Массовое заражение Wana Decrypt0r

habrahabr.ru — Вирус зашифровывает все файлы на компьютере и требует выкуп — 300 долларов США в биткоинах. На выплату дается три дня, потом сумма увеличивается вдвое.
Новости, Компьютеры | Jonny 01:35 13.05.2017
104 комментария | 137 за, 2 против |
#51 | 11:27 13.05.2017 | Кому: Всем
А кто подскажет, где в этом чудесном бюллетене MS17-010 кнопка "скачать обновление для Win7"?
#52 | 11:37 13.05.2017 | Кому: dse
> Потому что бэкап не спасает от шифровальщиков. Почему он не спасает? Потому что есть шифровальщики, которые молча втихую шифруют пользовательские файлы и блокируют доступ к ним только после того, как эти зашифрованные файлы заместят в резервных копиях незашифрованные.

А что делать-то? А то у меня первая мысль была - бэкапнуть все важное, а потом уже почту разбирать на предмет насланных дипломных/курсовых.
#53 | 11:39 13.05.2017 | Кому: SoloAD
> А кто подскажет, где в этом чудесном бюллетене MS17-010 кнопка "скачать обновление для Win7"?

Открываешь его, скроллишь вниз до таблички, выбираешь свою ось и кликаешь по нужному тебе апдейту
[censored]

или замечаешь его номер, заходишь в свой виндовс апдейт и смотришь в истории - установлен он или нет. Если нет, то он у тебя должен быть на установке, тянешь и обновляешься
#54 | 12:01 13.05.2017 | Кому: Валькирия
> А что делать-то?

Если файлы уже зашифрованы - либо платить и каяться, либо ждать, пока какая-нибудь антивирусная компания проанализирует данный вирус и сделает бесплатную утилиту дешифрования.

> А то у меня первая мысль была - бэкапнуть все важное, а потом уже почту разбирать на предмет насланных дипломных/курсовых.


Насколько я понял, конкретно этот шифровальщик распространялся через уязвимость в компоненте "Сеть Микрософт", а не по почте. Если твоя машина подключена к интернету через домашний роутер или её подключение к интернету имеет тип "Подключение к общественной сети", возможно, конкретно этот шифровальщик до твоей машины не добрался.

В общем случае нужно отключить машину от сети (интернета), подключить внешний жёсткий диск, загрузить машину с какого-нибудь CD/DVD с Windows PE и внимательно посмотреть свои документы. Если в них мусор и они не читаются - шифровальщик уже нагадил, если документы читаются - их можно скопировать на этот самый жёсткий диск.
#55 | 12:21 13.05.2017 | Кому: dse
> Если файлы уже зашифрованы

Так я ж поняла, в том и прикол: ты такой умный, делаешь бэкап - незараженных, вроде как - файлов, твои потом оказываются зараженными, ты бежишь к бэкапу на съемном диске - а там та же херь. Т.е., копируя бэкап, ты не можешь точно знать, заражен он или нет.

> Если твоя машина подключена к интернету через домашний роутер


Да.

> конкретно этот шифровальщик до твоей машины не добрался.


Ну, ттт, сейчас полет нормальный. Просто у меня уже такой случай был, причем заблокировали файлы выборочно, видимо, с точки зрения какого-то анализатора, максимально важные. Выручил меня по чистой случайности за несколько месяцев до сделанный бэкап и привычка называть рабочие файлы абы как, вот в папке "Диссертация", "аспирантура" (слава богу, несколько лет как защищено и закончено, да и копии в других местях были - просто показательный выбор файлов "на съедение"). Так что я теперь и бэкап стараюсь не забывать, а ты тут такое говоришь.

ЗЫ Кстати, спасибо за доходчивое пояснение простыми словами. А то тут все такие умные собрались, а мы с мужем сидим, как бараны, муж чего то вроде запустил, но непонятно.
#56 | 14:31 13.05.2017 | Кому: dse
> зашифрованные файлы заместят в резервных копиях незашифрованные.

Это не резервная копия, а хуйня какая-то. Не восстановилась текущая копия - восстанови предыдущую
#57 | 14:33 13.05.2017 | Кому: Валькирия
> у меня первая мысль была - бэкапнуть все важное

Это правильная мысль
#58 | 14:37 13.05.2017 | Кому: Валькирия
> ты такой умный, делаешь бэкап - незараженных, вроде как - файлов, твои потом оказываются зараженными, ты бежишь к бэкапу на съемном диске - а там та же херь.

