WANNA CRY. КАК РАСШИФРОВАТЬ ДАННЫЕ. ПОМОГИТЕ
HELP
I WANNA CRY
НЕ БРОБАЙТЕ МЕНЯ /Б/РАТЬЯ
ПАМАГИТЕ
>>156184036 (OP)
НЕ СМЕЙТЕСЬ. Я ДУМАЛ КАКОЙ НАХУЙ ВИРУС, А ОНО ВОНО КАК
Почалося ананы!
Пруфы будут?
>>156184036 (OP)>>2017>>не юзать роутерТак тебе и надо,лах
>>156184478Разве он не именно через роутер передается?
>>156184744не.
>>156184744Сифилис разве не через рот передаётся?
НЯ. РАССКАЖИТЕ ВСЕ, ЧТО ЗНАЕТЕ. МОЛЮ
ХОРОШИЕ МОИ АНОНЧИКИ. ДОБРЕНЬКИЕ АНОНЧИКИ. УМНЫЕ.
>>156184914Бабки вперёд,восстановление инфы дорого стоит
>>156184744ОТКУДА ИНФА?
https://ria.ru/world/20170628/1497423298.html
>>156185012Отсюда
>>156184036 (OP)>WANNA CRYХорватский эксперт по кибербезопасности Мирослав Стампар (Miroslav Stampar) с помощью системы Honeypot обнаружил новую вредоносную программу-червя под названием «EternalRocks», которая использует семь украденных у АНБ хакерских инструментов и делает компьютеры, работающие на ОС Windows, уязвимыми для будущих атак, которые могут случиться в любое время.[67][68][69][70][71] При этом данный червь маскируется под WannaCry с целью запутать исследователей.
>>156184036 (OP)И нахуй ты дриснятку поставил?
>>156185183>данный червьПидор.
>>156185226>Пидор.Лингвистический анализ[править | править вики-текст]Лингвистический анализ текста с требованием выкупа, проведённый экспертами американской компании Flashpoint, работающей в сфере кибербезопасности, показал, что родным языком авторов WannaCry, скорее всего, является южный диалект китайского языка. По их мнению, создателями этой программы, скорее всего, являются жители Гонконга, юга Китая, Сингапура или Тайваня[64][65]. Корейская версия текста написана с ошибками[63]. В то же время, не все эксперты согласны с этими выводами, так как, по их мнению, это может быть целенаправленной маскировкой и запутыванием следов[65]. По словам Сержио де лос Сантоса, главы подразделения кибербезопасности ElevenPaths компании Telefónica, родным языком создателя WannaCry является корейский, потому что именно этот язык был выбран по умолчанию в EMEA-версии Word, используемой для создания RTF-файлов. По его мнению, ошибки в корейском варианте текста с требованием выкупа могут быть намеренной попыткой скрыть свою национальность, и при этом гораздо вероятнее, что автор вируса забыл сменить язык по умолчанию.Чёрная армия или Кндр скорее всего виновны.
https://www.youtube.com/watch?v=tmPG5WfO14A
>>156185424https://ru.wikipedia.org/wiki/The_Shadow_Brokers
блять спасибо за помощь. что ещё ожидать от двача
>>156186026Какая помощь? нехуй говно всякое качать, дебс
>>156186522гори в аду
>>156184914ахаххахаахха, картиночки угарные С ДВАЧА зашифровались?)))) оужаснах!!!!
>>156186026https://www.youtube.com/watch?v=G62TaBn2NwAhttps://www.youtube.com/watch?v=cJyOpSF3E3chttps://www.youtube.com/watch?v=ZgiRVY_N4FQПробуй.
>>156184036 (OP)Ты ебанутый? Никак. Даже бомжекрипторы хуй дешифруешь.
>>156184036 (OP)Подожди...расшифровать,а не удалить не правильно прочитал и кинул видосы которые ты сам бы нашёл...Тебе надо организованную команду из лучший айтишников хацкеров собирать или связаться с самими хацкерами wanna cry.
