Harald Brombach (digi.no) Skrevet 15. mai 2017 Del Skrevet 15. mai 2017 Men det kan fort endre seg.Kryptoangrepet har vært lite innbringende så langt Lenke til kommentar
Kikert Skrevet 15. mai 2017 Del Skrevet 15. mai 2017 En ting som burde vært tatt med er om de som har betalt har fått låst opp maskinen, hvis den infoen finnes da. Lenke til kommentar
mathiash98 Skrevet 15. mai 2017 Del Skrevet 15. mai 2017 Tenk hvor mange datamaskiner NSA og andre aktører også såkalte gutteroms hackere har fått infisert med dette viruset! Et godt virus merker man ikke, det bare ligger der usynlig og samler info og bidrar i DDos angrep Lenke til kommentar
Griznah Skrevet 15. mai 2017 Del Skrevet 15. mai 2017 Noen burde sjekket en oppdatert kurs på BTC: 1 Bitcoin er >14000 NOK i skrivende stund. http://www.xe.com/currencyconverter/convert/?Amount=1&From=XBT&To=NOK Lenke til kommentar
Eirik Schølseth Skrevet 15. mai 2017 Del Skrevet 15. mai 2017 (endret) En ting som burde vært tatt med er om de som har betalt har fått låst opp maskinen, hvis den infoen finnes da. Jeg ville ikke satset på det i dette tilfellet. Det er mange faktorer som tilsier at man i dette tilfellet ikke vil få filene sine tilbake. Ref: http://blog.checkpoint.com/2017/05/14/wannacry-paid-time-off/ Endret 15. mai 2017 av Eirik Schølseth Lenke til kommentar
kjetilkl Skrevet 15. mai 2017 Del Skrevet 15. mai 2017 En god grunn til at dette viruset ikke har stor spredning blant privatpersoner i norge er jo at det ikke virker på Windows 10 - og de fleste privatpersoner i norge har nok oppdatert. Lenke til kommentar
nagina Skrevet 15. mai 2017 Del Skrevet 15. mai 2017 Håper de som gnåler om Windows oppdateringer er rammet, hadde vært så jævlig perfekt. Lenke til kommentar
Lasse Nessøe Skrevet 15. mai 2017 Del Skrevet 15. mai 2017 Kan det tenkes at det ikke er penger som er målet til hackerne i det hele tatt? Sikkert fint å få inn noen kroner på dette, men de som står bak dette har gjennomført tidenes største scenario enn så lenge. Dette viser hvor sårbart samfunnet er mot slike ting og at England er totalt i bakleksa ihvertfall Lenke til kommentar
Harald Brombach (digi.no) Skrevet 15. mai 2017 Forfatter Del Skrevet 15. mai 2017 Noen burde sjekket en oppdatert kurs på BTC: 1 Bitcoin er >14000 NOK i skrivende stund. http://www.xe.com/currencyconverter/convert/?Amount=1&From=XBT&To=NOK Jepp, en aldri så liten kommunikasjonssvikt her i redaksjonen, siden det skulle ha stått dollar og ikke kroner. Men totalbeløpet (i kroner) var likevel riktig. Lenke til kommentar
Bytex Skrevet 15. mai 2017 Del Skrevet 15. mai 2017 (endret) Tja, ta f.eks. på jobb hos meg. Vi har sikkert 300 PC'r, og systemet er sånn at man kan utsette update to ganger per dag (fordi det ikke passer med reboot og updates der og da). Tipper 90% av de pc'ene aldri blir oppdatert. Selv trykker jeg alltid på "postpone". Det er mulig de blir autooppdatert på nattestid det vet jeg ingenting om. Jeg har ikke noe mere tid enn alle andre når det er prosessutstyr som står og går og plutselig får en update/utsett update popup. For ikke lenge siden hadde en eller annen noldus med pengestyring klart å sende 150000 euro til svindlere i Nigeria, han svarte velvillig på en phishing mail med firmaets sjef som "avsender", hjelp meg å sende noe penger privat så skal du få litt av kaka. Han overførte ivei, helt uvettig. Men så var det NOE som trigga inni han og han varslet rett etter overføringen var gjort til banken. Det lå en streng advarsel på intranettet om phishing, og obligatorisk kurs for å identifisere slike mailer for det rælet de er. Håper den fyren (i tyskland) knapt får lov til å være vaskehjelp heretter. Men altså, det skal ikke mere enn EN kar som går på slikt, eller åpner den vedlagte fila, så er hele bedriften infisert. Og den ENE personen finnes overalt. Det er gjerne dama på kontoret som sprer kattevideoer og kjedebrev på facebook iløpet av arbeidsdagen. Eller typen som sendte "morsomme" fakser videre til alle i telefonlista på 80-tallet. Endret 15. mai 2017 av Bytex 1 Lenke til kommentar