Делай бэкапы предназначенными для этого средствами. Тот же windows backup не просто файлы копирует, а хранит несколько их версий. Да ещё и напомнит диск подключить, когда бэкапы надо сделать.
#59 | 14:39 13.05.2017 | Кому: Валькирия
> Выручил меня по чистой случайности за несколько месяцев до сделанный бэкап и привычка называть рабочие файлы абы как, вот в папке "Диссертация", "аспирантура" (слава богу, несколько лет как защищено и закончено, да и копии в других местях были - просто показательный выбор файлов "на съедение").

В общем, чего-то непонятно я тут написала. Смысл в том, что файлы типа "пьвпкугуо" или "файл1" или "Как нам видно из статьи" - не пострадали (хотя, может, временно - оно, вроде, распространялось по мере задействования файлов), а вот папки с говорящими названиями "аспирантура", "диссертация" - вышибло полностью. Из чего я сделала вывод, что "это неспроста жжжж" :)
#60 | 14:42 13.05.2017 | Кому: rahs
> Делай бэкапы предназначенными для этого средствами. Тот же windows backup не просто файлы копирует, а хранит несколько их версий. Да ещё и напомнит диск подключить, когда бэкапы надо сделать.

Спасибо, сейчас посмотрю, что это такое и с чем его едят.
А то я-то, понимала под "бэкапом" обычное копирование нужных файлов/папок с последующим их переносом на внешний носитель (кстати, тоже можно же со вполне нейтральным названием "папка1")
#61 | 15:16 13.05.2017 | Кому: dse
> Если твоя машина подключена к интернету через домашний роутер или её подключение к интернету имеет тип "Подключение к общественной сети", возможно, конкретно этот шифровальщик до твоей машины не добрался.

Говорят, говорят, через роутер всё прекрасно заражается.
jscbbo
Дурачок »
#62 | 15:20 13.05.2017 | Кому: Jonny
Не правильная картинка на окне вируса. Должна быть такая.

[censored]
#63 | 15:28 13.05.2017 | Кому: rahs
Наличие бэкапов не поможет избавиться ни от утечки персональных данных, ни
от истекающего из этого гемороя.
MBSA как раз помогает выявить некоторые основные дыры, в том числе указывает на отсутствие критически важных обновлений.
#64 | 16:54 13.05.2017 | Кому: dse
> ты видел, или нет, подъём трафика в сторону клиентов на 135/tcp и 445/tcp в последние два месяца?

Я сейчас сетевой админ, Layer 2. Бордер (Layer 3) на аутсорсе. У меня там есть акк, но обычный юзерский, ну, тупо пробежаться по конфигам и увидеть, что всё в порядке.
$ netstat -A
никто не отменял. Юзеру тоже можно :)
Я просто вижу, сколько открытых 135/TCP. Это уму неприложимо. Клиентских сисадминов, если встречу, готов душить вотт этими вотт руками!!!!11
#65 | 17:01 13.05.2017 | Кому: kirillkor
> говорят, через роутер всё прекрасно заражается

Блджад...

Ну, когда уже всем станет доступна 7-уровневая модель ЭМВОС, она же ISO OSI? При чём тут роутер? Это элемент 3-го, сетевого, уровня, не его это дело -- отбрыкиваться от вирусов.

Вирусятина -- это 6-7-й уровни.
#66 | 17:03 13.05.2017 | Кому: kirillkor
> Говорят, говорят, через роутер всё прекрасно заражается.

В большинстве роутеров порты 135 и 445 для внешки на вход закрыты по-умолчанию. Если некие шибко грамотные проХфессионалы-копмпУторщики не лезут куда не нужно в настройках роутера (например, в те же правила файрвола) или винды (например, отключают обновление, контроль учётных записей и т.д.) - проблем быть не должно.

Подавляющее большинство проблем с локальными компьютерами - это результат действий их владельцев или их "прохаванных" друзей-помощников.
#67 | 17:07 13.05.2017 | Кому: kirillkor
> Во взломе ПО как таковом, нет ничего предосудительного.

А УК так не думает.
#68 | 17:19 13.05.2017 | Кому: Котовод
> А УК так не думает.

Чей? Чо за статья?
#69 | 17:20 13.05.2017 | Кому: Jade CAT
> В большинстве роутеров порты 135 и 445 для внешки на вход закрыты по-умолчанию.

ШТА???

Во всех роутерах все порты открыты по умолчанию. Я сисадмин со стажем, не грузи мну. Я что ли ISO OSI не знаю?