>>156186751С вконтактика
>>156184036 (OP)14 мая президент и главный юрисконсульт компании Microsoft Брэд Смит заявил, что данный вирус использовал уязвимость, информация о которой была украдена у Агентства национальной безопасности (АНБ) США[44][45].Позднее, 15 мая президент РФ Владимир Путин напомнил об этих словах руководства Microsoft, назвав спецслужбы США «первичным источником вируса», и заявил, что «Россия здесь совершенно ни при чём»[46][47]. В то же время секретарь Совета безопасности РФ Николай Патрушев заявил об отсутствии доказательств того, что спецслужбы каких-либо стран причастны к массовому распространению по всему миру вируса WannaCry. По его словам, если бы за хакерской атакой стояли спецслужбы, её последствия «были бы значительно более серьёзные». Однако он признал, что в нападении участвовали высококвалифицированные специалисты.[48]Атака стала возможной благодаря наличию уязвимости в реализации компанией Microsoft сетевого протокола Server Message Block (SMB)[21]. Уязвимость некоторое время была известна Агентству национальной безопасности США и имела реализацию в виде готового инструмента (эксплойта) для проведения атаки EternalBlue. Данный инструмент, в числе многих, попал в распоряжение хакерской группы The Shadow Brokers и был опубликован ею в свободном доступе 14 апреля 2017 года[49][4][50][51][52]. По данным WikiLeaks, изначально EternalBlue был разработан хакерской группой Equation Group, которая была связана с АНБ, а затем выкраден The Shadow Brokers[53].Анализ программного кода[править | править вики-текст]Специалисты Лаборатории Касперского и антивирусной компании Symantec, основываясь на опубликованном исследователем из Google Нилом Мехтой твите, обратили внимание, что сигнатуры кода WannaCry совпадают с сигнатурой кода, предположительно, использовавшегося в феврале 2015 года хакерской группой Lazarus Group (англ.)[54][55], подозреваемой в связях с правительством КНДР. Этой группе приписывается проведение множества громких компьютерных атак 2012—2014 годов, включая атаку на банковскую инфраструктуру SWIFT и взлом серверов Sony Pictures Entertainment[56]. Эту гипотезу на основании собственного исследования подтвердил эксперт южнокорейской компании «Hauri Labs» Саймон Чой (Simon Choi), являющийся советником южнокорейской полиции и Национального агентства разведки. По его словам, код вируса совпадает с северокорейскими кодами вредоносных программ-бэкдоров.[57].На Западе считают, что Lazarus Group связана с киберподразделением Разведывательного Управления Генштаба (англ.) КНА КНДР, известным как Подразделение 121 (англ. Bureau 121). В 2015 году перебежчик из КНДР, профессор информатики Ким Хен Кван в беседе с Би-би-си рассказал об этой организации. По его словам, Подразделение 121 — один из приоритетных проектов правительства КНДР, получающий очень серьезное финансирование. В подразделении служат около 6000 «военных хакеров», в задачи которых входят атаки на инфраструктурные объекты — линии связи и коммуникационные спутники. Хакеров набирают из числа студентов Института автоматизации Политехнического университета имени Ким Чхэка в Пхеньяне.[58]В то же время, по заявлениям Лаборатории Касперского и Symantec, пока ещё преждевременно делать выводы о том, замешана ли Северная Корея в атаках. Джон Миллер, эксперт компании «FireEye Inc», специализирующейся на кибербезопасности, заявил, что сходства, обнаруженные в кодах вируса WannaCry и группировки Lazarus, недостаточно уникальны, чтобы можно было делать выводы об их происхождении из общего источника[57]. Также фрагменты кода Lazarus Group могли быть просто использованы другой хакерской группой[59][60], в том числе и преднамеренно, с целью запутать следствие и помешать выявить настоящего злоумышленника[55]. Официальный представитель Европола Ян Оп Ген Орт также отметил, что Европол пока не может подтвердить информацию о причастности КНДР[61]. Заместитель постоянного представителя КНДР при ООН Ким Ин Рен назвал подозрения в адрес КНДР «смехотворными»[62].Позже Национальный центр кибербезопасности Великобритании (NCSC) (англ.), возглавляющий международное расследование, подтвердил гипотезу о причастности Lazarus Group к кибератаке.[58]Также, по словам экспертов, временные метки в исходном коде WannaCry установлены в часовом поясе UTC +9[60], в котором расположены некоторые страны Восточной Азии. Сопоставляя время добавления исполняемого файла и первой зафиксированной атаки WannaCry (в Тайване), исследователи заключили, что авторы вируса находятся в часовом поясе UTC +9[63].