kjetilkl Skrevet 15. mai 2017 Del Skrevet 15. mai 2017 Men altså, det skal ikke mere enn EN kar som går på slikt, eller åpner den vedlagte fila, så er hele bedriften infisert. Og den ENE personen finnes overalt. Det er gjerne dama på kontoret som sprer kattevideoer og kjedebrev på facebook iløpet av arbeidsdagen. Eller typen som sendte "morsomme" fakser videre til alle i telefonlista på 80-tallet. Helt klart, men akkurat i dette tilfellet var det kun Windows 8.1 og eldre som ikke hadde vært oppdatert på to mnd som ble rammet. - Spredningen i norge ble derfor liten...support hos oss hadde ikke én tlf i dag faktisk Lenke til kommentar
Horst Tappert Skrevet 15. mai 2017 Del Skrevet 15. mai 2017 nyhene kaller det verdens største hacker angrep, ingen får dataene sine, mitt gjett er et par bra nervøse yngre personer sitter og tripper enelleranna plass og venter på media og nerver skal roe seg. håper di ikke casher ut.. er det noen måte å se om bitcoins er "hentet ut" ? vet man kan se di er sendt. Lenke til kommentar
Eirik Schølseth Skrevet 16. mai 2017 Del Skrevet 16. mai 2017 (endret) Men altså, det skal ikke mere enn EN kar som går på slikt, eller åpner den vedlagte fila, så er hele bedriften infisert. Og den ENE personen finnes overalt. Det er gjerne dama på kontoret som sprer kattevideoer og kjedebrev på facebook iløpet av arbeidsdagen. Eller typen som sendte "morsomme" fakser videre til alle i telefonlista på 80-tallet. Helt klart, men akkurat i dette tilfellet var det kun Windows 8.1 og eldre som ikke hadde vært oppdatert på to mnd som ble rammet. - Spredningen i norge ble derfor liten...support hos oss hadde ikke én tlf i dag faktisk Det er ikke kun W8.1 og eldre som er berørt, der tar du feil. Ormen benytter seg av Eternalblue angrepspakken og da MS17-010. Det er en svakhet i SMBv1 og som per standard er aktivert i Windows 10 også. Det kan lett sjekkes i Powershell: Get-SmbServerConfiguration | Select EnableSMB1Protocol Kilde: 1) https://www.endgame.com/blog/wcrywanacry-ransomware-technical-analysis 2) https://isc.sans.edu/forums/diary/ETERNALBLUE+Windows+SMBv1+Exploit+Patched/22304/ 3) https://technet.microsoft.com/en-us/library/security/ms17-010.aspx Endret 16. mai 2017 av Eirik Schølseth Lenke til kommentar
kjetilkl Skrevet 16. mai 2017 Del Skrevet 16. mai 2017 Men altså, det skal ikke mere enn EN kar som går på slikt, eller åpner den vedlagte fila, så er hele bedriften infisert. Og den ENE personen finnes overalt. Det er gjerne dama på kontoret som sprer kattevideoer og kjedebrev på facebook iløpet av arbeidsdagen. Eller typen som sendte "morsomme" fakser videre til alle i telefonlista på 80-tallet. Helt klart, men akkurat i dette tilfellet var det kun Windows 8.1 og eldre som ikke hadde vært oppdatert på to mnd som ble rammet. - Spredningen i norge ble derfor liten...support hos oss hadde ikke én tlf i dag faktisk Det er ikke kun W8.1 og eldre som er berørt, der tar du feil. Ormen benytter seg av Eternalblue angrepspakken og da MS17-010. Det er en svakhet i SMBv1 og som per standard er aktivert i Windows 10 også. Det kan lett sjekkes i Powershell: Get-SmbServerConfiguration | Select EnableSMB1Protocol Kilde: 1) https://www.endgame.com/blog/wcrywanacry-ransomware-technical-analysis 2) https://isc.sans.edu/forums/diary/ETERNALBLUE+Windows+SMBv1+Exploit+Patched/22304/ 3) https://technet.microsoft.com/en-us/library/security/ms17-010.aspx Selv om protokollen også er enablet i W10 så sier jo MS og andre at W10 ikke er sårbart for angrepet. The exploit code used by WannaCrypt was designed to work only against unpatched Windows 7 and Windows Server 2008 (or earlier OS) systems, so Windows 10 PCs are not affected by this attack. https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/ Lenke til kommentar
