2ol7. Внутри архива много файлов, один из них — сам exe-файл вируса и шаблон текста, куда заносится fprintf'ом выбранный кошелек. Также в комплекте Tor с хостами для него.

          Внутри вируса из ZIP еще один кошелек (совпадает с одним из предыдущих):
          image

          Качается дллка с тор-сайта, загружается через loadlibrary, там функции CryptImportKey && CryptDestroyKey && CryptEncrypt && CryptDecrypt && CryptGenKey

          Сейчас дальше посмотрю.


          1. itconsulting
            12.05.2017 23:57

            Это «адреса», не кошельки. Они могут принадлежать одному кошельку либо разным, кошелёк может выдавать адрес на одну транзакцию или использоваться для нескольких. Нормальная современная практика для приёма крипто-платежей — это генерировать уникальный адрес для каждого платежа, чтобы затем мониторить поступление платежа на конкретный адрес и, таким образом, знать за что пришёл платёж. Здесь же всего три адреса (всё равно что один), так что непонятно от кого пришёл платёж и какой конкретно компьютер нужно расшифровать.


            1. ValdikSS
              13.05.2017 00:00

              Я знаю. На первый взгляд, сервер сообщает точную сумму перевода, и для каждого компьютера различие в сумме платежа разное. Так и отличают.
              Еще в вирусе можно отправлять сообщения автору.


              1. itconsulting
                13.05.2017 00:03

                Ну да, как-то по детски всё-таки. Похоже что нет какого-то серверного кошелька, который можно мониторить и реагировать на входящие транзакции, а есть десктопный или мобильный кошелёк-клиент (скорее — три) и поступление средств на него наблюдают просто глазами).


                1. PaulAtreides
                  13.05.2017 00:39
                  +3

                  Возможно они сами не ожидали, какую дверь открывают.


                  1. itconsulting
                    13.05.2017 00:48
                    +1

                    На данный момент на все 3 адреса поступило 4.21630739 BTC (около $7,200 по текущему курсу) — на всемирную эпидемию не катит, только 24 жертвы заплатили. И это хорошо.


                    1. Lsh
                      13.05.2017 00:52
                      +3

                      Ну вот! Только попкорн достал.


                    1. tandzan
                      13.05.2017 03:13
                      +2

                      Обывателю так быстро биткойнов не купить, это не ЖКХ через сбер оплатить.


                      1. itconsulting
                        13.05.2017 06:12
                        +3

                        Увы, да. Уже 39 платежей, в общем на ~6.5 BTC (~$11,000), и количество платежей, скорее всего будет расти.


                        1. aixman
                          14.05.2017 17:40
                          +2

                          Со всех 3 кошельков BTC от вредоноса WannaCry

                          Тыц 1
                          Тыц 2
                          Тыц 3

                          Сейчас уже собрали 121 платеж.
                          если в рублях то это уже 1,7 млн рублей.

                          Мда… Походу попкорн все же нужен. (


                          1. itconsulting
                            14.05.2017 17:44
                            +2

                            Та да… Хотя, с другой стороны — как бы масштаб «всемирного злодея», вся планета атакована, и на этом фоне ~ $30k выручки за шантаж. Сама по себе сумма немаленькая, но это как если бы Doctor Evil запросил бы 100 тысяч со всемирного правительства )


              1. beeruser
                13.05.2017 04:53
                +4

                >> Еще в вирусе можно отправлять сообщения автору.
                кто-то передал 1FuckUT7EhQ2dbuk3bErxS4RcFzDyX8u8d 0.00001 BTC


              1. neomedved
                13.05.2017 10:49

                Требование на всех компьютерах заплатить $300. То есть суммы разные, но привязаны не к компьютеру, а к курсу биткоина.


          1. ValdikSS
            13.05.2017 01:08
            +2

            Ошибся насчет загрузки длл, с тор-сайта загружаются ключи шифрования, а функции подгружаются из криптопровайдера Windows. Легко расшифровать, похоже, не получится.


            1. ValdikSS
              13.05.2017 01:14
              +2

              http://blog.emsisoft.com/2017/05/12/wcry-ransomware-outbreak/

              Unfortunately, after evaluating the way WCry performs its encryption, there is no way to restore encrypted files without access to the private key generated by the ransomware. So it’s not likely a free WCry ransomware decrypter will be available for victims.


            1. PaulAtreides
              13.05.2017 01:47

              А ключи загружаются туда или обратно? Где они генерятся?


              1. PaulAtreides
                13.05.2017 02:03

                Уже нашел ссылку на emsissoft.



          1. awsswa59
            13.05.2017 11:16

            А не проще Tor на firewall из внутренней сети заблокировать?
            И тогда, даже, зараженные машины из внутренней сети не смогут скачать часть программы с шифрованием


            1. ValdikSS
              13.05.2017 12:08
              +1

              Тогда вирус зашифрует файлы и скажет проверить соединение с интернетом, и, в частности, блокировку Tor.


      1. srbgd
        12.05.2017 21:43

        Q: How can I trust?

        A: Don't worry about decryption.
        We will decrypt your files surely because nobody will trust us if we cheat users.

        Они объяснили это так. Ещё в программе есть кнопка check payment, которую нужно нажать после оплаты, но что она делает они не написали. По каким-то причинам эта кнопка работает лучше по будням с 9 до 11.


        1. worldxaker
          12.05.2017 21:45
          +2

          сидит такой хакер и руками чекает переводы, ну а с 9 до 11 дабы часовые зоны разнести))


  1. x893
    12.05.2017 21:17
    +1

    Положили кошелек на дороге и надеются, что никто не возьмет.
    Зачем 135/445 открывать наружу? Ёжику понятно, что есть 100500 дырок в нем нашли, то и 100501 найдут.
    Всё вполне ожидаемо, но плюс есть — будут умнее.


  1. zahmTOD
    12.05.2017 21:18
    -7

    С форума касп-клаба:

    Рекомендации по лечению:

    — Убедитесь, что включили решения безопасности.
    — Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
    — Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг системы».
    — Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.


    1. shifttstas
      12.05.2017 23:03
      +27

      — Откажитесь от продуктов «Касперского»


      1. neomedved
        13.05.2017 11:49

        Как это поможет избежать заражения?


        1. ARD8S
          13.05.2017 11:59
          +6

          Это, как минимум, снизит убеждённость в мнимой защищённости. А может даже сподвигнет поставить апдейты и настроить правильную защиту, сделать бэкапы.


          1. nidalee
            13.05.2017 15:44
            +2

            Как я понял, поведенческий анализатор касперского как ни смешно как раз ловил этот вирус. «Поведение программы однозначно характеризует ее как вредоносную».


      1. zahmTOD
        13.05.2017 11:58

        У меня их и нет. Просто еще одно подтверждение что атака идет через smb сервер. А то было очень неприятно.


  1. IgorGIV
    12.05.2017 21:26

    «Сконтактировавшись с бывшими коллегами...»… Жесть! Связавшись же!


    1. kvaps
      12.05.2017 21:36
      +1

      спасибо, исправил.


      1. IgorGIV
        12.05.2017 21:53

        Вам спасибо, за оперативность! ;)


  1. PlayTime
    12.05.2017 21:27

    Вы пишете

    Что самое интересное, стоило мне только установить Windows и настроить статический IP-адресс на ней, как сразу же в течении нескольких минут она была заражена.


    Если находишься за нат то в принципе можно не переживать? Мне не очень понятно что за уязвимость SMBv1.
    +все апдейты ставятся автоматически(как было по умолчанию от Майкрософт).


    1. Snejok
      12.05.2017 21:36

      Мне бы тоже хотелось узнать.
      Сейчас 3 компа за модемом, а ведь пул айпи примерно или полностью известен.
      Но пока 2 семерки (не могу ничего сказать про обновления) и 10(обновление 2х недельной давности.). Я бы уже перешел на линукс, но хочу узнать, сможет ли он весь диск поразить, а не только логические.


    1. Owyn
      12.05.2017 22:04
      +1

      +все апдейты ставятся автоматически(как было по умолчанию от Майкрософт).


      Тогда патч (MS17-010) от Microsoft у вас уже стоит с пачкой других обновлений вместе ( https://support.microsoft.com/en-us/help/4019472/windows-10-update-kb4019472 )
      Security updates to Windows COM, Windows SMB Server, Windows server, Internet Explorer, and Microsoft Edge.


      Хотя мне 4019472 поставилось только два дня назад (10.05.17)… повезло? Или когда это всё началось с вирусом?

      Беспокоится стоит как обычно в первую очередь только тем, кто сидит на глухой пиратке без обновлений или там где обновления сильно запаздывают

      Чтоб проверить — откройте свой журнал обновлений windows 10
      или если у вас 7- (там не наборами ставятся обновления в отличии от 10 и server 2016):
      dism /online /get-packages | findstr KB4013389
      или
      SYSTEMINFO.exe | findstr KB4013389


      1. kvaps
        12.05.2017 23:13

        спасибо, добавил в статью


        1. ramzai
          12.05.2017 23:42
          +1

          Вы в статье укажите, для какой версии (10?) эта проверка.
          Для Server 2012 нужно искать 4012214, например.


        1. PlayTime
          12.05.2017 23:54
          +3

          Мои разбирательства в том есть ли у меня апдейт или нет привели к тому что апдейта 4013389 может и не быть.
          1. Для моей сборки должен был быть KB4013429 (вот тут можно смотреть https://support.microsoft.com/en-us/help/4013389/title)

          Security update file name
          For all supported x64-based editions of Windows 10:
          Windows10.0-KB4012606-x64.msu
          — For all supported x64-based editions of Windows 10 Version 1511:
          Windows10.0-KB4013198-x64.msu
          — For all supported x64-based editions of Windows 10 Version 1607:
          Windows10.0-KB4013429-x64.msu

          2. Апдейт заменяется
          http://www.catalog.update.microsoft.com/ScopedViewInline.aspx?updateid=724ee219-b949-4d44-9e02-e464c6062ae4
          Третья вкладка.
          This update has been replaced by the following updates:
          и дальше перечислено. У меня оказалось последнее. KB4019472


          1. dartraiden
            13.05.2017 01:58
            +5

            C Windows 10 всё довольно просто — достаточно выполнить в консоли команду winver и ориентироваться на номер версии и сборки. Вы в безопасности, если:

            — версия 1703, любая сборка
            — версия 1607, сборка 14393.953 или выше
            — версия 1511, сборка 105867.839 или выше
            — версия 1507 (эта версия может не отображаться, тогда ориентируйтесь по сборке 10240), сборка 10240.17319 или выше


            1. zoid009
              16.05.2017 09:43

              Огонь! Спасибо!


      1. Nord001
        12.05.2017 23:31

        Разве для 7 не KB4012212 надо искать?


        1. Pisarev_OS
          12.05.2017 23:35

          Да, верно


          1. superyarik
            13.05.2017 00:03

            скачал с сайта МС обновление для 8.1, оно похоже уже KB4012213, поставил, перезагрузил, пока ничего не залочилось.


        1. Vnr
          13.05.2017 00:25
          +1

          Для 7-ки надо искать одно из KB4012212, KB4012215, KB4015549, KB4019264.
          Т.к. Security Monthly Quality Rollups выходят каждый месяц и содержат все предыдущие исправления.


      1. GAmoVeR
        12.05.2017 23:51

        Мне KB4019472 прилетела также вчера, все обновления включены на автоматическую установку


      1. anro
        12.05.2017 23:53

        Для win10 x64 KB4016871 как я понял.


  1. Yastreb1332
    12.05.2017 21:43

    3 компьютера с 7кой, 3 компьютера с 10кой ни один не заразился.
    обновления накатываются автоматом.


  1. stDistarik
    12.05.2017 22:06
    -18

    У меня сегодня на сайте (сервер на линуксе) поднялись просмотры в два раза. Может это из-за того, что много сайтов на винде полегло?


    1. MaxEL_UA
      12.05.2017 23:53
      +1

      Админы без «линейки» к рукам в комплекте сделают уязвимым и Линуксовый хост. Времена — скомпилить под себя ядро, чтобы памяти меньше ело, чтобы модуль iptables не загружать отдельно — ушли в прошлое.


  1. PaulAtreides
    12.05.2017 22:09
    +1

    Забавно, что это тот самый вендекапец, который пророчил Сноуден после слива shadowbrockers. Используется эксплойт из арсенала Equation Group.


  1. navion
    12.05.2017 22:47
    +1

    Прямо Conficker 2.0 и опять эпидемия началась через два месяца после выхода патчей.


    1. korzunin
      12.05.2017 23:14
      +2

      Тогда-уж MSBlast 3.0


    1. grvelvet
      13.05.2017 11:17

      Не все ставят патчи, и многие на устаревшей ОСи.


  1. Navij
    12.05.2017 23:28
    +1

    Тэээкс. А можно поподробнее про поведение вируса? А то открываю Resource monitor, а там system фигачит на чтение и на запись на системной SSD. Экстренно выключил компьютер, теперь вот думаю, оно или не оно. Попробую загрузиться с live-флешки Ubuntu, поискать признаки работы вируса. SSD в качестве системного диска впервые сыграла со мной злую шутку — хруст винтов я бы услышал, или заметил бы тормоза.


    1. Mako_357
      12.05.2017 23:42

      Возможно это superfetch так работает, он как раз использует system.


      1. Navij
        12.05.2017 23:53

        Ну superfetch бы грузил только на чтение по идее, а там и чтение, и запись, к тому же в таких масштабах, которых я при обычной работе системы никогда не видал. Ну, в любом случае, лучше я перестрахуюсь.


        1. Mako_357
          13.05.2017 00:25

          На запись тоже. Я конечно могу ошибаться и это действительно вирь, но не раз видел, что system начинал фигачить, поглощая при этом и процессор и загружая диск на 100%, судя по показаниям диспетчера задач. Особенно это касается HDD, но на SSD тоже бывает.
          Обычно такое бывает при нехватке ОЗУ. У себя я такое наблюдаю, когда аптайм винды переваливает за 2 недели.


          1. Navij
            13.05.2017 01:12

            Ох, лишь бы вы были правы! Может быть, и своп был, хотя очень вряд ли — 4 гига свободных висело. В любом случае, лучше перебдеть.


            1. vorphalack
              13.05.2017 14:27

              ну вообще надо было открыть Resource Monitor и посмотреть, кто реально и куда пишет. от этого плясать.


      1. MysterX
        13.05.2017 00:08

        superfetch — когда система стоит на SSD отключен средствами самой винды, если это 8 и выше. 7-ка сама его не отключает.


        1. Mako_357
          13.05.2017 00:20

          Неа. Всегда включен в конфигурации по умолчанию, независимо от версии.


    1. climp
      13.05.2017 11:23

      Trusted Installer?


  1. RMarauder
    12.05.2017 23:54

    Насколько я понял заразиться можно только если комп с Виндой по SMB-протоколу доступен из инета.
    Я знаю только две ситуации когда это возможно:
    1) Винда смотрит напрямую в инет(без NAT)
    2) SMB порты проборшены через NAT

    В любой организации нужно увольнять админа который допустил подобную ситуацию.
    Если нужнен доступ по SMB протоколу из инета, то для этого придумали VPN. (это конечно не панацея, но прямой взом компов в сети будет почти невозможен, нужно с начала захватить комп с VPN, но это уже другая история)

    Частным лицам вообще подключать комп в инет кроме как через NAT роутера это как приглашение для взлома. Вот этой информацией и нужно начинать и заканчивать статьи о такого рода проблемах

    Так что сижу, читаю и просто удивляюсь.


    1. PaulAtreides
      12.05.2017 23:58
      +4

      Заразиться можно, если в локалке хотя бы один комп с виндой [далее по вашему тексту].

      Для меня пока главная загадка: есть много сообщений вида «комп за натом, порты не проброшены, единственный комп в сети, всё равно заразился». То ли люди просто не в курсе, что у них там проброшено, то ли есть ещё какой-то канал распространения.


      1. rst16
        13.05.2017 00:04

        Паш это уже проблема головного убора. стоят сервера голой жопой в интернет виндовые не одна штука проблем нет. тюфу тфу но смб отключено по дефолту )


      1. Wagner
        13.05.2017 00:17

        В плане NAT'а как вариант (часто делают для торрентов и прочичих DC) — DMZ и привет :D


    1. Wagner
      13.05.2017 00:07

      AFAIK винда на белые IP ставит Public Network по-дефолту (серверные и клиентские оси) и соответственно дефолтно порты самбы не видны. Поэтому смотреть «напрямую в инет» не должно быть проблемой.


      1. shogunkub
        13.05.2017 08:02

        То есть порты закрыты стандартным файерволлом? Пишут же, что возможно, ещё используется какая-то дырка в нём. Я бы просто отключил SMBv1 нахрен, благо XP не пользуюсь давным-давно.


    1. alk
      13.05.2017 00:18

      Скажите, а как же так получается, что в Azure есть готовая услуга — доступ до расшаренной папки по SMB-протоколу? Без всяких VPN-ов вы можете получить доступ до такой папки, и это очень удобно и недорого, если людям нужно совместно пользоваться файлами.


  1. dartraiden
    13.05.2017 00:12

    Как я понимаю, в качестве временной меры (чтобы хотя бы выпустить компьютеры за обновлениями) можно на маршрутизаторе сделать что-то вроде

    iptables -t nat -A PREROUTING -p tcp --dport 135 -j DROP
    iptables -t nat -A PREROUTING -p tcp --dport 445 -j DROP


    1. mickvav
      13.05.2017 00:48

      Сделал — за 5 минут набежало:

      Chain FORWARD (policy DROP 3496 packets, 163K bytes)
       pkts bytes target     prot opt in     out     source               destination         
         53  3758 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:49154
        243 11856 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:445
          8   408 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:135
      ...
      


      1. Mako_357
        13.05.2017 01:30

        А что за порт 49154?


        1. dartraiden
          13.05.2017 01:51

          Port 49154 allows remote viewing and administration of Scheduled Tasks
          Но я не совсем понимаю, какое отношение он имеет к 135 и 445.


          1. Mako_357
            13.05.2017 02:06

            Ясно, значит планировщик.
            Может после заражения через этот порт управляется зловред. Сколько раз замечал, что на планировщик не обращают внимания, а на самом деле туда все что хочешь запихнуть можно и назначить наивысшие права.


        1. Massacre
          13.05.2017 02:09
          +1

          Один из портов RPC, этот конкретный слушает svchost/task scheduler. Лучше заблокировать весь диапазон, как минимум 49152-49156 (это в случае Win7). Могут быть и другие порты после 49152.


    1. yosemity
      13.05.2017 02:30
      +4

      Вас бить надо, уж простите! И по многим пунктам.
      1) Зачем вы используете таблицу nat для правил разрешения/запрета трафика? Есть же специально обученный filter.
      Правильно (при прочих равных):
      iptables -I FORWARD 1 -p tcp --sport 135 -j DROP
      iptables -I FORWARD 1 -p tcp --sport 445 -j DROP
      2) Да хватит и первого.

      P.S. простите, не сдержался, меня избили за такое, на всю жизнь хватило )) Но попытка норм. +1 в душе ;)


      1. yosemity
        13.05.2017 02:45

        и чтобы не быть голословным
        http://www.opennet.ru/docs/RUS/iptables/#TRAVERSINGOFTABLES


  1. ClearAirTurbulence
    13.05.2017 00:22

    https://arstechnica.co.uk/information-technology/2017/05/nhs-ransomware-cyber-attack/


  1. Decker
    13.05.2017 00:33
    +1

    5 копеек в тему: в моей сети все машины за NAT'ом, естественно что снаружи 135, 137, 139 и 445 закрыты. Но где-то с полгода назад, прочитал здесь же или на Хабре об интересном методе атаки (подробности, номер уязвимости и т.п., к сожалению не вспомню, если кому-то тема близка — дополнят), смысл которой заключался в том, что при посещении определенных web-ресурсов подверженные уязвимости ПК сами открывали исходящее соединение во вне на один из портов 135, 137, 139, 445 (по-моему уязвимость носила название BadTunnel), после чего устанавливался UDP туннель (если память не подводит, то частично эксплуатация этой уязвимости была связана с WPAD) и если машина была уязвима, то весь ее трафик мог быть перенаправлен через сервер злоумышленников. Поэтому еще тогда я запретил любые исходящие во вне, т.е. вне диапазона локальных подсетей на 135-139,445 TCP + UDP. Так что «кризис MS17-010» прошел для меня незаметно.


