BITCOIN ADDRESS REPORT Scam Alert: This address has been reported as fraudulent (11 times)
Couldn't read BTC address data from blockchain. Please refresh the page or try again later. You can still report a scam using the button above.
Current Balance
= $0
Total Received
= $0
# Transactions
# Output Transactions
Loading...
First Transaction
Last Transaction
Last Known Input
Loading...
Loading...
Last Known Output
Loading...
Loading...
Repeated Inputs From
(50 most recent transactions)
Loading...
Repeated Outputs To
(50 most recent transactions)
Loading...
Tags
Loading...
Scam Name
URL
Image
Date
wanna cry virus scammer
https://www.google.com.sg/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwim8eD
May 18th, 17
Extortion scam
Jun 20th, 19
WanaCry
Sep 6th, 19
Wanna Cry
Aug 4th, 20
Wannacry Virus
Nov 27th, 20
Date Found
Description
More Detail
Website URL
URL Country
28 Oct 22
IoCs/bitcoin-addys at master · sophoslabs/IoCs · GitHub
Sophos-originated indicators-of-compromise from published reports - IoCs/bitcoin-addys at master · sophoslabs/IoCs
Loading...
30 Oct 21
How to remove Niros Ransomware - virus removal steps (updated)
Loading...
18 Sep 21
How to remove FBI Screenlocker - virus removal steps (updated)
Loading...
26 Jul 21
What Is WannaCry? Analyzing the Global Ransomware Attack
What is WannaCry and how does it work? We provide analysis and insight for what has become the largest ransomware attack in history.
Loading...
15 Jul 21
Falcon Report: CrowdStrike Falcon Prevents the Attack
Ransomware that spreads rapidly and continually encrypts victim files can be stopped by the CrowdStrike Falcon platorm
Loading...
13 Jul 21
An Analysis of the WANNACRY Ransomware outbreak - Malware News - Malware Analysis, News and Indicators
Charles McFarland was a co-author to this blog
Over the course of Friday the 12th of May we received multiple reports of organizations across multiple verticals being victim to a ransomware attack.
Once infecte…
Loading...
13 May 21
What Is “Ooops, Your important files are encrypted†- How to, Technology and PC Security Forum | SensorsTechForum.com
What is “Ooops, Your important files are encrypted†Ransomware? How to remove “Ooops, Your important files are encrypted†and restore .WNCRY .WCRY .WCRYT data?
Loading...
12 May 21
WannaCry Ransomware - Schneier on Security
Loading...
12 May 21
The Future of Ransomware - Schneier on Security
Loading...
12 May 21
Threat Brief: WanaCrypt0r– What We Know
Loading...
3 May 21
Ð’ÐÐÐКРУПТ тред #3 - Продолжаем обÑуждение зловреда Wana decrypt0r 2.0 По поÑледним данным атака приоÑтановлена. ВерÑиÑ: ПоÑвилÑÑ Ð½Ð°Ð±Ð¾Ñ€ ÑкÑплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из ÐгенÑтва Ðац. БезопаÑноÑти СШÐ. Microsoft потихому прикрыла дырки — Ðрхивач
Продолжаем обÑуждение зловреда Wana decrypt0r 2.0 По поÑледним данным атака приоÑтановлена. ВерÑиÑ: ПоÑвилÑÑ Ð½Ð°Ð±Ð¾Ñ€ ÑкÑплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из ÐгенÑтва Ðац. БезопаÑноÑти СШÐ. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно Ñамым важным обновлением за поÑледние деÑÑÑ‚ÑŒ лет. Ð’ то Ð²Ñ€ÐµÐ¼Ñ ÐºÐ°Ðº набор ÑкÑплоитов уже неделю лежит в открытом доÑтупе https://github.com/fuzzbunch/fuzzbunch Ñ Ð¾Ð±ÑƒÑ‡Ð°ÑŽÑ‰Ð¸Ð¼Ð¸ видео. Ð’ Ñтом наборе еÑÑ‚ÑŒ опаÑный инÑтрумент DoublePulsar. ЕÑли кратко, то еÑли открыт 445 порт и не уÑтановлено обновление MS 17-010, то DoublePulsar проÑтукивает Ñтот порт, делает перехваты ÑиÑтемных вызовов и в памÑÑ‚ÑŒ внедрÑет вредоноÑный код. Карта заражениÑ: https://intel.malwaretech.com/botnet/wcrypt Линки Ð´Ð»Ñ ÑежениÑ: https://geektimes.ru/post/289115 https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168 https://pastebin.com/0LrH05y2 Патчи: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ Windows XP, Winows Server 2003R2 Ставим Ñвои ануÑÑ‹ кто за Ñтим Ñтоит.
Loading...
