BTC Address
12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
# Website Appearances
48
Current Balance
  =  $0
Total Received
  =  $0
# Transactions
# Output Transactions
Loading...
First Transaction
Last Transaction
Last Known Input
Loading... Loading...
Last Known Output
Loading... Loading...
Repeated Inputs From

(50 most recent transactions)

Loading...
Repeated Outputs To

(50 most recent transactions)

Loading...
Tags
Loading...
QR Code
Scam Name
URL
Image
Date
Ransomware Scam
May 12th, 17
This is the receivers BTC address for a ransomware scam that hit my client today.
someone using this bitcoin address for illegal activities.
Extortion scam
Jun 20th, 19
WanaCry
Sep 6th, 19
Wanna Cry
Aug 4th, 20
Wannacry Virus
Nov 27th, 20
Bvkbv
Jan 28th, 21
gopalsingh95212671@gmail.com
jay critch
Feb 17th, 21
wanted me to try and hack this account for him
SRIRACHA DFS
Sep 10th, 24
This site is offering to place online bets with the promise of high returns using this Cointracker as payment method.
12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
Sep 16th, 24
Didn't pay out and charged 1200$ lier,scam
12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
Sep 16th, 24
Didn't pay out and charged 1200$ lier,scam
Date Found
Description
More Detail
Website URL
URL Country
28 Oct 22
IoCs/bitcoin-addys at master · sophoslabs/IoCs · GitHub
Sophos-originated indicators-of-compromise from published reports - IoCs/bitcoin-addys at master · sophoslabs/IoCs
Loading...
30 Oct 21
How to remove Niros Ransomware - virus removal steps (updated)
Loading...
18 Sep 21
How to remove FBI Screenlocker - virus removal steps (updated)
Loading...
26 Jul 21
What Is WannaCry? Analyzing the Global Ransomware Attack
What is WannaCry and how does it work? We provide analysis and insight for what has become the largest ransomware attack in history.
Loading...
26 Jul 21
WannaCry Profits
Loading...
15 Jul 21
Falcon Report: CrowdStrike Falcon Prevents the Attack
Ransomware that spreads rapidly and continually encrypts victim files can be stopped by the CrowdStrike Falcon platorm
Loading...
13 Jul 21
An Analysis of the WANNACRY Ransomware outbreak - Malware News - Malware Analysis, News and Indicators
Charles McFarland was a co-author to this blog Over the course of Friday the 12th of May we received multiple reports of organizations across multiple verticals being victim to a ransomware attack. Once infecte…
Loading...
13 May 21
What Is “Ooops, Your important files are encrypted” - How to, Technology and PC Security Forum | SensorsTechForum.com
What is “Ooops, Your important files are encrypted” Ransomware? How to remove “Ooops, Your important files are encrypted” and restore .WNCRY .WCRY .WCRYT data?
Loading...
12 May 21
WannaCry Ransomware - Schneier on Security
Loading...
12 May 21
The Future of Ransomware - Schneier on Security
Loading...
12 May 21
Threat Brief: WanaCrypt0r– What We Know
Loading...
3 May 21
ВАНАКРУПТ тред #3 - Продолжаем обсуждение зловреда Wana decrypt0r 2.0 По последним данным атака приостановлена. Версия: Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США. Microsoft потихому прикрыла дырки — Архивач
Продолжаем обсуждение зловреда Wana decrypt0r 2.0 По последним данным атака приостановлена. Версия: Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет. В то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео. В этом наборе есть опасный инструмент DoublePulsar. Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код. Карта заражения: https://intel.malwaretech.com/botnet/wcrypt Линки для сежения: https://geektimes.ru/post/289115 https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168 https://pastebin.com/0LrH05y2 Патчи: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ Windows XP, Winows Server 2003R2 Ставим свои анусы кто за этим стоит.
Loading...
