sfw
nsfw
Wana decrypt0r

Wana decrypt0r

Подписчиков:
15
Постов:
27
U Mobile *?•
9:39 PM
<$ 20% I *
< Back
2 Messages R-Zu2UHtE4u
my monthly income only 400dollar... you really wanna do this on me? :(
See Moro
thundercrypt@tuta.io
To: q UIO
9:29 PM Details
No, we don't. Frankly speaking, our Taiwanese campaign seems to be a total failure. Apparently, we

Мой ежемесячный доход — 400 долларов. Вы реально хотите так со мной поступить? :(

Нет, не хотим. Чесно говоря на Тайване наша деятельность обернулась полным провалом. Мы, очевидно, очень сильно переоценили среднедушевой доход в Вашей стране.
Так что–о–о–о, ладно. Вам не надо вносить теперь оплату, ThunderCrypt на вашем компьютере переведен в режим де–шифрования. Теперь, как только наш сервер установит соединение с Вашим компьтером, де–шифрование начнется в автоматическом режиме. Если этого не произойдет — дайте нам знать.
P.S. Если Вас порадовали какие–либо аспекты нашего продукта и Вы хотели бы пожeртвовать нам на несколько чашечек кофе — всегда пожалуйста по следующим реквизитам:

Отличный комментарий!

400 долларов... Жалуется ещё, ебучий олигарх...
Naufal Fandurrazak | \ö\\±\ S¡ Nopal,Планктон (Губка Боб),WannaCry,Wana decrypt0r

меня предупредили за день о возможных кибер атаках, но я непослушный и все равно сидел в интернетах, теперь антивирь периодически пищит. Это и есть то самое зло - страшный декриптор, или просто рекламная бабуйня открывающая сайты?
а СШС^
X
Угроза блокирована
Объект
C:\WI NDOWS\mssecsvc.exe
Заражение
\Мп32:\Л/апаСгу-А [Гг]]
Процесс
C:\VVi п с1 оу/5\т ssecsvc.exe
Перед исполнением файла выявлена и блокирована угроза. Пометить Файл как "ложную тревогу"
^ Запустить интеллектуальное сканирование
Будет проверен весь ваш

Отличный комментарий!

WanaCry? Страшная вещь. Каждый раз при срабатывании она будет открывать тебе социальные страницы твоих ровестиков\бывших одноклассников, которые добились успехов в личной жизни, работают на работе своей мечты и всё у них хорошо.

Министерский Баттхерт

Ситуация с ванна край настолько забавно что решил отписать о ситуации с заражением сетей мвд и мчс.

Итак начать нужно с излюбленного пиара этих структур по типу "наши сети внутренние их невозможно взломать", по телеку это слышали многие , но по факту выходит так что эти сети являются внутренними только в головах высоких начальников. Реалии таковы что проводкой и обслуживанием этих сетей занимаются провайдеры на местах и эти внутренние сети вроде какбы спараллелены с обычными проходя по тому же самому оборудованию, вирус пролез как раз через эту лазейку, вероятно по распиздяйству или технической необходимости были оставлены некоторые лазейки.

Что же происходит дальше, просыпаются утром люди идут проверять компы и офигевают оО никто не знает что делать, оказывается что во всех этих структурах даже на уровне главного управления по стране нет спеца отвечающего за защиту от хакеров, "ну наши сети же внутренние". И ладно специалист вообще мало кто в объемах страны работающий там понимал привинтивных мер которые можно сделать. Здесь следует отписать что часть зараженных компов была связана с деятельностью глонасс, когда эти компы поставляли там стоял суперпуперантивирус.......с ключам на год......сейчас этому ключу исполнилось полтора года......."Ну зачем вам новый ключ дочки генералов что на старых машинках должны кататься". В общем баттхерт рос в течении дня и жопы начальнико раскалялись ибо никто не знал че делать. Один чел принял привинтивные методы ибо на большинстве компов кроме операционки и работающей проги небыло инфы, тупо форматнул впендюрил бесплатные антивирусы и запустил как росло, это элементарные методы противодействия до которых может догадаться каждый сидевший за компом более года. Каждый!!!! но не главное управление, в конечном счете этот человек отписал то что сделал в общий чат как предложку, главный по чату сразу ему написал в личку типа че ты кидаешь такое в общий чат это надо было мне лично доложить. Великий авторитет и ум главка нельзя подвергать сомнению даже под угрозой потери терабайт важных и секретных данных.