3 May 21
ВИРУС ПОРÐЖÐЕТ СОТÐИ ТЫСЯЧ КОМПЬЮТЕРОВ Ð’ РОССИИ И ВЕЛИКОБРИТÐÐИИ ТРЕД â„–4 Первый тред: https://2ch.hk/b/res/152930021.html Второй тред : https://2ch.hk/b/res/152936528.html Третий тонет https://2ch.hk/b/res/152941163.html ------------------------------- ПРЕДИСЛОВИЕ: _____ ÐачалоÑÑŒ маÑÑовое — Ðрхивач
ВИРУС ПОРÐЖÐЕТ СОТÐИ ТЫСЯЧ КОМПЬЮТЕРОВ Ð’ РОССИИ И ВЕЛИКОБРИТÐÐИИ ТРЕД â„–4 Первый тред: https://2ch.hk/b/res/152930021.html Второй тред : https://2ch.hk/b/res/152936528.html Третий тонет https://2ch.hk/b/res/152941163.html ------------------------------- ПРЕДИСЛОВИЕ: _____ ÐачалоÑÑŒ маÑÑовое заражение криптовируÑом по вÑему миру. Ðа данный момент извеÑтно о больницах в Лондоне, ГИБДД и МВД РоÑÑии, Мегафоне. ЗапаÑаемÑÑ Ð¿Ð¾Ð¿ÐºÐ¾Ñ€Ð½Ð¾Ð¼ и ждем Ñ€Ð°Ð·Ð²Ð¸Ñ‚Ð¸Ñ Ñобытий. https://nation-news.ru/264825-virus-zakralsya-v-informacionnuyu-sistemu-gibdd-istochnik https://meduza.io/news/2017/05/12/v-britanskih-bolnitsah-odnovremenno-proizoshel-tehnicheskiy-sboy-hakery-zablokirovali-kompyutery-i-trebuyut-vykup http://m.pikabu.ru/story/kriptoshifrovalshchik_porazil_set_mvd_5044435 ------------------------------------ ИСПРÐВЛЕÐИЯ, ЗÐТЫКÐЮЩИЕ ДЫРЫ Ð’ ВИÐДЕ 7 http://www.catalog.update.microsoft.com/Search.aspx?q=4012215 http://www.catalog.update.microsoft.com/Search.aspx?q=4012212 ----------------------------------- Ð”Ð»Ñ Windows 7: SMBv1 отрубаетÑÑ Ð½Ð° Ñемёре через ps командой Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' SMB1 -Type DWORD -Value 0 -Force Ð”Ð»Ñ Windows 10 Третий пик в ОП поÑте --------------------------------- КÐК БОРОТЬСЯ, ЕСЛИ УЖЕ ЗÐÐ ÐЖЕÐ: 1. ÐЕ ПЕРЕЗÐГРУЖÐЙТЕ КОМПЬЮТЕР! 2. ÐЕ ЗÐПУСКÐЙТЕ .exe ФÐЙЛЫ, СКÐЧÐÐÐЫЕ Ð’ ÐœÐЕ 3. ОБÐОВИТЕ ÐÐТИВИРУС И ПОСТÐВЬТЕ СКÐÐИРОВÐÐИЕ ВСЕЙ СИСТЕМЫ -------------------------------- Про ВИРУС, раÑпроÑтранение и иÑториÑ: ПоÑвилÑÑ Ð½Ð°Ð±Ð¾Ñ€ ÑкÑплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из ÐгенÑтва Ðац. БезопаÑноÑти СШÐ. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно Ñамым важным обновлением за поÑледние деÑÑÑ‚ÑŒ лет. Ð’ то Ð²Ñ€ÐµÐ¼Ñ ÐºÐ°Ðº набор ÑкÑплоитов уже неделю лежит в открытом доÑтупе https://github.com/fuzzbunch/fuzzbunch Ñ Ð¾Ð±ÑƒÑ‡Ð°ÑŽÑ‰Ð¸Ð¼Ð¸ видео. Ð’ Ñтом наборе еÑÑ‚ÑŒ опаÑный инÑтрумент DoublePulsar. ЕÑли кратко, то еÑли открыт 445 порт и не уÑтановлено обновление MS 17-010, то DoublePulsar проÑтукивает Ñтот порт, делает перехваты ÑиÑтемных вызовов и в памÑÑ‚ÑŒ внедрÑет вредоноÑный код. https://geektimes.ru/post/289115/ ---- Еще про раÑпроÑтранение: Ð¥ÐКЕРWHITEHAT ИТТ! Ð ÐССКÐЗЫВÐЮ КÐК ÐТО Ð ÐБОТÐЕТ. ВСЕМ Ð’ÐИМÐТЕЛЬÐО СЛУШÐТЬ. У тех кто начал Ñту атаку еÑÑ‚ÑŒ >ÐкÑплойты Ñлитые Shadow brokers >Сканнер Ñети который они Ñами напиÑали на C/Python >Linux Ñервер Как Ñто работает? >Скрипт Ñканнера запуÑкаетÑÑ Ð½Ð° Linux Ñервере >ВбиваетÑÑ Ð¾Ð¿Ñ€ÐµÐ´ÐµÐ»ÐµÐ½Ð½Ñ‹Ð¹ IP диапазон или Ñ†ÐµÐ»Ð°Ñ Ñтрана >Скрипт Ñканирует диапазон на открытый 445 порт >Ð’ Ñлучае удачного Ð¾Ð±Ð½Ð°Ñ€ÑƒÐ¶ÐµÐ½Ð¸Ñ SMB ÑервиÑа, поÑылает ÑкÑплойт, вызывающий переполнение буфера >ÑкÑплойт закачивает файл и запуÑкает его. КÐК Ð¥ÐКЕРЫ ДЕЛÐЮТ ТÐК, ЧТОБ СЕРВЕРСКÐÐЕРРÐЕ ПÐЛИЛСЯ? Ð’ Сетевом ÑÑ‚Ñке Linux допущено изменÑÑ‚ÑŒ IP Header-Ñ‹ иÑходÑщих пакетов. При Ñканировании их программа заменÑет Ð°Ð´Ñ€ÐµÑ Ð½Ð° рандомный, поÑтому наÑтоÑщий Ð°Ð´Ñ€ÐµÑ Ñканера никогда не фикÑируетÑÑ. -------------------------------- ÐЕ ПОДТВЕРЖДЕÐÐЫЕ ДÐÐÐЫЕ: МайкроÑофт в обновлении подÑунула БÐКДОРи теперь за вами будут Ñледить (Ð¸Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¿Ñ€Ð¾Ð²ÐµÑ€ÑетÑÑ Ð² надежных иÑточниках) Виновата в вироÑной атаке - МонголиÑ, Канада и Ñ€Ñд Ñтран Ðфрики (Заключение полузавиÑимого диванного ÑкÑперта из ТекÑтильщиков) УÑзвимы только компьютеры под управлением ОС Windows 7-10, пользователи ÐœÐКоÑи и Ð›Ð¸Ð½ÑƒÐºÑ Ð¼Ð¾Ð³ÑƒÑ‚ Ñпать Ñпокойно (ÑкÑперты из треда оÑпаривают Ñто заключение) --------------------------------- СОТРУДÐИКИ ПОЛИЦИИ БУГУРТЯТ ИЗ-ЗРВИРУСРВ ВК: https://vk.com/wall-28464698_720473 --------------------------------- ÐŸÐ¾Ð·Ð¸Ñ†Ð¸Ñ ÐÐ½Ð°Ñ‚Ð¾Ð»Ð¸Ñ Ð¨ÐРИЯ по Ñтому вопроÑу: Тут дело Ñкорее не в каких то хакеров из-за океана, а проÑто Украина решила таким образом отомÑтить РоÑÑии за ДонбаÑÑ. Ð¥Ð¾Ñ‚Ñ Ñколько можно им говорить, что РоÑÑиÑне принимает учаÑÑ‚Ð¸Ñ Ð² конфликте на воÑтоке Украины и то, что жители путем референдума Ñделали Ñвой выбор отÑÐ¾ÐµÐ´Ð¸Ð½ÐµÐ½Ð¸Ñ Ð¾Ñ‚ незалÑжной. Суть вируÑа в том, что бы проÑто навеÑти панику, которой не поддаетÑÑ Ð¾Ð±Ñ‰ÐµÑтво. Ведущие it ÑпециалиÑÑ‚Ñ‹ РоÑÑии прÑмо ÑÐµÐ¹Ñ‡Ð°Ñ Ñ€ÐµÑˆÐ°ÑŽÑ‚ Ñту проблему и очень уÑпешно. ---------------------------------- ПОЗИЦИИ РУССКИХ Ð ÐППЕРОВ по данному вопроÑу. Ð’Ð¸Ñ‚Ñ Ð¡Ð” - Ñидит итт и активно поддерживает поÑтрадавших от вируÑа. Павел Техник - пожелал лично раÑправитьÑÑ Ñ Ñ…Ð°ÐºÐµÑ€Ð°Ð¼Ð¸ физичеÑки. Галат - предложил ОБОССÐТЬ Ð¥ÐКЕРОВ, а не Ñидеть на жопе. ХованÑкий - предлагает больно и унизительно ПОКÐÐ ÐТЬ ИХ СВОЕЙ ЕЛДОЙ. Саша Скул - предложил наказать ОХУЕВШИХ ПРОГРÐММИСТОВ. СЛÐВРКПСС ХРÐÐИТ МОЛЧÐÐИЕ. Шокк - выÑрал два невнÑтных твита. ОКСИМУРОР- Ð’ панике, плачет в вк, Ñ‚.к. зашифрованы вÑе треки ÐОЙЗ МС - ÐадеетÑÑ Ñ‡Ñ‚Ð¾ двач оÑтановит Ñтот Ñ…Ð°Ð¾Ñ Ð›ÐРИР- Ðервно покуривает, Ñ‚.к. зашифровалоÑÑŒ 400 гб Ñ Ð¦ÐŸ
Loading...