3 May 21
ВИРУС ПОРАЖАЕТ СОТНИ ТЫСЯЧ КОМПЬЮТЕРОВ В РОССИИ И ВЕЛИКОБРИТАНИИ ТРЕД №4 Первый тред: https://2ch.hk/b/res/152930021.html Второй тред : https://2ch.hk/b/res/152936528.html Третий тонет https://2ch.hk/b/res/152941163.html ------------------------------- ПРЕДИСЛОВИЕ: _____ Началось массовое — Архивач
ВИРУС ПОРАЖАЕТ СОТНИ ТЫСЯЧ КОМПЬЮТЕРОВ В РОССИИ И ВЕЛИКОБРИТАНИИ ТРЕД №4 Первый тред: https://2ch.hk/b/res/152930021.html Второй тред : https://2ch.hk/b/res/152936528.html Третий тонет https://2ch.hk/b/res/152941163.html ------------------------------- ПРЕДИСЛОВИЕ: _____ Началось массовое заражение криптовирусом по всему миру. На данный момент известно о больницах в Лондоне, ГИБДД и МВД России, Мегафоне. Запасаемся попкорном и ждем развития событий. https://nation-news.ru/264825-virus-zakralsya-v-informacionnuyu-sistemu-gibdd-istochnik https://meduza.io/news/2017/05/12/v-britanskih-bolnitsah-odnovremenno-proizoshel-tehnicheskiy-sboy-hakery-zablokirovali-kompyutery-i-trebuyut-vykup http://m.pikabu.ru/story/kriptoshifrovalshchik_porazil_set_mvd_5044435 ------------------------------------ ИСПРАВЛЕНИЯ, ЗАТЫКАЮЩИЕ ДЫРЫ В ВИНДЕ 7 http://www.catalog.update.microsoft.com/Search.aspx?q=4012215 http://www.catalog.update.microsoft.com/Search.aspx?q=4012212 ----------------------------------- Для Windows 7: SMBv1 отрубается на семёре через ps командой Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' SMB1 -Type DWORD -Value 0 -Force Для Windows 10 Третий пик в ОП посте --------------------------------- КАК БОРОТЬСЯ, ЕСЛИ УЖЕ ЗАРАЖЕН: 1. НЕ ПЕРЕЗАГРУЖАЙТЕ КОМПЬЮТЕР! 2. НЕ ЗАПУСКАЙТЕ .exe ФАЙЛЫ, СКАЧАННЫЕ В МАЕ 3. ОБНОВИТЕ АНТИВИРУС И ПОСТАВЬТЕ СКАНИРОВАНИЕ ВСЕЙ СИСТЕМЫ -------------------------------- Про ВИРУС, распространение и история: Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет. В то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео. В этом наборе есть опасный инструмент DoublePulsar. Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код. https://geektimes.ru/post/289115/ ---- Еще про распространение: ХАКЕР WHITEHAT ИТТ! РАССКАЗЫВАЮ КАК ЭТО РАБОТАЕТ. ВСЕМ ВНИМАТЕЛЬНО СЛУШАТЬ. У тех кто начал эту атаку есть >Эксплойты слитые Shadow brokers >Сканнер сети который они сами написали на C/Python >Linux сервер Как это работает? >Скрипт сканнера запускается на Linux сервере >Вбивается определенный IP диапазон или целая страна >Скрипт сканирует диапазон на открытый 445 порт >В случае удачного обнаружения SMB сервиса, посылает эксплойт, вызывающий переполнение буфера >эксплойт закачивает файл и запускает его. КАК ХАКЕРЫ ДЕЛАЮТ ТАК, ЧТОБ СЕРВЕР СКАНЕРА НЕ ПАЛИЛСЯ? В Сетевом стэке Linux допущено изменять IP Header-ы исходящих пакетов. При сканировании их программа заменяет адрес на рандомный, поэтому настоящий адрес сканера никогда не фиксируется. -------------------------------- НЕ ПОДТВЕРЖДЕННЫЕ ДАННЫЕ: Майкрософт в обновлении подсунула БЭКДОР и теперь за вами будут следить (информация проверяется в надежных источниках) Виновата в виросной атаке - Монголия, Канада и ряд стран Африки (Заключение полузависимого диванного эксперта из Текстильщиков) Уязвимы только компьютеры под управлением ОС Windows 7-10, пользователи МАКоси и Линукс могут спать спокойно (эксперты из треда оспаривают это заключение) --------------------------------- СОТРУДНИКИ ПОЛИЦИИ БУГУРТЯТ ИЗ-ЗА ВИРУСА В ВК: https://vk.com/wall-28464698_720473 --------------------------------- Позиция Анатолия ШАРИЯ по этому вопросу: Тут дело скорее не в каких то хакеров из-за океана, а просто Украина решила таким образом отомстить России за Донбасс. Хотя сколько можно им говорить, что Россияне принимает участия в конфликте на востоке Украины и то, что жители путем референдума сделали свой выбор отсоединения от незалэжной. Суть вируса в том, что бы просто навести панику, которой не поддается общество. Ведущие it специалисты России прямо сейчас решают эту проблему и очень успешно. ---------------------------------- ПОЗИЦИИ РУССКИХ РЭППЕРОВ по данному вопросу. Витя СД - сидит итт и активно поддерживает пострадавших от вируса. Павел Техник - пожелал лично расправиться с хакерами физически. Галат - предложил ОБОССАТЬ ХАКЕРОВ, а не сидеть на жопе. Хованский - предлагает больно и унизительно ПОКАРАТЬ ИХ СВОЕЙ ЕЛДОЙ. Саша Скул - предложил наказать ОХУЕВШИХ ПРОГРАММИСТОВ. СЛАВА КПСС ХРАНИТ МОЛЧАНИЕ. Шокк - высрал два невнятных твита. ОКСИМУРОН - В панике, плачет в вк, т.к. зашифрованы все треки НОЙЗ МС - Надеется что двач остановит этот хаос ЛАРИН - Нервно покуривает, т.к. зашифровалось 400 гб с ЦП
Loading...
