deligkos Δημοσ. 21 Μαΐου 2017 Δημοσ. 21 Μαΐου 2017 Γάλλοι ερευνητές δήλωσαν την Παρασκευή πως βρήκαν έναν τρόπο για τη διάσωση των αρχείων που έχουν κρυπτογραφηθεί από το WannaCry. Οι ίδιοι πάντως προειδοποιούν πως η λύση τους είναι αποτελεσματική υπό συγκεκριμένες προϋποθέσεις, και πιο συγκεκριμένα αν δεν έχει γίνει επανεκκίνηση του υπολογιστή μετά το μόλυνση, καθώς και αν εφαρμοσθεί πριν λήξει η διορία που δίνει το ransomware για την καταβολή των λύτρων, πριν “κλειδώσει” οριστικά τα αρχεία. Εκτιμάται πως το WannaCry έχει προσβάλει περισσότερους από 300.000 υπολογιστές σε 150 κράτη. Η διορία που δίνει για την καταβολή των λύτρων, τα οποία ισοδυναμούν με 300-600 δολάρια, είναι μία εβδομάδα μετά τη μόλυνση. Η ομάδα των ερευνητών αποτελείται από τον ειδικό σε θέματα ασφάλειας Adrien Guinet, τον Matthieu Suiche, διεθνώς γνωστό χάκερ, και τον Benjamin Delpy, ο οποίος εργάζεται στην Τράπεζα της Γαλλίας και βοήθησε στην ανάπτυξη του εργαλείου στον ελεύθερο χρόνο του. Ο Delpy έχει ονομάσει "wanakiwi" το εργαλείο, το οποίο διατίθεται δωρεάν. Ο Suiche σημειώνει στο Reuters πως το Wanakiwi έχει δοκιμαστεί με επιτυχία στα Windows 7, τα Windows XP και τα Windows 2003, ενώ προσθέτει πως πιστεύει ότι είναι επίσης αποτελεσματικά στα Windows 2008 και Vista. Κάτι που σημαίνει πως καλύπτει όλες τις εκδόσεις του λειτουργικού του λιτουργικού της Microsoft που είναι ευάλωτες στο ransomware. Site: Reuters
Neg Δημοσ. 21 Μαΐου 2017 Δημοσ. 21 Μαΐου 2017 Να σημειωθεί ότι τα περισσότερα κρούσματα ήταν σε windows 7
forgotten Δημοσ. 21 Μαΐου 2017 Δημοσ. 21 Μαΐου 2017 Να σημειωθεί ότι τα περισσότερα κρούσματα ήταν σε windows 7 ??? so ,αν καποιος προσεχει δεν εχει φοβο τωρα αν θελει η microsoft να μας φορτωσει layer ρυθμισεων σε ενα λειτουργικο με ενα σωρο τροπους καταγραφης δεδομενων και βρηκε αυτο σαν ευκαιρια προωθησης των σκεψεων της αλλο θεμα. Εμμενω οτι τα windows 10 αποτελουν ενα λειτουργικο το οποιο κρυβει ενα σωρο ρυθμισεις και σε παρακολουθω απο παντου και μαλιστα απροκαλυπτα.... 3
Neg Δημοσ. 21 Μαΐου 2017 Δημοσ. 21 Μαΐου 2017 ??? so ,αν καποιος προσεχει δεν εχει φοβο τωρα αν θελει η microsoft να μας φορτωσει layer ρυθμισεων σε ενα λειτουργικο με ενα σωρο τροπους καταγραφης δεδομενων και βρηκε αυτο σαν ευκαιρια προωθησης των σκεψεων της αλλο θεμα. Εμμενω οτι τα windows 10 αποτελουν ενα λειτουργικο το οποιο κρυβει ενα σωρο ρυθμισεις και σε παρακολουθω απο παντου και μαλιστα απροκαλυπτα.... Απλά στα δεκάρια στο λένε στα ίσια ότι συλλέγουν πληροφορίες κάτι που γινόταν και σε προηγούμενες εκδόσεις windows δίχως να το λένε. Απλά με το που το είπαν φρικαραν αρκετοί λες και ήταν κάτι το καινούργιο. Πέρα από αυτό η Microsoft έχει την τηλεμετρία απενεργοποιημένη στις enterprise εκδόσεις. Οι εταιρίες λοιπόν που τον έφαγαν τον ransom δεν θα είχαν το πρόβλημα αυτό αν είχαν αναβαθμίσει σε 10αρια. Άμα θες προστασία των δεδομένων 100% πρέπει να αποκοπείς από το διαδίκτυο εντελώς. Το μόνο που κανεις είναι προσεχείς και προσπαθείς να δώσεις όσο το δυνατό λιγότερα. 3
deafman Δημοσ. 21 Μαΐου 2017 Δημοσ. 21 Μαΐου 2017 Ενα valid comment λπν θα ηταν "να κατεβασουμε ολοι το εργαλειο των κυριων αυτων και οταν σκασει η ζημια να εχουμε λυση αμεσα". Το ποιος και πως μας παρακολουθει ειναι σαν τα λουκανικα στα hοt dog. Καλυτερα να εχεις αγνοια. 1
orfibous Δημοσ. 21 Μαΐου 2017 Δημοσ. 21 Μαΐου 2017 Απλά στα δεκάρια στο λένε στα ίσια ότι συλλέγουν πληροφορίες κάτι που γινόταν και σε προηγούμενες εκδόσεις windows δίχως να το λένε. Απλά με το που το είπαν φρικαραν αρκετοί λες και ήταν κάτι το καινούργιο. Πέρα από αυτό η Microsoft έχει την τηλεμετρία απενεργοποιημένη στις enterprise εκδόσεις. Οι εταιρίες λοιπόν που τον έφαγαν τον ransom δεν θα είχαν το πρόβλημα αυτό αν είχαν αναβαθμίσει σε 10αρια. Άμα θες προστασία των δεδομένων 100% πρέπει να αποκοπείς από το διαδίκτυο εντελώς. Το μόνο που κανεις είναι προσεχείς και προσπαθείς να δώσεις όσο το δυνατό λιγότερα. Πάντως και παλιότερα δεν έκαναν συλλογή δεδομένων σε τέτοιο βάθος ,όπως κάνουν τα 10 και τα 8 πιο πριν. Εδώ και πολλά χρόνια κρατάνε πληροφορίες υλικού και logs προβλημάτων από τα windows, αλλά δεν παίζανε με τα αρχεία του χρήστη.