3 May 21
ВИРУС ПОРÐЖÐЕТ СОТÐИ ТЫСЯЧ КОМПЬЮТЕРОВ Ð’ РОССИИ, ВЕЛИКОБРИТÐÐИИ И ПО ВСЕМУ МИРУ ТРЕД â„– Прошлый тред: ------------------------------- КопипаÑта Ð´Ð»Ñ Ð¿ÐµÑ€ÐµÐºÐ°Ñ‚Ð°: https://pastebin.com/CNErRvJA -------------------------------- ПоÑмотреть карту Ð·Ð°Ñ€Ð°Ð¶ÐµÐ½Ð¸Ñ Ð² реальном времени (и задатьÑÑ Ð²Ð¾Ð¿Ñ€Ð¾Ñом, откуда — Ðрхивач
ВИРУС ПОРÐЖÐЕТ СОТÐИ ТЫСЯЧ КОМПЬЮТЕРОВ Ð’ РОССИИ, ВЕЛИКОБРИТÐÐИИ И ПО ВСЕМУ МИРУ ТРЕД â„– Прошлый тред: ------------------------------- КопипаÑта Ð´Ð»Ñ Ð¿ÐµÑ€ÐµÐºÐ°Ñ‚Ð°: https://pastebin.com/CNErRvJA -------------------------------- ПоÑмотреть карту Ð·Ð°Ñ€Ð°Ð¶ÐµÐ½Ð¸Ñ Ð² реальном времени (и задатьÑÑ Ð²Ð¾Ð¿Ñ€Ð¾Ñом, откуда беретÑÑ Ñта инфа):https://intel.malwaretech.com/WannaCrypt.html ------------------------------- ПРЕДИСЛОВИЕ: _____ ÐачалоÑÑŒ маÑÑовое заражение криптовируÑом по вÑему миру. Ðа данный момент извеÑтно о больницах в Лондоне, ГИБДД и МВД РоÑÑии, Мегафоне. ЗапаÑаемÑÑ Ð¿Ð¾Ð¿ÐºÐ¾Ñ€Ð½Ð¾Ð¼ и ждем Ñ€Ð°Ð·Ð²Ð¸Ñ‚Ð¸Ñ Ñобытий. https://nation-news.ru/264825-virus-zakralsya-v-informacionnuyu-sistemu-gibdd-istochnik https://meduza.io/news/2017/05/12/v-britanskih-bolnitsah-odnovremenno-proizoshel-tehnicheskiy-sboy-hakery-zablokirovali-kompyutery-i-trebuyut-vykup http://m.pikabu.ru/story/kriptoshifrovalshchik_porazil_set_mvd_5044435 ------------------------------------ ИСПРÐВЛЕÐИЯ, ЗÐТЫКÐЮЩИЕ ДЫРЫ Ð’ ВИÐДЕ 7 http://www.catalog.update.microsoft.com/Search.aspx?q=4012215 http://www.catalog.update.microsoft.com/Search.aspx?q=4012212 ----------------------------------- Ð”Ð»Ñ Windows 7: SMBv1 отрубаетÑÑ Ð½Ð° Ñемёре через PowerShell командой Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' SMB1 -Type DWORD -Value 0 -Force Как найти PowerShell Ðажимаешь на 'пуÑк', внизу еÑÑ‚ÑŒ поле поиÑка, набираешь PowerShell и запуÑкаешь Ñ Ð¿Ñ€Ð°Ð²Ð°Ð¼Ð¸ админиÑтратора. ЗапуÑтил от имени админа но теперь вообще ноль реакции на команду? Так и должно быть. Ñто нормальное поведение. Говорит о том, что команда применилаÑÑŒ. ----------------------------------- Ð”Ð»Ñ Windows 10 Третий пик в ОП поÑте Кто не хочет обновÑÑ‚ÑÑ, проÑто пишет Ñто в командную Ñтроку. netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name='Block_TCP-135' netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name='Block_TCP-445' ----------------------------- Требуемый апдейт MS17-010 https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx ------------------------------ ПРЯМЫЕ ССЫЛКИ ÐРОБÐОВЛЕÐИЯ Windows 7 x86 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu Windows 7 x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu Windows 8.1 x86 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x86_d4facfdaf4b1791efbc3612fe299e41515569443.msu Windows 8.1 x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x64_cd5e0a62e602176f0078778548796e2d47cfa15b.msu ЕÑли поÑле уÑтановки обновлений наÑтупили ПИЗДÐРИКИ. Следующие ÑÑылки. Только название Ð¾Ð±Ð½Ð¾Ð²Ð»ÐµÐ½Ð¸Ñ Ð´Ñ€ÑƒÐ³Ð¾Ðµ, но вы Ñможете пролиÑтать вверх и поÑмотреть из ÑпиÑка обновление по времени-дате какое из них было роковое. http://winerror.ru/windows-7/oshibka-pri-zapuske-windows-7-0xc000000d-1456 https://www.youtube.com/watch?v=kIRoq2QmUEM --------------------------------- КÐК БОРОТЬСЯ, ЕСЛИ УЖЕ ЗÐÐ ÐЖЕÐ: 1. ÐЕ ПЕРЕЗÐГРУЖÐЙТЕ КОМПЬЮТЕР! 