3 May 21
ВИРУС ПОРАЖАЕТ СОТНИ ТЫСЯЧ КОМПЬЮТЕРОВ В РОССИИ, ВЕЛИКОБРИТАНИИ И ПО ВСЕМУ МИРУ ТРЕД № Прошлый тред: ------------------------------- Копипаста для переката: https://pastebin.com/CNErRvJA -------------------------------- Посмотреть карту заражения в реальном времени (и задаться вопросом, откуда — Архивач
ВИРУС ПОРАЖАЕТ СОТНИ ТЫСЯЧ КОМПЬЮТЕРОВ Ð’ РОССИИ, ВЕЛИКОБРИТАНИИ И ПО ВСЕМУ МИРУ ТРЕД â„– Прошлый тред: ------------------------------- Копипаста для переката: https://pastebin.com/CNErRvJA -------------------------------- Посмотреть карту заражения в реальном времени (и задаться вопросом, откуда берется эта инфа):https://intel.malwaretech.com/WannaCrypt.html ------------------------------- ПРЕДИСЛОВИЕ: _____ Началось массовое заражение криптовирусом по всему миру. На данный момент известно о больницах в Лондоне, ГИБДД и МВД России, Мегафоне. Запасаемся попкорном и ждем развития событий. https://nation-news.ru/264825-virus-zakralsya-v-informacionnuyu-sistemu-gibdd-istochnik https://meduza.io/news/2017/05/12/v-britanskih-bolnitsah-odnovremenno-proizoshel-tehnicheskiy-sboy-hakery-zablokirovali-kompyutery-i-trebuyut-vykup http://m.pikabu.ru/story/kriptoshifrovalshchik_porazil_set_mvd_5044435 ------------------------------------ ИСПРАВЛЕНИЯ, ЗАТЫКАЮЩИЕ ДЫРЫ Ð’ ВИНДЕ 7 http://www.catalog.update.microsoft.com/Search.aspx?q=4012215 http://www.catalog.update.microsoft.com/Search.aspx?q=4012212 ----------------------------------- Для Windows 7: SMBv1 отрубается на семёре через PowerShell командой Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' SMB1 -Type DWORD -Value 0 -Force Как найти PowerShell Нажимаешь на 'пуск', внизу есть поле поиска, набираешь PowerShell и запускаешь с правами администратора. Запустил от имени админа но теперь вообще ноль реакции на команду? Так и должно быть. это нормальное поведение. Говорит о том, что команда применилась. ----------------------------------- Для Windows 10 Третий пик в ОП посте Кто не хочет обновятся, просто пишет это в командную строку. netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name='Block_TCP-135' netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name='Block_TCP-445' ----------------------------- Требуемый апдейт MS17-010 https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx ------------------------------ ПРЯМЫЕ ССЫЛКИ НА ОБНОВЛЕНИЯ Windows 7 x86 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu Windows 7 x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu Windows 8.1 x86 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x86_d4facfdaf4b1791efbc3612fe299e41515569443.msu Windows 8.1 x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x64_cd5e0a62e602176f0078778548796e2d47cfa15b.msu Если после