    1. yosemity
      13.05.2017 03:13

      Если у вас UPnP, то все логично. Зараженная машина просит открыть порт, рутер по upnp открывает. Велкам.WPAD тут, вероятнее всего не при чем, в кучу собрали.

      запретил любые исходящие во вне, т.е. вне диапазона локальных подсетей на 135-139,445 TCP + UDP.

      Вы о чем? Явно путаетесь в показаниях.


      1. Decker
        13.05.2017 16:17
        -1

        Я про вот это — https://habrahabr.ru/company/pt/blog/304842/ и конкретно сценарий с NBSTAT сообщением во вне на 137 порт:

        «При обработке этого адреса первоначально будут отправлены запросы на порты 139 (NetBIOS Session) или 445 (Microsoft-DS Active Directory, Windows shares). Если эти порты будут закрыты, то жертва отправит NetBIOS Name Service (NBNS) NBSTAT сообщение на 137 порт, тем самым открывая UDP-тоннель и позволяя злоумышленнику слать запросы прямиком жертве, минуя NAT и Firewall.»

        p.s. Как видите, «в кучу» я ничего не собирал…


  1. livemotion
    13.05.2017 00:35

    У меня вопрос. Есть сервер с CentOS 6.8 у которого 2 сетевых интерфейса — один в мир с белым ip, второй в локалку. К этому серверу смонтирована CIFS шара из локалки (файловый сервер на win2003). iptables не настроен. nmap из мира показывает, что порты 445 и 135 доступны.
    Мне стоит волноваться? Интересует только данная уязвимость


    1. Razaz
      13.05.2017 00:36

      На 2003 уязвимость вроде как не актуальна. Как и на XP. Все выше висты.


      1. zidex
        13.05.2017 01:03
        +1

        Актуальна, для XP выше проскакивала ссылка на патч https://geektimes.ru/post/289115/#comment_10059613


        1. Razaz
          13.05.2017 01:27
          -1

          Это слегка необычная XP. Гляну в первоисточниках. Вроде все указывают на Vista +.


          1. zidex
            13.05.2017 01:49
            +1

            Эта слегка необычная XP, внутри вполне себе XP, но она еще поддерживается, в отличие от «обычной» и поэтому для неё есть патч от этой уязвимости. Я думаю, что патча бы небыло, если бы не было самой уязвимости.


            1. Razaz
              13.05.2017 01:54
              +1

              Возможно. У меня по ней инфы небыло. Но SMB1 надо в любом случае выносить. Причем для админов еще в 2016 году писали в сентябре.


          1. VBKesha
            13.05.2017 01:50
            +3

            1. Razaz
              13.05.2017 01:55

              Если она не на XFS :D


            1. livemotion
              13.05.2017 02:15

              у меня 2003 R2, что-то не катит, патч не становится. К тому же это файловый сервер, SMB не могу выключить (


              1. VBKesha
                13.05.2017 11:29
                +1

                Вот тут пишут что выпустили апдейт для 2003 R2 https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
                Но у меня файлы не качаются.


                1. sumanai
                  13.05.2017 11:30

                  Едва сам скачал, пробуйте, сервера немного лежат под нагрузкой от пользователей XP и 2003 сервера.


                  1. VBKesha
                    13.05.2017 11:36

                    Я где надо было уже накатил версии для POS терминалов.


            1. vladiman
              13.05.2017 16:50
              +1

              Спасибо, сработало!


    1. yosemity
      13.05.2017 03:16

      Да, вам стоит волноваться, вне зависимости от того, стоит там самба или нет. у вас не настроен фаервол и вы светите ненужными сервисами голым задом.


    1. maxitop
      13.05.2017 10:07

      Лучше перевесить самбу на внутренний интерфейс.


  1. sasha4176
    13.05.2017 00:53

    хочу из спортивного интереса накатить Windows 7 без патча безопасности в Virtual Box и попробовать словить этот вирусняк. Прокатит? и не вырвется ли он за пределы окружения Vbox?


    1. Lsh
      13.05.2017 00:57

      Если сам vbox стоит на винде и у них будет общая сеть, то вырвется.


      1. sasha4176
        13.05.2017 00:58

        хост-системой выступать будет Windows 10 с последними обновлениями. т.е. теоретически не подверженная уязвимости


    1. Decker
      13.05.2017 01:00
      +1

      Чисто теоретически — возможны любые варианты. Исход с «прорывом» окружения VirtualBox рассматривается скорее всего как менее вероятный, однако, при таком эксперименте лично я бы настроил сетевой адаптер виртуальной машины так, чтобы он вообще не имел доступа к локальной сети, т.е. только вовне. Например, если предположить что после заражения уязвимая машина начинает сканировать и локальную сеть в поисках уязвимых ПК — то результат подобного эксперимента предсказуем. В случае же когда виртуальная машина будет иметь только доступ к WAN и больше ни к чему — такой исход сведен к минимуму. Ну и плюс, кто его знает что там придумали авторы вымогателя. Например в целях затруднения анализа он вообще может не запускаться в виртуальном окружении, определить что процесс запущен под VirtualBox, VMWare или другими средствами виртуализации достаточно просто.


      1. rst16
        13.05.2017 01:04

        Decker я думаю им пофиг с кого денег брать это же вымогатель, так что вряд ли там есть проверка на вм. а если у вм есть доступ в сеть то вообще прекрасно ))))


      1. sasha4176
        13.05.2017 01:09
        +1

        совет про ограничение сети для VM действительно логичен, спасибо. про проверку троянцем виртуального окружения — сомневаюсь. судя по масштабам он добирается до всех уязвимых систем без разбору, вряд ли он будет заморачиваться с проверкой «виртуалка это или физическая машина».
        UPD: я всегда буду обновлять комментарии перед публикацией своего…


  1. nxrighthere
    13.05.2017 00:57
    +5

    Выпилить SMBv1 из системы можно через командную строку.

    dism /online /norestart /disable-feature /featurename:SMB1Protocol

    Вообще я это делал каждый раз когда ставил чистую систему ещё со времен Windows 7. Всегда избавляюсь от разных компонентов в системе, в которых не вижу абсолютно никакого смысла и пользы для себя.


    1. kvaps
      13.05.2017 00:58

      Вот за это, спасибо!


    1. rst16
      13.05.2017 00:59

      работатает в v3 написано же


    1. rst16
      13.05.2017 01:01

      чукчи писатели но не читатели.


      1. nxrighthere
        13.05.2017 01:02
        +1

        Уходи.

        This security update resolves vulnerabilities in Microsoft Windows. The most severe of the vulnerabilities could allow remote code execution if an attacker sends specially crafted messages to a Microsoft Server Message Block 1.0 (SMBv1) server.


        1. rst16
          13.05.2017 01:11

          nx может как то я не так увидел, а ты еще их используешь?


    1. KorDen32
      13.05.2017 03:07

      В семерке вроде бы не работает:
      Версия образа: 6.1.7601.18489

      Ошибка: 0x800f080c

      Имя компонента "SMB1Protocol" неизвестно.
      Имя компонента Windows не распознано.


    1. vagonovozhaty
      13.05.2017 11:23
      +1

      Ну или в PowerShell:

      Set-SmbServerConfiguration -EnableSMB1Protocol $false
      

      для Win 8 и выше,

      Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
      

      для Win 7.

      Reboot не забудьте.



  1. Pulse
    13.05.2017 01:03
    +1

    Напишите:
    SYSTEMINFO.exe | findstr KB4012212
    Нажмите Enter
    Если в ответе вы увидите KB4012212, это значит что патч у вас уже установлен и можно спать спокойно
    Если же ответ вернет вам пустую строку, рекомендуется незамедлительно установить обновление по ссылке выше.


    апдейт установлен, но выдает все равно пустую строку :)


    1. maxitop
      13.05.2017 01:12

      У меня так же :-)


      1. kvaps
        13.05.2017 01:17

        Возможно у вас установлен другой патч.
        Подправил инструкцию, думаю теперь будет понятнее.


        Блин, я вот не понимаю M$, вроде сейчас это такая проблема распространенная, а они не могут выпустить единого бинарника (или ifixit-скрипта) который разом проверит и пофиксит эту проблему.


        Почему обычные пользователи должны разбираться в кодах всех этих апдейтов?


        1. Razaz
          13.05.2017 01:30
          +4

          Для этого есть автоапдэйт. Два месяца жужжат уже про утечку тулкита АНБ и выпуск патча. Даже Patch Tuesday переносили.


          1. kvaps
            13.05.2017 01:38
            +4

            Вот если бы он еще нормально работал, я бы согласился.


            Но насколько я помню этот Windows Update отжирает туеву хучу ресурсов, нередко заставляет пользователей сидеть часами наблюдая процесс установки обновлений, а еще всякие приколы с автообновлением до Windows 10.
            Это все заставляет рядового пользователя делать шаги на отключение этого функционала в своей ОС.


            1. Wagner
              13.05.2017 01:40

              Пофиксили уже где-то с год назад это. Собсно как перестали бесплатно 10ку раздавать так и пофиксили :D


            1. Razaz
              13.05.2017 01:49

              Вообще апдэйт фиксили. В 10 шустро стал проверять и выкачивать. Плюс можно либо кумулятивный либо дельту получить. Автообновление до 10 то же отрубили давно. Если уж отключили, то хотя бы раз в месяц секьюрити патчи ставить. Причем MS как раз подорвался и успел выпустить патч до слива.


      1. Pulse
        13.05.2017 01:35
        +1

        а вот эта команда

        dism /online /get-packages | findstr KB4012212
        

        выдает:
        Удостоверение пакета : Package_for_KB4012212~31bf3856ad364e35~amd64~~6.1.1.0
        


        Полагаю, команда SYSTEMINFO.exe | findstr KB4012212
        не выдает результата, т.к слишком много обновлений установлено.
        Если ввести SYSTEMINFO.exe, то не все KB отображаются


        1. kvaps
          13.05.2017 01:40

          исправил, спасибо


        1. forajump
          13.05.2017 11:23
          +1

          Эта команда у меня (Windows 7) вообще ничего не выдает. Я сделал так:

          wmic qfe list | find "KB4012212"
          

          Ответ был таков:
          http://support.microsoft.com/?kbid=4012212 P2 Security Update
          KB4012212 NT AUTHORITY\система 3/18/2017


          1. kvaps
            13.05.2017 11:28

            Добавил, спасибо!


    1. rst16
      13.05.2017 01:13

      если ты сидишь дома за роутером то тебе не страшно, ну если только дома у тебя жена дети за компами.


  1. ustas33
    13.05.2017 01:12

    В публичный Wi-Fi без обновлений не подключайтесь.


    1. Mako_357
      13.05.2017 01:17
      +2

      В публичные сети сейчас и с обновлениями лучше не подключаться)


    1. forajump
      13.05.2017 19:34

      В публичных сетях Wi-Fi не дают белых IP, там кругом NAT жесточайший, как и в сотовых сетях. И конечно клиенты друг от друга изолируются, они же не на домашних маршрутизаторах крутятся, а на хотспоте или брасе.


      1. rionnagel
        14.05.2017 02:48
        +1

        Ну ты заходишь в бар… где руководство подключило интернет через формулировку провайдеру "а подключите нам вифи"...


      1. uranik
        15.05.2017 11:11

        Какая изоляция, в кафешках обычные тплинки и зюксели раздают интернет.


        1. rub_ak
          15.05.2017 13:16

          Зюксели которые hotspot (например zyxel g4100) умеют изоляцию l2, даже их точки доступа (например ZyXEL NWA-3500) тоже умеют l2 изоляцию.


          1. rionnagel
            15.05.2017 13:42
            +1

            Не знаю, как в россии, но у нас (беларусь), почти никто ничего подобного не настраивает, да и ещё часто оставляют дефолтные логин-пароль на роутер.


            1. kprohorow
              18.05.2017 18:20

              Это общемировая практика.


        1. forajump
          17.05.2017 19:10

          Это самодеятельность, нормальная кафешка так общественную сеть не выставит.


          1. rionnagel
            18.05.2017 01:21

            Ну смотря что вы считаете нормально кафешкой). Готовят хорошо, обслуживание отличное, а технически подкованного специалиста нет. Если законом не запрещено/запрещено, но никто не следит — могут без проблем наколхозить так и не заморачиваться. Еда/алкоголь есть? есть. Через wifi интернет работает? работает.


  1. rst16
    13.05.2017 01:16
    +1

    правая кнопка по иконке с компьютером внизу справа центр управления свойства убрать галочку клиент для сетей микрософт и общий доступ к файлам и принтерам. это решит вашу проблему без патчей если вы одни дома )


  1. 0serg
    13.05.2017 01:42
    +2

    Имхо более толковая инструкция по определению уязвимости системы:
    http://www.infoworld.com/article/3191897/microsoft-windows/more-shadow-brokers-fallout-doublepulsar-zero-day-infects-scores-of-windows-pcs.html

    Нашел ее после того как я попытался последовать советам из этой статьи но у меня ничего не получилось :)
    По ссылке простая, понятная и работающая инструкция что проверять и что делать


  1. Hidralisk
    13.05.2017 01:50

    скачал пакет, установил, получил синий экран.
    Восстановление слава Богу сработало.


    1. PaulAtreides
      13.05.2017 02:10

      А что в синем экране было сфоткали/записали?


      1. bzgood
        13.05.2017 21:38

        у меня тоже синий экран. Ошибка c000145. Далее ребут, и снова синий экран. Восстановление сработало, хвала небесам! Но что делать то?

        UPD/
        покопался в комментариях, нашёл вот это https://geektimes.ru/post/289115/#comment_10060495
        у меня почти то же самое, только различия в версиях. У кого cmd такое выкидывает, можно быть спокойным. smb нету.


  1. iroln
    13.05.2017 02:20

    На одном из компьютеров стоит win 7 pro. Автоматические обновления включены. Этот пакет почему-то не был установлен и его не видно при поиске обновлений. Установил вручную из оффлайн установщика. Винда уже час крутится в "Подготовка к настройке. Не выключайте компьютер". Есть подозрение, что что-то пошло не так. :)


    1. burst
      13.05.2017 10:23

      https://geektimes.ru/post/289115/#comment_10059847


  1. Zephyris
    13.05.2017 02:35
    +1

    Между тем, об этом предупреждали давно)
    https://blogs.technet.microsoft.com/filecab/2016/09/16/stop-using-smb1/
    >September 16, 2016

    https://twitter.com/NerdPyle/status/863170267735924736
    И этот чувак буквально час назад еще раз ссылался на эту статью.


  1. drkk
    13.05.2017 02:35

    Странная вещь (ошибка?) для Server 2012\2012 R2.
    В списке обновлений — 4 файла, причем 2 из них имеют в названии RT, при этом таблица для Windows RT 8.1 — пуста.
    Та же картина и в именах файлов тут:
    https://support.microsoft.com/ru-ru/help/4013075/ms17-013-security-update-for-microsoft-graphics-component-march-14-201
    Microsoft, вероятно, ошиблась, и для Server 2012\2012 R2 нужны только
    Windows8.1-KB4012213-x64.msu
    и\или
    Windows8.1-KB4012216-x64.msu

    Отключение SMB1 описано, на странице загрузки, как штатный Workaround:

    For client operating systems:
    Open Control Panel, click Programs, and then click Turn Windows features on or off.
    In the Windows Features window, clear the SMB1.0/CIFS File Sharing Support checkbox, and then click OK to close the window.
    Restart the system.


    For server operating systems:
    Open Server Manager and then click the Manage menu and select Remove Roles and Features.
    In the Features window, clear the SMB1.0/CIFS File Sharing Support check box, and then click OK to close the window.
    Restart the system


  1. yosemity
    13.05.2017 02:40
    -7

    Да забейте. Не пролезет, если вы не тупили раньше юзая ХР, винду без апдейтов, не слушая вопли про SRP и в идеале 802.1x, Скоро в сурикаты прилетит всякие. Увидим, если не дурость какая-то.


    1. yosemity
      13.05.2017 09:53
      -2

      Что не так-то? Друзья, в чем не прав? Запятые, да, косяк.


  1. Ivan_83
    13.05.2017 02:46
    -6

    Весело, прям кирпичный заводик тут развели, как в августе 2003, только тогда были ребуты вместо шифрования.

    А чо, виндузятникам так трудно снять привязку службы «сервер доступа к файлам и принтерам» со всех интерфейсов?
    (на серверах с шарами и принтерами не канает, но хомякам то самое оно)
    (клиента отключать не надо — а то не попадём на сетевые диски и шары, он один хер ничего не слушает и лучше от его отключения не станет)

    Даже фаера не надо, и глупых антивирусов тоже и патчей(=нар_котиков) — ничего не надо чтобы от этого защитится, ибо отключение привязки службы сервера в 100500 раз надёжнее.
    С тех пор никаких проблем так и не было ещё 10+ лет, пока пользовался.
    Похоже я тут единственный истинный виндузятник, сидящий на фре :)))

    2 dartraiden
    2 AlexanderS
    А постоянный иммунитет см выше, ну либо венду сносить и ставить не венду.

    2 nxrighthere
    От отключения привязки безопасность выше, чем от отключения протокола.

    2 mickvav
    То что у тебя набежало вовсе не обязательно сабж.
    Я как то экспериментировал на домашнем сервере с фаером и забыл обратно включить запрет доступа к самбе из инета. Я сидел на адсл в то время.
    Какой то гадский зловред по заражал все маленькие ехе чихом а большие попросту запорол и они стали маленькими.
    Ну есть ещё и просто любопытные до чужого добра.

    2 Sadler
    Век живи — век учись.
    За 20 лет на венде нужно было усвоить что ставить трофейный сервер на десктоп намного лучше всяких про/хом/ынтырпрайз, ибо поддержка там ещё дольше, а говен в апдейтах почти нет.

    2 ustas33
    2 Mako_357
    У вас вирусо-хакеро фобия.

    2 rst16
    Клиент — тут совсем не причём, не нужно призывать людей к самокастрации.

    2 iDm1
    Году в 2004-2005, когда выше сп1 к ХР с фаерволом для лечения похожей заразы я как то по диалап мопеду «удачно» вышел в инет. Настолько удачно что сразу схватил велчну (оно типа через туже дырку пролазило но от белых шляп). Как я потом понял встроенный фаер не сразу начинал фильтровать на новом подключении а спустя какое то не продолжительное время, которого как раз хватило чтобы словить повод для поднятия квалификации и медитации.
    Собственно после этого привязка этой службы пошла нахер на всех клиентских и домашних компах и вернулся спокойный сон. И это был ещё один довод при обосновании что нам нужен принтсервер/сетевой принтер и за последующие лет 10 я считанные разы включал привязку обратно в кач временной меры пока не купят принтсервер.
    Про удаление клиента — см выше.

    2 0serg
    Зачем тебе определять уязвимости системы?
    Предохранись, рецепт в начале этого коммента.

    2 yosemity
    тут у хомяков и админов бомбит потому что они не умеют настраивать винду или ленятся, и жопой чуют что если даже выходные пройдут спокойно то неделя будет весёлая.


    1. yosemity
      13.05.2017 03:40
      +2

      ок, так же n++ напишу.

      >А чо, виндузятникам так трудно снять привязку службы «сервер доступа к файлам и принтерам» со всех интерфейсов?
      А зачем, мне, хомяку и бухгалтеру это знать?

      >Даже фаера не надо, и глупых антивирусов тоже и патчей(=нар_котиков)
      это песня какая-то?

      >Похоже я тут единственный истинный виндузятник, сидящий на фре :)))
      это очень тяжело для вас, я понимаю.

      >Весело, прям кирпичный заводик тут развели, как в августе 2003, только тогда были ребуты вместо шифрования.
      кто вас плюсует?

      дальше читать не буду. вляпался, хватит.


      1. Ivan_83
        14.05.2017 03:23

        Хватит истерить, хомяк бухгалтера админа :)

        Не хочешь учится/знать — сделаешь кого то богаче.
        Очевидно те, кто читал суть а не пафос и глумление над паникой. Впрочем, мне пофик, я не кармодрочер.

        SRP не даёт гарантий, есть in-memory штуки, им на такое вообще плевать. От интерпретируемого оно тоже не спасёт.

        ===
        Развели тут каргокульт с обновлениями.

        2 unxed
        Андройд — развлекательное фуфло, достижение капроэкономики: выкинул, купил другой через час/день/месяц/год — никаких проблем.
        А тут работа, ценные данные, всё что нажито непосильным трудом за долгие годы, то ради чего многие до сих пор не выкинули из дома комп/ноут.

        2 Lsh
        Страдания вендузятников они в том что:
        — оно нормально не админится, конфиги переносить у софта — сплошная боль
        — апдейты надо клянчить, как при дифиците во времена ссср — сам то ты сделать ничего не можешь
        — траблшутинг вообще никакущий: вырвиглазные сообщения об ошибках которые понятны только автору говнокода
        — отдельная тема как МС кидает разработчиков: каждые 5-10 лет совершенно новая технология, а старьё дропают: ole, com, atl, mfc и тп.

        В опенсорце можно хотя бы автору написать и спросить что за херня с его говнокодом творится, а если автор помер то и самому пофиксить или нанять кого.

        2 Skerrigan
        2 AndreyMust19
        Если полностью потушить службу сервера то перестаёт работать много чего в «управление компьютером», как минимум в 2к/хр так было, с тех пор больше не отключал её.

        2 Pcholl
        2 read2only
        2 dom1n1k
        Сдались тебе эти обновления, вон отключаешь привязку от сетевого интерфейса и нет проблем.

        2 electronik777
        Так венда при создании подключения к инету сама эти привязки снимает.
        А на обычных интерфейсах ручками надо, знающие так и делают.

        2 Tiamon
        Три года на фре, с удовольствием послушаю о преимуществах линуха %))))

        2 Dee3
        Нет.
        Последний раз так было весело в августе 2003.
        Это именно тот случай когда оно само залазит в компы подключённые к сети с дефолтными настройками.

        2 MnogoBukv
        Начиная работать на другой ОС нужно сразу понимать что ты начинаешь с нуля и даже не пытаться сравнивать с тем уютненьким что у тебя уже есть.


        1. areht
          14.05.2017 09:20

          > — отдельная тема как МС кидает разработчиков: каждые 5-10 лет совершенно новая технология, а старьё дропают: ole, com, atl, mfc и тп.

          2017 год на дворе, а вы всё с темником прошлого тысячелетия носитесь.


        1. sumanai
          14.05.2017 14:26

          От интерпретируемого оно тоже не спасёт.

          Там есть настройка расширений, которые будут приниматься за исполняемый код. Вносите туда свой .php или .pl, и они будут подчинятся тем же правилам, что и exe и bat.


    1. yosemity
      13.05.2017 03:42

      Чуть не забыл самое важное. Что у вас в голове?

      Вау. тут и мне персональный ответ. и да, у меня бомбануло, я все перепроверил и успокоился. Я хомяк — админ.


  1. unxed
    13.05.2017 02:53
    +1

    Windows что… скоро такое начнётся на android. Они же вообще не обновляются в большинстве случаев.


    1. shifttstas
      13.05.2017 09:44
      +1

      Вы так говорите, как буд-то это что то плохое.
      Вот люди и узнают почему лучше покупать не китайские ноунеймы а производителей которые хотя бы заплатки выпускают.


      1. shogunkub
        13.05.2017 09:57
        +4

        А они выпускают? Единственное, что реально постоянно апдейтится — Nexus и Pixel. Остальные часто по полгода обновлений ждут, если не по году. Ну и младшие модели зачастую получают один серьёзный апдейт, а потом поддержку прикрывают.


        1. vconst
          13.05.2017 10:08
          +1

          Сяоми один-два раза в месяц присылает обновления.


          1. shogunkub
            13.05.2017 10:16

            Xiaomi — особстатья, у них как раз с поддержкой всё хорошо. Я, например, могу сказать, что у LG с этим всё было печально, когда я пользовался LG.


            1. vsespb
              13.05.2017 10:50
              +4

              Xiaomi выпускает обновления но ничего в них не фиксит. Бэкап уже много лет удаляет файлы вместо того чтобы их бэкапить. А нотификации из внешнего мира просто не гарантировано работают.


        1. Barafu
          13.05.2017 14:23

          Samsung Note 4. До сих пор обновления раз в квартал и по случаю праздников типа сегодняшнего. А вообще всегда надо быть готовым в итоге на народные прошивки переходить.


      1. agentx001
        13.05.2017 10:30
        +2

        Омг. Тут проблема еще и в том, что большинство производителей со временем заплатки вообще выпускать перестают. Мне уже три года верой и правдой служит LG L Fino — отличный смартфон, для звонилко-плеера-мессенеджера. Но там до сих пор андроид 4 версии стоит, нет апдейтов. И что мне теперь, другой смартфон покупать? Причем именно такого, как мне нравится нет, что бы с кнопочками сзади и маленьким экраном. Везде дурацкие лопаты.


      1. unxed
        13.05.2017 10:59
        +2

        Как по мне, это проблема платформы. Если не все производители выпускают обновления регулярно, значит процесс до невозможности не удобен.

        Почему 100500 дистрибутивов линукса, большинство их которых поддерживаются маленькой кучкой энтузиастов, обновляются превосходно?

        Почему андроид не может использовать ту же архитектуру? Арм и тачскрин чем-то фундаментально отличаются от x86_64 и монитора с мышкой?

        Проблема — в закрытости платформы. Несмотря на то, что формально это — опен сорс.

        Готов поспорить что у Mer и Sailfish нет проблем с обновлениям на любых устройствах.


        1. Viknet
          13.05.2017 12:01
          +2

          ARM на практике отличается от x86 гигантским количеством проприетарного железа, драйвера на которое пишут под конкретную минорную версию ядра и отдают сборщикам только бинарные блобы. Андроид тоже проблем добавляет своими тестами соответствия, но это уже скорее следствие сложившейся ситуации.


          1. unxed
            13.05.2017 13:17

            Как это влияет на органзиацию обновлений? Дыры в драйверах не дадут массовых эпидемий, потому что железо везде разное.


            1. Viknet
              13.05.2017 15:46
              +3

              А ядро вы как обновлять собираетесь? В нём достаточно большая часть уязвимостей и находится.
              Да даже если и не в нём, вся система сильно связная и обновление одного компонента тянет за собой остальные и в конце концов упирается в блобы и Compatibility Test Suite.
              Заниматься бекпортированием обновлений безопасности на все существующие версии андроида никто не будет.


          1. zedxxx
            13.05.2017 13:59
            +1

            Похоже, в этом направлении появился прогресс:

            Компания Google анонсировала модульную систему Treble, которая позволит производителям создавать универсальные компоненты поддержки оборудования, не привязанные к конкретным версиям Android и используемым в них выпускам ядра Linux.

            http://www.opennet.ru/opennews/art.shtml?num=46542


        1. imanushin
          13.05.2017 12:13

          Проблема в деньгах.


          Ты можешь поставить на ноутбук новый Windows/Linux и пр. И потому ты не будешь покупать новое устройство только ради обновления ПО.


          А Android — покупают, в частности, из-за этого. Если гугл сделает работу с системой аналогичным образом с Windows (т.е. так же будут продавать предустановленную систему, которая сможет обновляться), то тогда:


          1. Покупать телефоны ради новых фишек будет меньше людей
          2. Придется выдерживать архитектуру драйверов так же, как и в Windows (где драйвер от Vista подходит к 10ке, если нет намеренных запретов)
          3. С какого-то момента придется отбиваться от людей, которые захотят ставить на телефон не Google Android, а Yandex Android (т.е. в случае ноутбука с Windows — как будто ставят Ubuntu)

          И т.д., и т.п. А потому идеальное решение (с точки зрения заработка денег корпорацией) — валить всё на производителей телефонов. И набивать слитками комнату ;-)


          1. areht
            13.05.2017 12:28

            > валить всё на производителей телефонов. И набивать слитками комнату ;-)

            Что-то я запутался.

            Слитками комнату забивает гугл, который андроид раздаёт бесплатно? У них доход от обновлений зависит?
            А телефоны с новыми фишками продают производители? На их рекламе я програмных фишек не помню — там больше миллиметры и камеры…


            1. markoffko
              13.05.2017 12:37

              Что-то мне кажется что гугл не раздает андройд бесплатно.


            1. imanushin
              13.05.2017 13:02

              "который андроид раздаёт бесплатно" — да ладно? )))


              См. тут: http://www.businessinsider.com/google-android-software-is-not-as-free-or-open-source-as-you-may-think-2014-1. Просто цены скрыты, гугл больше пишет об Aplha Go, чем о подобных вещах.


              Про слитки:


              1. Если Android сможет обновляться так же, как и устройства Apple, то корпорации потребуется потратить больше денег на адаптацию новых версий (ибо драйвера должны подходить и т.д.), усложнится разработка и т.п.
              2. Если Android стабилизируется, то это упростит жизнь разработчикам сторонних прошивок
              3. Сторонние прошивки с альтернативным маркетом могут порушить монополию гугла на эту открытую систему, что уменьшит приток и от рекламы, плюс уменьшит ряд таких же косвенных источников дохода


              1. areht
                13.05.2017 13:42

                > for a license to use Gmail, Google Play and other parts of Google's mobile services

                Во-первых, ключевое слово тут GMS. Он на китайских телефонах с андроидом может отсутствовать. Как и на каком-нибудь Amazon Fire.

                >, a testing facility quoted $75,000 to test 100,000 devices.

                Меньше доллара на устройство?
                Причём, с версией и обновлениями андроида это никак не связано(*), как я понял.

                > Если Android стабилизируется, то это упростит жизнь разработчикам сторонних прошивок

                И? Про (*) помним? Гуглу это как-бы без разницы.

                > Сторонние прошивки с альтернативным маркетом могут порушить монополию гугла на эту открытую систему

                Альтернативных маркетов — как у дурака фантиков. Только ленивый не сделал. Считали бы это проблемой — просто запретили бы лицензией альтернативные маркеты.

                А уж платный GMS идее подорвать развитие альтернативных маркетов на бесплатном андроиде совсем противоречит.


                1. TheOleg
                  13.05.2017 14:45

                  Во-первых, ключевое слово тут GMS. Он на китайских телефонах с андроидом может отсутствовать. Как и на каком-нибудь Amazon Fire.

                  Учитывая историю с Яндексом, то «либо платите за гаппс, либо продавайте телефоны с ничем, которые не будут покупать»


                  1. areht
                    13.05.2017 15:51

                    История с яндексом разрешилась в пользу яндекса, если что.

                    Автосервис.
                    Клиент смотрит счет и спрашивает у мастера:
                    — А что за пункт «Прокатило» — 10000 руб????
                    Мастер:
                    — Не прокатило, вычеркиваем.


                    1. TheOleg
                      13.05.2017 19:08

                      Завершилась тем, что Яндекс прав был, и гугл должны перестать так делать. Только, емнип, не перестали всё ещё.


                  1. A4j
                    13.05.2017 21:38

                    Мутная какая-то история с яндексом, до этой истории как будто не было телефонов на которых предустановлены приложения яндекса, вроде не у всех производителей они были, но были же предустановленные приложения яндекса, хотя я не очень углублялся в эту историю, может яндекс не доволен другим был.


          1. unxed
            13.05.2017 13:20

            1. Выкладывать только обновления безопасности.
            2. Да ну? Линукс меняет API и ABI драйверов регулярно. Проблем с обновлениями безопасности нет.
            3. Кто мешает сейчас ставить цианоген?

            Серьезно, после этой истории с wannacry всерьёз думаю о телефоне на открытой платформе (виндой-то давно не пользуюсь). К чёрту все эти риски.


            1. TheOleg
              13.05.2017 14:39
              +2

              3. Кто мешает сейчас ставить цианоген?

              Тут камера не работает, там будильник не работает с выключенным экраном. Это конечно пару лет назад было, но думаю особо не исчезло никуда.


              1. unxed
                13.05.2017 14:47

                На самом деле, важно не какая стоит ОС, а какой по умолчанию используется браузер (то есть, поиск) -> кто по умолчанию показывает в поиске рекламу.

                А альтернативные браузеры можно ставить уже сейчас, и ничего, экосистема от этого не сдохла.


                1. TheOleg
                  13.05.2017 15:06

                  Я про то, что если производитель ставит маркет от яндекса, амазона ил ещё кого-то, то ему запрещают в будущем ставить гаппс. Хотя, казалось бы, опен сорс, ставь что хочешь.
                  Альтернативные браузеры зачастую не нужны, т.к. Хром уже вшит и часто неудаляем.


              1. MyFearGear
                13.05.2017 19:23

                описанные баги явно индивидуальные для конкретно вашего девайса, возможно по причине закрытости драйверов? не знаю.

                У нормальных аппаратов таких детских проблем цианоген не имеет.


                1. areht
                  13.05.2017 19:27

                  > У нормальных аппаратов

                  Каких? Я сколько ни примерялся, ни на одном интересном мне телефоне полноценной работы не было


                  1. TheOleg
                    13.05.2017 21:27
                    -1

                    На Нексусах и Пикселе, где и так обновляется Андроид и цианоген не сильно нужен :)


        1. Alexey2005
          13.05.2017 13:45
          +2

          Проблема не в закрытости, а как раз наоборот в открытости и, как следствие, кастомизируемости.
          Производители же никогда не ставят «сферический Android в вакууме». Нет, они берут исходники и их потом сильно перепиливают, причём на всех уровнях, начиная с ядра. Никакое «стандартное» обновление после этого уже не сделать.
          И даже энтузиасты не могут сделать кастомную прошивку без того, чтоб предварительно отреверсить прошивку, выясняя, чего там накрутил конкретный производитель и как адаптировать обновление, чтоб оно с модифицированными компонентами работало без глюков.
          А запретить вендорам так делать невозможно как раз из-за открытости платформы, чем они вовсю и пользуются.


          1. unxed
            13.05.2017 13:51
            +2

            Производители mint взяли ubuntu и так же перепилили.
            Производители ubuntu взяли debian и так же перепилили.

            И там и там с обновлениями безопасности всё ок.

            В чём принципиальная разница платформ? Драйвера местами одни и те же, между прочим.


            1. areht
              13.05.2017 14:50

              Разница не между платформ, а в том, что на одну убунту приходится сотни болгенОС, на которых с обновлениями безопасности тоже не очень. А на андроиде такого нет.

              Но между убунтой и болгеносом выбирают осмысленно, а андроид прилагается к телефону.


            1. rub_ak
              15.05.2017 13:24

              UPD. Я только сейчас прочитал ветку комментариев, и понял что винда тут не причем.
              Извините за оффтоп.


  1. Arxitektor
    13.05.2017 07:46

    Старый добрый спуфинг имени файла.

    Спасибо за предупреждение.
    Теперь буду еще внимательнее относиться к имени файла.
    Защита есть?
    как я понимаю архив zip с электронной книгой который на самом деле exe или bat под видом текстовика словить элементарно?


    1. yosemity
      13.05.2017 09:56

      Здравствуйте. скоро в каждый свой ответ буду пихать https://habrahabr.ru/post/269531/ пункт 5.


    1. ClearAirTurbulence
      13.05.2017 10:54
      +2

      Мне что-то подсказывает, что при просмотре в любом файловом менеджере, который выводит расширения в отдельную колонку, этот трюк не сработает.


      1. worldxaker
        13.05.2017 12:39
        +1

        вы сейчас много где видели сторонние файл менеджеры?


        1. ClearAirTurbulence
          13.05.2017 13:43
          +5

          Все, до кого я дотянулся, используют TC. Остальные ССЗБ.


          1. worldxaker
            13.05.2017 13:45

            слишком молод видимо я для всего этого)


        1. Skerrigan
          13.05.2017 13:45

          Лет 10 уже наверное живу с этим...
          image


        1. rionnagel
          14.05.2017 03:02

          У меня друг использует ls под i3 и его устраивает… а я рандомно, что под руку попадется… то mc, то ls, то dir, то в эксплорер тыркаю гордо мышкой… и вы знаете… я просто перестал видеть разницу… не только между менеджерами, но и между de, и очень часто не вижу разницы между ос, кроме того, что там то можно сделать, а там нельзя...


        1. rionnagel
          14.05.2017 03:02

          У меня друг использует ls под i3 и его устраивает… а я рандомно, что под руку попадется… то mc, то ls, то dir, то в эксплорер тыркаю гордо мышкой… и вы знаете… я просто перестал видеть разницу… не только между менеджерами, но и между de, и очень часто не вижу разницы между ос, кроме того, что там то можно сделать, а там нельзя...


      1. Lsh
        13.05.2017 13:20

        Да даже просто, если один раз кликнуть на файл, то внизу окна проводника написан тип.


  1. waisberg
    13.05.2017 10:38
    +10

    Нашелся интересный изъян в коде:

    Распространение вируса-вымогателя WannaCrypt удалось приостановить, зерегистрировав домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.
    Специалист по безопасности, который ведет твиттер @MalwareTechBlog, обнаружил, что вирус зачем-то обращается к этому домену и решил зарегистрировать его, чтобы следить за активностью программы.

    Как выяснилось потом, в коде вируса говорилось, что если обращение к этому домену успешно, то заражение следует прекратить; если нет, то продолжать. Сразу после регистрации домена, к нему пришли десятки тысяч запросов.

    Вирус-вымогатель начал распространяться 12 мая. Он блокирует компьютер и требует 300 долларов за разблокировку. Десятки тысяч заражений зарегистрировали в 99 странах, в том числе в России, где жертвами стали «Мегафон», МВД и СК. В других странах пострадали телекоммуникационные компании, банки, консалтинговые фирмы. В Великобритании из строя вышли компьютеры системы здравоохранения.
    Регистрация вышеупомянутого домена не помогла тем, кто уже был заражен, но дала время другим установить обновление Windows, после которого вирус не работает.


    1. drkk
      13.05.2017 11:12
      +1

      Если это так — мужик молодец.

      Однако правильно ли я понимаю, что будучи запущен на исполнение локально (из письма, например) на компьютере со всеми обновлениями зловред все равно сможет зашифровать пользовательские файлы? Для борьбы с этим встречал такие решения:
      Блокировка вирусов и шифровальщиков с помощью Software Restriction Policies
      То же самое, но с помощью небольшой програмки:
      CryptoPrevent


      1. worldxaker
        13.05.2017 12:40

        это останавливает только распростронение, но вирус при этом так и продолжает шифровать


      1. yosemity
        13.05.2017 12:51

        SRP, работает не так. Это превентивная мера, во вселенной с SRP пули не летают левые исполняемые файлы не запускаются. Подробнее тут https://habrahabr.ru/post/269531/


        1. navion
          13.05.2017 16:05
          +1

          Даже если файлы запускается от имени системы?


    1. kvaps
      13.05.2017 11:32

      Благодарю, добвавил в новость


    1. Lsh
      13.05.2017 13:12

      Т.е. вирус даже не делает на него никакого асимметрично шифрованного запроса? Эх, как же они так лажанулись?