2. ÐЕ ЗÐПУСКÐЙТЕ .exe ФÐЙЛЫ, СКÐЧÐÐÐЫЕ Ð’ ÐœÐЕ 3. ОБÐОВИТЕ ÐÐТИВИРУС И ПОСТÐВЬТЕ СКÐÐИРОВÐÐИЕ ВСЕЙ СИСТЕМЫ 4. СКОПИРУЙ СЕБЕ ÐРСТЕÐУ ............/´¯/)...............(\¯`\ .........../...//....ЗДОХÐИ..\\...\ ........../...//......ВИРУС.....\\...\ ...../´¯/..../´¯\.ЕБÐÐЫЙ../¯` \....\¯`\ .././.../..../..../.|_......._|.\....\....\...\.\ (.(....(....(..../..)..)…...(..(.\....)....)....).) .\................\/.../......\...\/................/ ..\.................. /.........\................../ -------------------------------- Про ВИРУС, раÑпроÑтранение и иÑториÑ: ПоÑвилÑÑ Ð½Ð°Ð±Ð¾Ñ€ ÑкÑплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из ÐгенÑтва Ðац. БезопаÑноÑти СШÐ. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно Ñамым важным обновлением за поÑледние деÑÑÑ‚ÑŒ лет. Ð’ то Ð²Ñ€ÐµÐ¼Ñ ÐºÐ°Ðº набор ÑкÑплоитов уже неделю лежит в открытом доÑтупе https://github.com/fuzzbunch/fuzzbunch Ñ Ð¾Ð±ÑƒÑ‡Ð°ÑŽÑ‰Ð¸Ð¼Ð¸ видео. Ð’ Ñтом наборе еÑÑ‚ÑŒ опаÑный инÑтрумент DoublePulsar. ЕÑли кратко, то еÑли открыт 445 порт и не уÑтановлено обновление MS 17-010, то DoublePulsar проÑтукивает Ñтот порт, делает перехваты ÑиÑтемных вызовов и в памÑÑ‚ÑŒ внедрÑет вредоноÑный код. https://geektimes.ru/post/289115/ ------------------------- Еще про раÑпроÑтранение: Ð¥ÐКЕРWHITEHAT ИТТ! Ð ÐССКÐЗЫВÐЮ КÐК ÐТО Ð ÐБОТÐЕТ. ВСЕМ Ð’ÐИМÐТЕЛЬÐО СЛУШÐТЬ. У тех кто начал Ñту атаку еÑÑ‚ÑŒ >ÐкÑплойты Ñлитые Shadow brokers >Сканнер Ñети который они Ñами напиÑали на C/Python >Linux Ñервер Как Ñто работает? >Скрипт Ñканнера запуÑкаетÑÑ Ð½Ð° Linux Ñервере >ВбиваетÑÑ Ð¾Ð¿Ñ€ÐµÐ´ÐµÐ»ÐµÐ½Ð½Ñ‹Ð¹ IP диапазон или Ñ†ÐµÐ»Ð°Ñ Ñтрана >Скрипт Ñканирует диапазон на открытый 445 порт >Ð’ Ñлучае удачного Ð¾Ð±Ð½Ð°Ñ€ÑƒÐ¶ÐµÐ½Ð¸Ñ SMB ÑервиÑа, поÑылает ÑкÑплойт, вызывающий переполнение буфера >ÑкÑплойт закачивает файл и запуÑкает его. КÐК Ð¥ÐКЕРЫ ДЕЛÐЮТ ТÐК, ЧТОБ СЕРВЕРСКÐÐЕРРÐЕ ПÐЛИЛСЯ? Ð’ Сетевом ÑÑ‚Ñке Linux допущено изменÑÑ‚ÑŒ IP Header-Ñ‹ иÑходÑщих пакетов. При Ñканировании их программа заменÑет Ð°Ð´Ñ€ÐµÑ Ð½Ð° рандомный, поÑтому наÑтоÑщий Ð°Ð´Ñ€ÐµÑ Ñканера никогда не фикÑируетÑÑ. -------------------------------- ÐЕ ПОДТВЕРЖДЕÐÐЫЕ ДÐÐÐЫЕ: МайкроÑофт в обновлении подÑунула БÐКДОРи теперь за вами будут Ñледить (Ð¸Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¿Ñ€Ð¾Ð²ÐµÑ€ÑетÑÑ Ð² надежных иÑточниках) Виновата в вироÑной атаке - МонголиÑ, Канада и Ñ€Ñд Ñтран Ðфрики (Заключение полузавиÑимого диванного ÑкÑперта из ТекÑтильщиков) УÑзвимы только компьютеры под управлением ОС Windows 7-10, пользователи ÐœÐКоÑи и Ð›Ð¸Ð½ÑƒÐºÑ Ð¼Ð¾Ð³ÑƒÑ‚ Ñпать Ñпокойно (ÑкÑперты из треда оÑ
Loading...
3 May 21
Трипл определит ПРОДÐÐ’ÐТЬ или ÐЕ ПРОДÐÐ’ÐТЬ биткоины Ñ Ñ†ÐµÐ»ÑŒÑŽ купить их дешевле, когда упадут. поехали — Ðрхивач
Трипл определит ПРОДÐÐ’ÐТЬ или ÐЕ ПРОДÐÐ’ÐТЬ биткоины Ñ Ñ†ÐµÐ»ÑŒÑŽ купить их дешевле, когда упадут. поехали
Loading...