установки обновлений наступили ПИЗДАРИКИ. Следующие ссылки. Только название обновления другое, но вы сможете пролистать вверх и посмотреть из списка обновление по времени-дате какое из них было роковое. http://winerror.ru/windows-7/oshibka-pri-zapuske-windows-7-0xc000000d-1456 https://www.youtube.com/watch?v=kIRoq2QmUEM --------------------------------- КАК БОРОТЬСЯ, ЕСЛИ УЖЕ ЗАРАЖЕН: 1. НЕ ПЕРЕЗАГРУЖАЙТЕ КОМПЬЮТЕР! 2. НЕ ЗАПУСКАЙТЕ .exe ФАЙЛЫ, СКАЧАННЫЕ Ð’ МАЕ 3. ОБНОВИТЕ АНТИВИРУС И ПОСТАВЬТЕ СКАНИРОВАНИЕ ВСЕЙ СИСТЕМЫ 4. СКОПИРУЙ СЕБЕ НА СТЕНУ ............/´¯/)...............(\¯`\ .........../...//....ЗДОХНИ..\\...\ ........../...//......ВИРУС.....\\...\ ...../´¯/..../´¯\.ЕБАНЫЙ../¯` \....\¯`\ .././.../..../..../.|_......._|.\....\....\...\.\ (.(....(....(..../..)..)…...(..(.\....)....)....).) .\................\/.../......\...\/................/ ..\.................. /.........\................../ -------------------------------- Про ВИРУС, распространение и история: Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет. Ð’ то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео. Ð’ этом наборе есть опасный инструмент DoublePulsar. Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код. https://geektimes.ru/post/289115/ ------------------------- Еще про распространение: ХАКЕР WHITEHAT ИТТ! РАССКАЗЫВАЮ КАК ЭТО РАБОТАЕТ. ВСЕМ ВНИМАТЕЛЬНО СЛУШАТЬ. У тех кто начал эту атаку есть >Эксплойты слитые Shadow brokers >Сканнер сети который они сами написали на C/Python >Linux сервер Как это работает? >Скрипт сканнера запускается на Linux сервере >Вбивается определенный IP диапазон или целая страна >Скрипт сканирует диапазон на открытый 445 порт >Ð’ случае удачного обнаружения SMB сервиса, посылает эксплойт, вызывающий переполнение буфера >эксплойт закачивает файл и запускает его. КАК ХАКЕРЫ ДЕЛАЮТ ТАК, ЧТОБ СЕРВЕР СКАНЕРА НЕ ПАЛИЛСЯ? Ð’ Сетевом стэке Linux допущено изменять IP Header-Ñ‹ исходящих пакетов. При сканировании их программа заменяет адрес на рандомный, поэтому настоящий адрес сканера никогда не фиксируется. -------------------------------- НЕ ПОДТВЕРЖДЕННЫЕ ДАННЫЕ: Майкрософт в обновлении подсунула БЭКДОР и теперь за вами будут следить (информация проверяется в надежных источниках) Виновата в виросной атаке - Монголия, Канада и ряд стран Африки (Заключение полузависимого диванного эксперта из Текстильщиков) Уязвимы только компьютеры под управлением ОС Windows 7-10, пользователи МАКоси и Линукс могут спать спокойно (эксперты из треда оÑ
Loading...
3 May 21
Трипл определит ПРОДАВАТЬ или НЕ ПРОДАВАТЬ биткоины с целью купить их дешевле, когда упадут. поехали — Архивач
Трипл определит ПРОДАВАТЬ или НЕ ПРОДАВАТЬ биткоины с целью купить их дешевле, когда упадут. поехали
Loading...