Тот человек обошелся бесплатными антивирусами...но главк дал указания ставить мегапакет касперского 10 за деньги......который блочит рабочие программы считая их вирусом......сказали добавить в исключения.......добавить в исключения программы пока пути заражения все еще полностью не уставлены.........."Мы начальники умные самые и самые большие".

На данный момент все дошло до феерии когда завирусились некоторые компы реально содержащие террабайты важных данных. После такого я не верю что русские хакеры что то там взламывали в америке и влияли на выборы.

Встречайте теперь и на линуксе!

Отличный комментарий!

Венда рулит. Линух сосет.
Ps.
Скачал вирусов себе на линух.
Распаковал.
Поставил под root.
Не завелись. Два часа гуглил, оказалось, вместо /usr/local/Ып вирусы стали в папку /usr/bin и еще у юзера malware нет прав на запись, поэтому вирус не может создать файл процесса. Нашел на китайском

Нашумевшую уязвимость SMB уже несколько недель эксплуатирует майнер Adylkuzz.

Как оказалось, шифровальщик WannaCry (он же Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt) был отнюдь не единственной малварью, которая эксплуатировала уязвимость в SMB и использовала похищенные у АНБ эксплоиты ETERNALBLUE и DOUBLEPULSAR.

Специалисты компании Proofpoint обнаружили криптовалютный майнер Adylkuzz, который преимущественно занимается майнингом валюты Monero. По данным специалистов, малварь использует точно такой же механизм распространения, как и WannaCry: сканирует SMB-порты, применяет эксплоит ETERNALBLUE и заражает уязвимые системы без ведома пользователей, задействовав DOUBLEPULSAR.

Более того, исследователи уверены, что вредоносная кампания Adylkuzz стартовала гораздо раньше WannaCry, как минимум 2 мая 2017 года, а возможно даже раньше – 24 апреля 2017 года. Adylkuzz не привлек к себе так много внимания, как нашумевший шифровальщик, по той простой причине, что заметить заражение в этом случае гораздо сложнее. Единственные «симптомы», на которые может обратить внимание пострадавший, это замедление работы ПК, так как майнер оттягивает на себя ресурсы системы.По данным специалистов, операторы малвари уже «заработали» порядка $43 000, хотя точное количество пострадавших устройств неизвестно.

Специалисты отмечают, что Adylkuzz в некотором роде защитил пострадавших от него пользователей от атак WannaCry. Дело в том, что заразив систему, майнер закрывает «дырку» в SMB и не позволяет другой малвари воспользоваться брешью.



Еще один вредонос, Uiwix, тоже эксплуатирующий баг в протоколе SMB, появился уже после WannaCry, однако это не делает его менее опасным. Проблему заметили специалисты компании Heimdal Security.

Также как и WannaCry, Uiwix – это шифровальщик, однако в отличие от многочисленных подражателей WannaCry, он действительно шифрует файлы жертв и представляет реальную угрозу. К тому же Uiwix не имеет механизма «аварийного отключения», так что остановить его распространение, зарегистрировав определенный домен, не выйдет.

Сообщается, Uiwix шифрует данные жертв и требует выкуп в размере 0.11943 бикоина (порядка 215 долларов по текущему курсу).


Специалисты обеих компаний напоминают всем, кто по какой-то причине еще не установил обновление MS17-010, закрывающее брешь в SMB, что это стоит сделать немедленно, а также закрыть 445 порт. Также, учитывая серьезность происходящего, в минувшие выходные компания Microsoft представила экстренные патчи для старых ОС: Windows XP, Windows 8 и Windows Server 2003.

Все честно украдено с xakep.ru 

Plague Inc. нам не врал

Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме Wana decrypt0r (+27 постов - Wana decrypt0r)