Оффтоп Andrey Frolov
8 634

Создатели вируса WannaCry обошли временную защиту в виде бессмысленного домена

Создатели вируса-вымогателя WannaCry, от которого пострадали компьютеры в более чем 70 странах, выпустили его новую версию. В ней отсутствует код для обращения к бессмысленному домену, с помощью которого удалось предотвратить распространение оригинального вируса, пишет Motherboard.

В закладки

Издание получило подтверждение о появлении новой версии вируса от двух специалистов, которые изучали новые случаи заражения компьютеров. Один из них — Костин Райю (Costin Raiu), руководитель международной исследовательской команды «Лаборатории Касперского».

Специалисты не уточнили, появились ли в WannaCry какие-либо другие изменения.

Вирус-вымогатель под названием WannaCry стал активно распространяться по всему миру 12 мая 2017 года. В частности, он заразил сети учреждений здравоохранения Великобритании, а также компьютеры «Мегафона» и МВД. Вирус блокирует доступ к файлам на компьютере, шифрует их и требует выкуп в размере $300 в биткоинах за их расшифровку.

​13 мая распространение вируса смогли приостановить специалист компании Proofpoint Дэриен Хасс и автор блога MalwareTech — они обнаружили, что вирус обращается к бессмысленному доменному имени, и зарегистрировали этот адрес. После этого они обнаружили, что распространение WannaCry приостановилось — однако специалисты заметили, что создатели вируса, скорее всего, скоро выпустят обновлённую версию программы.

WannaCry распространяется как с помощью электронной почты, так и через локальные и другие сети, переходя на новые Windows-устройства с заражённых компьютеров. Он использует уязвимость, которую Microsoft исправила в марте 2017 года. Пользователи Windows Vista, 7, 8.1 и 10 могут защитить компьютеры с помощью вышедшего тогда обновления. Microsoft также опубликовала обновления для систем Windows XP, Windows 8 и Windows Server 2003, которые уже официально не поддерживаются.

#новость

{ "author_name": "Andrey Frolov", "author_type": "editor", "tags": ["\u043d\u043e\u0432\u043e\u0441\u0442\u044c","\u043d\u043e\u0432\u043e\u0441\u0442\u0438"], "comments": 19, "likes": 21, "favorites": 1, "is_advertisement": false, "subsite_label": "flood", "id": 23778, "is_wide": false }
00
дни
00
часы
00
мин
00
сек
(function(){ var banner = document.querySelector('.teaserSberbank'); var isAdsDisabled = document.querySelector('noad'); if (!isAdsDisabled){ var countdownTimer = null; var timerItem = document.querySelectorAll('[data-sber-timer]'); var seconds = parseInt('15395' + '50799') - now(); function now(){ return Math.round(new Date().getTime()/1000.0); } function timer() { var days = Math.floor(seconds / 24 / 60 / 60); var hoursLeft = Math.floor((seconds) - (days * 86400)); var hours = Math.floor(hoursLeft / 3600); var minutesLeft = Math.floor((hoursLeft) - (hours * 3600)); var minutes = Math.floor(minutesLeft / 60); var remainingSeconds = seconds % 60; if (days < 10) days = '0' + days; if (hours < 10) hours = '0' + hours; if (minutes < 10) minutes = '0' + minutes; if (remainingSeconds < 10) remainingSeconds = '0' + remainingSeconds; if (seconds <= 0) { clearInterval(countdownTimer); } else { timerItem[0].textContent = days; timerItem[1].textContent = hours; timerItem[2].textContent = minutes; timerItem[3].textContent = remainingSeconds; seconds -= 1; } } timer(); countdownTimer = setInterval(timer, 1000); } else { banner.style.display = 'none'; } })();
{ "id": 23778, "author_id": 14066, "diff_limit": 1000, "urls": {"diff":"\/comments\/23778\/get","add":"\/comments\/23778\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/23778"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 199791 }

19 комментариев 19 комм.

Популярные

По порядку

Написать комментарий...
17

Кажется мы стали забывать..

Ответить
7

Привлекают венчурные инвестиции. Посев прошёл, сейчас ангелы подтянутся. Так и на IPO выйдут. Ждём на vc.ru интервью с разработчиками WannaCry в духе "Как мы вышли на рынок 70 стран за два дня".

Ответить
5

WannaCry - взлетел стартап))

Ответить

Комментарий удален

2

Там есть официальная техподдержка и насколько помню, Касперский осуществляет дешифровку вредителей по возможности.

Но вообще глупо списывать все на антивирус, конкретно этот (как и любой новый) никто же не определил, если у пользваков на местах отключен UAC, у всех админские права, нет никакого бэкапа и права на запись во всех сетевых шарах, на почтовом сервере никакого запрета или анализа вложенных файлов, на рабочих компах запуск любых файлов - каждый раз будете с Касперским судиться, а своим админам-долбоебам премию выписывать?

Ответить
0

Собственно:

https://securelist.ru/blog/intsidenty/30662/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/

Эксперты «Лаборатории Касперского» изучают возможность создания программы для расшифровки данных. Мы обязательно сообщим, когда программа будет доступна.

Думаю, сейчас это задача №1 у всех популярных антивирусных контор, кто сумеет выполнить задачу получит офигенный пиар и плюс в карму.

Ответить

Комментарий удален

Комментарий удален

2

Андрей Фролов, или кто придумал такой заголовок, ватс вронг виз ю?! извините конечно, но чувства журналистского перфекциониста во мне глубоко оскорблены - что еще значит "обошли защиту"? Ничего они не обошли, и никакая это не была защита - это же код ИХ вируса, как вообще можно применить к этой ситуации термин "защита"?))) и "обошли" - ничего они не обошли, они просто выпустили новый вирус без этого кода.

(куча необоснованных минусов - велком)

Ответить

Комментарий удален

1

А то создатели такие тупые, что даже не заметили снижение потока денег на их кошельки.

Ответить

Комментарий удален

1

Новость про обновление от Microsoft:
"вирус WannaCry, заразивший компьютеры более чем в 90 странах."
Новость на этой странице:
"WannaCry, от которого пострадали компьютеры в более чем 70 странах"

Определись уже

Ответить
2

Эти 20 стран как больные, которые разносят заразу, но сами от неё не страдают )

Ответить
1

Интересно, а для чего вообще они делали запрос ? Чтобы проверить есть ли доступ к интернету ? Но зачем он нужен вирусу, который умеет распространяться локально после заражения ботнета. Делали бы запрос к существующему ресурсу крупному, вряд ли тот же Гугл смог бы их отфильтровать как запросы того же вируса - поди их отличи от запросов тьмы-тьмущей самописных программ, обращающихся к гуглу. Менее палевно ? Так у них и так вирус вымогатель, куда уже палевнее )) Странно, если честно. Единственное, что приходит мне в голову, так это бэкдор самих же разработчиков, чтобы иметь возможность вирус остановить в случае, если прижмут, но странная реализация. Бэкдор должен быть менее заметным при реверсе. Так что вирус без этого "бага/фичи" вполне себе, узнать бы лишь зачем это было надо )))

Ответить
0

Хакеры, наверное, просто изменили имя бесплатного домена, к которому обращается вирус.

Ответить
0

Слишком банально. Каждую новую версию менять домен.

Ответить
–3

А каким образом они бабло с карт-то выводят? Ну то есть какая денежная цепочка от жертвы к создателю вируса?

Ответить
–3

Я почему спрашиваю -- ведь легче, наверное, перекрыть возможность оплаты, заблокировать счет и т.п. десятку "хакеров"? Чем пытаться быстрее сделать патч (хотя он, безусловно, необходим)?

Ответить
6

Инопланетянин что-ли?

Ответить
–2

Ну как раз нет. Поясни.
В интернет-эквайринге же там цепочка мерчант-сабмерчант-гейтвейт-банк-МПС и на уровнях подключения есть же мониторинг. Получается, что если подобные платежи по картам идут через какого-то условно белого мерчанта, то гейтвей должен быть в курсе.

Ответить
2

Там биткоин.

Ответить
0

и этим всё сказанно..

Ответить
0

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-1104503429", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=bugf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvc" } } }, { "id": 19, "label": "Тизер на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "p1": "cbltd", "p2": "gazs" } } } ]
Хакеры смогли обойти двухфакторную
авторизацию с помощью уговоров
Подписаться на push-уведомления