3 May 21
ВИРУС ПОРАЖАЕТ СОТНИ ТЫСЯЧ КОМПЬЮТЕРОВ В МИРЕ Число зараженных компьютеров ежечасно застет с громадной скоростью. ТРЕД №32 Первый тред: https://2ch.hk/b/res/152930021.html Второй тред : https://2ch.hk/b/res/152936528.html Третий тонет https://2ch.hk/b/res/152941163.html l — Архивач
ВИРУС ПОРАЖАЕТ СОТНИ ТЫСЯЧ КОМПЬЮТЕРОВ Ð’ МИРЕ Число зараженных компьютеров ежечасно застет с громадной скоростью. ТРЕД â„–32 Первый тред: https://2ch.hk/b/res/152930021.html Второй тред : https://2ch.hk/b/res/152936528.html Третий тонет https://2ch.hk/b/res/152941163.html l ------------------------------- ПРЕДИСЛОВИЕ: _____ Началось массовое заражение криптовирусом по всему миру. На данный момент известно о больницах в Лондоне, ГИБДД и МВД России, Мегафоне. Запасаемся попкорном и ждем развития событий. https://nation-news.ru/264825-virus-zakralsya-v-informacionnuyu-sistemu-gibdd-istochnik https://meduza.io/news/2017/05/12/v-britanskih-bolnitsah-odnovremenno-proizoshel-tehnicheskiy-sboy-hakery-zablokirovali-kompyutery-i-trebuyut-vykup http://m.pikabu.ru/story/kriptoshifrovalshchik_porazil_set_mvd_5044435 ------------------------------------ ИСПРАВЛЕНИЯ, ЗАТЫКАЮЩИЕ ДЫРЫ Ð’ ВИНДЕ 7 http://www.catalog.update.microsoft.com/Search.aspx?q=4012215 http://www.catalog.update.microsoft.com/Search.aspx?q=4012212 ----------------------------------- Для Windows 7: SMBv1 отрубается на семёре через ps командой (запускать от имени администратора) Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' SMB1 -Type DWORD -Value 0 -Force Запустил от имени админа но теперь вообще ноль реакции на команду так и должно быть. это нормальное поведение. Говорит о том, что команда применилась Для Windows 10 Третий пик в ОП посте --------------------------------- Кто не хочет обновятся, просто пишет это в командную строку. netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name='Block_TCP-135' netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name='Block_TCP-445' echo 'Thx, Abu' --------------------------------- КАК БОРОТЬСЯ, ЕСЛИ УЖЕ ЗАРАЖЕН: 1. НЕ ПЕРЕЗАГРУЖАЙТЕ КОМПЬЮТЕР! 2. НЕ ЗАПУСКАЙТЕ .exe ФАЙЛЫ, СКАЧАННЫЕ Ð’ МАЕ 3. ОБНОВИТЕ АНТИВИРУС И ПОСТАВЬТЕ СКАНИРОВАНИЕ ВСЕЙ СИСТЕМЫ -------------------------------- Про ВИРУС, распространение и история: Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет. Ð’ то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео. Ð’ этом наборе есть опасный инструмент DoublePulsar. Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код. https://geektimes.ru/post/289115/ ---- Еще про распространение: ХАКЕР WHITEHAT ИТТ! РАССКАЗЫВАЮ КАК ЭТО РАБОТАЕТ. ВСЕМ ВНИМАТЕЛЬНО СЛУШАТЬ. У тех кто начал эту атаку есть >Эксплойты слитые Shadow brokers >Сканнер сети который они сами написали на C/Python >Linux сервер Как это работает? >Скрипт сканнера запускается на Linux сервере >Вбивается определенный IP диапазон или целая страна >Скрипт сканирует диапазон на открытый 445 порт >Ð’ случае удачного обнаружения SMB сервиса, посылает эксплойт, вызывающий переполнение буфера >эксплойт закачивает файл и запускает его. КАК ХАКЕРЫ ДЕЛАЮТ ТАК, ЧТОБ СЕРВЕР СКАНЕРА НЕ ПАЛИЛСЯ? Ð’ Сетевом стэке Linux допущено изменять IP Header-Ñ‹ исходящих пакетов. При сканировании их программа заменяет адрес на рандомный, поэтому настоящий адрес сканера никогда не фиксируется. --------------------------------- Интерактивная карта распространения вируса в режиме реального времени https://intel.malwaretech.com/WannaCrypt.html - это карта страдающих пидарах по всему миру -------------------------------- КОШЕЛЬКИ ХАКЕРОВ https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94 https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn -------------------------------- НЕ ПОДТВЕРЖДЕННЫЕ ДАННЫЕ: Майкрософт в обновлении подсунула БЭКДОР и теперь за вами будут следить (информация проверяется в надежных источниках) Виновата в виросной атаке - Монголия, Канада и ряд стран Африки (Заключение полузависимого диванного эксперта из Текстильщиков) Уязвимы только компьютеры под управлением ОС Windows 7-10, пользователи МАКоси и Линукс могут спать спокойно (эксперты из треда оспаривают это заключение) --------------------------------- СОТРУДНИКИ ПОЛИЦИИ БУГУРТЯТ ИЗ-ЗА ВИРУСА Ð’ ВК: https://vk.com/wall-28464698_720473 --------------------------------- Ð’ треде присутствует группа анонов, которые пошли в отрицалово и не верят в существование вируса, так же пытаются оспорить заявление СМИ и Лаборатории Касперского (Хотя уже пруфов было столько, шо пиздец). По неподтвержденным данным (информация проверяется) это дело рук Нэвэльного. --------------------------------- Позиция Анатолия ШАРИЯ по этому вопросу: Тут дело скорее не в каких то хакеров из-за океана, а просто Украина решила таким образом отомстить России за Донбасс. Хотя сколько можно им говорить, что Россияне принимает участия в конфликте на востоке Украины и то, что жители путем референдума сделали свой выбор отсоединения от незалэжной. Суть вируса в том, что бы просто навести панику, которой не поддается общество. Ведущие it специалисты России Ð
Loading...