  1. Akr0n
    13.05.2017 11:10
    +5

    MS выкатила обновления для старых ОС — XP и 2003


  1. highbury
    13.05.2017 11:10

    Win 7 пиратка, внешний ip безо всяких роутеров, обновление KB4012212 установлено не было…
    Подключение настроено как «Общественная сеть», в свойствах включен только протокол tcp/ip v4.
    Полез сразу отключать SMB1 через командную строку, выдало вот что:

    C:\Windows\system32>dism /online /norestart /disable-feature /featurename:SMB1Pr
    otocol

    Cистема DISM
    Версия: 6.1.7600.16385

    Версия образа: 6.1.7601.18489

    Ошибка: 0x800f080c

    Имя компонента "SMB1Protocol" неизвестно.
    Имя компонента Windows не распознано.
    Воспользуйтесь параметром /Get-Features, чтобы найти имя компонента в образе, и
    повторите команду.

    Файл журнала DISM находится по адресу C:\Windows\Logs\DISM\dism.log


    Я правильно понимаю, что спасся лишь благодаря добрым дядям-пиратам, которые вырезали из дистрибутива потенциально опасную штуковину?


    1. runalsh
      13.05.2017 12:02

      Да, всё верно. У меня из дистриба тоже SMB вырезан.


    1. dartraiden
      13.05.2017 12:19

      Для подстраховки можно сходить в Панель управления — Установка и удаление программ — Компоненты Windows и посмотреть, есть ли там что-то включённое, связанное с SMB.


    1. BratInt
      13.05.2017 21:38

      У меня тоже никаких SMB ни в реестре, ни в «компонентах Windows», хотя Win 7 лицензионная. Но автообновления отключены — слишком уж мешала навязчивая реклама Win 10 и неработающий правый Alt+Shift.
      И что это означает — что мы вне уязвимости?


    1. ICELedyanoj
      15.05.2017 08:00

      Судя по всему да — вчера полез защищать комп сестры (Win7, x86) — самба отсутствует напрочь.
      Попытка установить оффлайн-пакет обновления завершилась ничем — несколько часов висело сообщение типа «собираю информацию об обновлениях». Так что просто закрыл порты на всякий случай.


  1. BiggArs
    13.05.2017 11:11
    +2

    Не нужно ставить, например, под Windows 7 именно KB4012212/KB4012215. По новой системе обновлений, изменения, затронутые этими KB, были включены сперва в состав ознакомительной версии ежемесячного накопительного пакета — KB4012218, затем изменения KB4012218 включены KB4015549, далее — в KB4015552 и в конце концов на данный момент актуальным KB, включающим необходимые исправления/обновления является «Ежемесячный набор исправлений качества системы безопасности» — KB4019264. Не разобравшись начал накатывать KB4012212 и система оказалась недоступной — вангую, что из-за наличия уже установленного KB4019264 пошёл откат изменений.


    1. Naranek
      13.05.2017 12:44

      Оказалась недоступной — в смысле заразилась или что?
      Я также поверх 4019264 накатил 4012212. Мне уже бояться?


    1. LITBe
      13.05.2017 12:48

      Что вы имеете ввиду под «система оказалась недоступной»?


  1. omgiafs
    13.05.2017 11:11
    +8

    Внимание, вопрос:

    Какие еще вирусы использовали ту же самую уязвимость, только по-тихому засели в системе и сливают данные, а не орут окном во весь экран Я ЩАС ВСЕ ТУТ ЗАКРИПТУЮ, ПЛАТИ БАБКИ!


    1. Lsh
      13.05.2017 11:50

      Да, может оказаться, что это совсем не страшный эксплуататор этой дыры.


    1. dartraiden
      13.05.2017 12:17

      Я так понимаю, что там исполнение произвольного кода. Если так, то любые.


  1. amirganiev1997
    13.05.2017 11:11

    Ух, всегда думал, что если сидеть без антивируса, не запускать левых экзешников и не использовать флеш на всяких недоверенных сайтах, то всё будет норм. Жаль, что это не так.
    Сегодня поставил фришный антивирус и сделал бэк-ап всего важного, хотя винда десятая и со всеми обновлениями (пытался их отключать, даже в хост все мелкомягкие адреса кидал, всё-равно не помогает).


    1. Skerrigan
      13.05.2017 13:54

      всё-равно не помогает

      Эх вы… мало опыта — берем, отрубаем на корню сервис соответствующий. Все, больше нет неприятных ребутов ломающих работу/разработку.

      А так да, спору нет — бекапы, CVS (тот же Git), синхрофазатроны на несколько нод/машин сразу (BitSync как вариант), только оффлайн ключница (KeePass), отключение превентивное js-скриптов и флеша. Это как базовая гигиена.


    1. sergio_deschino
      13.05.2017 14:28

      А антивирус зачем? Зайдите на сайты этих дармоедов, там полно стонов о том что их любимый антивирус жидко обделался. Оставьте стандартный дефендер винды и спите спокойно, лучше придумать сложно


    1. svr_91
      13.05.2017 21:39

      Если версия Pro, то отключается через групповые политики (легко гуглится)


  1. akardapolov
    13.05.2017 11:12

    >> dism /online /norestart /disable-feature /featurename:SMB1Protocol

    Надо запускать с правами администратора. Я зашел в Windows/System32 и запустил cmd.exe As Administrator, и только после этого сработала команда.

    >> dism /online /get-packages | findstr KB4012212

    Даже от админа возвращала пустую строку. Скачал файл требуемый для Win10 — система написала что такое обновление уже установлено. Может есть другой способ проверить, чтобы не качать Гб обновлений?


  1. phiill
    13.05.2017 11:12

    для windows 10 1703 не надо ничего устанавливать?
    по ссылке с патчами нет этой версии


    1. dartraiden
      13.05.2017 12:16

      Да, 1703 уже содержит фикс.


  1. chapsam
    13.05.2017 11:12

    image
    То есть мне можно не тревожиться, я правильно понял?


    1. sanhces7
      13.05.2017 12:20

      Обнаружил нюанс — запускать консоль нужно от имени Администратора, тогда выводу команды dism стоит доверять. Если у Вас пустая строка — обновления нет или нетправ на исполнение команды.


      1. chapsam
        14.05.2017 21:46

        После этой команды под Администратором у меня выдало вот что: image всё верно и мне нечего переживать? (простите чайника)


  1. Neeler
    13.05.2017 11:12

    Тут вот некоторая собранная информация по WannaCry https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168


  1. aaalllsss
    13.05.2017 11:13

    не стоит доверять выводу dism /online /get-packages | findstr, лучше смотрите вручную image


  1. Sunny-s
    13.05.2017 11:14

    Страница с патчем на сайте МС легла, видимо, от нагрузки :)


    1. motopuk
      13.05.2017 12:02

      Сюда закинул апдейты для разных Windows x64
      https://yadi.sk/d/mxod02_43J6sNC



  1. Ten
    13.05.2017 12:15

    Ребята, в выложите кто-нибудь для XP и 2003 пожалуйста, а то МС прилёг


    1. LeoXX
      13.05.2017 12:18
      +3

      Прямые ссылки:
      http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe
      http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-enu_f617caf6e7ee6f43abe4b386cb1d26b3318693cf.exe
      http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe
      http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-enu_eceb7d5023bbb23c0dc633e46b9c2f14fa6ee9dd.exe
      http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe


      1. Ten
        13.05.2017 13:35

        Спасибо!


      1. Ten
        13.05.2017 14:47

        а windowsserver2003-kb4012598-x64-custom-rus нет?..


  1. kvaps
    13.05.2017 12:16

    Кстати, время и дату в системе можно поменять, таймер просто остановится и все:


    Скриншот


    1. AnteUni
      13.05.2017 12:35

      600$?


      1. kvaps
        13.05.2017 12:39

        Да, после истечения первого таймера сумма возрастает вдвое


    1. lomalkin
      13.05.2017 12:37
      +1

      Правда теперь от вас требуют 600 долларов, а не 300.


    1. Lsh
      13.05.2017 12:57

      Но это не поможет расшифровать и нет гарантии, что и за деньги расшифруют.


      1. kvaps
        13.05.2017 13:02

        Как бы и так никто вам ничего не гарантирует :)


  1. Lord_Ahriman
    13.05.2017 12:19

    Хотел бы добавить: если кто-то выполнил команду, которую автор указал, и ничего не найдено — не паникуйте, а посмотрите по номеру KB в журнале обновлений за март 2017. Почему-то Monthly Rollup'ы не ищутся ни через командную строку, ни через просмотр установленных обновлений. Например, у меня 8.1x64, KB4012216 есть в журнале обновлений (успешно установлен 14 марта), но в списке обновлений и при поиске по методу автора его не видно.


    1. drkk
      13.05.2017 12:52

      То есть если в списке установленных есть, например, 2017-05 Security Monthly Quality Rollup — то все ок?


      1. Lord_Ahriman
        13.05.2017 13:00
        +1

        Лучше смотреть не название, а номер обновления, в котором была исправлена уязвимость для вашей системы, по ссылке https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
        Для 8.1x64 это как раз KB4012216
        (прошу прощения, ссылки оформлять не могу, кликабельно в самом посте в UPD и UPD1)


        1. drkk
          13.05.2017 13:29

          Опишу, чем вызван вопрос. В системе установлен
          Ежемесячный набор исправлений качества системы безопасности для систем Windows Server 2012 R2 на базе процессоров x64 (KB4019215), 05 2017 г.
          При этом по ссылке
          https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
          KB4019215 вообще не упоминается.

          Поэтому неясно, включает ли KB4019215 искомые исправления.


      1. navion
        13.05.2017 16:07
        +1

        Да, месячные пакеты включают все предыдущие.


        1. drkk
          13.05.2017 18:16

          Хорошо, если так.
          Однако тогда механизмы определения наличия обновления из шапки для тех, кто штатно обновлялся через Windows Update некорректны, будет создаваться иллюзия, что нужных обновлений в системе нет.
          P.S. Попробовал установить в систему с установленным майским «месячным» обновлением собственно патч MS17-010 Security Only — устанавливается. А вот Monthly Rollup — ожидаемо нет.


  1. yosemity
    13.05.2017 12:26

    Судя по голосованию, 1.5к vs 83 заражение более чем массовое ))


  1. stardust1
    13.05.2017 12:29

    У меня на Win7 Pro обновления почему-то не устанавливаются. Последние были 16.12.2016. Скачал патч, что бы установить в ручную, а он зависает про «поиске обновлений на этой системе».


    1. read2only
      13.05.2017 14:04

      У вас сама служба «Центр обновления Windows» не остановлена?
      Я также скачал заплатку для Win7 x64 — KB4012212 и установил в оффлайне.


      1. stardust1
        14.05.2017 23:35

        У вас сама служба «Центр обновления Windows» не остановлена?


        а что это такое?

        У меня уже с 16.12.2016 показывает, что есть два обновления. Когда нажимаю на установить, он пытается их скачать, но прогресс 0%, т.е. ничего не происходит.

        Хотя сейчас в «хистори» посмотрел и у меня многие ноябрьские обновления не установились.


  1. GebekovAS
    13.05.2017 12:38
    +1

    Если этот криптор использовал эксплоит украденный у АНБ, то мы наверно еще и спасибо должны сказать его авторам (криптора), т.к. он он явно продемонстрировал незащищенность информации некоторых гос структур.
    p.s. мне вот что интересно, это сколько же времени АНБ, через эту дыру, сливало инфу у наших?


    1. worldxaker
      13.05.2017 12:44
      +1

      мы им еще и спасибо должны сказать, за то что теперь появился весомый аргумент, зачем обновлять ОС


      1. NaHCO3
        15.05.2017 22:35
        +1

        К сожалению, windows 10 — более весомый аргумент, чтобы не обновлять ОС. И пользовательские данные она тоже теряла. Только что денег не вымогала. Пока.


  1. Isopropil
    13.05.2017 12:52
    -2

    Всё нормально. Вендавозники должны страдать.


    1. Lsh
      13.05.2017 13:01
      +1

      1. kvaps
        13.05.2017 13:05
        +4

        Безусловно есть, но:


        Для успешного проведения атаки необходимо наличие доступного на запись NFS-раздела, примонтированного в системе, с которой совершается атака

        и


        только свежеустановленная винда с торчащим наружу интерфейсом.

        Чувствуете разницу?


        1. GebekovAS
          13.05.2017 21:51

          А как насчет CVE-2017-6074?


          1. Razaz
            13.05.2017 22:19

            Смысл что-то доказывать. Слепая вера, что Linux неуязвим неискоренима :)


  1. Moonman
    13.05.2017 12:54

    Прямые ссылки на обновления безопасности MS17-010 для различных версий WINDOWS также выложены в шапке темы https://forum.kasperskyclub.ru/index.php?s=c4c52a4d7a471462090727ce73e65b24&showtopic=55543&page=1


  1. Andronas
    13.05.2017 12:56

    Если WindowsDefender (с новыми базами) в ходе сканирования пишет что угрозы не обнаружены — можно расслабиться?
    По Win10 полная неразбериха с тем какое обновление должно быть чтобы считать что винда защищена от этого трояна… systeminfo не показывает то что в статье написано, но обновления то автоматически устанавливаются. Что проверять непонятно :(


    1. worldxaker
      13.05.2017 13:03

      если стоить creators update то все ок


      1. Andronas
        13.05.2017 13:10

        CreatorsUpdate не стоит еще… Win10 x64
        скачал по ссылке http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429 Накопительный пакет обновления для Windows 10 Version 1607 (KB4013429) — автономный установщик сказал что данное обновление неприменимо…


  1. justhabrauser
    13.05.2017 13:07
    -4

    Как-то незаметно проскочило «группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США.».
    И эти люди потом жалуются на «хакеров ФСБ».
    Да просто «хакеров АНБ» надо гнать ссаными тряпками в школу доучиваться. Билгейтсы, блин…

    PS. интересно — хакеры АНБ экзамены в формате ЕГЭ сдают, что ли?

    PPS. хотя может и не надо их гнать…


  1. Cedric
    13.05.2017 13:27

    У кого проблемы с скачиванием (на Микрософте завал запросов), качайте тут 7,Server 2008 R2 и XP одним архивом.внутри три файла.
    https://yadi.sk/d/w4tCpigc3J72Ac


    1. Lsh
      13.05.2017 13:34

      А альтернативный шифровальщик в подарок прилагается?


      1. Cedric
        13.05.2017 14:00
        +3

        Каждый файл подписан Микрософтом SHA256.
        KB4012212


  1. DanXai
    13.05.2017 13:56

    C:\Windows\system32>dism /online /norestart /disable-feature /featurename:SMB1Pr
    otocol

    Cистема DISM
    Версия: 6.1.7600.16385

    Версия образа: 6.1.7600.16385

    Ошибка: 0x800f080c

    Имя компонента «SMB1Protocol» неизвестно.
    Имя компонента Windows не распознано.
    Воспользуйтесь параметром /Get-Features, чтобы найти имя компонента в образе, и
    повторите команду.

    Файл журнала DISM находится по адресу C:\Windows\Logs\DISM\dism.log


    Что делать?


    1. ksenobayt
      13.05.2017 14:03

      Судя по всему, у вас просто выпилена SMBv1. Не на сборке с каких-нибудь торрентов сидите, часом? Потому как на MSDN-образах такого быть не должно.


      1. Tomok
        13.05.2017 15:41

        У меня лицензия Win7 Максимальная SP1, но smb1 тоже нет.


        1. milrals
          14.05.2017 02:27

          У меня та же проблема, Вы не узнали, как ее решить?


    1. drkk
      13.05.2017 14:06

      Выше писал:
      Отключение SMB1 описано, на странице загрузки, как штатный Workaround:
      For client operating systems:
      Open Control Panel, click Programs, and then click Turn Windows features on or off.
      In the Windows Features window, clear the SMB1.0/CIFS File Sharing Support checkbox, and then click OK to close the window.
      Restart the system.
      For server operating systems:
      Open Server Manager and then click the Manage menu and select Remove Roles and Features.
      In the Features window, clear the SMB1.0/CIFS File Sharing Support check box, and then click OK to close the window.
      Restart the system

      Если у вас в указанных местах нет упоминаний о SMB1 — возможно кто-то до вас его уже отключил\вырезал из дистрибутива.


      1. read2only
        13.05.2017 15:53

        Win7 x64, установлена с оригинального диска, указанного пункта или упоминания о SMB1.0 в «компонентах» нет. Доступ к машине только у меня (до сего момента настройками данного протокола не интересовался, изменений не вносил).


      1. KorDen32
        14.05.2017 00:44
        +1

        SMB1 как отдельный компонент отсутствует в Windows 7, это похоже инструкция для какой-то другой версии.


        1. read2only
          14.05.2017 09:01

          Спасибо, бум знать.


  1. kolobok97
    13.05.2017 14:05
    -1

    https://yadi.sk/d/g9QIbcwj3J6yo4
    Ссыль на ЯД на скачивание ручной установки KB4012212 для win7x64
    Сервера майков еле грузятся


  1. kengur8
    13.05.2017 14:06

    Пишут что в червяке был kill switch который сейчас активировали — т.е. распространение имено этой версии прекратилось

    https://twitter.com/GossiTheDog/status/863160534308454400/


  1. OksikOneC
    13.05.2017 14:45
    +2

    Отдельное спасибо за упоминания про патч, для старых систем. Выручили сильно!


    1. Ten
      13.05.2017 14:49

      Вы нашли случайно для windowsserver2003-kb4012598-x64-custom-rus?..


      1. LESHIY_ODESSA
        13.05.2017 15:03

        Я ниже выложил, забирайте.


      1. Dystopian
        13.05.2017 15:07
        +1

        вот тут все есть http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598


        1. Ten
          13.05.2017 15:14

          Спасибо, оно всё не открывалось и не открывалось…


          1. LESHIY_ODESSA
            13.05.2017 15:17

            Еще раз, ниже под этим постом прямая ссылка на файл, который качается мгновенно.


      1. kprohorow
        13.05.2017 15:36
        +1

        Для x64-rus сложно что то найти. Я в свое время не нашел обновления RDP до 7й версии.


  1. LESHIY_ODESSA
    13.05.2017 14:59
    +2

    Скопипастил официальные прямые ссылки на различные системы. Может сразу добавить в шапку, а то тут уже дают левые ссылки.

    MS17-010
    Windows XP SP3
    http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe

    Windows XP SP2 for x64
    http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

    Windows Server 2003 for x86
    http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe

    Windows Server 2003 for x64
    http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe

    Windows Vista x86 Service Pack 2
    http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu

    Windows Vista x64 Edition Service Pack 2
    http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

    Windows Server 2008 for x86
    http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu

    Windows Server 2008 for x64
    http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu

    Windows Server 2008 R2 for x64
    http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu

    Windows Server 2008 R2 for Itanium
    http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-ia64_93a42b16dbea87fa04e2b527676a499f9fbba554.msu

    Windows 7 for 32-bit Service Pack 1
    http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu

    Windows 7 for x64 Service Pack 1
    http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu

    Windows 8.1 for 32-bit
    http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu

    Windows 8.1 for x64
    http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu

    Windows 10 for 32-bit
    http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu

    Windows 10 for x64
    http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu

    Windows 10 Version 1511 for 32-bit
    http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu

    Windows 10 Version 1511 for x64
    http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu

    Windows 10 Version 1607 for 32-bit
    http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu

    Windows 10 Version 1607 for x64
    http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu


    1. kvaps
      13.05.2017 15:38

      улетело


    1. Alexey2005
      13.05.2017 16:24

      А если Windows 8, а не 8.1? Полностью апгрейдить систему?


      1. ksenobayt
        13.05.2017 16:28
        +1

        Если верить официальному майковскому fact sheet, 8.1 не является стэндалон-выпуском, а, скорее, последним потомком сервис-паков. Таким образом, надо бы грейдиться. До упора.


      1. LESHIY_ODESSA
        13.05.2017 16:56
        +1

        Попробуйте — спец патч для Windows XP, Windows Vista, Windows 8 и Windows Server 2003

        Windows 8 x86
        http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu

        Windows 8 x64
        http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu


        1. skullodrom
          14.05.2017 16:13

          Он непременим к Windows 8


          1. LESHIY_ODESSA
            14.05.2017 16:22

            Меня тоже смущает RT в названии — windows8-rt, но всё вопросы к Microsoft.

