„ | Через пару недель все прочтут новость/утку о том, что автором вируса был обычный школьник, который просто хотел потроллить свою школу перед контрольной. | “ |
Блогер MalwareTech, которому удалось приостановить массированное заражение компьютеров вирусом-вымогателем WannaCry при помощи домена iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, сообщил в Twitter о попытке неизвестных установить контроль над доменом.
«Получил это письмо прошлой ночью. Похоже, кто-то из Китая попытался украсть домен», — написал программист.
Специалист по кибербезопасности «Лаборатории Касперского» Костин Райю (Costin Raiu) прокомментировал сообщение MalwareTech. В беседе с The Independent он предположил, что пытавшееся завладеть деактиватором лицо преследовало одну из двух целей: приостановить деятельность домена-деактиватора или просто узнать количество пострадавших от вируса пользователей.
«Однако операция сорвалась», — отметил Райю.
В то же время неизвестные вряд ли являются создателям вируса WannaCry, отметил специалист. Дело в том, что авторы WanaCrypt0r 2.0 легко могли бы создать его новую версию без уязвимости (kill switch), которая позволяет владельцу домена iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com остановить распространение программы.
Несколькими часами ранее Райю сообщил в Twitter, что возможность обезвреживания вируса через домен с бессмысленным названием присутствует во всех известных ему версиях WannaCry.
13 мая сообщалось, что распространение вируса-вымогателя удалось приостановить случайно. При этом программисты предупредили, что если хакеры изменят код, вредоносное ПО вновь начнет работать.
Вирус-вымогатель WanaCrypt0r 2.0 (он же WannaCry), который шифрует информацию и требует заплатить выкуп, начал активно распространяться 12 мая. Тогда сообщалось, что он заразил десятки тысяч компьютеров в 74 государствах мира. Эксперты назвали эту атаку самой массовой в истории. 14 мая директор Европола Роб Уэйнрайт заявил, что число жертв вируса может увеличиться утром 15 мая в связи с началом рабочей недели.
Комментирование разрешено только первые 24 часа.
4 +0−0 | Qwerty Tyan | 01:23:23 15/05/2017 |
Через пару недель все прочтут новость/утку о том, что автором вируса был обычный школьник, который просто хотел потроллить свою школу перед контрольной. |
3 +0−0 | Qwerty Tyan | 02:23:05 15/05/2017 | ||||||
| ||||||||
Сам вирус не просто заражает комп. Он шифрует за 2-4 дня все данные, на всех дисках, начиная от txt и заканчивая dll. Деактивировать и уничтожить вирус не проблема. Только вместе с вирусом уничтожится и сама возможность дешифровать все данные на компе. |
3 +0−0 | Padma Sambhava | 23:16:37 14/05/2017 |
Человека под ником MalwareTech многим надо искренне поблагодарить. |
3 +0−0 | Suhinin Andrey | 22:55:58 14/05/2017 |
странно то, что ведущие антивирусные компании, которые по-сути своей обязаны осуществлять анализ кода вируса "пропустили" такую "малозаметную" вещь как возможность деактивации, очень странно. |
2 +0−0 | Мистер Ступид с меганукой | 01:26:54 15/05/2017 | ||||||
| ||||||||
мозги у тебя украл? |
1 +0−0 | №-1860935 | 00:31:26 15/05/2017 |
Неужели никто в Касперском не догадался купить у злодеев лечилку и понять, как она работает? Можно было бы быстро создать вакцину)) |
1 +0−0 | Элдур Пыхяла | 23:14:25 14/05/2017 | ||||||
| ||||||||
Когда-то Каспировского обвиняли в том, что ради рекламы сам распределяет вирус, а потом за плату и его уничтожает. |
1 +0−0 | Maxim Listage | 23:08:30 14/05/2017 |
а был еще примерно такой же, OneHalf назывался, кто был в 90-х поймут |
1 +0−0 | Владислав Васильев | 23:00:46 14/05/2017 |
А вот интересно, если прописать на компе этот многобуквенный сайт в файле hosts с перенаправлением на локалхост или гугл, комп окажется защищён от вируса? |
1 +0−0 | Александр Надеждин | 22:55:53 14/05/2017 | ||||||
| ||||||||
Каклы не баня. Каклы гoвно. |
0 +0−0 | Suhinin Andrey | 12:29:51 15/05/2017 | ||||||
| ||||||||
Maya 3d очень не плох, 3ds Max уделает легко. |
0 +0−0 | УДАР МАСЛИНОЙ | 08:13:39 15/05/2017 |
Касперского в утиль. |
0 +0−0 | Я Гость | 02:37:15 15/05/2017 | ||||||
| ||||||||
Ну вот все же знают, как устроен стандартный дверной замок с личинкой, а вот открыть без ключа - не получится. У каждого пострадавшего - свой замок, к нему нужен свой индивидуальный ключ. Отмычка тут, увы, не прокатит. Она, конечно, есть, но чтобы открыть ею замок, нужно настолько много времени, что даже пытаться нет практического смысла, владелец информации быстрее помрет. |
0 +0−0 | Агент Госдепа | 01:59:06 15/05/2017 | ||||||
| ||||||||
Ошиблись веткой. Здесь надо писать: "Лозинский - дуб, aidstest - фанера" |
0 +0−0 | Агент Госдепа | 01:57:33 15/05/2017 | ||||||
| ||||||||
По слухам, MalwareTech нашел в теле вируса имя домена, а то что у вируса есть функция блокировки выяснилось потом. |
0 +0−0 | Dmitriy Demin | 01:50:38 15/05/2017 | ||||||
| ||||||||
Всем нельзя. Если "огрызось" будет так же популярна, как и винда, она захлебнется от вирусов... |
0 +0−0 | Лиза Гончарова | 01:43:27 15/05/2017 |
Комментарий удалён. |
0 +0−0 | Богдан Невмержицкий | 01:32:19 15/05/2017 | ||||||
| ||||||||
и смысл ему тогда палить это? он просто реверс инженер и специалист по информационной безопасности. |
0 +0−0 | Мистер Ступид с меганукой | 01:23:05 15/05/2017 | ||||||
| ||||||||
А точно! Помню! Блин, как ностальгично ))) Под MS-DOS еще работал, кажется |
0 +0−0 | Мистер Ступид с меганукой | 01:20:54 15/05/2017 | ||||||
| ||||||||
Нет. Вирус при заражении обращается на этот домен и если получает от него ответ (т.е. домен существует), то не производит заражения. От пользователя тут ничего не зависит, никуда заходить не надо. |