3 May 21
ВИРУС ПОРÐЖÐЕТ СОТÐИ ТЫСЯЧ КОМПЬЮТЕРОВ Ð’ МИРЕ ЧиÑло зараженных компьютеров ежечаÑно заÑтет Ñ Ð³Ñ€Ð¾Ð¼Ð°Ð´Ð½Ð¾Ð¹ ÑкороÑтью. ТРЕД â„–32 Первый тред: https://2ch.hk/b/res/152930021.html Второй тред : https://2ch.hk/b/res/152936528.html Третий тонет https://2ch.hk/b/res/152941163.html l — Ðрхивач
ВИРУС ПОРÐЖÐЕТ СОТÐИ ТЫСЯЧ КОМПЬЮТЕРОВ Ð’ МИРЕ ЧиÑло зараженных компьютеров ежечаÑно заÑтет Ñ Ð³Ñ€Ð¾Ð¼Ð°Ð´Ð½Ð¾Ð¹ ÑкороÑтью. ТРЕД â„–32 Первый тред: https://2ch.hk/b/res/152930021.html Второй тред : https://2ch.hk/b/res/152936528.html Третий тонет https://2ch.hk/b/res/152941163.html l ------------------------------- ПРЕДИСЛОВИЕ: _____ ÐачалоÑÑŒ маÑÑовое заражение криптовируÑом по вÑему миру. Ðа данный момент извеÑтно о больницах в Лондоне, ГИБДД и МВД РоÑÑии, Мегафоне. ЗапаÑаемÑÑ Ð¿Ð¾Ð¿ÐºÐ¾Ñ€Ð½Ð¾Ð¼ и ждем Ñ€Ð°Ð·Ð²Ð¸Ñ‚Ð¸Ñ Ñобытий. https://nation-news.ru/264825-virus-zakralsya-v-informacionnuyu-sistemu-gibdd-istochnik https://meduza.io/news/2017/05/12/v-britanskih-bolnitsah-odnovremenno-proizoshel-tehnicheskiy-sboy-hakery-zablokirovali-kompyutery-i-trebuyut-vykup http://m.pikabu.ru/story/kriptoshifrovalshchik_porazil_set_mvd_5044435 ------------------------------------ ИСПРÐВЛЕÐИЯ, ЗÐТЫКÐЮЩИЕ ДЫРЫ Ð’ ВИÐДЕ 7 http://www.catalog.update.microsoft.com/Search.aspx?q=4012215 http://www.catalog.update.microsoft.com/Search.aspx?q=4012212 ----------------------------------- Ð”Ð»Ñ Windows 7: SMBv1 отрубаетÑÑ Ð½Ð° Ñемёре через ps командой (запуÑкать от имени админиÑтратора) Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' SMB1 -Type DWORD -Value 0 -Force ЗапуÑтил от имени админа но теперь вообще ноль реакции на команду так и должно быть. Ñто нормальное поведение. Говорит о том, что команда применилаÑÑŒ Ð”Ð»Ñ Windows 10 Третий пик в ОП поÑте --------------------------------- Кто не хочет обновÑÑ‚ÑÑ, проÑто пишет Ñто в командную Ñтроку. netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name='Block_TCP-135' netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name='Block_TCP-445' echo 'Thx, Abu' --------------------------------- КÐК БОРОТЬСЯ, ЕСЛИ УЖЕ ЗÐÐ ÐЖЕÐ: 1. ÐЕ ПЕРЕЗÐГРУЖÐЙТЕ КОМПЬЮТЕР! 2. ÐЕ ЗÐПУСКÐЙТЕ .exe ФÐЙЛЫ, СКÐЧÐÐÐЫЕ Ð’ ÐœÐЕ 3. ОБÐОВИТЕ ÐÐТИВИРУС И ПОСТÐВЬТЕ СКÐÐИРОВÐÐИЕ ВСЕЙ СИСТЕМЫ -------------------------------- Про ВИРУС, раÑпроÑтранение и иÑториÑ: ПоÑвилÑÑ Ð½Ð°Ð±Ð¾Ñ€ ÑкÑплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из ÐгенÑтва Ðац. БезопаÑноÑти СШÐ. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно Ñамым важным обновлением за поÑледние деÑÑÑ‚ÑŒ лет. Ð’ то Ð²Ñ€ÐµÐ¼Ñ ÐºÐ°Ðº набор ÑкÑплоитов уже неделю лежит в открытом доÑтупе https://github.com/fuzzbunch/fuzzbunch Ñ Ð¾Ð±ÑƒÑ‡Ð°ÑŽÑ‰Ð¸Ð¼Ð¸ видео. Ð’ Ñтом наборе еÑÑ‚ÑŒ опаÑный инÑтрумент DoublePulsar. ЕÑли кратко, то еÑли открыт 445 порт и не уÑтановлено обновление MS 17-010, то DoublePulsar проÑтукивает Ñтот порт, делает перехваты ÑиÑтемных вызовов и в памÑÑ‚ÑŒ внедрÑет вредоноÑный код. https://geektimes.ru/post/289115/ ---- Еще про раÑпроÑтранение: Ð¥ÐКЕРWHITEHAT ИТТ! Ð ÐССКÐЗЫВÐЮ КÐК ÐТО Ð ÐБОТÐЕТ. ВСЕМ Ð’ÐИМÐТЕЛЬÐО СЛУШÐТЬ. У тех кто начал Ñту атаку еÑÑ‚ÑŒ >ÐкÑплойты Ñлитые Shadow brokers >Сканнер Ñети который они Ñами напиÑали на C/Python >Linux Ñервер Как Ñто работает? >Скрипт Ñканнера запуÑкаетÑÑ Ð½Ð° Linux Ñервере >ВбиваетÑÑ Ð¾Ð¿Ñ€ÐµÐ´ÐµÐ»ÐµÐ½Ð½Ñ‹Ð¹ IP диапазон или Ñ†ÐµÐ»Ð°Ñ Ñтрана >Скрипт Ñканирует диапазон на открытый 445 порт >Ð’ Ñлучае удачного Ð¾Ð±Ð½Ð°Ñ€ÑƒÐ¶ÐµÐ½Ð¸Ñ SMB ÑервиÑа, поÑылает ÑкÑплойт, вызывающий переполнение буфера >ÑкÑплойт закачивает файл и запуÑкает его. КÐК Ð¥ÐКЕРЫ ДЕЛÐЮТ ТÐК, ЧТОБ СЕРВЕРСКÐÐЕРРÐЕ ПÐЛИЛСЯ? Ð’ Сетевом ÑÑ‚Ñке Linux допущено изменÑÑ‚ÑŒ IP Header-Ñ‹ иÑходÑщих пакетов. При Ñканировании их программа заменÑет Ð°Ð´Ñ€ÐµÑ Ð½Ð° рандомный, поÑтому наÑтоÑщий Ð°Ð´Ñ€ÐµÑ Ñканера никогда не фикÑируетÑÑ. --------------------------------- Ð˜Ð½Ñ‚ÐµÑ€Ð°ÐºÑ‚Ð¸Ð²Ð½Ð°Ñ ÐºÐ°Ñ€Ñ‚Ð° раÑпроÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð²Ð¸Ñ€ÑƒÑа в режиме реального времени