См. выше: я сейчас сетевой админ в провайдере, но я вижу клиентский трафик.
#70 | 17:21 13.05.2017 | Кому: Валькирия
> Спасибо, сейчас посмотрю, что это такое и с чем его едят.
> А то я-то, понимала под "бэкапом" обычное копирование нужных файлов/папок с последующим их переносом на внешний носитель (кстати, тоже можно же со вполне нейтральным названием "папка1")

Такой бэкап, конечно, лучше, чем совсем никакого. Но использование специальных средств -гораздо лучше и правильнее. Совсем правильно будет держать две резервные копии на разных носителях, например внешний диск и какое-нибудь облачное хранилище
#71 | 17:33 13.05.2017 | Кому: Jade CAT
> проХфессионалы-копмпУторщики не лезут куда не нужно в настройках роутера (например, в те же правила файрвола) или винды (например, отключают обновление, контроль учётных записей и т.д.)

Я тебя огорчу. Я -- профессиональный виндузятник. Любимейшая из ОСей этой линейки -- ХРюша (а ведь я когда-то ея ненавидел).

Первое действие после наката -- повырубать все автообновления. Потому что натащит лишнего мусора. На флешке/диске есть набор строго необходимых апдейтов, и батничек, который их аккуратно запускает в строго нужном порядке.

Из залеченных клиентов ещё никто повторно не обращался. Минус деньги, плюс репутация. Второе дороже, потому что тоже стоит денег :)
#72 | 17:35 13.05.2017 | Кому: kirillkor
> Чей? Чо за статья?

273 же.
#73 | 17:45 13.05.2017 | Кому: Котовод
> 273 же.

Надо ж тебе, АНБ не соблюдает УК РФ. Гугл объявляя премию за взлом хромого бука призывает нарушать УК РФ за деньги.

Ах да, там же за создание, использование и распространение ПО карают.

Которое:
заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Т.е. и гугл и АНБ соблюдают УК РФ и ни к чему плохому не призывают даже по законам нашей страны.
#74 | 18:36 13.05.2017 | Кому: Antic
> Во всех роутерах все порты открыты по умолчанию. Я сисадмин со стажем, не грузи мну. Я что ли ISO OSI не знаю?

Да ну?!!
Ок берем типичный для пользователя TP-Link или Dlink. Сбрасываем на дефолт. Настраиваем Wan. Пробуем через него из внешки коннекнутся к порту 135, 445. Благо онлайн-сервисов выше крыши.
Банан - запросы из внешки закрыты. Ибо запросы с внешнего интерфейса всегда по-умолчанию закрыты. Открыты request'ы изнутри и reply'и на них.

Берем оборудование серьёзней. Например у меня сейчас есть cisco ASA 5505 и 5520. Настраиваем интерфейс провайдера, локальному инетерфейсу назначаем ИП.
Проверяем - банан, запрос из внешки не пройдёт (security level внутреннего интерфейса выше внешнего).
Опять же админ взяв голую cisco (у меня 2811, 2911, 3845) настраивая нат и access-list'ы первым делом блокирует порты 135, 137, 138, netbios-ssn, 445, telnet, netbios-ns, netbios-dgm и т.д.
Т.е. до пользователя в его локалку вся эта хрень из public не доходит. И не должна доходить.
#75 | 18:39 13.05.2017 | Кому: rahs
> Это не резервная копия, а хуйня какая-то. Не восстановилась текущая копия - восстанови предыдущую

1. Резервный диск - не резиновый. В связи с этим у резервных копий есть определённый срок хранения, по истечении которого они удаляются.
2. Даже если резервный диск - резиновый, шифровальщик может затаиться и тихо шифровать все файлы в течение, скажем, нескольких месяцев, и только потом грохнуть ключи шифрования и предъявить чек к оплате. Устроит ли тебя, скажем резервная копия трёхмесячной давности, если очень важные и нужные изменения ты внёс в документ буквально вчера?
#76 | 18:45 13.05.2017 | Кому: Antic
> Первое действие после наката -- повырубать все автообновления

Я рад за твоих пользователей. Конечно, лучше потом с клиентов бабки брать за вызов, чем глупые ничего не понимающие "програмисты мелкомягких" будут вносить исправления в работу своей же ОС.
Да и зачем пользователю получать обновления и быть защищённым от разных уязвимостей - пущай годами система дырявая будет. Вотт, как сейчас - нафига мелкософтовсы ещё овер 3 месяца назад закрыли уязвимость по 135,445 порту, что использует нынешний Ransomware и выпустили обновление, закрывающее уязвимость?!
Нее, лучше отключить его нафиг - пущай у юзверя через дырку файлы пошифруются или ещё какая гадость случиться. Он ведь в ремонт понесёт - а это чей-то заработок.
#77 | 18:56 13.05.2017 | Кому: kirillkor
> Говорят, говорят, через роутер всё прекрасно заражается.