>>156187593добра тебе
Анон, ты сначала пойми что такое криптор. Хацкер создаёт замок (крипиует), и ключ к нему(комбинация цифер, букв, символов, движений мышки, слов Аллаха).Все замки имеют разные формы, одинаковых нет вообще. Ключи везде тоже абсолютно разные. Когда кардеры шифруют свои диски, их крипторхизм работают по такому же принципу, как и WannaCry, все файлы шифруются под тот ключ, который ты создал. А в случае с WannaCry, ключ имеет только разработчик. Когда к кардерам домой вламывается ФБР/ФСБ, то кардеры быстро отключают компьютеры. Но в оперативной памяти хранится информация ещё пару минут. И вот в эти пару минут IT работники этих служб успевают сохранить всю инфу с оперативки. Потом, они обрабатывают всю инфу с памяти, и находят нужные для дешифровки данные(ключ может быть закодированной картинкой + пароль, либо просто пароль). И потом они просто дешифруют при помощи найденного ключа. К чему этот отступ? Да к тому, что у тебя на компе стоит уникальный ключ, он может весть 1кб(погугли сколько символов в одном килобайте), и тебе в жизни не подобрать его. В США из-за этих крипторов одно время запретили написание/использование этих крипторов. Целые отделы могут работать, чтобы расшифровать один ПК. Но иметь ключ будет всегда только тот, кто создал этот вирус.
>>156189295значит мне уже никогда не вернуть свои данные? никогда?
>>156189537Увы
>>156189689подскажи еще, позязя. про линукс. что и где качать
>>156189537Только так.
>>156189842А что линукс?Я никогда на нем не сидел. Я закрыл все порты на винде, все скаченные файлы проверяю, автообновления отключил. Это и есть панацея от вирусов.
>>156189295А ты знаешь про AxCrypt ? Если с помощью него уничтожать файлы то их реально восстановить ?
>>156189842Линукс Минт скачай или если ты хацкер,то Линкс Кали.
>>156190226>автообновления отключил>панацея от вирусов
>>156190246Честно, не знаю. Хз как эта прога работает. Когда восстанавливают файлы, то советуют ничего не скачивать, не изменять, т.к невозможно будет восстановить(теряется кэш). После удаления файла попробуй скачать кучу файлов(мб на весь диск), а потом их удалить. И так пару раз. Думаю, ничего не останется. Но это чисто предположенияпопробуй перед удалением файла шифровать его на TrueCrypt, а потом удалять
>>156184036 (OP)https://ru.malwarebytes.com/попробуй этот антивирус для удаления wanna cry.
>>156190601Удаление ничем не поможет, ведь все файлы зашифрованы
>>156184036 (OP)попробуй Wishmaster
>>156190574>Честно, не знаю. Хз как эта прога работает. Ну вот как она выглядит. У меня есть проги восстановить удаленные файлы, как то попробовал восстановить, в итоге если открываешь видео то тебе читает как аудио, играет какая то музыка которой у меня даже и не было. Либо вообще файл нельзя открыть, либо с дикими глюками открывает и ели видно что там показывает.
>>156190574Пикчи отвалились
Нужно всегда иметь бекап данных, относительно важных. Что такого важного ты потерял, что нельзя было бы в интернете скачать?
>>156190601Хороший сканер, я один раз комп убил, думал все можно прощаться, требовали деньги чтобы разблокировать а так все мигало, банеры, трояны, не одна прога не запускалась и только эта запустилась и все вылечила
Насколько я знаю даже если заплатить нихуя не расшифруется, не?
>>156190904Я хз что за прога, и какой алгоритм. Храни водичку рядом с ЖД и ОП, чтобы в случае чего, залить водичкой. Либо в микроволновку. Либо флешку убийцу купи
>>156184478> юзаешь роутер> ты под защитой от ванакрайЭто так работает?
>>156191345>Храни водичку рядом с ЖД и ОП, чтобы в случае чего, залить водичкой. Либо в микроволновку.На это время надо а вдруг ложная тревога? убить диски.
>>156190468В шепот
>>156190678Дело говорит, а еще можно с помощью этой проги вк аккаунты взломать
>>156192340Война на Дваче.Из-за высокой функциональности и легкой настройки без навыков программирования под любые цели при работе с www.2ch.ru (также и с другими серверами и программами) Wishmaster является одним из последних оплотов «олдфажного Двача», позволяя использовать функции, обычно не доступные новому пользователю. Появление в треде JPEG-файла Wishmaster’a всегда вызывает бурную реакцию среди людей, уже открывших для себя мир больших возможностей этой программы. Первым Wishmaster «слил» крыса-кун, выложив программу версии 1.0 и текстовый файл с описанием функций. Далее началось спонтанное распространение, хотя крыса-кун продолжал вносить свою лепту, выкладывая новые версии и считая это одной из главных своих заслуг в акции распространения на Дваче рака.Ответным ходом коалиции олдфагов было своевременный выпуск версии Wishmaster 1.1 и внесение её в базы всех популярных антивирусных программ. Это оказалось успешной методикой, и на данный момент туда попадают все новые сборки программы еще до выпуска — например, еще не появившаяся в открытом виде версия Wishmaster 3.0.
>>156190678>WishmasterВишмастер (Wishmaster, англ. Исполнитель желаний) — программа, якобы расширяющая возможности пользователя имиджборд. На самом деле — троян, уничтожающий все данные на компьютере.На имиджбордах анонимы размещали ссылки на программу, якобы позволяющую редактировать посты, скрывать свой IP от администрации и т. п. Так как средний аноним — это школьник, не понимающий, как сайт устроен изнутри, и не использующий антивирус — многие из них скачивали вишмастер и запускали его. При запуске ВишМастер перезагружал компьютер, выводя на экран сообщение «Быдло, забудь навсегда про двач и чини комп». После перезагрузки Вишмастер уничтожал все данные на их жёстком диске.Под видом вишмастера рассылался троян во время троллинга с +1 на mail.ru (см. Мой_мир#Рейды).Есть реальные программы, которые их авторы назвали «Вишмастером». Tachikoma назвал свой скрипт для Opera «ЛМ.Вишмастером». Скрипт открывал картинки во всплывающем окошке, позволял быстро получить короткую ссылку на длинные адреса страницы (разницы версий) и т. п. Позже скрипт был включён для всех.Для борьбы с подобными программами необходимо не отключать контроль доступа Windows и пользоваться антивирусами.
>>156192565Жертва пиндосов
>>156192530>>156192565Бля, месяца два назад пытался его скачать для взлома ВК, хых но из за своей тупости не смог. Первый раз, когда моя тупость пошла на пользу
>>156192565По последним данным из раздела /wi/, Ассемблер-кун завершил работу над Wishmaster 3.0.Из нововведений:анонимная правка энциклопедий на движке MediaWiki (правку смогут убрать только админы энциклопедии, бан участника за мародерство практически неосуществим);отмена отображения рекламы для бесплатного аккаунта ЖЖ;улучшена защита e-mail’ов от спама;«плавающий IP-адрес»кроме того, улучшена функция просмотров закрытых аккаунтов «ВКонтакте», подбор паролей ускорен в два раза и многое-многое другое!Улучшения, связанные с имиджбордами:автоматическая капча;новые порно разделы /zo/ и /nek/;новые юзерпики;теперь к IP-адресу можно привязать не только имя, но и краткое описание пользователя;убран глюк с подписями в фотогалерее.обновлена база CP-сайтов;в личные сообщения можно вставлять изображения.(Те, кто читает до конца, заслужили это: Wishmaster — это программа-вандал, уничтожающая таблицу разделов жесткого диска и превращающая данные в кашу :3). Противодействие.Не запускать чужие программы, особенно выложенные в анонимной клоаке. Качайте программы только из официальных источников.Фраза-индикатор «отключите антивирус и файрволл» должна восприниматься вами как «снимите штаны и встаньте раком»Не запускать программы, назначение которых непонятно.Если уж запускаете — проверяйте антивирусами.Некоторые версии вишмастера еще не определяются антивирусами, так что положите подозрительный файл на «карантин» и подождите с месяц. За это время наверняка появятся комменты о его содержимом, а может быть, и он сам в базах антивирусов.Запускайте подозрительные программы в виртуальной машине, например, VMWare или VirtualBox. В новые версии встроено их определение — деструктивных действий программа делать не будет, впрочем как и полезных, а это повод отправить ее в del и не запускать на основной системе.