            Возможно получится так:

            https://download.microsoft.com/download/D/7/1/D7162EEF-0F67-4AB1-90B9-CF47BCAC568E/Windows8-RT-KB4012598-x64-custom.msu

            https://download.microsoft.com/download/1/D/3/1D38C957-CE2B-45A8-B2B5-A548AFC80E1D/Windows8-RT-KB4012598-x86-custom.msu


            1. skullodrom
              14.05.2017 17:04

              тоже говорит что неприменимо


    1. sibsdf
      13.05.2017 17:29

      Для 2012 R2 нету ссылочки прямой?


  1. mayorovp
    13.05.2017 15:18

    В Сетевом стэке Linux допущено изменять IP Header-ы исходящих пакетов. При сканировании их программа заменяет адрес на рандомный, поэтому настоящий адрес сканера никогда не фиксируется.

    Если подменить адрес отправителя — то и ответ уйдет по подмененному адресу. Какой смысл в сканере, который не получает ответа?


  1. ymitin
    13.05.2017 15:29

    Правильно ли я понимаю, что если через cmd ввел dism /online /norestart /disable-feature /featurename:SMB1Protocol и мне написало: Операция завершена успешно — можно расслабиться и спокойно накатывать нужные обновления?
    Что именно отключает эта комманда в строке и как это повлияет на повседневную работу на ПК? Можно ли ее оставить выключенной?


    1. kvaps
      13.05.2017 15:40

      Правильно, эта команда отключает поддержку старого протокола для удаленного доступа к файлам (SAMBA).
      Можно оставить выключенной.


      1. read2only
        13.05.2017 15:57

        Прошу прощения, не укажите также команду включения данного протокола (Win7 x64). Не корысти ради, так, на всякий случай. :)


        1. drkk
          13.05.2017 19:59

          Команды не подскажу, как отключить повторю 3-й раз:

          Отключение SMB1 описано, на странице загрузки, как штатный Workaround:

          For client operating systems:
          Open Control Panel, click Programs, and then click Turn Windows features on or off.
          In the Windows Features window, clear the SMB1.0/CIFS File Sharing Support checkbox, and then click OK to close the window.
          Restart the system

          Включение
          How to undo the workaround. Retrace the workaround steps, and select the SMB1.0/CIFS File Sharing Support check box to restore the SMB1.0/CIFS File Sharing Support feature to an active state.


          1. read2only
            13.05.2017 21:52
            +1

            2-й раз пишу — во-первых, как отключить известно, во-вторых, данного пункта (касательно SMB1.0) в «компонентах» системы нет.


            1. Vnr
              14.05.2017 01:06
              +1

              https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012


    1. drkk
      13.05.2017 18:24
      +1

      Да, можно не включать, если не нужен сетевой доступ к вашему PC (папки\принтеры) с компьютеров с XP\2003\Возможно- старые версии Андроид.


      1. read2only
        13.05.2017 18:40

        В том то и дело, такая надобность не исключается (имеется ноут под XP).


        1. drkk
          13.05.2017 19:18
          -1

          Отключал на Server 2012 R2. Доступ к сетевым папкам с 2003\XP пропал.
          Так что обновляйте и включайте SMB1 обратно.


          1. read2only
            13.05.2017 21:56

            Что обновлять, ноут? Нет, спасибо, именно он мне нужен с XP. Так что интересует возможность такого же быстрого включения протокола.

            P.S. Голосовать права не имею, минусы вам не лепил.


            1. drkk
              13.05.2017 22:59

              Не очень вас понял.
              Обновить нужно (если обновления не ставились автоматически) то, куда ноут с ХР должен ходить по сети, и сам ноут с ХР, благо обновление для ХР выпустили.
              Неясно, зачем после обновления выключать SMB1?

              По поводу минусов — не переживайте


              1. VadimGrad
                17.05.2017 17:08

                благо обновление для ХР выпустили.

                Обновление для Windows XP даёт доступ к расшаренным папкам и сетевым принтерам на XP со стороны Windows 7?


                1. drkk
                  18.05.2017 09:36

                  Дает?
                  Если доступ был, он останется и после обновления.


                  1. VadimGrad
                    18.05.2017 16:47

                    Если доступ был, он останется и после обновления.

                    Поставил на Windows 7 SP1 64 патч 17-010 и отключил SMBv.1 и SMBv.2 вышеприведёнными командами.
                    Теперь машинки с Windows 7 SP1 64 перестали видеть сетевые шары и сетевые принтеры у соседей с установленной Windows XP SP2. :( IPv.6 отключен.
                    Установка SP3 и патча 17-010 для Windows XP восстановит доступ? Или нужны более другие танцы с бубнами?


                    1. sumanai
                      18.05.2017 17:04
                      +1

                      отключил SMBv.1 и SMBv.2 вышеприведёнными командами.

                      Зачем, если вы его используете?
                      Установка SP3 и патча 17-010 для Windows XP восстановит доступ?

                      Доступ восстановит включение SMB на Windows 7, заплатки на XP тут нужны только для избежания заражения, но они не обязательны для доступа.



  1. Pcholl
    13.05.2017 15:31
    -1

    Поставил упомянутые обновления на Win 7 x64 пиратку, после перезапуска синий экран на доли секунды, затем перезапуск и так до бесконечности. Восстановился, в затем в журналах событий вижу ошибки BTHUSB.sys, агента обновления и другие. Плюнул на это дело, нет времени разбираться, если что, важные данные бэкапятся каждый день.


  1. peter41
    13.05.2017 15:47
    +4

    Я плакал…

    image


    1. gentux
      13.05.2017 15:54
      +1

      На опеннете в комментариях в wine запустил кто-то.


    1. SpyzeR
      13.05.2017 21:40
      +9

      Отличное описание жизни с Ubuntu)
      Не поймите меня неправильно, но порой установка какой-нибудь нужной софтины проходит по такому же процессу.


  1. electronik777
    13.05.2017 16:05

    Не понимаю, зачем на адаптере с белым ip держать «Клиента для сетей МС» и «Общий доступ к файлам и принтерам», к шаре через через интернет подключаются? Отключить клиента и службу на адаптере и smb недоступен из вне.


    1. rst16
      13.05.2017 16:55
      +1

      технологии 20 века еще никто не отменял, самба она такая.


  1. Meklon
    13.05.2017 16:08

    СМИ уже вовсю пишут о таргет-атаке хакеров на Россию и то, как мы отразили атаки на сервера благодаря Эльбрусу.


    Как заявила официальный представитель МВД Ирина Волк, атака производилась на компьютеры, которые находятся под управлением операционной системы Windows. Ее зафиксировал департамент информационных технологий, связи и защиты информации МВД.
    По словам Волк, серверные ресурсы не подвергались заражению «благодаря использованию иных операционных систем и отечественных серверов с российским процессором «Эльбрус».

    Подробнее на РБК:
    http://www.rbc.ru/rbcfreenews/5916e42b9a79472457d41e08?from=main


    1. Decker
      13.05.2017 16:31
      +2

      В новостях вообще много что пишут, только сейчас смотрел какой-то YouTube ролик, RIP с ТВ, где «многоуважаемый эксперт» (специально найденный редакцией телеканала) рассказывал что-то вроде: да, этот вид угроз, трояны-шифровальщики достаточно не нов и работает по хорошо отлаженной и давно известной схеме и в качестве рекомендаций что-то вроде: «Здесь человеческий фактор играет существенную роль. Здесь важно не открывать какие-то ссылки и письма, которые пришли неизвестно от кого». Это-то и так понятно, а вот рассказать о пути проникновения, о незакрытой уязвимости и т.п. — про это ни слова.

      p.s. Я к тому что разные СМИ будут спекулировать на этой теме еще ой как долго… и ракурсы в которых все это можно преподнести достаточно разнообразны. Вплоть до «вторжения инопланетян» ;)


      1. OksikOneC
        13.05.2017 16:46

        «Здесь человеческий фактор играет существенную роль. Здесь важно не открывать какие-то ссылки и письма, которые пришли неизвестно от кого»

        Для таких моментов, всегда должна быть заготовленна старая дедовская классика, которая «сейчас все объяснит». Пруф на mp3


        1. rst16
          13.05.2017 16:57

          а печеньки то зачем? дальше слушать не стал.


      1. lubezniy
        14.05.2017 20:09

        По факту большинство шифровальщиков и приходит по электронной почте с сообщениями, призывающими запустить вложение. Здесь, конечно, механизм иной. Полагаю, при его реально широком распространении он, скорее всего, сам себя загубит: начнётся двойное или даже многократное шифрование файлов разными программами, каждая из них будет требовать своих денег, расшифровка может усложниться до невозможности, и люди перестанут платить.


        1. badfiles
          14.05.2017 21:58
          +1

          С чего бы? Он меняет расширение и уже зашифрованные файлы повторно не зашифрует.


          1. lubezniy
            14.05.2017 22:07
            -1

            Разные шифровальщики (разных «производителей» или работающие в разное время) могут менять расширения на разные. А выбирать расширения файлов под шифрование не обязательно. И с ростом количества желающих заработать денег таким вот способом, думаю, возникнут коллизии.


  1. Tiamon
    13.05.2017 16:57
    -6

    5 лет под Linux ) с удовольствие выслушаю все плюсы Windows…


    1. ilansk
      13.05.2017 17:20
      -1

      Оскорбление чувств верующих в виндоувз


    1. wych-elm
      13.05.2017 18:40

      Ну с десктопными Линухами проблема схожа с игровыми консолями, т.е. «игорь тонет» :-/ (в смысле, десктопных программ нет в сравнении с...)


  1. Dee3
    13.05.2017 17:11

    Подождите, разве подобные уязвимости не появляются чуть ли не каждый месяц?
    То есть проблема не столько в самой уязвимости, сколько в том, что кто-то все таки решился использовать его в модели распространения «червь»


    1. ksenobayt
      13.05.2017 17:14
      +3

      Проблема в том, что это был NSA'шный нуллдей, который запатчили меньше двух месяцев назад. Для ХР и старых серверов патчей не было в принципе до вчерашнего дня, а остальные машины, судя по характеру жертв, были или в корпсекторе (где апдейты выкатываются значительно, значительно позже, чем они появляются на WU), или же у домашних юзеров с отпиленным по тем или иным причинам автообновлении.

      Проблема также и в специфике самой уязвимости: дыра в сетевом сервисе, что позволяет при наличии проброса порта на Самбу или прямом айпишнике вынести машину извне, без каких-либо действий со стороны юзера.

      Именно сочетание техники распространения малвари (фишинг + червь), а также характер самой уязвимости, и дали в конечном итоге такой кумулятивный эффект.


      1. iroln
        13.05.2017 21:09

        или же у домашних юзеров с отпиленным по тем или иным причинам автообновлении.

        У меня лицензионная win 7 не получила это обновление (ни один из пакетов, упоминаемых тут), автообновления всегда были включены. Вчера поставил KB4012212 вручную. Патч встал со второго раза, в первый раз повесив систему. https://geektimes.ru/post/289115/#comment_10060121


        1. ksenobayt
          14.05.2017 11:53

          Вчера врубил автоапдейты матушке на ноуте, она их отключала вручную.

          Апдейты приехали со свистом, несмотря на палёную винду с активатором типа «эмулятор SLIC» с руборда каких-то бородатых годов. Ничего не повесилось, ничего не умерло, накатилось весело и бодро. ЧЯДНТ?


          1. MTyrz
            14.05.2017 15:32
            +1

            Все так сделали. У вас ошибка выжившего, у вашего оппонента ошибка не выжившего. Статистически встречаются оба варианта. Ваш кэп :)


  1. chart41
    13.05.2017 17:27

    привет, что если в windows 7 pro при вводе команды «dism /online /norestart /disable-feature /featurename:SMB1Protocol»

    Выдаёт ошибку 0x800f080c

    Имя компонента «Smb1Protolol» неизвестно.
    Имя компонента Windows не распознано.

    Значит всё в порядке?


  1. Taciturn
    13.05.2017 18:22

    К совету про «dism /online /norestart /disable-feature /featurename:SMB1Protocol» стоило бы дописать что это работает начиная с Windows 8.1.
    Для 7 официальный способ:
    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force


    1. chart41
      13.05.2017 18:27

      это команда на текущий статус, или изменение в системе?


      1. Taciturn
        13.05.2017 18:29
        +1

        Изменение.


      1. lubezniy
        14.05.2017 20:11
        -1

        Изменение в реестре. Потом нужно перезагрузиться.


  1. Linsh
    13.05.2017 18:26
    -1

    «Специалист по безопасности, который ведет твиттер @MalwareTechBlog»… Вот ему надо памятник ставить, а остальным не пострадавшим вследствии его действий — выделять этому товарищу грант… Очень уж красиво закрыл ботнет — прямо как в кино.


    1. Mako_357
      13.05.2017 18:38
      +1

      К сожалению не на долго


  1. dom1n1k
    13.05.2017 18:44

    Видел уже несколько сообщений, что установка официального патча рушит систему в бсод, причем иногда даже включая безопасный режим. Насколько массовая эта проблема?


    1. DaHacka
      13.05.2017 18:54

      Коллега по работе сегодня почитал новости, решил обновиться и убил себе win7, после этого смог только в консоль загрузиться, так что как минимум есть такое, насколько массово — не знаю


    1. Ser_Slon
      13.05.2017 21:40

      Win7, x64, SP1, нелицензионка. После установки вручную патча 4012212 и перезагрузки система уходит в постоянный ребут — система грузится до логотипа ивсё — перезагрузка. Удалось восстановить с помощью восстановления системы. В журнале отчёта Центра обновлений — у патча 4012212 стоит состояние «отказ» с кодом ошибки «80242016». Повторно ставить патч не рискнул.


  1. vladiman
    13.05.2017 19:19

    Кто может подсказать, стояла нелицензионная 7-ка, запустили автоматическое обновление и после обновления и перезапуска система перестала грузится.
    Что делать, переустанавливать винду?


    1. jok40
      13.05.2017 19:48

      Если включена защита системы, то можно попробовать откатиться на точку сохранения.


    1. MTyrz
      13.05.2017 19:53

      Для начала, если загрузка прерывается на этапе, когда должна появиться надпись «Welcome», или «Добро пожаловать» — но этой надписи нет, просто полностью выключите машину и включите ее снова.
      Должно помочь.


    1. dev0x
      13.05.2017 21:41

      Снести что установили, погугли ошибку c0000145


    1. I_Rusakov
      13.05.2017 21:41

      Было такое, после обнов слетал загрузчик, в домене около 500 машин, слетало только на асерах, загрузка через восстановление системы и восстановление загрузчика всегда помогала.


    1. mr_gopher
      14.05.2017 02:28
      +7

      Я тоже вчера так «залатался», и неожиданно для себя получил защиту от эксплойта в виде циклического bsod при загрузке даже в safe mode.

      Как я исправил, — загрузился в recovery tools, и там в cmd через dism нашел пакет обновления 4012212 и удалил его. После этого система загрузилась нормально.

      Но… Проблема уязвимости то осталась. Есть причина по которой система валится от многих обновлений на определенных нелинцензионных сборках. Обьяснение от пользователя simplix:

      проблема возникает из-за того, что во взломанных системах используется старая версия ntoskrnl.exe, которую патчер (или сборка) переименовывают в xNtKrnl.exe и прописывают в поле kernel через bcdedit. Это нужно для того, чтобы система работала с драйвером, эмулирующим SLIC-таблицу. Старая версия ядра не совместима с новыми файлами подсистемы Wow64, из-за этого в 64-битной системе 32-битные программы перестают запускаться. Вины Microsoft здесь нет, они просто не тестировали обновления на ломаных сборках. К слову, если пропатчить новую версию ядра, то система будет работать как положено — это означает, что обновление не нацелено на борьбу с пиратскими системами, просто так сложились звёзды.

      Также он выложил фикс winkernel для решения проблемы с обновлением ядра. После него у меня KB4012212 встал без проблем.


      1. Massacre
        14.05.2017 10:52
        -1

        Поэтому, если пиратить — то энтерпрайз. KMS по любому лучше, чем подмена системных файлов.


      1. ra3vdx
        15.05.2017 01:30

        Та же проблема. Как хотя бы вручную отключить SMB?
        И дайте ссылку с фиксом. Прекрасно, что у Вас всё получилось, но хотелось бы тоже обезопаситься.


        1. dartraiden
          15.05.2017 02:05
          +1

          После фикса вы всё так же будете иметь уязвимое ядро. Не к этой конкретной SMB-уязвимости уязвимое, но MS регулярно патчит ядро, закрывая в нём дыры.


        1. mr_gopher
          15.05.2017 18:32
          +1

          этот патч легко гуглится на первых строках выдачи. Но если желаете, то я брал тут:
          https://forum.simplix.ks.ua/viewtopic.php?id=536

          В описании сказано что он следит за актуальностью подменного ядра. Поэтому остальные уязвимости также должны быть закрыты.


      1. dartraiden
        15.05.2017 02:04
        +2

        Господи, да зачем же использовать активатор, который подменяет ядро на уязвимое, да ещё и подпирать его костылями, чтобы он продолжал работать?

        Много лет уже существуют более «чистые» способы, которые не требуют вмешательства в системные файлы.


        1. mr_gopher
          15.05.2017 20:24

          Да незачем, кто знал то? :) На тот момент это было простое и быстрое решение чтобы оперативно закрыть дыру и не знакомится с новыми граблями по выпиливанию активатора. Правильнее конечно переделать эту кухню на каноническую.


    1. Nikolaich
      15.05.2017 16:52

      Нижеприведённый код сохранить в текстовом виде с расширением .cmd и запустить от имени администратора. Будет восстановлено оригинальное ядро, система перезагрузится. Скорее всего, слетит пиратская активация, можно использовать альтернативный активатор, не затрагивающий ядро, например, лоадер.
      DEL "%windir%\system32\drivers\oem-drv64.sys"
      DEL "%windir%\system32\xNtKrnl.exe"
      DEL "%windir%\system32\xOsLoad.exe"
      DEL "%windir%\System32\ru-RU\xOsLoad.exe.mui"
      DEL "%windir%\System32\en-US\xOsLoad.exe.mui"
      %windir%\System32\BCDEDIT.exe /set {current} path \Windows\system32\winload.exe
      %windir%\System32\BCDEDIT.exe /deletevalue {current} kernel
      %windir%\System32\BCDEDIT.exe /deletevalue {current} nointegritychecks
      %windir%\System32\BCDEDIT.exe /deletevalue {current} custom:26000027
      REG DELETE HKLM\SYSTEM\CurrentControlSet\services\oem-drv64 /va /f
      shutdown -r -t 0


  1. wych-elm
    13.05.2017 21:41

    Win 7 x64 SP1 не лицензия.
    В «Компонентах Windows» нет ничего похожего на «SMB1.0/CIFS File Sharing Support».

    Пробовал Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force

    перезагружался,

    также устанавливал правила для портов 135 и 445 на штатный firewall с помощью
    netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"
    netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"
    .

    Все равно можно подключится к этим портам.

    Обновления ставить не рискуют, так как писали что после него система может падать в BSOD.


  1. Hadmi
    13.05.2017 21:41
    +1

    А уже была информация об успешности или безуспешности расшифровки после оплаты? Уже за 22к$ платежи перевалили, это больше 70 выкупов, и никакой информации в рунете.


  1. JavierBardem
    13.05.2017 21:42
    +1

    Не могу поставить обновление на Windows 7 64. При попытке установки произошла ошибка, еле-еле загрузился после этого. Отличный патч! Подскажите, что теперь делать?


    1. Razaz
      13.05.2017 22:22

      https://social.technet.microsoft.com/Forums/windows/en-US/47e5b345-8a45-4889-bc86-75a199fb28e9/update-for-windows-7-32bit-kb2952664-failed. Удалить апдэйт и переставить.


      1. JavierBardem
        13.05.2017 22:27

        много людей пишут про бсод при установке это патча, я как-то очкую теперь
        пока отключил 445 порт, может этого хватит?
        netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=«Block_TCP-445»


        1. Razaz
          13.05.2017 22:34

          А SMB Отключить? И обновить дефендер.


