URL: https://www.overclockers.at/applications/wannacrypt-wannacry_248834/page_1 - zur Vollversion wechseln!
inital dürfte das ganze per mail/phising reinkommen, dagegen kann man sich nur schwer schützen in großen strukturen (mitarbeiter schulung etc).
@virustotal:
das ist zum ersten mal, dass so gut wie jeder relevante hersteller die file erkennt
normal hast 4-5 scanner nach einer woche.
empfohlene maßnahmen:
Zitat aus einem Post von Smut@virustotal:
das ist zum ersten mal, dass so gut wie jeder relevante hersteller die file erkennt

AV ist reaktiv, das liegt in der natur der sache. wichtig ist, dass es sobald es erkannt wurde schnell die clients erreicht. heuristik funktioniert halt nur bedingt, wird meines wissens nach von virus total aber gar nicht beleuchtet, da es hier rein um signaturen geht. sprich, die aussage hinter dem screenshot bedeutet nicht, dass keiner der AVs den ausbruch verhhindert hätte!
wer glaubt, dass AV gegen gänzlich unbekannte applikationen schützen kann, hat das konzept dahinter nicht verstanden und wird damit immer unglücklich sein. aktuell ist man aber wieder besser dran wenn man einen AV draußen hat, als man hätte keinen. muss jede person bzw. unternehmen aber für sich entscheiden ob und welcher AV eingesetzt wird oder eben nicht.
Zitat aus einem Post von SmutAV ist reaktiv, das liegt in der natur der sache. wichtig ist, dass es sobald es erkannt wurde schnell die clients erreicht.
Zitat aus einem Post von Smutaktuell ist man aber wieder besser dran wenn man einen AV draußen hat, als man hätte keinen.
ich glaub ich nehm nächtste woche urlaub, mir schauerts schon ein wenig
Sei ma ned bös, aber was du verzapfst.....ZitatDas klingt für mich nach typischen Apologeten-Talk, sorry. "Wenn dir wer in den kopf schiesst, ist es trotzdem besser, wenn du eine Weste anhast! So kann er dir wenigstens nicht in die Brust auch noch schiessen!" what?
Und weil man mit Schlangenöl soviel besser dran ist als ohne, blockt das Schlangenöl mal direkt den Zugriff auf den Killswitch.
weiß das zufällig jemand? war der annahme smbv1 wäre im server-mode gar nicht aktiv. hab mir gereade aber 2x sauber installierte server angsehen, und da war es aktiv (server 2012, server 2012R2).Zitat aus einem Post von Smutsmbv1 deaktivieren!ist standardmäßig ab server 2008 gar nicht mehr aktiv, wird aber oft aktiviert um kompatibilität zu winxp/server2k3 herzustellen
8.3 ist deaktiviert ab 2012, v1 glaub ich nicht
dürfte auch noch beim 2016er default aktiv sein. oh mann
Zitat aus einem Post von Smut@unleash: sorry, ich verstehe nicht aufwas du mit deiner trollerei hinaus willst - mehr ist das nicht. offensichtlich fehlt dir etwas der praxisbezug bzw. liegt ein missverständnis bezüglich funktionsweise von AV scannern vor.
Wie viele exploits wurden damals veröffentlicht?
Zitat aus einem Post von UnleashThebeastDann erklärs mir bitte. Du sagst, man ist mit Schlangenöl besser dran als ohne. Aber dann erkennt das Schlangenöl ein Exploit nicht, welches seit einem Monat public ist. Is ja jetzt kein 0day. Also wo genau hat mir das tolle Schlangenöl da jetzt geholfen bzw wie bin ich damit besser dran??
Es is halt eben alles Schlangenöl und es gibt ein Problem mit dem eines davon nicht korrekt umgeht und damit ist das ganze komplett sinnlos.
Alles klar? Nein? Ich weiß, macht aber nix 
Nur aus Interesse, hat die Linux Samba-Implementierung eine Version die es erzwingt? Up2date bin ich, aber bin mir bezüglich Protokoll-Version nicht sicher.
Ich hab jetzt mal alles auf "min protocol = SMB2_02" gesetzt, aber nimmt samba selbst nicht automatisch die höchste verfügbare Version (also die auf Client+Host verfügbar ist) ?
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025