>>156192945Жаль что не нашел, так бы сидел уже через аккаунте своей еот
>>156184036 (OP)Твоим данным пизда. Надо было сохранять на внешке или переходить на линупс.
DoS & DDoS инструменты1. Kali LinuxВ сети доступно сотни программ для выполнения ддос атаки. Первое место где мы можем найти подобные инструменты это хакерский дистрибутив Kali Linux. Открыв в нем следующий путь:1kali > cd /usr/share/metasplot-framework/auxiliary/dosи просмотрев содержимое директории мы увидим что Metasploit имеет множество инструментов для организации ддос атак.Также мы найдем сотни DDOS программ в Exploit Database этого дистрибутива и на сайте Exploit-DB.com.Просмотреть листинг доступных инструментов для DDOS атак в KALI вы можете выполнив команду:1kali > /usr/share/exploitdb/platforms/windows/dosДанная команда показывает базу данных эксплоитов для атаки Windows систем.Для просмотра доступных инструментов ДДОС атаки Linux вводим команду:1/usr/share/exploitdb/platforms/Linux/dos.
вот, нашла кое-чтоhttps://habrahabr.ru/sandbox/109220/
>>156184036 (OP)EternalRocks.EternalRocks или MicroBotMassiveNet — это компьютерный сетевой червь, который заражает операционные системы семейства Microsoft Windows. Известно, что EternalRocks использует семь украденных эксплойтов, разработанных предположительно Агентством Национальной Безопасности США (АНБ).[1] Для сравнения, сетевой червь-вымогатель WannaCry, который заразил свыше 500,000 компьютеров в мае 2017 года, использует только два эксплойта от АНБ. Исходя из этого, исследователи считают EternalRocks значительно более опасным вирусом, чем его предшественник.[2] Червь был обнаружен при помощи Honeypot[3]. К тому же, эксплойт под кодовым названием EternalBlue использовался совместно с бэкдором DoublePulsar, тем самым создавая себе постоянный удалённый доступ к заражённой системе.[4]Для начала EternalRocks устанавливает браузер Tor. Он, в свою очередь, скрывает Интернет-активность с целью получить доступ к своим скрытым серверам. После краткого 24-часового так называемого «инкубационного периода», сервер реагирует на запрос по загрузке вредоносного ПО и самовоспроизводит код на инфицированной машине.Вредоносная программа даже выдаёт себя за вымогатель WannaCry, чтобы избежать обнаружения исследователями в области информационной безопасности. Главной особенностью отличия от WannaCry является то, что EternalRocks не имеет выключатель и не является вымогателем.К вирусу Wanna Cry может быть причастна КНДР - СМИ21.05.2017 21:57Источники журналистов сообщили, что нашли технические доказательства причастности спецподразделения КНДР к кибератаке на компьютеры в 150 странах мира.Специальное подразделение Северной Кореи "Группа 180" может быть причастно к запуску ряда кибератак, одна из которых - вирус Wanna Cry, поразивший компьютеры в 150 странах мира. Об этом сообщает Reuters со ссылкой на чиновников и специалистов по интернет-безопасности.Журналисты уточняют, что КНДР уже обвиняется в серии кибератак, в основном на финансовые сети США, Южной Кореи и более десятка других стран.По словам источников агентства, они нашли технические доказательства, связывающие Северную Корею и атаку Wanna Cry.Пхеньян, в свою очередь назвал такое заявление "смешным".
>>156184036 (OP)https://habrahabr.ru/sandbox/109220/
>>156194306>нашлаБез сисек не будет ответа. админкун
>>156194521 я их уже получил а. спасибо
>>156194578Значит я сегодня опять буду без сисек? :С