Я чётко написал: "домашний роутер". Домашний роутер - это такая мелкая херня, которую специально ставят дома для раздачи интернета через NAT, когда провайдер выдаёт тебе только один IP-адрес, маршрутизируемый в интернет. А теперь, давай, подключись из интернета к машине с адресом скажем 10.11.11.33, чтобы вкорячить ей в порты 135,445/tcp обсуждаемый эксплоит для SMB. Пока домашний пользователь не пробросит на своём домашнем роутере порты 135,445/tcp на соответствующие порты своей домашней машины, трафик на эти порты упрётся в его домашний маршрутизатор и до его домашней машины не дойдёт. Нет, ну есть, наверно, граждане, которые покупают у своего домашнего провайдера для своей домашней квартирной сети блок маршрутизируемых адресов, чтобы не использовать NAT, но, полагаю, узок их круг, бесконечно далеки они от народа (с).
#78 | 19:02 13.05.2017 | Кому: dse
> Я чётко написал: "домашний роутер".

Именно он и имелся ввиду. Не менее чётко

> А теперь, давай, подключись из интернета к машине с адресом скажем 10.11.11.33, чтобы вкорячить ей в порты 135,445/tcp обсуждаемый эксплоит для SMB. Пока домашний пользователь не пробросит на своём домашнем роутере порты 135,445/tcp на соответствующие порты своей домашней машины,


А ещё я 2(ДВА!!!) раза, написал слово "говорят". Специально чтобы было понятней. Но понятней, как видим, не стало.
#79 | 19:03 13.05.2017 | Кому: rahs
> > ты такой умный, делаешь бэкап - незараженных, вроде как - файлов, твои потом оказываются зараженными, ты бежишь к бэкапу на съемном диске - а там та же херь.

> Делай бэкапы предназначенными для этого средствами. Тот же windows backup не просто файлы копирует, а хранит несколько их версий.


Если файл уже зашифрован, то уже не важно, каким средством сделан бэкап -- в бэкап лягут уже зашифрованные файлы. Единственный способ, как мне представляется, это открыть зашифрованный файл, пока шифрующий вирус позволяет его расшифровывать, и отправить через сокет на другую машину в надежде, что шифровальщик перехватывает только запись/чтение с диска. Отправить можно по ftp или http, подняв на заражённой машине IIS или апач.
#80 | 19:16 13.05.2017 | Кому: kirillkor
> А ещё я 2(два) раза, ДВА РАЗА, написал слово "говорят".

ГоворЯт, что кур доЯт. Если шифровальщик пролезает на машины за домашними роутерами, значит, он пролезает туда через флешки/почту. Через уязвимость в SMB он через обычный домашний роутер пролезть не сможет, если только

о через роутер не проброшены внутрь порты 135,445/tcp,
о внутренняя сеть имеет маршрутизируемые адреса,
о прошивка роутера сама имеет ещё какую-то уязвимость, позволяющую запускать на этом роутере эксплоит для SMB или пробрасывать внутрь трафик этого эксплоита.

Последнее, кстати, может быть, если наружу торчит SSH, этот SSH позволяет пробрасывать внутрь порты и злоумышленником был подобран пароль к учётной записи админа на этом роутере. Вот тогда - да, можно ковырять домашнюю сеть через взломанный домашний маршрутизатор.
#81 | 19:25 13.05.2017 | Кому: Jade CAT
> Т.е. до пользователя в его локалку вся эта хрень из public не доходит. И не должна доходить.

Не должна, но доходит. Камрад Antic пишет, что он наблюдает массу открытых портов 135 и 445/tcp на машинах клиентов провайдера, в котором он работает. Видать, не все админы следуют рекомендациям по защите вычислительных сетей при подключении к интернету.
#82 | 19:31 13.05.2017 | Кому: dse
> 1. Резервный диск - не резиновый. В связи с этим у резервных копий есть определённый срок хранения, по истечении которого они удаляются.

