Бездна

SCP-073 Класс Евклид Объекты SCP The SCP Foundation фэндомы SCP art SCP-076 Класс Кетер 

SCP-073,Класс Евклид,Объекты SCP,SCP Объекты,The SCP Foundation,Secure. Contain. Protect.,фэндомы,SCP art,SCP-076,Класс Кетер


Развернуть

новости вирусы Wana decrypt0r Adylkuzz SMB вот это поворот 

Нашумевшую уязвимость SMB уже несколько недель эксплуатирует майнер Adylkuzz.

Как оказалось, шифровальщик WannaCry (он же Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt) был отнюдь не единственной малварью, которая эксплуатировала уязвимость в SMB и использовала похищенные у АНБ эксплоиты ETERNALBLUE и DOUBLEPULSAR.


Специалисты компании Proofpoint обнаружили криптовалютный майнер Adylkuzz, который преимущественно занимается майнингом валюты Monero. По данным специалистов, малварь использует точно такой же механизм распространения, как и WannaCry: сканирует SMB-порты, применяет эксплоит ETERNALBLUE и заражает уязвимые системы без ведома пользователей, задействовав DOUBLEPULSAR.


Более того, исследователи уверены, что вредоносная кампания Adylkuzz стартовала гораздо раньше WannaCry, как минимум 2 мая 2017 года, а возможно даже раньше – 24 апреля 2017 года. Adylkuzz не привлек к себе так много внимания, как нашумевший шифровальщик, по той простой причине, что заметить заражение в этом случае гораздо сложнее. Единственные «симптомы», на которые может обратить внимание пострадавший, это замедление работы ПК, так как майнер оттягивает на себя ресурсы системы.По данным специалистов, операторы малвари уже «заработали» порядка $43 000, хотя точное количество пострадавших устройств неизвестно.


Специалисты отмечают, что Adylkuzz в некотором роде защитил пострадавших от него пользователей от атак WannaCry. Дело в том, что заразив систему, майнер закрывает «дырку» в SMB и не позволяет другой малвари воспользоваться брешью.


IICldll.CAC	IICIOI/ ipOCO OIQIIt OUU IIIICIIIOI II QlI fC l/U/Lif»
Adylkuzz blocking SMB
© cmd.exe 3620 /c neis/7 ipsec static add interaction name=biock action=biock
■	netsh.exe 3676 netsii ipsec static add filteraction name=block action=block o cmd.exe 3740 /c netsii ipsec static add filter


Еще один вредонос, Uiwix, тоже эксплуатирующий баг в протоколе SMB, появился уже после WannaCry, однако это не делает его менее опасным. Проблему заметили специалисты компании Heimdal Security.


Также как и WannaCry, Uiwix – это шифровальщик, однако в отличие от многочисленных подражателей WannaCry, он действительно шифрует файлы жертв и представляет реальную угрозу. К тому же Uiwix не имеет механизма «аварийного отключения», так что остановить его распространение, зарегистрировав определенный домен, не выйдет.


Сообщается, Uiwix шифрует данные жертв и требует выкуп в размере 0.11943 бикоина (порядка 215 долларов по текущему курсу).


© MAIN |	-> \ EXIT
To get the program to decrypt files You need to pay: 0.11943 BTC (~200$)
How to pay?
Qbitcoin
1.	You should click Here to find out how to sign up for a Bitcoin wallet.
2.	Buying Bitcoin is getting simpler every day, See the below for ways to buy Bitcoin:
•	coincafe.com -

Специалисты обеих компаний напоминают всем, кто по какой-то причине еще не установил обновление MS17-010, закрывающее брешь в SMB, что это стоит сделать немедленно, а также закрыть 445 порт. Также, учитывая серьезность происходящего, в минувшие выходные компания Microsoft представила экстренные патчи для старых ОС: Windows XP, Windows 8 и Windows Server 2003.


Все честно украдено с xakep.ru 

Развернуть

ME art фэндомы ME персонажи Femshep Commander Shepard Jack (ME) erughostcat Miranda Lawson 

ME art,фэндомы,ME персонажи,Femshep,Commander Shepard,Jack (ME),erughostcat,Miranda Lawson
Развернуть

Jeanne Alter Fate/Grand Order Fate (series) Anime Silver (Chenwen) Anime Unsorted 

Jeanne Alter,Fate/Grand Order,Fate Grand Order, FGO,Fate (series),Fate (srs),Anime,Аниме,Silver (Chenwen),jeanne alter,fate/grand order,Fate (series),Anime,fandoms,silver (chenwen),Anime Art,Anime Unsorted,Anime Unsorted
Развернуть

League of Legends фэндомы Sona LoL Ero radiocupcake 

League of Legends,Лига Легенд,фэндомы,Sona,Сона,LoL Ero,radiocupcake
Развернуть

Kamelie Hagikaze (Kantai Collection) Kantai Collection Anime Anime Unsorted 

Kamelie,Hagikaze (Kantai Collection),Kantai Collection,KanColle,Anime,Аниме,kamelie,hagikaze (kantai collection),Kantai Collection,Anime,fandoms,Anime Unsorted,Anime Unsorted
Развернуть