          1. JavierBardem
            13.05.2017 22:39

            создал точку восстановления, сейчас попробую через центр обновлений винды обновиться
            не знаю как отключить SMB


            1. Razaz
              13.05.2017 23:23

              Тут в статье вроде ссылки есть. Дефендер уже ловит эту дрянь.


        1. wych-elm
          14.05.2017 13:21
          +1

          Встроенный в Win7 firewall не очень хочет блокировать такие порты, я проверял, подсоединяется с этим правилом без проблем. Лучше спилитие мушку отключите сервер SMB.


          1. JavierBardem
            14.05.2017 22:49
            -1

            Я много страдал в эти выходные, но сейчас вроде норм. Решил, что обновления не накатываются из-за кривого кряка винды и решил его помнять. Нагуглил такой совет для удаления старого архиватора:
            slmgr.vbs /upk
            прописал, но, когда попытался крякнуть других активатором, он начал ругаться, что чего не может открыть. После поисков стало ясно, что простой команды в cmd недостаточно для удаления старого активатора. Надо найти odin 1.3.7, запустить и удалить через него. Найти его оказалось не так просто, но хуже всего, что при попытке его запустить, винда останавливала работу этой программы. Чудом нашел список команд, которые позволяют это сделать вручную, после чего удалось крякнуть винду и, наконец, установить обновления.


          1. Alexeyslav
            15.05.2017 08:45

            Похоже, что есть более приоритетное правило разрешения.


  1. kolinzu
    13.05.2017 21:42

    не совсем понятен этот момент про коды 4012212 или 4012215.
    У меня windows server 2008 r2 x64, выполняю команду wmic qfe list | findstr 4012212 и затем 4012215,
    но у меня не находит эти коды.
    Я скачиваю обновление безопасности для windows server 2008 r2 x64 файл windows6.1-kb3212646-x64....msu. Но у меня в сервере это обновление kb3212646 уже было установлено в январе, и установщик пишет что данное обновление на моей системе уже есть. что мне дальше делать?


    1. I_Rusakov
      13.05.2017 21:49

      Если есть желание, можешь посмотреть в установленных обновах по номеру, но если пишет, что есть, то есть.


  1. Deom
    13.05.2017 21:42

    После установки патча винда упала (Win7). Пришлось делать откат.
    В Windows 7 smb1 отключается этими командами:
    sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
    sc.exe config mrxsmb10 start= disabled


    1. Vaskrol
      14.05.2017 02:28

      У меня тоже 7x64 упала после апдейта :( И любой исправляющий это апдейт её роняет. Видимо, придётся накатывать систему заново.


  1. Extar93
    13.05.2017 21:42

    Виндус не перестает удивлять.
    P.S. Обновление почему-то не устанавливалось, поэтому просто отключил Самбу.
    image


    1. I_Rusakov
      13.05.2017 21:51

      Не то скачал.


    1. Antibug
      13.05.2017 21:57
      +1

      Вероятно обновление уже было установлено. Я получил такое же сообщение, а потом оказалось, что обновление приехало автоматом несколько дней назад.


      1. Extar93
        14.05.2017 12:12

        Может и так. Но вывод тех команд, которые были в комментариях выше, ничего не показывал.


        1. Antibug
          14.05.2017 14:12

          Да, у меня тоже не показывал. Поэтому я и пытался поставить обновление вручную.


    1. ndorofei
      14.05.2017 17:40

      У меня на 2008 R2 тоже выдавало «Обновление неприменимо к вашему компьютеру». Потом включил автоматические обновления и после нескольких обновлений с перезагрузкой стало возможно установить это обновление (на нем больше года назад было отключено автоматическое обновление).

      Видимо, для его установки нужны предыдущие обновления


  1. Rast1234
    13.05.2017 22:25

    Жаль, что все так сложно с проверкой на уязвимость. Вроде бы достаточно проверить, установлено ли определенное обновление, но…

    • нет нормального 100% работающего способа грепнуть полный список, судя по тому что пишут выше в комментах
    • само обновление могло входить в кумулятивное (или как это правильно называется?), и не понятно что искать
    • или обновление не нужно потому что сборка винды слишком новая, например 1703, если я правильно понял
    • или уязвимый компонент отключен (или как-нибудь выпилен)

    Скачал вручную гигабайтный апдейт от Microsoft по ссылке из статьи, а он мне — this update is not applicable. И то ли апдейт уже установлен, то ли нет и надо искать другие пути решения, то ли не надо потому что smb1 отключен. По советам одной из статей проверил циферки в winver, но это как-то не успокаивает, потому что не очевидна взаимосвязь циферок и наличия патча.

    Кто-нибудь знает простой надежный алгоритм чтобы определить, можно спать спокойно или нет? Открытость порта 445 на машине — не показатель, потому что служба, которая его слушает, может быть сейчас отключена, а завтра что-нибудь в винде захочет ее включить, и приехали.


    1. Razaz
      13.05.2017 22:34

      Если Win Defender используете — то в базы уже добавили Ransom:Win32/WannaCrypt.
      Вы правильно версию ОС выбрали?

      Наслаждайтесь :)


      1. Rast1234
        13.05.2017 22:51

        спасибо за ссылку. но все равно не понятно, какой номер искать. :)
        версию выбрал правильно, смотрел в winver перед тем как качать.
        а еще, насколько я понимаю, defender сродни антивирусам, т.е. найдет малварь только если она просочилась и запустилась, разве нет?
        интересует-то именно гарантия того, что уязвимость в сервисе закрыта. если б это был linux, можно бы было проверить версии пакетов и библиотек которыми пользуется конкретный демон. а тут остается только ориентироваться на статьи, в которых пишут советы и списки версий, и на KB от Microsoft (кстати в какой-то статье видел что-то вроде «в KB неправильная информация, вот правльиная..»)


        1. Razaz
          13.05.2017 23:24
          -1

          Думаю дефендер сразу спалит и в карантин запихает.
          Какая версия винды?


          1. Rast1234
            14.05.2017 00:00

            Windows 10 version 1607 build 14393.1198


            1. Razaz
              14.05.2017 00:11

              У вас оно стоит уже.
              https://support.microsoft.com/ru-ru/help/4019472/windows-10-update-kb4019472 — 14393.1198

              KB4013429 —
              This update has been replaced by the following updates:
              2017-05 Cumulative Update for Windows 10 Version 1607 for x64-based Systems (KB4019472)


              1. Rast1234
                14.05.2017 00:41

                да, благодарю, я это уже понял. удручает только то, что процесс выяснения нетривиальный.


                1. Razaz
                  14.05.2017 00:45

                  На 10 просто обновляться. Или CU — там сразу поправлено.


    1. dmih
      13.05.2017 23:41
      +4

      Я у себя в сети без затей делаю так
      dir \\localhost\c$\WINDOWS\system32\drivers\srv.sys
      дата должна быть 11.02.2017 или новее, значит стоит обновление.
      Если нет, то нет.

      Совет универсален для всех версий Windows.


      1. Rast1234
        14.05.2017 00:03

        спасибо. может быть, это стоит добавить в статью. kvaps


      1. drkk
        14.05.2017 12:12

        Спасибо.
        Сделал так для быстрого доступа\проверки:
        Создаем ярлык\Shortcut для \\localhost\c$\WINDOWS\system32\drivers\srv.sys
        в общедоступной сетевую папке.
        Затем на любом компьютере сети: открываем эту папку — правый клик на ярлыке — «Открыть расположение файла»
        Смотрим версию (дату)


        1. drkk
          14.05.2017 12:20

          Вместо
          \\localhost\c$\WINDOWS\system32\drivers\srv.sys
          можно использовать
          %windir%\system32\drivers\srv.sys
          Будет работать даже если на конкретном PC какие-то проблемы с сетевым доступом.


          1. dmih
            14.05.2017 15:35

            %windir% безусловно точнее.
            Но у меня периодически встречаются для общей совместимости средства удаленного управления на основе 32 бит, соответственно 32 битные консоли/cmd получаются и так далее.
            И в этом случае \\localhost при любых обстоятельствах попадет в нужную папку при любом сочетании битности вызова и системы, а %windir% из 32 битного RPC на 64 битной системе пройдет мимо файла.


            1. sumanai
              14.05.2017 17:31

              Разве каталог drivers не находится в списке исключений перенаправления WOW64?


              1. dmih
                14.05.2017 17:35

                На разных системах по разному. Я писал команду, которая работает от XP до 10ки любой битости без исключений.
                На 10-ке например действительно drivers похоже общий.
                А на 2008 R2 это вот так выглядит

                C:\Windows\System32\drivers>dir C:\Windows\System32\drivers\
                Volume in drive C has no label.
                Volume Serial Number is 64EC-60CA

                Directory of C:\Windows\System32\drivers

                23.06.2011 19:50 .
                23.06.2011 19:50 …
                14.07.2009 08:41 en-US
                23.06.2011 19:51 58 368 FILEM70.SYS
                11.06.2009 00:14 3 440 660 gm.dls
                11.06.2009 00:14 646 gmreadme.txt
                14.07.2009 02:14 115 712 mrxdav.sys
                14.07.2009 08:41 UMDF
                14.07.2009 04:19 19 008 wimmount.sys
                5 File(s) 3 634 394 bytes
                4 Dir(s) 383 884 656 640 bytes free


                1. sumanai
                  14.05.2017 17:51

                  Я писал команду, которая работает от XP до 10ки любой битости без исключений.

                  Если закрыть административные шары, то не пашет:
                  Сетевая папка недоступна. За информацией о разрешении проблем в сети обратитесь
                  к справочной системе Windows.

                  На 10-ке например действительно drivers похоже общий.
                  А на 2008 R2 это вот так выглядит

                  Видимо я перепутал с \drivers\etc, так как помню, что этот механизм древний.


                  1. dmih
                    14.05.2017 17:58

                    да, etc с целью hosts везде общий, это я давно заметил

                    Но по крайней мере в дефолте это обычно работает.
                    К сожалению я не знаю хорошего способа долезть до 64 битных папок из 32 битной программы. У меня много где прописано \\localhost\...\system32 и так далее. Наверняка есть какой-то более цивилизованный способ, чем ходить через редиректор, но мне ничего в голову лучше никогда не приходило.
                    К сожалению если софт управления сетью x86 из очевидных соображений совместимости, приходится всем этим заниматься. Многих утилит в x86 папках вообще нету.


                    1. Taciturn
                      14.05.2017 18:33

                      Начиная с Vista/2008 — %windir%\Sysnative.


                      1. mayorovp
                        17.05.2017 09:04

                        Что-то не вижу я никакого %windir%\Sysnative на своей 8.1...


                        1. Taciturn
                          17.05.2017 09:10

                          Да, его не существует в виде каталога. Но если из из %windir%\SysWOW64\cmd.exe сделать dir %windir%\Sysnative то увидете содержимое %windir%\System32. А вот dir %windir%\System32 покажет %windir%\SysWOW64.


                    1. CaptainFlint
                      17.05.2017 00:26

                      Vista и выше — SysNative. Ниже — можно установить отдельно скачиваемый пакет, который добавит эту виртуальную папку.
                      Альтернативный путь: вручную создать символическую ссылку или Junction на System32 (обозвав, скажем, System64), и на неё перенаправление действовать не будет.


                      1. dmih
                        17.05.2017 00:30

                        Спасибо. Когданить пригодится.


                      1. sumanai
                        17.05.2017 05:21

                        можно установить отдельно скачиваемый пакет

                        Блин, вот как находить эти непубличные обновления? Есть где полный список?


                        1. CaptainFlint
                          17.05.2017 12:46

                          Просто это не обновление безопасности и не исправление ошибок, поэтому через канал обновлений оно не приходит. Таких фиксов много, и предполагается, что их не надо ставить всем подряд, а только тем, у кого возникает конкретная проблема (ибо кому-то этот фикс поможет, а кому-то сделает хуже). Конкретно Sysnative, конечно, вряд ли может что-то испортить, но это общий подход ко всем подобным обновлениям.

                          P.S. Между прочим, мне самому больше нравится вариант со ссылкой, потому что Sysnative виден только 32-битным приложениям, а ссылка — всем. То есть во втором случае я могу написать универсальный путь и не беспокоиться о том, из какого приложения его использую. Примерно как тот трюк с localhost'ом, но выглядит красивее. Хотя, в отличие от него, требует предварительных ручных действий.


                          1. sumanai
                            17.05.2017 15:38

                            Таких фиксов много, и предполагается, что их не надо ставить всем подряд, а только тем, у кого возникает конкретная проблема

                            Я знаю. Но мало ли, вдруг есть исправление, фиксящее какую-нибудь ошибку, на которую я давно забил, но как его найти? Вот был бы список всех этих обнов, можно было бы по нему пройтись.


                          1. Taciturn
                            18.05.2017 10:16
                            +1

                            Иногда Windows бывает не на диске C. А иногда и не в каталоге Windows.


                            1. CaptainFlint
                              18.05.2017 13:13

                              Сорри, не улавливаю, как это относится к моему комментарию.


                              1. Taciturn
                                18.05.2017 13:38
                                +1

                                Вы же сами писали «То есть во втором случае я могу написать универсальный путь и не беспокоиться о том, из какого приложения его использую.» — но т.к. Windows может находится не только в \\localhost\c$\WINDOWS, то путь получается совсем не универсальный.


                                1. CaptainFlint
                                  18.05.2017 14:59

                                  Я говорил про ссылочный, его можно записать как %windir%\System64. А localhost можно и подправить для конкретной машины при необходимости, и он останется валидным одновременно для 32- и 64-битных приложений — я говорил лишь про эту универсальность.


        1. drkk
          14.05.2017 13:19

          А можно и командным файлом:
          @wmic datafile where Name=«C:\\Windows\\system32\\drivers\\srv.sys» get Version,LastModified
          pause
          Вывод команды будет прибл.таким:

          Без обновлений:

          LastModified Version
          20141029040525.331129+180 6.3.9600.17415

          С обновлениями:
          LastModified Version
          20170402194110.836365+180 6.3.9600.18655


      1. Kesantielu
        14.05.2017 17:37
        +1

        Для еще большей универсальности
        dir %windir%\system32\drivers\srv.sys


        1. dmih
          14.05.2017 17:43
          +1

          У товарищей с FAR-ом и прочими подобными достаточно типично оказаться в 32-битной консоли, и иногда это может не сработать. Отсюда небольшое развитие идеи совета по ссылкам немного выше, правда, в захардкоженом c:\windows тоже, конечно, ничего хорошего.


      1. smkuzmin
        17.05.2017 13:33

        @echo off
        set PATH=%SYSTEMROOT%\SYSTEM32;%SYSTEMROOT%;%SYSTEMROOT%\SYSTEM32\WBEM;
        
        for /F "tokens=1" %%i in ('dir 2^>nul \\localhost\C$\WINDOWS\system32\drivers\srv.sys^|findstr.exe 2^>nul srv.sys') do ^
        for /F "tokens=1-3 delims=." %%j in ("%%i") do (
          if "%%l.%%k.%%j" lss "2017.02.11" (
            echo Checking the date srv.sys: %%i - VULNERABLE to MS17-010!
            exit 1
          )
          echo Checking the date srv.sys: %%i - OK
          exit 0
        )
        


        1. mayorovp
          17.05.2017 14:22
          +1

          dir | findstr — это вы так информацию о файле запросили?


          Вот так же проще:


          @echo off
          for %%x in (\\localhost\C$\WINDOWS\system32\drivers\srv.sys) do ^
          for /F "tokens=1" %%i in ("%%~tx") do ^
          for /F "tokens=1-3 delims=." %%j in ("%%i") do (
            if "%%l.%%k.%%j" lss "2017.02.11" (
              echo Checking the date srv.sys: %%i - VULNERABLE to MS17-010!
              exit 1
            )
            echo Checking the date srv.sys: %%i - OK
            exit 0
          )


          1. mayorovp
            17.05.2017 14:28
            +1

            Вот еще вариант без сетевой папки:


            @echo off
            set DIR=%windir%\system32\drivers;%windir%\sysnative\drivers
            
            for %%x in (srv.sys) do ^
            for /F "tokens=1" %%i in ("%%~t$DIR:x") do ^
            for /F "tokens=1-3 delims=." %%j in ("%%i") do (
              if "%%l.%%k.%%j" lss "2017.02.11" (
                echo Checking the date srv.sys: %%i - VULNERABLE to MS17-010!
                exit /b 1
              )
              echo Checking the date srv.sys: %%i - OK
              exit /b 0
            )


            1. smkuzmin
              18.05.2017 07:54

              Ну, дело пошло!


        1. Bronx
          17.05.2017 23:42

          Что только люди не сделают, лишь бы не пользоваться PowerShell:

          $(Get-Item $env:SystemRoot\System32\drivers\srv.sys).LastWriteTime -lt $(Get-Date "2017-02-11")


          1. mayorovp
            18.05.2017 08:35

            $ перед скобками лишний :-)


            1. Bronx
              18.05.2017 12:38

              Да, $ тут избыточен, но из-за синтаксиса массивов в PS я предпочитаю его ставить, чтобы явно выразить что в скобках вычисление выражения, а не коллекция из одного элемента.


        1. Bronx
          17.05.2017 23:58
          +1

          Кстати, ваш код не работает на системах с другим форматом даты.


  1. skullodrom
    14.05.2017 00:23

    У меня 8.1 64 битная, Windows Update здох пол года назад и не лечится, при включении сервиса отжирает на 100% процессорное ядро и так навсегда, естественно патч у меня не ставится, есть ли какие ни будь варианты установить этот патч без этого гребанного Виндоус Апдейта?


    1. Razaz
      14.05.2017 00:40

      Выше в коментах ссылка на КБ с фиксом.


      1. skullodrom
        14.05.2017 10:30

        У них расширение msu, они без работающего Windows Update не устанавливаются


        1. Razaz
          14.05.2017 10:39

          Я про фикс winupdate :)


        1. enotz
          14.05.2017 17:37

          attrib -h -r -s %windir%\system32\catroot2
          attrib -h -r -s %windir%\system32\catroot2\*.*
          net stop wuauserv
          net stop CryptSvc
          net stop BITS
          ren %windir%\system32\catroot2 catroot2.old
          ren %windir%\SoftwareDistribution SoftwareDistribution.old
          ren "%ALLUSERSPROFILE%\application data\Microsoft\Network\downloader" downloader.old
          net start BITS
          net start CryptSvc
          net start wuauserv


          1. skullodrom
            14.05.2017 18:00

            Тоже самое к сожалению


        1. jok40
          16.05.2017 08:29

          Вы уже попробоавли установить и увидели, что не устанавливается, или же просто предполагаете, что «msu без работающего Windows Update не устанавливаются»?


          1. fuzzi
            16.05.2017 13:26

            у меня, на 8-ми w2k8r2, с остановленным Windows Update, не ставились.

            после запуска WU — msu установился.


            1. jok40
              16.05.2017 13:52
              -1

              Ну это понятно, что служба должна быть запущена. Она может при этом страшно глючить при попытке найти обновления через интернет — грузить процессор и жрать память. Но при всём при этом её «глючность» никак не мешает ручному запуску msu-обновления, которое лечит её «глючность».


    1. drkk
      14.05.2017 17:18

      Апдейты можно устанавливать и через DISM.

      Либо прямо из .msu,
      DISM.exe /Online /Add-Package /PackagePath:c:\kb976571\Windows6.1-KB976571-v2-x64.msu

      Либо распаковать .msu, найти в нем .cab и
      DISM.exe /Online /Add-Package /PackagePath:c:\temp\976571\Windows6.1-KB976571-v2-x64.cab

      https://blogs.technet.microsoft.com/askcore/2011/02/15/how-to-use-dism-to-install-a-hotfix-from-within-windows/


      1. skullodrom
        14.05.2017 18:15

        c:\temp\Новая папка>DISM.exe /Online /Add-Package /PackagePath:c:\Dropbox\install\WannaCry\windows8.1-kb4012213-x64.msu

        Cистема DISM
        Версия: 6.3.9600.17031

        Версия образа: 6.3.9600.17031

        Обрабатывается 1 из 1 — Произошла ошибка — «c:\Dropbox\install\WannaCry\windows8.1-kb4012213-x64.msu» Ошибка: 0x80070032

        Ошибка: 50

        Такой запрос не поддерживается.

