بنظرم دیگه سروری مشکل ساز نشه ، آیا توی 12 ساعت گذشته سروری مجدد به مشکل خورده؟
کانفیگ فنی و امنیتی سیستم عامل و انواع کنترل پنل های لینوکس cPanel - Directadmin همراه با 8 سال تجربه پذیرفته می شود .
Telegram: @ramezanniay_mehrshad
ما اکثر ویندوزهایی که دادیم دست مشتری پورت ریموتشون رو تغییر دادیم ، اون هیچ مشکلی نداشتند ، فقط دو سه مورد بودن که پورتشون دیفالت بودن اون آلوده شدند.
این حمله مطمئن باشید الکی نبوده دست خود مایکروسافت هم توش بوده .
اطلاعات خیلی از کاربران تو دنیا نابود شده ، ایران تنها نیست ، بخوای با خود مایکروسافت حرف بزنی میگه سریال نامبر داری ، میگی نه ، میگه پس حقته
دلم به حال کسایی میسوزه که زحمت چندسالشون به باد رفت.
تسلیت هاستینگ ایران
منم شخصا با نظر شما موافق هستم اما با اینحال هنوز هم ویروس در حال انتشار هست ...
بحث در انجمن های امنیتی و هک در مورد موضوع بالا گرفته . احتمال اینکه یه گروه دیگه بیاد و راه حلی برای حل مشکل ارائه بده هست . بیاید امیدوار باشید یه گروه هکر که دقیقا دشمن nsa هستن پیدا بشن و به صورت داوطلبانه راه حل رمزنگاری فایل های سرور ها رو ارائه بدن ...
دوستان گرامی اصلا جای نگرانی نیست
فقط کافیه اصول اولیه و رعایت بفرمایید
اگر سرویس دهنده هستید می تونید برای سرورهای مهم فعلا snapshot تهیه کنید
نهایتا خیلی استرس داشتید ریموت و غیر فعال کنید
با کمی تمرکز متوجه خواهید شد که راه حل های بسیاری موجود داره
موفق باشید
Www.Viasky.Net Web Hosting , VPS , Dedicated Server , Colocation , ccTLD Domains, Official Partner of cPanel
Phone : +306949433380 , Registered Code: #51212 , European VAT Number: #165736249 , Telegram: @irvsk
Www.Viasky.Net Web Hosting , VPS , Dedicated Server , Colocation , ccTLD Domains, Official Partner of cPanel
Phone : +306949433380 , Registered Code: #51212 , European VAT Number: #165736249 , Telegram: @irvsk
قابل توجه دوستان ، اون دسته از وبمسترانی که هنوز سرورهاشون آلوده نشده ، میتونن با بروزرسانی کردن سیستم عامل ، نصب آنتی ویروس و در نهایت تغییر پورت ، تا حد زیادی از پیش اومدن مشکل جلوگیری کنن . دوستانی هم که سرورهاشون آلوده شده ، فعلا باید صبر کنن و حتی المقدور از نسخه بک آپ استفاده کنن . راه دیگه هم این هست که دیکدر استخدام کنید براتون فایل ها رو رمزنگاری کنه!
اینطور که به نظر میاد این موضوع بیشتر شبیه به یک جور توطئه میمونه ...
کسانی که فایل هاشون انکریپت شده به امید پچ و راه حل مایکروسافت نباشند، یا باید به ایمیل اعلام شده پول بدهند و privacy key رو بگیرند یا باید فایل ها را ریکاوری کنند، decryption کردن AES هم بدون کلید تقریبا کار غیرممکن است!! پس وقت خود را صرف پیدا کردن هکر یا صرف هزینه برای decryption نکنید، چون اگر aes به این راحتی شکسته یا key پیدا می شد الان مشکلات بزرگتری داشتیم! یک toolkits از expolit های nsa که توسط shadow brokers ***یده شده بود، داخل نت پخش شده که شما هم در عرض 5 دقیقه میتوانید به ویندوز سرور هرکسی remote exploit کنید، حالا چندتا خدانشناس رنج آیپی های بعضی از دیتاسنتر های معروف را با این toolkit هدف قرار دادند و با انکریپت کردن فایل ها باجگیری میکنند.
- - - Updated - - -
expolit که ویندوز سرور ها هدف قرار داده شده :
ETERNALROMANCE is a SMB1 exploit over TCP port 445 which targets XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2, and gives SYSTEM privileges (MS17-010)
لیست expolit و دانلود toolkits که با وارد کردن آیپی هدف به راحتی ریموت خواهید شد :
https://github.com/misterch0c/shadow...master/windows
ویرایش توسط T.Toosi : April 18th, 2017 در ساعت 11:27
دوستان همه مدل سرور الوده شده .. لایسنس دار و بی لایسنس ... وقتی یک مشکل جهانی است و nsa در ان دخیل است بدونید خیلی قضیه بدتر از این حرف هاست.
ارتباط تلگرامی با بخش فروش : pardisho@
در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)