Ссылки на обновления Microsoft (MS17-010) от уязвимостей, эксплуатируемых Wana Decrypt0r
Каталог обновлений Microsoft под наплывом желающих сейчас очень плохо выдаёт ссылки, поэтому решил потратить время и поделиться ссылками сюда
Windows XP: http://download.windowsupdate.com/d/msdownload/update/softwa...
Windows Vista x86: http://download.windowsupdate.com/d/msdownload/update/softwa...
Windows Vista x64: http://download.windowsupdate.com/d/msdownload/update/softwa...
Windows Server 2008 x86: http://download.windowsupdate.com/d/msdownload/update/softwa...
Windows Server 2008 x64: http://download.windowsupdate.com/d/msdownload/update/softwa...
Windows 7 x86: http://download.windowsupdate.com/d/msdownload/update/softwa...
Windows 7 x64: http://download.windowsupdate.com/d/msdownload/update/softwa...
Windows Server 2008 R2: http://download.windowsupdate.com/d/msdownload/update/softwa...
Windows 8 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...
Windows 8 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...
Windows Server 2012: http://download.windowsupdate.com/c/msdownload/update/softwa...
Windows 8.1 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...
Windows 8.1 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...
Windows Server 2012 R2: http://download.windowsupdate.com/c/msdownload/update/softwa...
Windows 10 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...
Windows 10 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...
Windows 10 (1511) x86: http://download.windowsupdate.com/c/msdownload/update/softwa...
Windows 10 (1511) x64: http://download.windowsupdate.com/c/msdownload/update/softwa...
Windows 10 (1607) x86: http://download.windowsupdate.com/c/msdownload/update/softwa...
Windows 10 (1607) x64: http://download.windowsupdate.com/d/msdownload/update/softwa...
Windows Server 2016: http://download.windowsupdate.com/d/msdownload/update/softwa...
upd:
Windows XP x64: http://download.windowsupdate.com/d/csa/csa/secu/2017/02/win...
Windows Server 2003 x86: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...
Windows Server 2003 x64: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...
Вирус распространяется через 445 порт (его использует samba, служба доступа к файлам), эксплуатирует уязвимость в SMBv1 протоколе (эту устаревшую версию можно отключить отдельно: https://support.microsoft.com/en-us/help/2696547/how-to-enab...).
Подвержены опасности компьютеры, напрямую подключенные к интернету (без NAT/firewall), также есть случаи заражения через UPnP конечных компьютеров (пользователь заходит на зараженный сайт/скачивает вирус, тот пробрасывает 445 порт на этот компьютер, заражает компьютер, затем распространяется тем же методом по локальной сети). Буду рад различным тех. подробностям в комментариях, в том числе актуальной информации о реакции антивирусов.
Делайте бэкапы, недоступные через сеть или интернет простыми способами!
Придумав способ резервного копирования, спросите себя: как может мой бэкап пострадать, какие у моего способа уязвимости? Если есть хитрожопый злоумышленник, как он смог бы лишить меня моих данных?
Вытащил из компа съёмный жесткий с порнухой и всеми файлами. Теперь я в полной безопасности.
скачал обновление на семёрку 64,по ссылке,установилось.И всё.Система улетела напрочь.Даже в защищённом режиме не грузиться.Сижу переустанавливаю систему.
Охренительно, я худею дорогая редакция
@moderator, не могли бы вы помочь добавить в пост ссылки? Нету кнопки "редактировать".
Windows XP x64: http://download.windowsupdate.com/d/csa/csa/secu/2017/02/win...
Windows Server 2003 x86: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...
Windows Server 2003 x64: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...
Цитируя хабр:
Исследователи из Cisco Umbrella первыми заметили запросы к домену-выключателю (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com), которые начались в 07:24 UTC, а всего через 10 часов количество запросов уже превышало 1400 в час.
Доменное имя выглядит, как составленное человеком, так как большинство символов находятся на соседних рядах клавиатуры.
Этот домен можно назвать выключателем, исходя из его роли в выполнении зловреда.
UPD6: Нашелся интересный изъян в коде:
Распространение вируса-вымогателя WannaCrypt удалось приостановить, зерегистрировав домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.
Специалист по безопасности, который ведет твиттер @MalwareTechBlog, обнаружил, что вирус зачем-то обращается к этому домену и решил зарегистрировать его, чтобы следить за активностью программы.
Как выяснилось потом, в коде вируса говорилось, что если обращение к этому домену успешно, то заражение следует прекратить; если нет, то продолжать. Сразу после регистрации домена, к нему пришли десятки тысяч запросов.
Вирус-вымогатель начал распространяться 12 мая. Он блокирует компьютер и требует 300 долларов за разблокировку. Десятки тысяч заражений зарегистрировали в 99 странах, в том числе в России, где жертвами стали «Мегафон», МВД и СК. В других странах пострадали телекоммуникационные компании, банки, консалтинговые фирмы. В Великобритании из строя вышли компьютеры системы здравоохранения.
Регистрация вышеупомянутого домена не помогла тем, кто уже был заражен, но дала время другим установить обновление Windows, после которого вирус не работает.