        Файл журнала DISM находится по адресу C:\Windows\Logs\DISM\dism.log


        1. drkk
          14.05.2017 18:52

          Попробуйте не Новая папка, а короткое имя латинскими буквами.
          Или извлеките .cab из апдейта устанавливайте его.
          В статье по ссылке все описано.
          Извлечь cab можно и командой
          filename.msu /extract


          1. skullodrom
            14.05.2017 18:59

            тоже самое


            1. drkk
              14.05.2017 21:12
              +1

              Неоднократно пользовался установкой обновлений через DISM+CAB.
              Конкретно эти обновления так правда, не устанавливал.
              Почему оно не срабатывает у вас — не знаю.


            1. rionnagel
              18.05.2017 13:01

              Как тоже самое? dism /online не умеет *.msu архивы и это нормально. Распаковываете хоть винраром msu и там могут быть несколько .cab, убедитесь, что пробуете dism'ом верный cab. С cab dism работает замечательно. Если такая же ошибка — то либо вы пробуете не cab, либо что-то неверно ввели, иначе был бы return.

              Эти же обновления пробовал — и через wusa, и через dism, и через powershell модуль pswindowspupdate… вроде всё ок было, за редкими исключениями.


  1. vvpoloskin
    14.05.2017 02:13
    -1

    Интересно, какую конечную цель преследуют ребята, запустившие все это. Ведь понятно, что затраты на такой массовый запуск себя не окупят на простых платежах за дешифровку, крупные конторы восстановят все из бекапов (им бабки точно платить не будут). Что стоит за всем этим шумом?


    1. hooyec
      14.05.2017 17:38
      -1

      А это мы узнаем позже. Возможно будут проталкивать какие-то законы, быть может даже международные.
      Ну или ребята реально отморозки какие-то без мозгов, школьники например. Всё же думаю, что это спланированная акция с какими-то конкретными целями.


  1. OSYStec
    14.05.2017 02:28

    А что делать владельцам десятки? Стояла версия Windows 10 Version 1511, поиск обновления по коду на компьютере ничего не дал(да и не мог дать — последнее обновление было в январе 2017, с тех пор обновления были принудительно отключены). Скачал обновление по прямой ссылке, однако обновиться не удалось — выводил ошибку. Со страху включил обновления, все обновилось аж до Windows 10 Version 1607, однако соответствующего обновления все равно не находит. В журнале обновлений есть информация лишь об обновлении до версии 1607, о других обновлениях ничего нет. Значит ли это, что бояться уже нечего? Обнова установилась? Или все же отключить протокол, по которому происходит заражение?


    1. LESHIY_ODESSA
      14.05.2017 13:31

      Ставьте всё подряд.

      Прямые ссылки на загрузку
      Windows 10 for 32-bit
      http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu

      Windows 10 for x64
      http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu

      Windows 10 Version 1511 for 32-bit
      http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu

      Windows 10 Version 1511 for x64
      http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu

      Windows 10 Version 1607 for 32-bit
      http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu

      Windows 10 Version 1607 for x64
      http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu


  1. xelavoklov
    14.05.2017 02:29

    Подскажите пожалуйста мне двоечнику(не сарказм), только не минусите. Возможно я что-то не понял или вообще не понимаю. На самом первом фото с офисом, видно что точно заражено 3 компьютера(может и больше). Получается что у них в офисе у 3-их, рабочие компьютеры(не серверы) сидят на внешних ip? или он попадая на один с внешним начинает дальше уже сканировать локальную сеть?


    1. sumanai
      14.05.2017 02:38
      +2

      или он попадая на один с внешним начинает дальше уже сканировать локальную сеть?

      Именно.


  1. matisse
    14.05.2017 02:29
    -1

    Друзья, не очень понял. Для Win 2012 R2 кто-то закрыл дырку обновой? Для 2012 R2 только Monthly Rollup доступно из предложенной ссылки.


    1. recycler
      16.05.2017 09:43

      Monthly кумулятивно включает в себя все предыдущие обновления.


  1. kelevra
    14.05.2017 07:46
    +1

    шифрует только файлы на локальных дисках или доступные сетевые подключения тоже пытается?


    1. jok40
      14.05.2017 10:22

      Шифрует всё, до чего сможет дотянуться. Если через сеть доступны компы с открытым портом 445 и без установленного обновления — туда тоже установится и всё ценное зашифрует.


      1. kelevra
        14.05.2017 10:28

        а если, например, по сети доступны подключения с уже установленым патчем или на самбе, но доступные на запись? файлы, доступные на запись по сети тоже шифрует?


    1. Lennonenko
      17.05.2017 12:06

      если шара размаплена на букву — зашифрует


  1. GoldenStar
    14.05.2017 08:50

    Перешел по ссылкам на обновления в статье, а там ошибка сервера. Ни чего скачать не получается. Это как понимать? Microsoft уже то же хакнули?


    1. read2only
      14.05.2017 09:05

      Проверил, открывается. Возможно были временные проблемы из-за слишком большого количества желающих скачать «заплатку».


    1. Decker
      14.05.2017 15:38

      Ссылки на соответствующие патчи для всех ОС приводили выше в виде текстовика. Я просто сделал wget -i urls.txt и скачал их все «про запас» на съемный HDD. Абсолютно все приведенные ссылки рабочие.


  1. Serge78rus
    14.05.2017 11:04

    Кто-нибудь пробовал патч для 2003 SP2 сервера? Смущает поспешность, с которой MS его написал и выкатил.


    1. Razaz
      14.05.2017 11:09

      Патч был готов когда все остальные выкладывались. Просто его давали тем, кто бабки за спец суппорт платит. Но решили что с таким масштабом проще всем открыть.


      1. stDistarik
        14.05.2017 11:48

        Дык майкрософт, что, за денги продаёт обновления?


        1. Razaz
          14.05.2017 11:52

          Для XP и 2003 только за большие бабки. Они официально не поддерживаются вообще. Стандартная практика у многих вендоров ОС.


          1. stDistarik
            14.05.2017 11:59

            Даже представить такого не мог. Спасибо.


            1. Razaz
              14.05.2017 12:15
              +1

              Red Hat примерно так же делает. Если ваша версия out of support но вам дико прижало, то велкам ту
              https://access.redhat.com/articles/rhel-eus
              https://access.redhat.com/support/policy/updates/errata.
              За бесплатно такое старье никто суппортить не будет :D


          1. drkk
            14.05.2017 13:02

            Какие деньги?
            В шапке все есть. Для ленивых:
            Windows XP SP3
            http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe

            Windows XP SP2 for x64
            http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

            Windows Server 2003 for x86
            http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe

            Windows Server 2003 for x64
            http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe


            1. Razaz
              14.05.2017 13:51

              Для тех, кто не умеет читать — MS сделала исключение и выпустила этот патч для всех, но те кто платил за суппорт получили его еще два месяца назад.


          1. badfiles
            14.05.2017 17:37

            Да они поддерживается до сих пор совершенно бесплатно. Просто места надо знать.


            1. Razaz
              14.05.2017 17:49

              Я не рассматриваю нелегальное использование.


              1. badfiles
                14.05.2017 22:04

                Почему нелегальное? Купите XP embedded и будут вам обновления.


                1. Razaz
                  15.05.2017 01:38
                  +1

                  Купите. Особенно как частное лицо. Дальше то что с ней делать будете? «Licensed for POS- specific functionality».


            1. sumanai
              14.05.2017 17:58

              Ну подскажите эти места, можно даже в личку. PosReady не предлагать.


    1. OksikOneC
      14.05.2017 12:39

      Так вы поставили в итоге или нет? Я (если что) тоже жду «отзывов». На xp встал без проблем, как с локализацией, так и родной.


      1. Serge78rus
        14.05.2017 19:50

        Так и я жду «отзывов». Вот jok40 отписался, что все OK — завтра попробую, если начальство даст добро.


    1. Mako_357
      14.05.2017 12:42

      У меня на 3х серверах с 2003 R2 x86 без проблем накатилось, только перезагрузку требует.


    1. jok40
      14.05.2017 15:50

      Я поставил на один сервер. Проблем не возникло.


    1. Serge78rus
      15.05.2017 12:55

      Отчитываюсь: установилось нормально. После установки потребовалась перезагрузка.


  1. SabCoopers
    14.05.2017 14:29

    Камрады! Если 445 порт закрыт, то можно расслабиться или патч надо в любом случае ставить?


    1. dmih
      14.05.2017 15:45

      Даже с закрытым 445 у вас остается навсегда вероятность атаки «поднятие привилегий», потому что на localhost 445 вы никакими очевидными средствами не закроете (а даже если закроете, то заодно половина Windows в неочевидных местах работать перестанет).
      Так что тут патчится самый практичный вариант.


      1. Massacre
        14.05.2017 22:38

        От 445 как раз можно избавиться, у меня выключено всё, что связано с локалкой MS (службы и на сетевом интерфейсе). Вот в случае 135 уже проблемы, ведь это RPC. Но и его можно заблокировать, сторонним файрволом.


        1. dmih
          14.05.2017 22:57

          В каком смысле избавиться? от localhost до localhost? Мне кажется даже если вообще никакие правила в firewall-е не разрешены, всё равно такое соединение в Windows работать будет.
          Ну может ошибаюсь конечно, но так мне кажется.


          1. Massacre
            15.05.2017 07:12

            Вообще избавиться, у меня на 445 ничего не слушает. Достаточно выключить службу «Server» + netbios в свойствах сетевых адаптеров.


  1. avelor
    14.05.2017 15:52

    мало ли, вдруг кому пригодится — выкачал заплатки и собрал их в один архив https://yadi.sk/d/BGagsF2q3J7soQ


  1. stepanovio
    14.05.2017 15:52
    +1

    -Сработает ли официал патч для старых систем на нелиценз вин xp?


    -Когда началась атака? 12го? или он внедрялся еще раньше, а 12го было заложено только сообщение о вымагательстве?
    Т.е. он предварительно шифрофал данные на захваченных машинах еще до 12го или нет?
    Об этом ничего не нашел.


    1. sumanai
      14.05.2017 17:37

      -Сработает ли официал патч для старых систем на нелиценз вин xp?

      А они когда-то это проверяли? Всё прекрасно пашет.


  1. Doomzzz
    14.05.2017 15:53

    По поводу bsod
    Все старое хорошо забытое старое, не помню после какого обновления переставали запускаться файлы, вина тому активатор от Odin.
    Корсарский способ (все на свой страх и риск!!!):
    — удаляем активатор odin
    — устанавливаем активатор Windows 7 Loader eXtreme в режиме loader, пару перезагрузок
    — проверяем что лицензия встала
    — обновляемся.

    Я ставлю сборку iDimm, в ней дырявый сервис отключен, вот кому надо сказать спасибо.


  1. Urgumka
    14.05.2017 15:53

    Есть информация о других способах распространения вируса кроме 445 порта?
    Также интересно по какому алгоритму он сканирует сеть.
    Есть ли сетевой сканер на уязвимость MS17-010?


    1. Zapped
      15.05.2017 08:58
      +1

      Распространение идёт через уязвимость в SMBV1. Она висит (в том числе) на 445-ом порту. Сканнер есть в Metasploit Framework (ссылку могу пульнуть позже, как доеду до компа). Я пару своих серверов проверял им до установки фиксов и после них)


    1. Zapped
      15.05.2017 10:13
      +1

      Также интересно по какому алгоритму он сканирует сеть

      Думаю, примерно так же как в описании сканнера-модуля Metasploit:
      Uses information disclosure to determine if MS17-010 has been patched or not.
      Specifically, it connects to the IPC$ tree and attempts a transaction on FID 0.
      If the status returned is «STATUS_INSUFF_SERVER_RESOURCES», the machine does
      not have the MS17-010 patch.
      If the machine is missing the MS17-010 patch, the module will check for an
      existing DoublePulsar (ring 0 shellcode/malware) infection.
      This module does not require valid SMB credentials in default server
      configurations. It can log on as the user "\" and connect to IPC$.



      https://www.rapid7.com/db/modules/auxiliary/scanner/smb/smb_ms17_010

      есть ещё, я так понимаю отдельный сканнер на Python (ссылка из ссылки выше)
      https://github.com/countercept/doublepulsar-detection-script


    1. maxwolf
      17.05.2017 21:25

      Есть скрипт для nmap: https://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/smb-vuln-ms17-010.nse (nmap нужен поновее, положить этот скрипт ему в директорию scripts, и запускать как-то так: nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/X -oN scanlog )


  1. SuperPups
    14.05.2017 15:54
    +2

    По умолчанию в Windows включены и работают 6to4 адаптер и Teredo, брандмауэр windows их закрывает — но если установить другой брандмауэр тогда он отключит родной брандмауэр windows, а все порты через 6to4 адаптер и Teredo по протоколу IPv6 будут открыты.


  1. student_it
    14.05.2017 15:54

    При установке обновления заменяется файл Srv.sys. Он сидит в памяти даже если отключить службу «Сервер» (LanmanServer), поэтому на отключение этой службы как на способ обхода уязвимости я бы не полагался.

    Чтобы это отключение точно сработало, нужно немного поковырять реестр.
    1. В раздел реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer добавить мультистроковый параметр DependOnService.
    2. Прописать в него первой строкой значение «Srv» (без квычек).
    3. В разделе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Srv изменить значение параметра «Start» на 3.
    После этой правки драйвер Srv.sys будет загружаться только при запуске службы «Сервер». Наличие галки напротив «Служба доступа к файлам и принтерам» в настройках сетевого адаптера на запуск службы «Сервер» никак не влияет.


  1. NemchinovSergey
    14.05.2017 15:55

    Поставил патч на свою Win7 x64 SP1, система попросила перезагрузиться. Отправил в перезагрузку и больше она не загрузилась, при загрузке выпадала в синий экран. Предполагаю что это из-за того что система совсем не обновлялась с момента установки.
    Пришлось откатиться через восстановление системы. Так что будьте осторожны! Приготовьте диск для реанимации.


    1. VadimGrad
      17.05.2017 09:09

      Поставил патч на свою Win7 x64 SP1, система попросила перезагрузиться. Отправил в перезагрузку и больше она не загрузилась, при загрузке выпадала в синий экран.

      На лицензионной Windows 7 SP1 64 такой проблемы нет.
      При использовании KMS-activation v3 (AIO) Windows, после установки нужного патча, бесконечно перезагружается.


  1. RedCatX
    14.05.2017 16:36
    -2

    Microsoft, обнаружив критические уязвимости в своих продуктах, не исправляет их, а отправляет информацию спецслужбам. А потом, информация от спецслужб утекает, и под ударом оказываются миллионы пользователей. Доколе?!


    1. Alexey2005
      14.05.2017 19:07
      +1

      Думаю, спецслужбы их сами обнаружили. Или даже вовсе купили у тех исследователей, которые нашли.
      Но да, вместо того, чтоб вовремя сообщить о найденной уязвимости, её просто «зажали» на случай, если вдруг самим пригодится.
      Итог вполне закономерен. Суммарный ущерб от вируса по всему миру вполне может превысить ущерб от общепланетарной террористической активности за весь прошлый год.
      Спецслужбы могли бы реабилитироваться, отловив авторов данного вымогателя, но это сложно, это ж работать надо. Очевидно, что никто даже не попытается его найти, гораздо выгоднее вместо этого ещё больше финансирования АНБ выклянчить или какой-нибудь закон протолкнуть о расширении полномочий спецслужб, якобы для борьбы вот с такими угрозами.


  1. M0N3
    14.05.2017 17:39

    Ребзя, вопрос по нашумевшему WannaCrypt — он заражает ток компы с выделенным ипшником? Если динамический от провайдера — то все норм, и заражения можно не ждать? (Сорян, если тупой вопрос — не силен в «хакерстве»)


    1. SuperPups
      14.05.2017 19:17

      6to4 адаптер работает на белых IP, а Teredo и IPv6 туннели могут работать и за NAT.
      Так что рискуют все кто это использует без брандмауэра Windows.


      1. M0N3
        14.05.2017 19:50
        -1

        А если вкл брандмауэр и динамический ip — то норм получается?


      1. NiTr0_ua
        15.05.2017 20:10

        писали вроде, что виндовый брандмауэр помогает чуть менее, чем никак…


    1. badfiles
      14.05.2017 22:15
      +1

      Нет, не норм. Зараза бомбит случайные ip и на моём импровизированном ханипоте (2 ip) 66 попыток заражения в сутки, все с разных ip.


  1. goldenoak
    14.05.2017 19:38

    Если вирус атакует только определённые типы файлов, то как он их определяет, по расширению? Тогда может в добавок ко всему просто сменить расширения всех целевых файлов?


    1. aalebedev
      14.05.2017 19:58

      А так оно и есть. Есть список расширений которые шифруют или расширения, которые не шифруют. Первое гораздо чаще.
      Если шифровать все, то так можно убить систему и жертва не знает кому платить.

      Одно из правил бекапа, хранить бекапы не со стандартным расширением. Помогает не на 100%, но иногда может спасти.

      Вот список для WannaCry:
      .der, .pfx, .key, .crt, .csr, .pem, .odt, .ott, .sxw, .stw, .uot, .max, .ods, .ots, .sxc, .stc, .dif, .slk, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, .vbs, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .java, .jar, .class, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mkv, .flv, .wma, .mid, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .hwp, .snt, .onetoc2, .dwg, .pdf, .wks, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, .doc


      1. DIHALT
        15.05.2017 18:41

        Даже спринт лайоут! Ишь ты


        1. jok40
          16.05.2017 08:25

          Спринт-лайаут есть, а вот акрониса и изиюз-бакапа — нет. Это странно.


      1. Serge78rus
        16.05.2017 09:30

        Странно, есть экзотические .sqlite3, .sqlitedb, но нет более часто встречающегося для SQLite расширения .db


  1. Sergey-S-Kovalev
    14.05.2017 22:27

    kvaps

    Скрипт проверки на подверженность атаки будет весьма кстати. Утром в понедельник он будет ой как кстати.