Да, и что? В любом случае, бэкап, в котором лежит только одна версия файла - плохой бэкап

> 2. Даже если резервный диск - резиновый, шифровальщик может затаиться и тихо шифровать все файлы в течение, скажем, нескольких месяцев, и только потом грохнуть ключи шифрования и предъявить чек к оплате. Устроит ли тебя, скажем резервная копия трёхмесячной давности, если очень важные и нужные изменения ты внёс в документ буквально вчера?


Это уже из области фантастики. В реальности криптор стремится работать как можно быстрее, пока пользователь не опомнился
#83 | 19:34 13.05.2017 | Кому: dse
> Если файл уже зашифрован, то уже не важно, каким средством сделан бэкап -- в бэкап лягут уже зашифрованные файлы

Логично. Берём файл из предыдущей версии.

> Единственный способ, как мне представляется, это открыть зашифрованный файл, пока шифрующий вирус позволяет его расшифровывать


Это чисто теоретические рассуждения, или в природе существуют крипторы, которые умеют перехватывать обращения к файлам?
#84 | 19:38 13.05.2017 | Кому: dse
>
> Не должна, но доходит. Камрад Antic пишет, что он наблюдает массу открытых портов 135 и 445/tcp на машинах клиентов провайдера, в котором он работает.

Ибо он пишет не про клиентские роутеры(и хосты за ними), а про - машины клиентов без роутеров. Разницу улавливаешь?

Я писал ответ на "Говорят, говорят, через роутер всё прекрасно заражается.", а Antic пишет что видит порты клиентов, где большинство как правило без роутеров.

И да, до обновления винды, сделанного 3 месяца назад, данный шифровальщик мог проникнуть через уязвимость 135/145. С обновлением же он на компы самостоятельно (без участия пользователя) проникнуть не может.
"Участие пользователя" - это ещё одна дырка(тоже уже залатанная обновлением), когда посылался доковский rtf-файл (например электронным письмом) а пользователь данный файл открывал, активируя в сидящий в rtf-файле скрипт.
#85 | 19:42 13.05.2017 | Кому: rahs
> Это чисто теоретические рассуждения, или в природе существуют крипторы, которые умеют перехватывать обращения к файлам?

Да был, вроде, такой шифровальшик, который пользовался встроенным шифрованием винды, после чего, вроде, экспортировал в файл и удалял из хранилища закрытые ключи пользователя и агента восстановления.
#86 | 19:48 13.05.2017 | Кому: dse
Сюжет нового сериала?
Где такие шифровальщики?
Интересно, а вот как они так делаю, молча в тихую, серьезно расскажи подробнее, мне очень интересно.
Отговорки не принимаются, я вижу что ты в теме, давай излагай, я весь внимания.
#87 | 19:51 13.05.2017 | Кому: rahs
> Да, и что? В любом случае, бэкап, в котором лежит только одна версия файла - плохой бэкап

Само собой. Но, как правило, срок хранения резервных копий составляет не более двух недель, с еженедельным полным резервным копированием и ежедневным инкрементальным или дифференциальным. То есть, не менее двух копий. Больше просто не позволяют финансы. Ну, это если говорить про централизованный бэкап пользовательских каталогов и сетевых профилей в мелких и средних организациях.

> Это уже из области фантастики. В реальности криптор стремится работать как можно быстрее, пока пользователь не опомнился


Опыт показывает, что иногда резервные копии даже трехчасовой давности уже бывают бесполезны. Всё зависит от конкретного бизнес-процесса.
#88 | 19:53 13.05.2017 | Кому: Reeve
[censored]

Вроде, реальный сценарий. Но для экспорта и удаления закрытого ключа агента восстановления EFS нужно иметь админскую учётную запись.
#89 | 19:56 13.05.2017 | Кому: Jade CAT
> "Участие пользователя" - это ещё одна дырка(тоже уже залатанная обновлением), когда посылался доковский rtf-файл (например электронным письмом) а пользователь данный файл открывал, активируя в сидящий в rtf-файле скрипт.

Ага, ну вот, оказывается, путей заражения уже несколько.
#90 | 19:58 13.05.2017 | Кому: Всем
Мдя из всего написанного знакома только точка и запятая, следовательно не буду умначать, просто продолжу и дальше ничего не знать про все такие страшные и опасные вещи. удачи. берегите себя, тревожно и опасно у вас в вашем мире.
#91 | 21:11 13.05.2017 | Кому: kirillkor
> Т.е. и гугл и АНБ соблюдают УК РФ и ни к чему плохому не призывают даже по законам нашей страны.

