Тема: WASP.kz :: MS17-010 как скачать обновление Windows?

Прислано Chaynik 13-05-2017 07:48
#1

MS17-010 как скачать обновление Windows?

С утра узнал новость о злом вирусе Wana Decrypt0r 2.0. - новая версия WannaCry (WNCRY).
Творит он страшные дела и вымогает большие деньги.
Как происходит заражение никто толком не говорит - одни утверждают, что заражение происходит обычным способом - пришло по почте, запустил заражённую программу... Другие - что злодей распространяется сам по себе - бродит по интернету и нападает на всех без разбору, аки волк на овечек...

И как обезопасить себя - еще более туманные рекомендации, в основе которых: скачать с сайта Microsoft и установить обновление Windows по имени MS17-010. И дается везде одна и та же ссылка... Но пройдя по этой ссылке нигде нет и упоминания "Скачать MS17-010", а есть куча болтовни на английском языке. И вся суть, как я понял, сводится к одному - включить автоматическое обновление Windows... А именно этого патча, в отдельности, нет для скачивания и установки.


========

Добавил ссылку на МС...

Редактировал vip-bomzh 12-03-2021 07:27

Прислано wasp 13-05-2017 21:22
#2

Пакет обновления называется KB3212646 - скачиваете и устанавливаете. Все просто. Но поможет ли?

Прислано moscowit 14-05-2017 10:25
#3

По моему эту проблему сильно раздули. Конечно, проблема есть, но журналисты особенно в соцсетях просто визжали о конце света!

Редактировал moscowit 01-01-1970 05:00

Прислано ahalaima 15-05-2017 09:50
#4

А вот о чем никто не пишет:

Что происходит после оплаты - происходит расшифровка файлов?
Как шифровальщик определяет, что оплата проведена?
Вероятно есть и возможность обмануть вирус, подсунув ему ложную оплату?

А вообще, слышала Майкрософт даже на Windows XP выпустила патч, только где его найти? А то на ноутбуке эта ОС стоит.

Прислано wasp 15-05-2017 21:09
#5

Уже отписались несколько человек - оплатили, а в ответ... тишина. Файлы никто не расшифровывает, никаких ключей, в общем - обман. С самого начала было понятно.

Прислано Dog-god 16-05-2017 13:04
#6

Я в связи с этой атакой WannaCry для себя такие правила вывел:

- обновил Винду, поставил критические обновления, но автообновление все равно отключил.

- все копирую на внешний жесткий диск, или на флешку. Когда копирую интернет отключаю.

Вот и все, ничем другим не спастись.

Прислано Pavlov 17-05-2017 22:27
#7

Мне кажется, что эту атаку сильно разрекламировали. Шума много, а гигантского ущерба, сопоставимого с шумом - нету...
Или это была только разминка?

Прислано Ivasi 18-05-2017 16:03
#8

Нет, страшная вещь. Казахстан это видимо не затронуло, а вот Россию сильно потрепало. У меня у двух подруг - раз и ничего нет. Все файлы пропали. Одна оплатила - никакого результата. Никакой расшифровки файлов так и не было. А у нее там вся работа! Она модельером в агентстве работает, и все полностью на ее ноутбуке было и все это пропало. Это кошмар. Она в шоке.

Прислано Sirius 18-05-2017 22:17
#9

Уже появились мошенники, которые хотят погреть руки на чужой беде.
Сегодня получил письмо, мол - вирус WannaCry зашифровал у тебя данные? Могу помочь расшифровать, не бесплатно, конечно. Есть мол один хакерский дешифратор, он все делает как надо.
Другой вконтакте пишет, по свойски так - вирус подцепил, зашифровал данные? У меня та же беда! Но я заплатил и получил ключик на расшифровку WannaCry, всё сразу расшифровал. Оказывается этот ключик подходит и к расшифровке и на других компьютерах, могу поделиться, совсем задешево. Добавляет, мол, я не жлоб, я и бесплатно отдал бы, но сам понимаешь - 300 баксов вернуть надо...

Не попадайтесь на уловки мошенников!

Редактировал Sirius 01-01-1970 05:00

Прислано Chaynik 19-05-2017 09:35
#10

Обновил Виндовс. Теперь вопрос: как закрыть SMBv1 - об этом пишут, но толком не понял процесса.