евангелион Anime Аянами Рэй longinus spear Anime Artist wallpapers красивые картинки Photoshop Anime Unsorted 

Сделал обои по Еве

евангелион,Anime,Аниме,Аянами Рэй,Ayanami Rei, Rei Ayanami,longinus spear,Anime Artist,Аниме арт, Аниме-арт,wallpapers,красивые картинки,Photoshop,Anime Unsorted
Развернуть

Craftworld Eldar Warhammer 40000 фэндомы autarch Wraithknight Dawn of War Wh Games Wh Other 

Craftworld Eldar,Эльдар, Eldar, Корабельники,Warhammer 40000,wh40k, warhammer 40k, ваха, сорокотысячник,фэндомы,autarch,Wraithknight,Dawn of War,Wh Games,Wh Other
Развернуть

Adylkuzz Wana decrypt0r новости вирусы SMB удалённое 

Нашумевшую уязвимость в SMB уже несколько недель эксплуатирует майнер Adylkuzz

Как оказалось, шифровальщик WannaCry (он же Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt) был отнюдь не единственной малварью, которая эксплуатировала уязвимость в SMB и использовала похищенные у АНБ эксплоиты ETERNALBLUE и DOUBLEPULSAR.

Специалисты компании Proofpoint <a href="https://www.proofpoint.com/us/threat-insight/post/adylkuzz-cryptocurrency-mining-malware-spreading-for-weeks-via-eternalblue-doublepulsar">обнаружили</a> криптовалютный майнер Adylkuzz, который преимущественно занимается майнингом валюты Monero. По данным специалистов, малварь использует точно такой же механизм распространения, как и WannaCry: сканирует SMB-порты, применяет эксплоит ETERNALBLUE и заражает уязвимые системы без ведома пользователей, задействовав DOUBLEPULSAR.
Более того, исследователи уверены, что вредоносная кампания Adylkuzz стартовала гораздо раньше WannaCry, как минимум 2 мая 2017 года, а возможно даже раньше – 24 апреля 2017 года. Adylkuzz не привлек к себе так много внимания, как нашумевший шифровальщик, по той простой причине, что заметить заражение в этом случае гораздо сложнее. Единственные «симптомы», на которые может обратить внимание пострадавший, это замедление работы ПК, так как майнер оттягивает на себя ресурсы системы.По данным специалистов, операторы малвари уже «заработали» порядка $43 000, хотя точное количество пострадавших устройств неизвестно.
Специалисты отмечают, что Adylkuzz в некотором роде защитил пострадавших от него пользователей от атак WannaCry. Дело в том, что заразив систему, майнер закрывает «дырку» в SMB и не позволяет другой малвари воспользоваться брешью.
IICldll.CAC IICIOI/ ipOCO OIQIIt OUU IIIICIIIOI II QlI fC l/U/Lif» Adylkuzz blocking SMB © cmd.exe 3620 /c neis/7 ipsec static add interaction name=biock action=biock ■ netsh.exe 3676 netsii ipsec static add filteraction name=block action=block o cmd.exe 3740 /c netsii ipsec static add filter

Еще один вредонос, Uiwix, тоже эксплуатирующий баг в протоколе SMB, появился уже после WannaCry, однако это не делает его менее опасным. Проблему <a href="https://heimdalsecurity.com/blog/security-alert-uiwix-ransomware/">заметили</a> специалисты компании Heimdal Security.
Также как и WannaCry, Uiwix – это шифровальщик, однако в отличие от <a href="https://xakep.ru/2017/05/15/wana-decrypt0r-new-versions/">многочисленных подражателей</a> WannaCry, он действительно шифрует файлы жертв и представляет реальную угрозу. К тому же Uiwix не имеет механизма «аварийного отключения», так что остановить его распространение, <a href="https://xakep.ru/2017/05/13/wana-decrypt0r/">зарегестрировав определенный домен</a>, не выйдет.
Сообщается, Uiwix шифрует данные жертв и требует выкуп в размере 0.11943 бикоина (порядка 215 долларов по текущему курсу).
© MAIN | -> \ EXIT To get the program to decrypt files You need to pay: 0.11943 BTC (~200$) How to pay? Qbitcoin 1. You should click Here to find out how to sign up for a Bitcoin wallet. 2. Buying Bitcoin is getting simpler every day, See the below for ways to buy Bitcoin: • coincafe.com -

Специалисты обеих компаний напоминают всем, кто по какой-то причине еще не установил обновление <a href="https://technet.microsoft.com/en-us/library/security/ms17-010.aspx">MS17-010</a>, закрывающее брешь в SMB, что это стоит сделать немедленно, а также закрыть 445 порт. Также, учитывая серьезность происходящего, в минувшие выходные компания Microsoft представила <a href="http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598">экстренные патчи</a> для старых ОС: Windows XP, Windows 8 и Windows Server 2003.
Новость взята(стырена) с <a href="https://xakep.ru/2017/05/17/more-attacks-on-smb/">xakep.ru</a>


Развернуть