3 May 21
ВИРУС ПОРАЖАЕТ СОТНИ ТЫСЯЧ КОМПЬЮТЕРОВ В МИРЕ Число зараженных компьютеров ежечасно застет с громадной скоростью. ТРЕД №16 Первый тред: https://2ch.hk/b/res/152930021.html Второй тред : https://2ch.hk/b/res/152936528.html Третий тонет https://2ch.hk/b/res/152941163.html и т.д. 15 тред тонет тут — Архивач
ВИРУС ПОРАЖАЕТ СОТНИ ТЫСЯЧ КОМПЬЮТЕРОВ В МИРЕ Число зараженных компьютеров ежечасно застет с громадной скоростью. ТРЕД №16 Первый тред: https://2ch.hk/b/res/152930021.html Второй тред : https://2ch.hk/b/res/152936528.html Третий тонет https://2ch.hk/b/res/152941163.html и т.д. 15 тред тонет тут https://2ch.hk/b/res/152971325.html ------------------------------- ПРЕДИСЛОВИЕ: _____ Началось массовое заражение криптовирусом по всему миру. На данный момент известно о больницах в Лондоне, ГИБДД и МВД России, Мегафоне. Запасаемся попкорном и ждем развития событий. https://nation-news.ru/264825-virus-zakralsya-v-informacionnuyu-sistemu-gibdd-istochnik https://meduza.io/news/2017/05/12/v-britanskih-bolnitsah-odnovremenno-proizoshel-tehnicheskiy-sboy-hakery-zablokirovali-kompyutery-i-trebuyut-vykup http://m.pikabu.ru/story/kriptoshifrovalshchik_porazil_set_mvd_5044435 ------------------------------------ ИСПРАВЛЕНИЯ, ЗАТЫКАЮЩИЕ ДЫРЫ В ВИНДЕ 7 http://www.catalog.update.microsoft.com/Search.aspx?q=4012215 http://www.catalog.update.microsoft.com/Search.aspx?q=4012212 ----------------------------------- Для Windows 7: SMBv1 отрубается на семёре через ps командой (запускать от имени администратора) Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' SMB1 -Type DWORD -Value 0 -Force Запустил от имени админа но теперь вообще ноль реакции на команду так и должно быть. это нормальное поведение. Говорит о том, что команда применилась Для Windows 10 Третий пик в ОП посте --------------------------------- КАК БОРОТЬСЯ, ЕСЛИ УЖЕ ЗАРАЖЕН: 1. НЕ ПЕРЕЗАГРУЖАЙТЕ КОМПЬЮТЕР! 2. НЕ ЗАПУСКАЙТЕ .exe ФАЙЛЫ, СКАЧАННЫЕ В МАЕ 3. ОБНОВИТЕ АНТИВИРУС И ПОСТАВЬТЕ СКАНИРОВАНИЕ ВСЕЙ СИСТЕМЫ -------------------------------- Про ВИРУС, распространение и история: Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет. В то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео. В этом наборе есть опасный инструмент DoublePulsar. Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код. https://geektimes.ru/post/289115/ ---- Еще про распространение: ХАКЕР WHITEHAT ИТТ! РАССКАЗЫВАЮ КАК ЭТО РАБОТАЕТ. ВСЕМ ВНИМАТЕЛЬНО СЛУШАТЬ. У тех кто начал эту атаку есть >Эксплойты слитые Shadow brokers >Сканнер сети который они сами написали на C/Python >Linux сервер Как это работает? >Скрипт сканнера запускается на Linux сервере >Вбивается определенный IP диапазон или целая страна >Скрипт сканирует диапазон на открытый 445 порт >В случае удачного обнаружения SMB сервиса, посылает эксплойт, вызывающий переполнение буфера >эксплойт закачивает файл и запускает его. КАК ХАКЕРЫ ДЕЛАЮТ ТАК, ЧТОБ СЕРВЕР СКАНЕРА НЕ ПАЛИЛСЯ? В Сетевом стэке Linux допущено изменять IP Header-ы исходящих пакетов. При сканировании их программа заменяет адрес на рандомный, поэтому настоящий адрес сканера никогда не фиксируется. --------------------------------- Интерактивная карта распространения вируса в режиме реального времени https://intel.malwaretech.com/WannaCrypt.html - это карта страдающих пидарах по всему миру -------------------------------- КОШЕЛЬКИ ХАКЕРОВ https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94 https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn -------------------------------- НЕ ПОДТВЕРЖДЕННЫЕ ДАННЫЕ: Майкрософт в обновлении подсунула БЭКДОР и теперь за вами будут следить (информация проверяется в надежных источниках) Виновата в