Прислано Artur-m 19-05-2017 10:34
#11

Chaynik написал:
Обновил Виндовс. Теперь вопрос: как закрыть SMBv1 - об этом пишут, но толком не понял процесса.


Об этом уже сто раз написано. Да и зачем это вам?
Достаточно просто установить критические обновления Виндовс. Остальное для серверов, для компаний.

Прислано Yama 19-05-2017 17:08
#12

Нас в Казахстане это не затронуло! Или есть кто-то пострадавший?

Прислано vip-bomzh 20-05-2017 05:42
#13

Свыше 100 компьютеров заразились вирусом WannaCry в Казахстане

В МИК РК предоставили информацию о случаях заражения вирусом-вымогателем Wanna Cry в Казахстане

Как сообщается, ни одно из государственных учреждений не пострадало.

«Службой реагирования на компьютерные инциденты успешно были отражены попытки кибератак на информационные системы государственных органов РК и организаций, находящихся под защитой единого шлюза доступа к Интернету. Информации по пострадавшим от вируса в государственных учреждениях на данный момент нет», — сообщает в ответе пресс-служба.

Вместе с тем отмечается, что в период с 13 по 16 мая поступила информация о заражении свыше 100 компьютеров вирусом WannaCry в различных организациях. Несколько сообщений о заражении при проверке не подтвердились.

«Вирус использовал уязвимость, на которую выпустили обновления еще 14 марта 2017 года. То, что пострадали компьютеры, говорит о недоработке администраторов систем», — делают вывод в ведомстве.

В МИК РК констатируют, что на сегодняшний день способов дешифровать файлы, пострадавшие от вируса WannaCry, нет. Единственное, что можно сделать, это не дать вирусу возможности заразить компьютер пользователя. Как стало известно, на сегодняшний день ведомство рассматривает вопрос о разработке службой реагирования на компьютерные инциденты CCN-CERT программы для предотвращения распространения вредоносного программного обеспечения. Инструмент создает взаимный исключающий алгоритм на компьютере, который предотвращает выполнение текущей версии вредоносного кода WannaCry.

«Важно отметить, что этот инструмент не предназначен для очистки поврежденных компьютеров. CCN-CERT указывает, что программа должна запускаться после каждого перезапуска. Этот процесс может быть автоматизирован путем изменения реестра Windows или путем реализации надлежащих политик в домене. Программа работает во всех версиях Windows. Данная информация и ссылка на программу опубликованы», — рассказали в МИК РК.

*

Редактировал vip-bomzh 12-03-2021 07:28

Прислано Pavlov 22-05-2017 18:43
#14

Кирилл Будницкий рассказал, почему в свете последних событий разработка тройки программистов — своего рода выход в решении проблемы с вирусами-вымогателями.

Атака была тренировкой, а современная защита — сплошные дыры

Я удивлен, почему подобной масштабной атаки криптолокеров (вирусы-вымогатели) не произошло раньше. Уверен, что атака 12 мая была тренировкой — готовится что-то более масштабное.

Компания Positive Technologies проводила 100 пентестов на сотне российских компаний. Отчет есть на сайте, можете посмотреть — только в двух компаниях засекли проникновение и только в одном случае начали на это реагировать!

Почему это возможно, спрашиваете? Почему атака была успешной? Анонимный представитель МВД прокомментировал: «Это ***** (халатность)».

Сейчас безопасности фактически ноль. Не обновляются средства защиты, на угрозы не хотят реагировать. Атака воспринимается, как что-то эфемерное. Все думают: «Со мной такого не произойдет». А статистика говорит другое.

По данным ФСБ за прошлый год на Россию произведено 70 миллионов целевых кибератак. Это 2,5 атаки в секунду.

К тому же средства антивирусной защиты работают «50 на 50». То есть могут сработать, а могут нет. И попытки защититься выглядят, как одинокий турникет посреди просторного коридора.

Любой может стать хакером

На сайте WikiLeaks есть вредоносное программное обеспечение и к нему прилагается руководство пользователя. Почитать его, аккуратненько через прокси, VPN все это настроить и — пожалуйста — можно атаковать все, что хочешь.

«Хакнуть» может каждый и «хакнуть» можно каждого. Например, любой может скопировать код простенького криптолокера и запустить его в ход. Даже не вымогая денег, просто по приколу.
Вредоносные программы, вирусы и хакеры всегда на шаг впереди. Они быстро адаптируются, обходя выставленную против них защиту. А большие компании слишком неповоротливы, чтобы реагировать на такой ритм.

В случае атаки надо знать, где у вас брешь, чтобы перекрыть ее или изолировать источник. И второе, самое верное, иметь резервные копии данных.

Не надо «хранить яйца в одной корзине»

С распределенной системой хранения данных атака криптолокеров не страшна. Не то, чтобы она обеспечивала защиту, нет. Но если вам перекрывают доступ к документам, вымогая деньги, вы-то данные не теряете — они в копии.

Есть, допустим, вордовский документ. Он принадлежит вам, хранится на вашем компьютере. В зашифрованном и реплицированном виде он хранится в системе из пяти узлов, то есть пяти компьютеров. Пять узлов — условное число, может быть больше.

Остальные компьютеры могут даже не знать, что они хранят. А если найдут документ и решат как-то расшифровать, система узнает. Тогда она скажет: «Так, этот узел заражен». Он изолируется, лишается прав и «лечится».

Это как если бы в комнате было пять человек. Все говорили бы «да», а один твердил «нет, нет, нет». И остальные четверо подумали бы — какой-то он не свой, что-то с ним не так.

Вот атакует криптолокер. Данные шифруются вирусом, и он начинает вымогать деньги. Но угроза потерять данные вам не страшна, как и шантаж. Сносите систему «под ноль». Все без потерь потом возможно восстановить.
В распределенной базе данных сохранятся документы. Компьютер скачает их, как вы качаете фотографии из Гугл-драйв.

Это «фишка» распределенной базы данных — информация мало того, что хранится блочно по разным местам, она еще и реплицируется. Она обеспечивает целостность информации и ее легкое восстановление.

Кибервойны завершатся, так и не начавшись

Одна из идей нашей платформы — предоставление распределенной базы данных. Она создается на основе распределенного реестра. Это по сути и есть блокчейн. Если объяснять совсем простым языком, касаясь верхушки сути, блокчейн — это цепочка хешей.
Блокчейн — основа проведения цифровых сделок в цифровом мире и в цифровой экономике.

Было у Алисы 20 рублей — биткоины в цифровом мире. Она перевела их Бобу, и ее виртуальный кошелек опустел. Потом Алиса решает перевести 20 биткоинов Еве — эти же 20 рублей, которых уже нет. И система помнит, что Алиса перевела однажды 20 биткоинов Бобу, а новые деньги не появлялись.

Система помнит произведенные транзакции — от первой и до последней. Она блокирует попытку Алисы перевести несуществующие деньги, потому что видит такой же хеш.

Принцип исключает мошенничество в любом виде, будь то попытка украсть деньги, вмешаться в атрибуты пользователя (личные данные) или изменить какую-то информацию, которая может быть использована в кибервойнах.

Будущее цифровой экономики

Понятие транзакции широкое. Система настраиваема для всего. Изначально она была для финансового сектора, но на самом деле применима и в юридической среде. Один из видов — запрос на получение личных данных человека.

Обратились вы в банк, которым раньше не пользовались. Банку нужно подтвердить вашу личность. Он делает запрос в госучреждение, оттуда приходит запрос на аутентификацию любым способом — SMS, отпечаток пальца. Человек подтверждает, что он это он.
Как автоматический посредник или виртуальный третейский судья на базе распределенного реестра работает цифровая идентификация личности. Это исключает потерю данных или их искажение из-за ошибки, ускоряет проведение операций, решает проблему масштабируемости.

Банку это позволяет выйти на новый уровень кредитования, когда не потребуется поручитель, для компании — выйти на целевое обслуживание клиента. А еще, например, если внедрится в госструктурах, можно буквально отследить, на что пошли налоги.

Такая система исключает мошенничество, она сокращает время сделок, финансовые затраты и даже приносит пользователям прибыль. Это открытая система, при которой в обычной жизни используются технологии цифровой экономики.