https://intel.malwaretech.com/WannaCrypt.html - Ñто карта Ñтрадающих пидарах по вÑему миру -------------------------------- КОШЕЛЬКИ Ð¥ÐКЕРОВ https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94 https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn -------------------------------- ÐЕ ПОДТВЕРЖДЕÐÐЫЕ ДÐÐÐЫЕ: МайкроÑофт в обновлении подÑунула БÐКДОРи теперь за вами будут Ñледить (Ð¸Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¿Ñ€Ð¾Ð²ÐµÑ€ÑетÑÑ Ð² надежных иÑточниках) Виновата в вироÑной атаке - МонголиÑ, Канада и Ñ€Ñд Ñтран Ðфрики (Заключение полузавиÑимого диванного ÑкÑперта из ТекÑтильщиков) УÑзвимы только компьютеры под управлением ОС Windows 7-10, пользователи ÐœÐКоÑи и Ð›Ð¸Ð½ÑƒÐºÑ Ð¼Ð¾Ð³ÑƒÑ‚ Ñпать Ñпокойно (ÑкÑперты из треда оÑпаривают Ñто заключение) --------------------------------- СОТРУДÐИКИ ПОЛИЦИИ БУГУРТЯТ ИЗ-ЗРВИРУСРВ ВК: https://vk.com/wall-28464698_720473 --------------------------------- Ð’ треде приÑутÑтвует группа анонов, которые пошли в отрицалово и не верÑÑ‚ в ÑущеÑтвование вируÑа, так же пытаютÑÑ Ð¾Ñпорить заÑвление СМИ и Лаборатории КаÑперÑкого (Ð¥Ð¾Ñ‚Ñ ÑƒÐ¶Ðµ пруфов было Ñтолько, шо пиздец). По неподтвержденным данным (Ð¸Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¿Ñ€Ð¾Ð²ÐµÑ€ÑетÑÑ) Ñто дело рук ÐÑвÑльного. --------------------------------- ÐŸÐ¾Ð·Ð¸Ñ†Ð¸Ñ ÐÐ½Ð°Ñ‚Ð¾Ð»Ð¸Ñ Ð¨ÐРИЯ по Ñтому вопроÑу: Тут дело Ñкорее не в каких то хакеров из-за океана, а проÑто Украина решила таким образом отомÑтить РоÑÑии за ДонбаÑÑ. Ð¥Ð¾Ñ‚Ñ Ñколько можно им говорить, что РоÑÑиÑне принимает учаÑÑ‚Ð¸Ñ Ð² конфликте на воÑтоке Украины и то, что жители путем референдума Ñделали Ñвой выбор отÑÐ¾ÐµÐ´Ð¸Ð½ÐµÐ½Ð¸Ñ Ð¾Ñ‚ незалÑжной. Суть вируÑа в том, что бы проÑто навеÑти панику, которой не поддаетÑÑ Ð¾Ð±Ñ‰ÐµÑтво. Ведущие it ÑпециалиÑÑ‚Ñ‹ РоÑÑии Ð
Loading...
3 May 21
ВИРУС ПОРÐЖÐЕТ СОТÐИ ТЫСЯЧ КОМПЬЮТЕРОВ Ð’ МИРЕ ЧиÑло зараженных компьютеров ежечаÑно заÑтет Ñ Ð³Ñ€Ð¾Ð¼Ð°Ð´Ð½Ð¾Ð¹ ÑкороÑтью. ТРЕД â„–16 Первый тред: https://2ch.hk/b/res/152930021.html Второй тред : https://2ch.hk/b/res/152936528.html Третий тонет https://2ch.hk/b/res/152941163.html и Ñ‚.д. 15 тред тонет тут — Ðрхивач
ВИРУС ПОРÐЖÐЕТ СОТÐИ ТЫСЯЧ КОМПЬЮТЕРОВ Ð’ МИРЕ ЧиÑло зараженных компьютеров ежечаÑно заÑтет Ñ Ð³Ñ€Ð¾Ð¼Ð°Ð´Ð½Ð¾Ð¹ ÑкороÑтью. ТРЕД â„–16 Первый тред: https://2ch.hk/b/res/152930021.html Второй тред : https://2ch.hk/b/res/152936528.html Третий тонет https://2ch.hk/b/res/152941163.html и Ñ‚.д. 15 тред тонет тут https://2ch.hk/b/res/152971325.html ------------------------------- ПРЕДИСЛОВИЕ: _____ ÐачалоÑÑŒ маÑÑовое заражение криптовируÑом по вÑему миру. Ðа данный момент извеÑтно о больницах в Лондоне, ГИБДД и МВД РоÑÑии, Мегафоне. ЗапаÑаемÑÑ Ð¿Ð¾Ð¿ÐºÐ¾Ñ€Ð½Ð¾Ð¼ и ждем Ñ€Ð°Ð·Ð²Ð¸Ñ‚Ð¸Ñ Ñобытий. https://nation-news.ru/264825-virus-zakralsya-v-informacionnuyu-sistemu-gibdd-istochnik https://meduza.io/news/2017/05/12/v-britanskih-bolnitsah-odnovremenno-proizoshel-tehnicheskiy-sboy-hakery-zablokirovali-kompyutery-i-trebuyut-vykup http://m.pikabu.ru/story/kriptoshifrovalshchik_porazil_set_mvd_5044435 ------------------------------------ ИСПРÐВЛЕÐИЯ, ЗÐТЫКÐЮЩИЕ ДЫРЫ Ð’ ВИÐДЕ 7 http://www.catalog.update.microsoft.com/Search.aspx?q=4012215 http://www.catalog.update.microsoft.com/Search.aspx?q=4012212 ----------------------------------- Ð”Ð»Ñ Windows 7: SMBv1 отрубаетÑÑ Ð½Ð° Ñемёре через ps командой (запуÑкать от имени админиÑтратора) Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' SMB1 -Type DWORD -Value 0 -Force ЗапуÑтил от имени админа но теперь вообще ноль реакции на команду так и должно быть. Ñто нормальное поведение. Говорит о том, что команда применилаÑÑŒ Ð”Ð»Ñ Windows 10 Третий пик в ОП поÑте --------------------------------- КÐК БОРОТЬСЯ, ЕСЛИ УЖЕ ЗÐÐ ÐЖЕÐ: 1. ÐЕ ПЕРЕЗÐГРУЖÐЙТЕ КОМПЬЮТЕР! 2. ÐЕ ЗÐПУСКÐЙТЕ .exe ФÐЙЛЫ, СКÐЧÐÐÐЫЕ Ð’ ÐœÐЕ 3. ОБÐОВИТЕ ÐÐТИВИРУС И ПОСТÐВЬТЕ СКÐÐИРОВÐÐИЕ ВСЕЙ СИСТЕМЫ -------------------------------- Про ВИРУС, раÑпроÑтранение и иÑториÑ: ПоÑвилÑÑ Ð½Ð°Ð±Ð¾Ñ€ ÑкÑплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из ÐгенÑтва Ðац. БезопаÑноÑти СШÐ. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно Ñамым важным обновлением за поÑледние деÑÑÑ‚ÑŒ лет. Ð’ то Ð²Ñ€ÐµÐ¼Ñ ÐºÐ°Ðº набор ÑкÑплоитов уже неделю лежит в открытом доÑтупе https://github.com/fuzzbunch/fuzzbunch Ñ Ð¾Ð±ÑƒÑ‡Ð°ÑŽÑ‰Ð¸Ð¼Ð¸ видео. Ð’ Ñтом наборе еÑÑ‚ÑŒ опаÑный инÑтрумент DoublePulsar. ЕÑли кратко, то еÑли открыт 445 порт и не уÑтановлено обновление MS 17-010, то DoublePulsar проÑтукивает Ñтот порт, делает перехваты ÑиÑтемных вызовов и в памÑÑ‚ÑŒ внедрÑет вредоноÑный код. https://geektimes.ru/post/289115/ ---- Еще про раÑпроÑтранение: Ð¥ÐКЕРWHITEHAT ИТТ! Ð ÐССКÐЗЫВÐЮ КÐК ÐТО Ð ÐБОТÐЕТ. ВСЕМ Ð’ÐИМÐТЕЛЬÐО СЛУШÐТЬ. У тех кто начал Ñту атаку еÑÑ‚ÑŒ >ÐкÑплойты Ñлитые Shadow brokers >Сканнер Ñети который они Ñами напиÑали на C/Python >Linux Ñервер Как Ñто работает? >Скрипт Ñканнера запуÑкаетÑÑ Ð½Ð° Linux Ñервере >ВбиваетÑÑ Ð¾Ð¿Ñ€ÐµÐ´ÐµÐ»ÐµÐ½Ð½Ñ‹Ð¹ IP диапазон или Ñ†ÐµÐ»Ð°Ñ Ñтрана >Скрипт Ñканирует диапазон на открытый 445 порт >Ð’ Ñлучае удачного Ð¾Ð±Ð½Ð°Ñ€ÑƒÐ¶ÐµÐ½Ð¸Ñ SMB ÑервиÑа, поÑылает ÑкÑплойт, вызывающий переполнение буфера >ÑкÑплойт закачивает файл и запуÑкает его. КÐК Ð¥ÐКЕРЫ ДЕЛÐЮТ ТÐК, ЧТОБ СЕРВЕРСКÐÐЕРРÐЕ ПÐЛИЛСЯ? Ð’ Сетевом ÑÑ‚Ñке Linux допущено изменÑÑ‚ÑŒ IP Header-Ñ‹ иÑходÑщих пакетов. При Ñканировании их программа заменÑет Ð°Ð´Ñ€ÐµÑ Ð½Ð° рандомный, поÑтому наÑтоÑщий Ð°Ð´Ñ€ÐµÑ Ñканера никогда не фикÑируетÑÑ. --------------------------------- Ð˜Ð½Ñ‚ÐµÑ€Ð°ÐºÑ‚Ð¸Ð²Ð½Ð°Ñ ÐºÐ°Ñ€Ñ‚Ð° раÑпроÑÑ‚Ñ€Ð°Ð½ÐµÐ½Ð¸Ñ Ð²Ð¸Ñ€ÑƒÑа в режиме реального времени https://intel.malwaretech.com/WannaCrypt.html - Ñто карта Ñтрадающих пидарах по вÑему миру -------------------------------- КОШЕЛЬКИ Ð¥ÐКЕРОВ https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94 https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn -------------------------------- ÐЕ ПОДТВЕРЖДЕÐÐЫЕ ДÐÐÐЫЕ: МайкроÑофт в обновлении подÑунула БÐКДОРи теперь за вами будут Ñледить (Ð¸Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¿Ñ€Ð¾Ð²ÐµÑ€ÑетÑÑ Ð² надежных иÑточниках) Виновата в вироÑной атаке - МонголиÑ, Канада и Ñ€Ñд Ñтран Ðфрики (Заключение полузавиÑимого диванного ÑкÑперта из ТекÑтильщиков) УÑзвимы только компьютеры под управлением ОС Windows 7-10, пользователи ÐœÐКоÑи и Ð›Ð¸Ð½ÑƒÐºÑ Ð¼Ð¾Ð³ÑƒÑ‚ Ñпать Ñпокойно (ÑкÑперты из треда оÑпаривают Ñто заключение) --------------------------------- СОТРУДÐИКИ ПОЛИЦИИ БУГУРТЯТ ИЗ-ЗРВИРУСРВ ВК: https://vk.com/wall-28464698_720473 --------------------------------- Ð’ треде приÑутÑтвует группа анонов, которые пошли в отрицалово и не верÑÑ‚ в ÑущеÑтвование вируÑа, так же пытаютÑÑ Ð¾Ñпорить заÑвление СМИ и Лаборатории КаÑперÑкого (Ð¥Ð¾Ñ‚Ñ ÑƒÐ¶Ðµ пруфов было Ñтолько, шо пиздец). По неподтвержденным данным (Ð¸Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ñ Ð¿Ñ€Ð¾Ð²ÐµÑ€ÑетÑÑ) Ñто дело рук ÐÑвÑльного. --------------------------------- ÐŸÐ¾Ð·Ð¸Ñ†Ð¸Ñ ÐÐ½Ð°Ñ‚Ð¾Ð»Ð¸Ñ Ð¨ÐРИЯ по Ñтому вопроÑу: Тут дело Ñкорее не в каких то хакеров из-за океана, а проÑто Украина решила таким образом отомÑтить РоÑÑии за ДонбаÑÑ. Ð¥Ð¾Ñ‚Ñ Ñколько можно им говорить, что РоÑÑиÑне принимает учаÑÑ‚Ð¸Ñ Ð² конфликте на воÑтоке Украины и то, что жители путем референдума Ñделали Ñвой выбор отÑÐ¾ÐµÐ´Ð¸Ð½ÐµÐ½Ð¸Ñ Ð¾Ñ‚ незалÑжной. Суть вируÑа в том, что бы проÑто навеÑти панику, которой не поддаетÑÑ Ð¾Ð±Ñ‰ÐµÑтво. Ведущие it ÑпециалиÑÑ‚Ñ‹ РоÑÑии прÑмо ÑÐµÐ¹Ñ‡Ð°Ñ Ñ€ÐµÑˆÐ°ÑŽÑ‚ Ñту проблему и очень уÑпешно. ---------------------------------- ПОЗИЦИИ РУССКИХ Ð ÐППЕРОВ по данному вопроÑу. Ð’Ð¸Ñ‚Ñ Ð¡Ð” - Ñидит итт и активно поддерживает поÑÑ‚
Loading...
28 Apr 21
WCry ransomware worm’s Bitcoin take tops $70k as its spread continues | Ars Technica
Three wallets linked to the code take in over 250 payments so far.
Loading...
30 Mar 21
How to remove FBI screenlocker Ransomware and decrypt your files — Malware Warrior
Full step-by-step instructions on how to remove FBI screenlocker Ransomware from your system. Get FBI Ransomware removal tool right now.