    Скрытый текст
    # Powershell
    # Скрипт проверки на подверженность атаки Wana decrypt0r 2.0 (WannaCry)
    # Не проверяет заражена ли система (мне пока не чем проверить)
    # При запуске с клиентского ПК требует установленной RSAT и возможно WMF5
    # habrahabr / @sergey-s-kovalev / 15.05.2017 / free for use
    
    
    cls
    
    Import-Module ActiveDirectory
    
    $domainname = "domain.local" # Задаем имя домена которое хотим проверить
    
    $ResultPath = "D:\WannaCry\" # Указываем путь до папки, куда складывать отчеты
    
    # Задаем списки для сохранения списков ПК
    $SafeHosts = @()
    $VulnerabilityHosts = @()
    $OfflineHosts = @()
    $NotManagedHosts = @()
    
    
    $SafeDate = Get-Date -Date 11-2-2017 -Hour 0 -Minute 0 -Second 1 # Определяем безопасную дату файла
     
    # Получаем список ПК из домена
    $DomainComputers = Get-ADComputer -Server $domainname -Filter * -Properties * #| Where-Object {$_.OperatingSystem -like '*Server*'} | Sort Name # Используем маски в случае необходимости
       
    # Общий список ПК  
    Write-Host "Всего хостов обнаружено:" $DomainComputers.count
    
    
    foreach ($ComputerName in $DomainComputers.DNSHostName) # Для каждого ПК из списка
    { 
    
    Write-host "Проверяем",$ComputerName
    
    $PingResult = Get-WmiObject Win32_PingStatus -Filter "Address = '$ComputerName'" # Проверяем доступность ПК в сети
    
    
       
      If (($PingResult.ResponseTime -ne $null) -and ($PingResult.IPV4Address -ne $null)) # Если нет пингов до хоста или у него нет ip адреса
      { 
         $Command = {(Get-Item c:\WINDOWS\system32\drivers\srv.sys).LastWriteTime} # Команда которая получает дату файла
         
         $Result = "Empty" # Задаем значение по умолчанию
    
         # Пробуем запустить команду на удаленном ПК
         Try {$Result = Invoke-Command -ComputerName $ComputerName -ScriptBlock $Command -ErrorAction Stop} Catch {write-host -foreground yellow $ComputerName, "включен, но управление через WinRM недоступно";$NotManagedHosts = $NotManagedHosts + $ComputerName}
         
         
         if ($Result -ne "Empty") { # Если результат не пустой
         # Сравнить дату файла с контрольной датой
            if ($Result -lt $SafeDate) {write-host -foreground red $ComputerName,"уязвим! Дата файла",$Result;$VulnerabilityHosts = $VulnerabilityHosts + $ComputerName} else {write-host -foreground green $ComputerName, "имеет необходимое обновление. Дата файла",$Result;$SafeHosts = $SafeHosts + $ComputerName} 
            }
        # Если результат пинга пустой
      } else {write-host -foreground DarkRed $ComputerName, "не в сети, не имеет IP-адреса или фаерволлом запрещен PING";$OfflineHosts = $OfflineHosts + $ComputerName} 
    
    }
    
    $LogTime = get-date -format yyyy-MM-dd_HH-mm-ss # Получить текущее время
    
    # Выгрузить списки компьютеров в той или иной категории
    $SafeHosts | Out-file -FilePath $ResultPath$LogTime"_"$domainname"-SafeHosts.log" -Encoding utf8 -Force
    $VulnerabilityHosts | Out-file -FilePath $ResultPath$LogTime"_"$domainname"-VulnerabilityHosts.log" -Encoding utf8 -Force
    $OfflineHosts | Out-file -FilePath $ResultPath$LogTime"_"$domainname"-OfflineHosts.log" -Encoding utf8 -Force
    $NotManagedHosts | Out-file -FilePath $ResultPath$LogTime"_"$domainname"-NotManagedHosts.log" -Encoding utf8 -Force
    



  1. dos
    15.05.2017 17:27
    +1

    kvaps

    wmic qfe list | findstr 4012212

    1. WMI не всегда возвращает весь перечень установленных обновлений. Это связано с тем, что класс Win32_QuickFixEngineering возвращает только те обновления, которые установлены с использованием Component Based Servicing (CBS). Те обновления, которые установлены с помощью Microsoft Windows Installer (MSI) или с сайта обновлений Windows, не детектируются через WMI.
    2. 4012212 это обновление только для Windows 7 и Windows 2008 R2. При чем оно может быть отдельно не установлено, а быть установлено в рамках месячного обновления.


    Лучше всего проверять через обращение к службе Windows Update, используя PowerShell

    $KB = @()
    
    $KB += "4012212" # Security only update for Windows 7 and Windows Server 2008 R2
    $KB += "4012213" # Security only update for Windows 8.1 and Windows Server 2012 R2
    $KB += "4012214" # Security only update for Windows Server 2012
    $KB += "4012215" # Monthly rollup (March 2017) for Windows 7 and Windows Server 2008 R2
    $KB += "4012216" # Monthly rollup (March 2017) for Windows 8.1 and Windows RT 8.1 and Windows Server 2012 R2
    $KB += "4012217" # Monthly rollup (March 2017) for Windows 8 and Windows Server 2012
    $KB += "4012598" # Other old Windows versions https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
    $KB += "4012606" # Cumulative update (March 14, 2017) for Windows 10
    $KB += "4013198" # Cumulative update (March 14, 2017) for Windows 10 1511
    $KB += "4013429" # Cumulative update (March 14, 2017) for Windows 10 1607
    $KB += "4015217" # Cumulative update (April 11, 2017) for Windows 10 1607
    $KB += "4015219" # Cumulative update (April 11, 2017) for Windows 10 1511
    $KB += "4015221" # Cumulative update (April 11, 2017) for Windows 10
    $KB += "4015438" # Cumulative update (March 20, 2017) for Windows 10 1607
    $KB += "4015549" # Monthly rollup (April 2017) for Windows 7 and Windows Server 2008 R2
    $KB += "4015550" # Monthly rollup (April 2017) for Windows 8.1 and Windows Server 2012 R2
    $KB += "4015551" # Monthly rollup (April 2017) for Windows 8 and Windows Server 2012
    $KB += "4016635" # Cumulative update (March 22, 2017) for Windows 10 1607
    $KB += "4016636" # Cumulative update (March 22, 2017) for Windows 10 1511
    $KB += "4016637" # Cumulative update (March 22, 2017) for Windows 10
    $KB += "4016871" # Cumulative update (May 9, 2017) for Windows 10 1703
    $KB += "4019215" # Monthly rollup (May 2017) for Windows 8.1 and Windows Server 2012 R2
    $KB += "4019216" # Monthly rollup (May 2017) for Windows 8 and Windows Server 2012
    $KB += "4019264" # Monthly rollup (May 2017) for Windows 7 and Windows Server 2008 R2
    $KB += "4019472" # Cumulative update (May 9, 2017) for Windows 10 1607
    $KB += "4019473" # Cumulative update (May 9, 2017) for Windows 10 1511
    $KB += "4019474" # Cumulative update (May 9, 2017) for Windows 10
    
    $Session = New-Object -ComObject Microsoft.Update.Session
    $Searcher = $Session.CreateUpdateSearcher()
    $HistoryCount = $Searcher.GetTotalHistoryCount()
    $Updates = $Searcher.QueryHistory(0, $HistoryCount)
    Foreach ($item in $Updates) {
        if ($item.Title -match [String]::Join("|", $KB)) {
            Write-Host 'MS17-010 installed'
        }
    }
    


    Учитывая эти нюансы и то, что требуется проверка множества компов в локальной сети, я написал следующий скрипт: https://github.com/R-Vision/ms17-010


    1. Flosik
      16.05.2017 13:26

      Что-то не работает он. С консоли PowerShell запускаю: .\rvision-ms17010.ps1 -StartIPv4Address 192.168.0.0 -EndIPv4Address 192.168.0.254 -UseCredentials -IncludeSMB

      выдает ошибку:

      Invoke-IPv4NetworkScan: Не удается обработать преобразование аргументов для параметра «IPv4
      азовать значение „IPv4Address“ в тип „System.Net.IPAddress“. Ошибка: „Указан недопустимый ад
      C:\rvision-ms17010.ps1:1069 знак:23
      + Invoke-IPv4NetworkScan <<<< args
      + CategoryInfo: InvalidData: (:) [Invoke-IPv4NetworkScan], ParameterBindin...m
      + FullyQualifiedErrorId: ParameterArgumentTransformationError,Invoke-IPv4NetworkScan

      Если запускаю: .\rvision-ms17010.ps1 192.168.0.0 255.255.255.0 — идет сканирование вроде как и по окончанию пусто ничего не выдает.


      1. dos
        17.05.2017 19:20

        PowerShell 4.0 нужен. Если сканирование ничего не вернуло, то значит не нашлось ни одной машины с открытым 445 портом.


    1. rionnagel
      16.05.2017 20:47

      Обана, спасибо. Это все kb с исправлениями?


      1. dos
        17.05.2017 19:19

        Да, это все KB, по состоянию на текущий день, в которых есть MS17-010.


  1. Whitesunset
    15.05.2017 21:00
    +1

    По мотивам статьи на Хабре собрал страницу, где можно следить за балансом кошельков в прямом эфире
    https://whitesunset.github.io/wannacrypt_balance/


  1. shadyxtx
    16.05.2017 09:41

    Я правильно понимаю, что условный сохо роутер, с включённым натом и отключёнными upnp, "dmz", пробросом 445 порта(то есть с дефолтным настройками) закрывает уязвимость?


    1. mayorovp
      16.05.2017 12:34

      До тех пор пока в сети только один компьютер — да.


      1. syndicate
        18.05.2017 04:26

        А что даст появление второго хоста?


        1. mayorovp
          18.05.2017 08:45

          Увеличивает вероятность заражения через альтернативные каналы.


  1. x85arkh
    16.05.2017 09:41

    Господа, есть у кого рабочий экземпляр заразы для запуска в песочницу?


  1. moydedushkarembo
    16.05.2017 09:42

    Еще стоит не забыть про vpn, если зараженная машина подключается используя VPN — сразу попадает в сеть, то есть может заразить машины внутри сети.
    Следовательно это еще одно место в сети, которое надо прикрыть.


  1. Raider86RUS
    16.05.2017 09:42

    Прислал коллега сегодня ссылку на Вашу статью, информацию пригодилась. Некоторое время назад у нас в организации поймали другой шифровальщик da_vinci, хотя установлен антивирус Касперского. Недавно наткнулся на ролик с рекомендациями от Касперского, что можно защитить данные от шифрования, посредством добавления нужного расширения в политику безопасности и применением ее на другие ПК.
    Может и тут сработает, есть список расширений на которые нацелен данный шифровальщик:

    securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world

    В принципе может быть данная мысль поможет (но только для обладателей лицензии kaspersky endpoint security 10). Ссылка на ролик — www.youtube.com/watch?time_continue=37&v=pwJMXBk8uqM
    Можно сделать по аналогии, но уже под данный шифровальщик.


  1. sashademeshkin
    16.05.2017 09:42
    -1

    А что если написать на Autohotkey скрипт, который следит за количеством директорий в папке Users и начинает орать если там что-то изменилось (добавилось или убавилось). Например так:

    #NoEnv; Recommended for performance and compatibility with future AutoHotkey releases.
    #SingleInstance force
    ; #Warn; Enable warnings to assist with detecting common errors.
    SendMode Input; Recommended for new scripts due to its superior speed and reliability.
    SetWorkingDir %A_ScriptDir%; Ensures a consistent starting directory.
    DetectHiddenWindows, On

    #Persistent

    ; выполнять скрипт каждых 1000 милисекунд
    SetTimer, UsersDirectoryWatch, 1000
    return

    UsersDirectoryWatch:

    ; тут значение количества директорий до атаки, в нормальном состоянии (у меня их шесть)
    count_normal=6

    ; считаем количество директорий в папке users (включая скрытые директории)
    loop, C:\Users\*.*, 2, 0
    {
    count++
    }

    ; если значение превышено — выводим сообщение
    if (count > count_normal)
    MsgBox, ВНИМАНИЕ! В ДИРЕКТОРИИ USERS ОБНАРУЖЕНЫ НОВЫЕ ПАПКИ!

    ; обнуление счетчика
    count=0

    ; конец скрипта
    return

    ; для выключения скрипта нажать ctrl+alt+shift+0
    !+^0::ExitApp

    У меня все работает. Скрипт надо выполнять от админа. Можно сделать .exe. Можно так же выполнять и другие действия, а не просто выводить сообщение в случае подозрения на атаку.


    1. drkk
      16.05.2017 14:17
      -1

      kvaps
      Может кому понадобиться:
      Запрет SMB1, Официальный документ
      How to enable and disable SMBv1, SMBv2, and SMBv3 in Windows and Windows Server


  1. Ajex
    16.05.2017 20:39

    А что по поводу расшифровки? Кто знает, насколько длинный там может быть ключ? Может получиться сбрутить его или вычислить через расшифрованные файлы?
    Принесли мне тут пациента. Удаленные файлы затерты. Теневые копии удалены, все архивы также зашифрованы.


    1. x85arkh
      19.05.2017 12:47

      исполняемые файлы заразы остались? Можно попросить упаковать раром с паролем и выслать на опыты?


  1. moneal
    17.05.2017 03:13
    -1

    У меня после установки обновления, после перезагрузки ошибка NetStart, при запуске восстановления она же, в безопасном режиме не грузится та же ошибка, через ERD установленное обновление не отображается!!! Хелп!!! Все загугленные варианты перепробовал не помогло


  1. DinoAsm
    17.05.2017 04:07
    -1

    У меня появилась идея, как восстанавливать файлы с зараженных компов. Жаль, что так поздно. Никто не пробовал искать не затертые копии файлов на жестком диске по сигнатурам с помощью, например, foremost/scalpel?


    1. MTyrz
      17.05.2017 12:11
      +2

      Если коротко, то создателей вируса эта идея тоже посещала.


  1. Pogreb33
    18.05.2017 04:27

    Странно, но у меня ни одна из KB на Win10 не устанавливается.
    Пишет — «Обновление не применимо к данному компьютеру»
    Система Windows 10x64 Pro лицензионная, сборка 1511.
    Ставлю KB 4013198
    Попробовал и 4013429 и 40122606 — тоже самое.
    На WSUS тоже пишет, что не применимо.
    Как же мне установить на Компы данную КВ?


    1. rionnagel
      18.05.2017 13:07

      Выше товарищ писал полный список обновлений, которые содержат заплатку. У вас скорее всего установлена «4019473» # Cumulative update (May 9, 2017) for Windows 10 1511


      1. Pogreb33
        18.05.2017 13:13

        И такой тоже нет
        Хотя сборка у меня OS Build 10586.916


        1. rionnagel
          18.05.2017 14:30

          А что у вас вообще из 401+ установлено?
          покажите powershell get-hotfix | findstr 401*


          1. Pogreb33
            18.05.2017 14:42

            PS C:\> powershell get-hotfix | findstr 401*
            100 Update KB3140741 NT AUTHORITY\???????
            100 Update KB3140743 NT AUTHORITY\???????
            100 Security Update KB3140768 NT AUTHORITY\???????
            100 Update KB3181403 NT AUTHORITY\???????
            100 Update KB4015220 NT AUTHORITY\??????? 04.12.2017 0:00:00
            100 Security Update KB4020821 NT AUTHORITY\??????? 05.11.2017 0:00:00
            100 Security Update KB4019473 NT AUTHORITY\??????? 05.12.2017 0:00:00


            1. rionnagel
              18.05.2017 14:46

              … Последнее же) установлено именно то, об котором я вам писал.


              1. Pogreb33
                18.05.2017 14:54

                Значить выводу в CMD верить нельзя

                C:\Users\GNV>dism /online /get-packages | findstr KB4019473
                C:\Users\GNV>


                А в повершелл все норм
                PS C:\> SYSTEMINFO.exe | findstr KB4019473
                [17]: KB4019473

                Хотя видимо команда крвовата
                PS C:\> dism /online /get-packages | findstr KB4019473
                PS C:\>


                1. rionnagel
                  18.05.2017 15:06
                  +1

                  Я как-то так проверяю паппетом с записью факта через powershell скрипт… нашел пример уже в готовых модулях.

                  $patches = «KB4012212», «KB4012213», «KB4012214», «KB4012215», «KB4012216», «KB4012217», «KB4012598», «KB4012606», «KB4013198», «KB4013429», «KB4015217», «KB4015219», «KB4015221», «KB4015438», «KB4015549», «KB4015550», «KB4015551», «KB4016635», «KB4016636», «KB4016637», «KB4016871», «KB4019215», «KB4019216», «KB4019264», «KB4019472», «KB4019473», «KB4019474»

                  $computer = $ENV:COMPUTERNAME

                  $patch = Get-HotFix -ComputerName $computer |
                  Where-Object {$patches -contains $_.HotfixID} |
                  Select-Object -property «HotFixID»

                  if($patch) {
                  Write-Output «wannacry_vulnerable=false»
                  } else {
                  Write-Output «wannacry_vulnerable=true»
                  }


        1. e2002
          19.05.2017 03:31

          Ему чего-то не хватает. Из предыдущих обновлений. На 2012R2, к примеру, KB4012213 не устанавливается без KB2919355. Нужно ставить рекомендуемые из центра, пока не будет применимо.


  1. sir_volos
    18.05.2017 04:27

    Народ подскажите как быть если МФУ могут покласть файлики только используя СМБв1? Патч накачен. Винда 8.1


    1. RangerRU
      21.05.2017 22:24

      Вероятно остается включить назад SMB v1
      не?


  1. MarioFly
    18.05.2017 04:27
    -1

    В наше время отследить куда уходят деньги за оплату расшифровки не проблема, так что вся эта затея более чем одобрена «сверху». И не надо изменять понятие «хакер», хакер деньги не ворует, тем более не вымогает, а делает все деяния ради идеи, а не наживы. А статья про преступников.


    1. mayorovp
      18.05.2017 08:43

      Отследить перевод с биткоин-кошелька — как раз проблема. Даже если она решаема, она все равно остается проблемой.


      Кстати, автор вируса еще не переводил никуда со своих кошельков деньги, они там так и лежат.


  1. Pogreb33
    18.05.2017 14:58
    -1

    У кого в качестве прокси сервера установлен FortiGate, то обратите внимание на ссылку
    И кому интересно завтра будет вебинар по данному шифровальщику


  1. Pogreb33
    18.05.2017 15:03
    -1

    Сылка https://fortinet.egnyte.com/dl/IL9YQSqmgv

    Вебинар http://go.fortinet.com/LP=3318?elqTrackId=57a88c12b95d4158849d0c136909cc84&elq=b11706d7097c46bcb9f17428b40fa62e&elqaid=6094&elqat=1&elqCampaignId=6613


  1. bekkuz
    19.05.2017 03:31

    Поставили обновление на Windows 2008 R2. После перезагрузки система не загружается. Админа нету. Что делать?


    1. jok40
      19.05.2017 16:04
      +1

      система не загружается
      Что это означает? Начинает загрузку и вываливается в BSOD? Начинает загрузку и через некоторое время уходит в перезагрузку? Не начинает загрузку совсем? Какое сообщение при этом выводит? Ну и т.д. Помните: правильно заданный вопрос — половина ответа.


  1. alk
    19.05.2017 10:47
    -1

    Wannakiwi — частичное решение по расшифровке для Windows XP/7:
    https://github.com/gentilkiwi/wanakiwi/releases
    https://blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d


  1. bitaps_com
    20.05.2017 17:06

    Вот их кошельки:


    https://bitaps.com/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
    $23k+


    https://bitaps.com/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
    $35k+


    https://bitaps.com/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
    $32k+


    Кто то упорно закидывает платежи. За последние пару дней у них прибавилось ещё 30к в сумме.


    Но проблема в том что файлы, на самом деле, не дешифруется!


    1. mayorovp
      22.05.2017 07:01

      Их уже несколько раз сюда писали...


  1. Wan-Derer
    21.05.2017 09:14

    А поясните для ламеров…
    Я когда сеть в винде настраиваю, всегда отключаю "клиент микрософт" и "обмен файлами/принтерами". Моя логика: если я не собираюсь этого делать, зачем ему быть включённым? Мне бы не прилетело?
    Если отключить службы "сервер" и "раб станция", это защитило бы от подобной атаки? На какие "общечеловеческие" программы влияют эти службы?
    ЗЫ: мне вообще не понятен этот подход в современных ОС: разрешено всё, а закрывать ненужное руками или спец программами. Вот в Андроид хорошо: всё закрыто, при установке поограммы предупреждают какие ресурсы ей понадобятся, при запуске предлагают их предоставить (или не предоставить). А постоянные запросы в 7-ке только раздражают и не спасают, судя по обсуждаемому случаю…


    1. sumanai
      21.05.2017 16:16

      мне вообще не понятен этот подход в современных ОС

      Суть в том, что ОС не современные, а замшелое легаси, тянущееся с 90-х. В самых первых NT была возможность грамотной настройки прав, но во имя совместимости настройки по умолчанию были не безопасными.
      Вот в Андроид хорошо

      И это ему не помогает. Вот как отключить работу с MMS, чтобы не быть подверженным уязвимости, когда телефон взламывается посылом на него специально сформированного сообщения?


      1. mayorovp
        22.05.2017 07:02

        И как вам поможет грамотная настройка прав, когда уязвимость — в системном процессе?


  1. Pogreb33
    22.05.2017 16:46

    Якобы уже лазейки нашли для расшифровки
    http://4pda.ru/2017/05/21/342335/#comment3853501