виросной атаке - Монголия, Канада и ряд стран Африки (Заключение полузависимого диванного эксперта из Текстильщиков) Уязвимы только компьютеры под управлением ОС Windows 7-10, пользователи МАКоси и Линукс могут спать спокойно (эксперты из треда оспаривают это заключение) --------------------------------- СОТРУДНИКИ ПОЛИЦИИ БУГУРТЯТ ИЗ-ЗА ВИРУСА В ВК: https://vk.com/wall-28464698_720473 --------------------------------- В треде присутствует группа анонов, которые пошли в отрицалово и не верят в существование вируса, так же пытаются оспорить заявление СМИ и Лаборатории Касперского (Хотя уже пруфов было столько, шо пиздец). По неподтвержденным данным (информация проверяется) это дело рук Нэвэльного. --------------------------------- Позиция Анатолия ШАРИЯ по этому вопросу: Тут дело скорее не в каких то хакеров из-за океана, а просто Украина решила таким образом отомстить России за Донбасс. Хотя сколько можно им говорить, что Россияне принимает участия в конфликте на востоке Украины и то, что жители путем референдума сделали свой выбор отсоединения от незалэжной. Суть вируса в том, что бы просто навести панику, которой не поддается общество. Ведущие it специалисты России прямо сейчас решают эту проблему и очень успешно. ---------------------------------- ПОЗИЦИИ РУССКИХ РЭППЕРОВ по данному вопросу. Витя СД - сидит итт и активно поддерживает пост
Loading...
28 Apr 21
WCry ransomware worm’s Bitcoin take tops $70k as its spread continues | Ars Technica
Three wallets linked to the code take in over 250 payments so far.
Loading...
30 Mar 21
How to remove FBI screenlocker Ransomware and decrypt your files — Malware Warrior
Full step-by-step instructions on how to remove FBI screenlocker Ransomware from your system. Get FBI Ransomware removal tool right now.
Loading...
19 Aug 20
WannaRen勒索病毒威胁告知_加密
近日,网络上出现了一种名为“WannaRen”的新型勒索病毒,与2017年出现的“WannaCry”的行为类似,加密Windows系统中几乎所有文件,后缀为.WannaRen,赎金为0.05个比特币。 …
Loading...
24 Jan 19
Dihan Syed Rahman on Twitter: "Found out the link of the block chain for the wannacry bitcoin address: https://t.co/nhUuZbwkXe… "
Loading...
14 Dec 18
WannaCry / Wana Decryptor / WanaCrypt0r Info & Technical Nose Dive
Today was a big day for the WanaCrypt0r ransomware as it took the world by storm by causing major outbreaks all over the world. While BleepingComputer has covered these outbreaks in-depth, I felt it may be a good idea to take a technical look at the WanaCrypt0r ransomware for those in the IT field who have to support victims.
Loading...
3 Nov 18
Further Analysis of WannaCry Ransomware | McAfee Blogs
McAfee Labs has closely monitored the activity around the ransomware WannaCry. Many sources have reported on this attack and its behavior, including this
Loading...
16 Oct 18
WanaCry wallets are growing | MalwareTips Forums
As it was said, on Monday many workers will come to work and find their computers encrypted. I wanted to check if they will pay hackers. I had a look on...
Loading...
29 Sep 18
WannaCry: Evolving History from Beta to 2.0
The WannaCry malware was responsible for a massive infection beginning that affected organizations and systems around the world. FortiGuard Labs has been monitoring this malware carefully. We have provided an analysis of this attack, along with how to protect your organization here.  In this blog post I’ll briefly describe some of the distinct characteristics of each version of this malware, from beta to the latest 2.0 version, and share some interesting findings. Beta Version: We discovered this beta version around Feb 9th,...
Loading...
17 Jul 18
Global ‘Wana’ Ransomware Outbreak Earned Perpetrators $26,000 So Far — Krebs on Security
Loading...
27 Jun 18
Experts at RedSocks analyzed the massive WannaCry Ransomware attack - Security AffairsSecurity Affairs
Currently we are seeing a large scale WannaCry ransomware outbreak. This ransomware outbreak is more devastating than others because it spreads laterally.
Loading...
23 Jun 18
As of right now, the ransom wallet has received 4.17 BTC. : BitcoinMarkets
r/BitcoinMarkets: Sharing of ideas, tips, and strategies for increasing your Bitcoin trading profits
Loading...
3 Jun 18
Monitoring WannaCry hackers' bitcoin addresses in real time
Monitoring WannaCry hackers' bitcoin addresses in real time
Loading...
3 Jun 18
WannaCry: Auch ein Jahr danach ist es noch zum Heulen
Ondrej Vlcek, CTO von Avast, blickt auf die WannaCry-Cyberattacke vor einem Jahr zurück und hinterfragt, ob IT-Industrie und Anwender alles darangesetzt haben, eine Wiederholung zu verhindern
Loading...
25 May 18
David Montenegro on Twitter: "WannaCrypt Ransomware - Bitcoin Address .. Not pay the ransom!! .. 😞… "
Loading...
20 May 18
actual_ransom/tx.json at master · keithcollins/actual_ransom · GitHub
actual_ransom - A Twitter bot that watches bitcoin wallets tied to the WannaCry ransomware attack
Loading...
29 Apr 18
reddit: the front page of the internet
r/btc: Welcome to /r/btc! Home of: Up to date Bitcoin discussions, News and Exclusive AMA (Ask Me Anything) interviews from top Bitcoin industry leaders, and more! Bitcoin is the *currency of the Internet*. A distributed, worldwide, decentralized digital money. Unlike traditional currencies such as dollars, bitcoins are issued and managed without the need for any central authority whatsoever.
Loading...
29 Apr 18
As of right now, the ransom wallet has received 4.17 BTC. : Bitcoin
r/Bitcoin: A community dedicated to Bitcoin, *the currency of the Internet*. Bitcoin is a distributed, worldwide, decentralized digital money. Bitcoins are issued and managed without any central authority whatsoever: there is no government, company, or bank in charge of Bitcoin. You might be interested in Bitcoin if you like cryptography, distributed peer-to-peer systems, or economics. A large percentage of Bitcoin enthusiasts are libertarians, though people of all political philosophies are welcome.
Loading...
29 Apr 18
WannaCry / Wcry / WannaCrypt bitcoin addresses : Bitcoin
I wonder how much will be on these addresses in 48h and 6 days (the two deadlines of the...
Loading...
29 Apr 18
200'000 victims in 150 countries. Tracking the ransom : Bitcoin
* 16.87 BTC [12t9YDPg...](https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw) * 13.45 BTC...
Loading...
12 Apr 18
Bitcoin Abuse Database: 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
Loading...
2 Jan 18
How to remove Wcry Ransomware - Virus removal steps
Loading...
29 Dec 17
View the profile of sec911
Loading...
2 Dec 17
Recently Reported Addresses
Loading...
2 Dec 17
GitHub - GregorSpagnolo/WannaCrypt: Known WannCrypt Bitcoin addresses
WannaCrypt - Known WannCrypt Bitcoin addresses
Loading...
2 Dec 17
Wannacry ransomware appear to have three BTC addresses hardcoded : Bitcoin
reddit: the front page of the internet
Loading...
2 Dec 17
Nearly $53k in Bitcoin Ransoms Paid with WannaCry Ransomware - CryptoCoinsNews
An audacious global cyberattack that saw large institutions and companies in 150 countries affected has received $53,000 in ransom demands being paid.
Loading...
1 Dec 17
Monitoring WannaCry hackers' bitcoin addresses in real time
Monitoring WannaCry hackers' bitcoin addresses in real time
Loading...
1 Dec 17
Watch as these bitcoin wallets receive ransomware payments from the ongoing cyberattack — Quartz
An ongoing ransomware attack that affected more than 45,000 systems on Friday has spread to 74 countries, locking doctors in the U.K. out of patient records and reportedly forcing emergency rooms to send patients to other hospitals. The attack has also hit a Spanish telecommunications company and a Russian cellphone operator. Security experts say the...
Loading...
23 May 17
Blockchain.info tag
Wannacry ransomware 2
Loading...
12 May 17
Ransomware infections reported worldwide - BBC News
A series of WannaCry ransomware infections have been reported at organisations in a number of countries around the world.
Loading...