Loading...
19 Aug 20
WannaRen勒索病毒å¨èƒå‘ŠçŸ¥_åŠ å¯†
近日,网络上出现了一ç§å为“WannaRenâ€çš„新型勒索病毒,与2017年出现的“WannaCryâ€çš„è¡Œä¸ºç±»ä¼¼ï¼ŒåŠ å¯†Windows系统ä¸å‡ 乎所有文件,åŽç¼€ä¸º.WannaRen,赎金为0.05个比特å¸ã€‚ …
Loading...
24 Jan 19
Dihan Syed Rahman on Twitter: "Found out the link of the block chain for the wannacry bitcoin address:
https://t.co/nhUuZbwkXe… "
Loading...
14 Dec 18
WannaCry / Wana Decryptor / WanaCrypt0r Info & Technical Nose Dive
Today was a big day for the WanaCrypt0r ransomware as it took the world by storm by causing major outbreaks all over the world. While BleepingComputer has covered these outbreaks in-depth, I felt it may be a good idea to take a technical look at the WanaCrypt0r ransomware for those in the IT field who have to support victims.
Loading...
3 Nov 18
Further Analysis of WannaCry Ransomware | McAfee Blogs
McAfee Labs has closely monitored the activity around the ransomware WannaCry. Many sources have reported on this attack and its behavior, including this
Loading...
16 Oct 18
WanaCry wallets are growing | MalwareTips Forums
As it was said, on Monday many workers will come to work and find their computers encrypted. I wanted to check if they will pay hackers. I had a look on...
Loading...
29 Sep 18
WannaCry: Evolving History from Beta to 2.0
The WannaCry malware was responsible for a massive infection beginning that affected organizations and systems around the world. FortiGuard Labs has been monitoring this malware carefully. We have provided an analysis of this attack, along with how to protect your organization here.  In this blog post I’ll briefly describe some of the distinct characteristics of each version of this malware, from beta to the latest 2.0 version, and share some interesting findings.
Beta Version:
We discovered this beta version around Feb 9th,...
Loading...
17 Jul 18
Global ‘Wana’ Ransomware Outbreak Earned Perpetrators $26,000 So Far — Krebs on Security
Loading...
27 Jun 18
Loading...
27 Jun 18
Experts at RedSocks analyzed the massive WannaCry Ransomware attack - Security AffairsSecurity Affairs
Currently we are seeing a large scale WannaCry ransomware outbreak. This ransomware outbreak is more devastating than others because it spreads laterally.
Loading...
23 Jun 18
As of right now, the ransom wallet has received 4.17 BTC. : BitcoinMarkets
r/BitcoinMarkets: Sharing of ideas, tips, and strategies for increasing your Bitcoin trading profits
Loading...
3 Jun 18
Monitoring WannaCry hackers' bitcoin addresses in real time
Monitoring WannaCry hackers' bitcoin addresses in real time
Loading...
3 Jun 18
WannaCry: Auch ein Jahr danach ist es noch zum Heulen
Ondrej Vlcek, CTO von Avast, blickt auf die WannaCry-Cyberattacke vor einem Jahr zurück und hinterfragt, ob IT-Industrie und Anwender alles darangesetzt haben, eine Wiederholung zu verhindern
Loading...
25 May 18
David Montenegro on Twitter: "WannaCrypt Ransomware - Bitcoin Address .. Not pay the ransom!! .. 😞… "
Loading...
20 May 18
actual_ransom/tx.json at master · keithcollins/actual_ransom · GitHub
actual_ransom - A Twitter bot that watches bitcoin wallets tied to the WannaCry ransomware attack
Loading...
29 Apr 18
reddit: the front page of the internet
r/btc: Welcome to /r/btc! Home of: Up to date Bitcoin discussions, News and Exclusive AMA (Ask Me Anything) interviews from top Bitcoin industry leaders, and more!
Bitcoin is the *currency of the Internet*. A distributed, worldwide, decentralized digital money. Unlike traditional currencies such as dollars, bitcoins are issued and managed without the need for any central authority whatsoever.
Loading...
29 Apr 18
As of right now, the ransom wallet has received 4.17 BTC. : Bitcoin
r/Bitcoin: A community dedicated to Bitcoin, *the currency of the Internet*. Bitcoin is a distributed, worldwide, decentralized digital money. Bitcoins are issued and managed without any central authority whatsoever: there is no government, company, or bank in charge of Bitcoin. You might be interested in Bitcoin if you like cryptography, distributed peer-to-peer systems, or economics. A large percentage of Bitcoin enthusiasts are libertarians, though people of all political philosophies are welcome.
Loading...
29 Apr 18
WannaCry / Wcry / WannaCrypt bitcoin addresses : Bitcoin
I wonder how much will be on these addresses in 48h and 6 days (the two deadlines of the...
Loading...
29 Apr 18
200'000 victims in 150 countries. Tracking the ransom : Bitcoin
* 16.87 BTC [12t9YDPg...](https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw) * 13.45 BTC...
Loading...
12 Apr 18
Bitcoin Abuse Database: 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
Loading...
2 Jan 18
How to remove Wcry Ransomware - Virus removal steps
Loading...
29 Dec 17
View the profile of sec911
Loading...
2 Dec 17
GitHub - GregorSpagnolo/WannaCrypt: Known WannCrypt Bitcoin addresses
WannaCrypt - Known WannCrypt Bitcoin addresses
Loading...
2 Dec 17
Wannacry ransomware appear to have three BTC addresses hardcoded : Bitcoin
reddit: the front page of the internet
Loading...
2 Dec 17
Nearly $53k in Bitcoin Ransoms Paid with WannaCry Ransomware - CryptoCoinsNews
An audacious global cyberattack that saw large institutions and companies in 150 countries affected has received $53,000 in ransom demands being paid.
Loading...
1 Dec 17
Monitoring WannaCry hackers' bitcoin addresses in real time
Monitoring WannaCry hackers' bitcoin addresses in real time
Loading...
1 Dec 17
Watch as these bitcoin wallets receive ransomware payments from the ongoing cyberattack — Quartz
An ongoing ransomware attack that affected more than 45,000 systems on Friday has spread to 74 countries, locking doctors in the U.K. out of patient records and reportedly forcing emergency rooms to send patients to other hospitals. The attack has also hit a Spanish telecommunications company and a Russian cellphone operator. Security experts say the...
Loading...
23 May 17
Blockchain.info tag
Wannacry ransomware 2
Loading...
12 May 17
Ransomware infections reported worldwide - BBC News
A series of WannaCry ransomware infections have been reported at organisations in a number of countries around the world.
Loading...