MechaCorn Δημοσ. 21 Μαΐου 2017 Δημοσ. 21 Μαΐου 2017 Να σημειωθεί ότι τα περισσότερα κρούσματα ήταν σε windows 7 Ισως επειδη σχεδον οι μισοι υπολογιστες τρεχουν windows 7, μπορει να κανω και λαθος δεν ξερω
m32s Δημοσ. 21 Μαΐου 2017 Δημοσ. 21 Μαΐου 2017 Πάντως και παλιότερα δεν έκαναν συλλογή δεδομένων σε τέτοιο βάθος ,όπως κάνουν τα 10 και τα 8 πιο πριν. Εδώ και πολλά χρόνια κρατάνε πληροφορίες υλικού και logs προβλημάτων από τα windows, αλλά δεν παίζανε με τα αρχεία του χρήστη. μπορώ να μάθω με ποιό τρόπο παίζουν με τα αρχεία του χρήστη; απορία δηλαδή αν έχω στην επιφάνεια εργασίας ένα txt θα το ανοίξουν και θα το διαβάσουν και θα κρατήσουν κι ένα αντίγραφο ή ακόμα χειρότερα θα το διορθώσουν κιόλας; να καταλάβω κι από πού προκύπτει ΥΓ: την εν λόγω κατασκοπεία πριν τα 10άρια δεν την έχω πολυακουστά... ίσως γιατί τα 8άρια δεν ήταν το ίδιο διαδεδομένα
bazzil Δημοσ. 21 Μαΐου 2017 Δημοσ. 21 Μαΐου 2017 Να σημειωθεί ότι τα περισσότερα κρούσματα ήταν σε windows 7 Σε δίκτυο πελάτη μου 10 υπολογιστών μόνο το pc με τα xp του έγινε η εκτέλεση μολύνθηκε. 1
Bspus Δημοσ. 21 Μαΐου 2017 Δημοσ. 21 Μαΐου 2017 http://www.theregister.co.uk/2017/05/20/wannacry_windows_xp/ Many assumed the nasty code made its way into organizations via email – either spammed out, or tailored for specific individuals – using infected attachments. Once accidentally opened, Wannacry would be installed, its worm features would kick in, and it would start the spread via SMB file sharing on the internal network. However, the first iteration of the malware – the one that got into the railways, telcos, universities, the UK's NHS, and so on – required no such interaction. According to research by boffins at Malwarebytes, email attachments weren't used. Instead, the malware's operators searched the public internet for systems running vulnerable SMB services, and infected them using the NSA's leaked EternalBlue and DoublePulsar cyber-weapons. Once on those machines, Wannacry could be installed and move through internal networks of computers, again using EternalBlue and DoublePulsar, scrambling files as it went and demanding ransoms. Many assumed Wannacry could infect any pre-Windows 10 systems, however it mostly infected Windows 7 computers that hadn't pick up Microsoft's March security patch for the SMB bug. That's because the malware's implementation of EternalBlue is ineffective on Windows XP and Windows Server 2003: it simply wouldn't work reliably. In other words, contrary to popular belief, the outbreak didn't hit very many WinXP and similarly aging boxes at all – it was mostly unpatched Win7 and Server 2008 machines in enterprises and other large organizations that were slow to apply Microsoft's fixes earlier this year, while most Windows 10 users were automatically patched. Χρηστης που κανει κανονικα update δεν θα ειχε προβλημα. Ποιος αφηνει την 445 ανοιχτη στο internet αδυνατω να το καταλαβω. 2
grayden Δημοσ. 21 Μαΐου 2017 Δημοσ. 21 Μαΐου 2017 Σε δίκτυο πελάτη μου 10 υπολογιστών μόνο το pc με τα xp του έγινε η εκτέλεση μολύνθηκε. Προφανώς οι άλλοι είχαν πάρει το update που έβγαλε η Microsoft τον Μάρτιο και διόρθωνε το πρόβλημα. Για τα XP το update βγήκε κατόπιν εορτής (γιατί έχει σταματήσει η υποστήριξη καιρό τώρα).
Dr.Fuzzy Δημοσ. 21 Μαΐου 2017 Δημοσ. 21 Μαΐου 2017 Σε linux, macos, να φανταστώ όχι ε...τυχαίο θα ειναι μωρέ!
alprio Δημοσ. 21 Μαΐου 2017 Δημοσ. 21 Μαΐου 2017 Σε linux, macos, να φανταστώ όχι ε...τυχαίο θα ειναι μωρέ! ποιος χρησιμοποιει Linux mac os την σημερον ημερα
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα