{"id":2175,"url":"\/distributions\/2175\/click?bit=1&hash=803b6e1bcbd9dfc4ba9456fda887a878c80d24df8d3a575913b14876e18923a5","title":"TJ \u0437\u0430\u043a\u0440\u043e\u0435\u0442\u0441\u044f 10 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044f \u2014\u00a0\u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u0430\u043d\u043e\u043d\u0441 \u0441 \u0434\u0435\u0442\u0430\u043b\u044f\u043c\u0438","buttonText":"\u0427\u0438\u0442\u0430\u0442\u044c","imageUuid":"d1d355d8-93a3-5140-aeae-14b03046b760","isPaidAndBannersEnabled":false}

Вирус-вымогатель остановили, зарегистрировав домен с бессмысленным названием Статьи редакции

Вирус-шифровальщик, поразивший десятки тысяч компьютеров по всему миру 12 мая, удалось остановить благодаря регистрации доменного имени iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Как выяснили специалисты по безопасности, этот адрес был зашит в коде вируса.

В вирусе была зашита «аварийная» кнопка. Скриншот @darienhuss

По всей видимости, домен-белиберда был зашит в Wana Decrypt0r на самый крайний случай, если распространение вируса внезапно потребуется остановить. Однако это было явно не в интересах самих злоумышленниников, и «аварийный» домен вообще не был зарегистрирован.

До тех пор, пока запросы к домену продолжали не возвращаться, вирус продолжал работать. Автор @MalwareTechBlod вместе со специалистом из Proofpoint Дэриеном Хассом (Darien Huss) зарегистрировали домен и обнаружили, что распространение прекратилось.

Something like this is incredibly significant, we've not seen P2P spreading on PC via exploits at this scale in nearly a decade.
«Нечто подобное очень важно, мы не видели P2P-распространения ПК-эксплойтов на подобном уровне около десятилетия»
Some analysts are suggesting by sinkholing the domain we stopped the infection? Can anyone confirm?
«Некоторые аналитики предполагают, что создав домен можно остановить заражение. Кто-то может подтвердить?»
I will confess that I was unaware registering the domain would stop the malware until after i registered it, so initially it was accidental.
«Признаюсь, до регистрации домена я не знал, что таким образом я остановлю распространение трояна. Так что изначально это вышло случайно»

При этом, как пояснил @MalwareTechBlog, всё, что нужно сделать злоумышленникам — это изменить адрес в вирусе, после чего тот продолжит работать. Поэтому вирус не удалось остановить совсем — специалист лишь временно приостановил распространение той версии, что атаковала компьютеры 12 мая.

So long as the domain isn't revoked, this particular strain will no longer cause harm, but patch your systems ASAP as they will try again.
«До тех пор, пока домен не отозван, этот конкретный штамм вируса больше вреда не причинит. Но пропатчьте свои системы как можно быстрее — они [злоумышленники] будут пробовать снова»
It's very important everyone understands that all they need to do is change some code and start again. Patch your s…
«Очень важно, чтобы все понимали: им нужно лишь изменить немного кода и начать заново. Пропатчьте системы сейчас же!»

Масштабная кибератака началась 12 мая: первыми пострадали больницы в Англии, где из-за паралича компьютерных сетей пациентов стали отправлять не туда, куда нужно. Затем атака перекинулась ещё на десятки стран, в том пострадали телекоммуникационные гиганты Испании и Португалии.

Однако больше всего случаев заражения пришлось на Россию. Из крупных организаций вирус-вымогатель затронул МВД, «МегаФон» и Yota. В Сбербанке удалось отбить атаку.

0
33 комментария
Написать комментарий...
Хитрый Валера

Комментарий недоступен

Ответить
Развернуть ветку
Изящный мангал

Через месяц и в Почте России заварушка начнётся.

Ответить
Развернуть ветку
Солнечный будильник

Когда дискеты с Интернетом завезут

Ответить
Развернуть ветку
Практический магнит

Комментарий недоступен

Ответить
Развернуть ветку
Минимальный Кирилл

Подарки которые они заслужили?

Ответить
Развернуть ветку
Кривой паркур

Подарочек!)

Ответить
Развернуть ветку
Федеральный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Столичный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Мудрый браслет

Што

Ответить
Развернуть ветку
Юридический диод

В программировании, системном администрировании и сетевой инфраструктуре понимаю в разы меньше большинства комментаторов в новостях про WannaCry, поэтому попытаюсь через аналогии.

Представь, что WannaCry на компьютере жертвы - химик, варящий мет, и он с сообщниками договорился прекращать варить и валить из лаборатории после определённого сигнала. В изначальной версии вируса этот сигнал был эквивалентен простому факту дозвона на несуществующий номера телефона; специалисты об этом узнали, купили этот номер, дождались звонка от химика, и тем самым остановили его работу.
Химик у Kat Vance же не просто бы дозвонился на номер телефона, но ещё бы и послушал ответ с того конца, сравнил бы услышанное с блокнотом кодовых шифровок, и прекратил бы варить только после получения правильного пароля.

Ответить
Развернуть ветку
Мудрый браслет

Понятно! Спасибо.
Но если блокнот с кодовыми шифровками хранится в лаборатории химика (WannaCry на компьютере жертвы, откуда и выцепили адрес сайта для остановки вируса), то каким образом химику знать, что ответ с того конца подлинный, а не поддельный?

Ответить
Развернуть ветку
Юридический диод

Kat Vance (или кто-нибудь другой в теме), я наверняка сейчас нагорожу ереси, поэтому поправь(те) если увидишь(те).

Итак, у химика на руках лишь длинная последовательность букв и цифр, в которую должен превратиться правильный ответ с того конца провода после возни с калькулятором (тот самый хэш). Фокус в том, что ввиду сложности шифра превращение ответа в хэш - дело сравнительно быстрое, а обратное - очень сложное и муторное. В результате, даже зная хэш, специалистам придётся основательно повозиться чтобы узнать незашифрованный пароль.

Старый как мир приём на самом деле; вот энциклопедический (и исторический) пример - https://ru.wikipedia.org/wiki/Шифр_Вернама

Ответить
Развернуть ветку
Федеральный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Юридический диод

Попытки понять статьи по IT и просмотренные в детстве документалки о советском ядерном шпионаже не прошли даром.

Ответить
Развернуть ветку
Федеральный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Федеральный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Юридический диод

Щито поделать: TJ - не Хабра, и для большинства простых пользователей дискуссии айтишников похожи на сленг из Eve Online.

Ответить
Развернуть ветку
Федеральный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Юридический диод

Не сказал бы, всё же ж тут и правда достаточно айтишников (спасибо новостям про Роскомнадзор) - просто надо быть готовым иногда объяснять на пальцах для тех, кто к компьютерам обращается на "Вы", а не на "ты, сука" :)

Ответить
Развернуть ветку
Мудрый браслет

Когда читал твой пост про анализ комментариев на тж внезапно понял, что я что-то упустил в этой жизни.
Надеюсь, через десять лет молодые люди на меня не будут смотреть как на условного батю, который чето-там в молодости в сегу играл, но ничерта не смыслит в том, как перепрошить андроид.

Выходит, что в ответ на запрос от сервера посылается что-то, к чему применяется алгоритм шифрования и результат сравнивается с тем, что вшито в приложение.

если результат соответствует первоначально вшитой строке, прекращает атаку

В таком случае знание самого результата действительно ничего не даёт.

Я, по-моему, понял. Спасибо.

приложение <...> применяет к ней тот же самый набор необратимых инструкций

Последнее что непонятно, это где хранится набор инструкций и почему нельзя получить к нему доступ.

Ответить
Развернуть ветку
Федеральный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Мудрый браслет

Ну то есть насколько я понял, Kat Vance предлагает отсылать на сервер некий запрос на подлинность, который, после обработки и шифрования на сервере, отсылался бы обратно, верно?

В таком случае, я просто не могу понять, каким образом, если где-то в коде вируса зашит правильный ответ, ну допустим это длинная последовательность символов, почему нельзя её узнать, как узнали доменный адрес.
Ну то есть если предполагается, что на сервер отсылается некий запрос (A), который превращается в шифрованный ответ (B) и отправляется обратно клиенту, а клиент сравнивает его со своим блокнотом где записано (B), достаточно ли это надёжно?

Наверное я что-то упускаю. Ведь можно послать, например, поддельный запрос (A) и узнать ответ (B), а потом подсунуть его клиенту не зная даже алгоритм шифрования и тем самым отключить вирус.

Ответить
Развернуть ветку
Юридический диод

Запрос от клиента не обязательно должен быть как-то связан с самим шифром: клиент может отправить простой запрос пинга на сервер, а сервер уже отправит ему ответный пинг с сообщением (А). При этом, как уже говорил, код может оказаться достаточно трудоёмким для обратной дешифровки из известного специалистам (B) в неизвестный (A), это во-первых.
Во-вторых: имхо, такой подход к "красной кнопке" является куда более надёжным в случае "дозвона на несуществующий номер" - злоумышленники, в отличие от специалистов, коды знают заранее, и сразу смогут отличить, что несуществующий номер купили не свои. На основе этого, кстати, можно вшить в клиент несколько дополнительных строчек, аналогичных функции блокировки симки при неправильном вводе pin-кода (например, после трёх неправильных ответов (А) с сервера клиент, в лучшем случае, обрывает с ним связь; в худшем - полностью выводит заражённый компьютер из строя), что также может сузить простор для действий специалистам.
В-третьих: начинаю думать, что аналогия со смертником на бомбе была бы куда уместней аналогии с химиком-наркодельцом.

Ответить
Развернуть ветку
Мудрый браслет

Что-то стало понятно, что-то не очень. В любом случае, спасибо за подробные объяснения.

Ответить
Развернуть ветку
Федеральный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Престижный Кирилл

Так-то это лишняя точка отказа. Да и мало ли, вдруг отследят?

Ответить
Развернуть ветку
Федеральный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Федеральный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Автономный вентилятор

Потом нам в кино показывают, как лихо спецслужбы всё решают, находят источник распространения вирусов..
а в итоге даже лечат их гражданские, рассказывая об этом в твиттере

Ответить
Развернуть ветку
Должен бинокль

И после этого фсбшники и прочие всё ещё хотят хранить у себя пользовательские данные.

Ответить
Развернуть ветку
Автономный вентилятор

Злые языки только об этом после этого и говорят )))

Ответить
Развернуть ветку
Юридический диод
by sinkholing the domain we stopped the infection
создав домен *можно остановить* заражение

<EnglishTeacherMode> Так, где в оригинале "can"? Почему прошедшее неопределённое "stopped" переведён инфинитивом "остановить"? Исправить. </EnglishTeacherMode>

Мда, быдлокод всегда остаётся быдлокодом - даже если использует эксплоит от АНБ.

Ответить
Развернуть ветку
Британский Мика

Комментарий недоступен

Ответить
Развернуть ветку
Читать все 33 комментария
null