Гугл нет, АНБ - да.
#92 | 05:01 14.05.2017 | Кому: Jade CAT
> Сбрасываем на дефолт. Настраиваем Wan. Пробуем через него из внешки коннекнутся к порту 135, 445. Благо онлайн-сервисов выше крыши.
> Банан - запросы из внешки закрыты. Ибо запросы с внешнего интерфейса всегда по-умолчанию закрыты. Открыты request'ы изнутри и reply'и на них.

Ты о чём сейчас?

Через NAT входящие запросы и не должны проходить.

Я писал о другом, а ты невнимательно прочитал. Ещё раз: интернет-провайдер, AS, бордер на Фряхе, за ним клиенты с белыми адресами. Внешними адресами. На бордере пропускается весь трафик, никакие порты не закрыты. И по статистике видно, что у подавляющего большинства 135-й открыт. Закрывать что-либо на бордере нельзя. Давятся только Роскомнадзорные списки.
#93 | 05:08 14.05.2017 | Кому: Jade CAT
И снова опять ты невнимательно читаешь то, что я написал.

Все необходимые (!) апдейты я уже заранее стащил и приколотил к установочному диску. После наката системы запускаю накат обновлений. Но не всех подряд, а только тех, которые реально нужны. А автообновление идёт лесом, потому что всякого мусора натаскивает.

С учётом того, что ХРень более не сопровождается, смысл в сервисе автообновлений отпадает сам собой.

Для Семёрки, Десятки -- зависит от клиента, но в основном оставляю. Лично у себя -- пристрелил. Если надо -- лазаю руками.
#94 | 05:27 14.05.2017 | Кому: dse
Ты битлокер имеешь ввиду?
#95 | 05:31 14.05.2017 | Кому: dse
> как правило, срок хранения резервных копий составляет не более двух недель

Как правило, этого достаточно

> Опыт показывает, что иногда резервные копии даже трехчасовой давности уже бывают бесполезны


Это уже более другой случай, слишком редкое событие, для авторов крипторов не интересное
#96 | 05:36 14.05.2017 | Кому: Antic
> автообновление идёт лесом, потому что всякого мусора натаскивает.

Вся проблема в том, что нет явного разделения на категории фиксов. Нельзя включить автоматическую установку только обновлений безопасности. Ну и плюс - что имеет ввиду под "обновлениями безопасности" одна известная компания, большой вопрос
#97 | 05:53 14.05.2017 | Кому: rahs
> Вся проблема в том, что нет явного разделения на категории фиксов. Нельзя включить автоматическую установку только обновлений безопасности

Именно.

Я как раз именно строго апдейты безопасности и натащил. И ставлю отдельно. А сервис пристреливаю.
#98 | 07:19 14.05.2017 | Кому: rahs
> Ну и плюс - что имеет ввиду под "обновлениями безопасности" одна известная компания, большой вопрос

Новые дырки от АНБ!!!
#99 | 10:47 14.05.2017 | Кому: Antic
> Ты о чём сейчас?
> Через NAT входящие запросы и не должны проходить.
>Я писал о другом, а ты невнимательно прочитал. Ещё раз: интернет-провайдер, AS, бордер на Фряхе, за ним клиенты с белыми адресами. Внешними адресами. На бордере пропускается весь трафик, никакие порты не закрыты. И по статистике видно, что у подавляющего большинства 135-й открыт. Закрывать что-либо на бордере нельзя. Давятся только Роскомнадзорные списки.

Я писал что за клиенстким роутером ты не будешь видеть клиентские же 135/445 порты. Почитай на какой вопрос я отвечал.
Ты видишь порты хостов, подключенных напрямую. Но за них я не говорил.

> С учётом того, что ХРень более не сопровождается, смысл в сервисе автообновлений отпадает сам собой.

>
> Для Семёрки, Десятки -- зависит от клиента, но в основном оставляю. Лично у себя -- пристрелил. Если надо -- лазаю руками.

В таком виде, да, согласен. Но тогда зачем ты мне возражал изначально?
Хрюш у пользователей почти не осталось, в основном 7 и 10. А для них апдейты лучше оставить. Как прекратят MS поддерживать семёрку - да, оставлять включённым автообновления не будет смысла. Но это и так понятно, я просто не стал писать про частные случаи.
#100 | 10:50 14.05.2017 | Кому: dse
> Ага, ну вот, оказывается, путей заражения уже несколько.

Так это старый способ, ещё минимум с 2016 таким образом семейство Ransomware работало. В данном вирусе он тоже задействован.
Войдите или зарегистрируйтесь чтобы писать комментарии.