Eirik Schølseth Skrevet 16. mai 2017 Del Skrevet 16. mai 2017 (endret) Men altså, det skal ikke mere enn EN kar som går på slikt, eller åpner den vedlagte fila, så er hele bedriften infisert. Og den ENE personen finnes overalt. Det er gjerne dama på kontoret som sprer kattevideoer og kjedebrev på facebook iløpet av arbeidsdagen. Eller typen som sendte "morsomme" fakser videre til alle i telefonlista på 80-tallet. Helt klart, men akkurat i dette tilfellet var det kun Windows 8.1 og eldre som ikke hadde vært oppdatert på to mnd som ble rammet. - Spredningen i norge ble derfor liten...support hos oss hadde ikke én tlf i dag faktisk Det er ikke kun W8.1 og eldre som er berørt, der tar du feil. Ormen benytter seg av Eternalblue angrepspakken og da MS17-010. Det er en svakhet i SMBv1 og som per standard er aktivert i Windows 10 også. Det kan lett sjekkes i Powershell: Get-SmbServerConfiguration | Select EnableSMB1Protocol Kilde: 1) https://www.endgame.com/blog/wcrywanacry-ransomware-technical-analysis 2) https://isc.sans.edu/forums/diary/ETERNALBLUE+Windows+SMBv1+Exploit+Patched/22304/ 3) https://technet.microsoft.com/en-us/library/security/ms17-010.aspx Selv om protokollen også er enablet i W10 så sier jo MS og andre at W10 ikke er sårbart for angrepet. The exploit code used by WannaCrypt was designed to work only against unpatched Windows 7 and Windows Server 2008 (or earlier OS) systems, so Windows 10 PCs are not affected by this attack. https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/ Det er litt komplisert. Microsoft går da ut ifra at man allerede er patched grunnet oppdateringspolicy til Windows 10 - Noe som ikke nødvendigvis stemmer i ett enterprise miljø. Det kommer an på hvilken Build og versjon du kjører. Versjon 1703 (Creators update) er ikke berørt, fordi den er pre-patched. Anniversary Update (v 1607) er berørt om du har en tidligere build enn 14393.953. Fall update (v 1511) så må man være på build 10586.839 eller nyere. RTM (v 1507 , snart EOL btw) så må man være på build 10240.17319 eller nyere for å ikke være berørt. Edit: Det er, såvidt jeg kan se, kun Microsoft som nevner at W10 ikke er berørt. Men det er rart at de direkte lenker til og refererer til at man MÅ ha MS17-010 installert på alle Windows-versjoner. Men likevel, går ut med at "windows 10 var ikke målrettet". Customers running Windows 10 were not targeted by the attack today. In March, we released a security update which addresses the vulnerability that these attacks are exploiting. Those who have Windows Update enabled are protected against attacks on this vulnerability. For those organizations who have not yet applied the security update, we suggest you immediately deploy Microsoft Security Bulletin MS17-010. https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ Og ser man på informasjonen på MS17-010 så sier de at det er en RCE sårbarhet på akkurat denne sårbarheten vil resulterer i en RCE (Remote Code Execution) Til det har blitt testet av noen, så får man bare tolke informasjonen dertil.. I guess Endret 16. mai 2017 av Eirik Schølseth Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå