nuntium

Duo tegumenta global caerulea, rea idem est? XIV annis post, Thanos CEO facit aliam cladem IT

2024-07-22

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina


Nova Sapientia Report

Editor: Aeneas tam dormitat

[Introductio ad Novam Sapientiam]. Absolute, instrumentis externis modo inventa: CrowdStrike CEO qui Microsoft caeruleum tegumentum calamitatis hoc tempore machinas circum orbem terrarum in Fenestra XP era ingruebat. Eadem renovatio est, etiam fabricam disiungit, itemque reparationem manualem requirit. Homo, cum global IT bis calamitates effecit, potest hic "in historia praeclare recordatus".

Incidentia screen globalis caerulei Microsoft solutum est!


Systema logicae error in "C-0000291*.sys" configurationis statim destruitur circa 1 miliarda computatorum circa mundum, et postea omnes effectus secundi ordinis et tertii urit.

Sicut AI magister Karpathy dixit, singularia momenta momentanea delicta quae adhuc in technicis exsistunt campo, ingentia pericula occultata causant societati humanae.


Initiator globalis huius TI calamitatis, CEO of CrowdStrike, instrumentis exteris revelatum est ut infames haberentur —

In 2010, ille erat qui renovationem in McAfee in toto orbe terrarum machinas fragore usus est!


Error logicae triggers global ruina

Statim ac defectio facta est, quidam reticulati monuerunt omnibus - omnia CrowdStrike updates! Nolite omnes updates CrowdStrike!


De causa incidentis, Patricius Wardle, fundator fundamenti obiectivae-Sedis, etiam statim singillatim inquisitionem fecit.

Primum mendum inspexit locus — mov r9d,[r8]. Inter eos R8 pertinet ad inscriptionis vacui.

Hic locus e monstratore ordinato (in RAX servato), index RDX (0x14*0x8) sumpta est, memoriam electronicam invalidam tenet.



Aliae "aurigae" (ut "C-0000291-...32.sys") apparent notitiae obfuscatae et x-ref'ae per "CSAgent.sys".

Ideo fortasse haec invalida notitia (configurationis/signaturae) defectionem in CSAgent.sys urit.


Debugging facilius hoc diiudicare facit.

Patet, praecipua quaestio in casu incidenti, quaenam est haec fasciculus "C-0000291-...xxx.sys"?

Postquam CSAgent.sys indicio est, statim inruerit;

In VT, etiam contra machinatorem CSAgent.sys cum notitia ex uno fragore dump.



Denique Wardle varias versiones CSAgent.sys (+idb), tum varias "C-....sys" lima (including novissimam illam quam credidit "fix" continebat.

Dixit se, cum nullas fenestras systemata seu machinas virtuales habere, sperat reticulas fodere posse.

Modo heri, malware peritus Malware Utkonos plura reperit singula -

In inscriptione 37c78ba2eac468941a80f4e12aa390a00cb22337fbf87a94c59cee05473d1c66, fasciculus magia ceptum 0xaaaaaaaa esse videtur.

Hic modus est etiam prima quattuor bytes "Fileae Channel". Files quae omnia nulla sunt, cmp deficere possunt.


Ut vides, valor rcx comparati 0xaaaaaaaa in summo assignatur per ExAllocatePoolWithTagPriority. Est quiddam, quod notitia recepta ZwReadFile legebatur.

Hic valor dein ad functiones cmp utens (Utkonos nominavit has functiones ut munus internum wdm.h in schemate vocat).


Per inhibitionem probabilitatem, inveniri potest quod exemplar byte 0xaaaaaaaa semel tantum apparet in offset 0 fasciculi "canalis" hic sedatus.


The following is the address to Exe aliquid like cmp.


Ut videre potes, solum 0xaaaaaaaa alia spectat.


CrowdStrike publica explicatio

Mox explicatio a CrowdStrike emissa in officiali sui diarii declaravit interrogationes retiaculorum circa confusas.

Ad 04:09 UTC die 19 mensis Iulii anno 2024, CrowdStrike sensorem configurationem renovationis in Fenestra systemata in operationibus permanentibus dimisit, quae etiam pars machinae tutelae Falconis tribunalis est. Configuratio haec renovatio logicam errorem movit, qui fragorem et caeruleum tegumentum erroris (BSOD) in systematibus affectis effecit. Renovatio quae systema ad fragorem excitavit die 19 mensis Iulii anno 2024 ad 05:27 UTC praefixus est.


Report inscriptio: https://www.crowdstrike.com/blog/falcon-update-for-windows-hosts-technical-details/

Singula technica haec sunt -

In Fenestra systemata, fasciculus canalis in sequenti indice collocatur: C:WindowsSystem32driversCrowdStrike, et nomen tabella incipit cum "C-". Quisque fasciculus canalis a singulari numero notatur.

Fasciculus canalis affectata in hac incidentia 291 est, et tabella nomen incipit cum "C-00000291-" et terminatur cum extensione .sys. Etsi fasciculi canalis cum extensione SYS finiunt, nuclei agentes non sunt.

Channel fasciculus 291 afficit quomodo Falco aestimat executionem fistulae in Fenestra systemata nominatam. Hi fistulae nominati sunt mechanismum adhibitum pro communicationis inter-processus vel inter-ratio in Fenestra normali.

Veneris renovatio in animo erat ut malignos tibiae nomine in C2 compagibus quae in cyberatts communes erant oppugnare intendebat, sed logicam errorem in systemate ducens, ad fragorem reducitur.

Hoc nihil pertinet ad nullas byte quaestiones in fasciculi canali 291 vel quodlibet aliud fasciculi canalis, licet.


Ea res facta est in carmen a reticulis adhibitis Suno

Ad recuperandam, machinam in tuto modo solvendo habes, ini ut administrator localis et contentus dele - hoc automate impossibile est.

Ideo haec paralysis talem ictum habet et difficile est ex recuperare.

Erat autem eo tempore novissimo

CrowdStrike errorem suum recognovit et excusationem et solutionem Veneris die edidit.

Sed nondum explicaverunt quomodo renovatio damnosa sine probatione et aliis remediis salutis dimissa est.

Naturaliter multae voces criticae in media figura incidentis intendunt: CrowdStrike CEO George Kurtz.


Technologia industriam Anshel Sag analystam ostendit hoc primum Kurtz non esse munus magni momenti in IT incidenti maioris.



Nota recipe, nota gustus

Die 21 Aprilis 2010, anti-virus programmatio McAfee programmatum programmatis pro clientibus inceptis dimisit.

Software updated obtinens fasciculum criticum ex Fenestra systemata delevit, quod decies centena milia computatorum circum orbem terrarum fragore ac sileo saepe delevit.

Similis errori CrowdStrike, quaestio McAfee etiam reparationem manualem requirit (machina disiuncta et offline).

Kurtz autem McAfee princeps technicae artis eo tempore erat.

Anno 2012, Kurtz CrowdStrike condita est et ad hunc diem inservivit.



Quid anno 2010 factum est?

Ad VI a.m. die XXI mensis Aprilis anno MMX, McAfee virum "problematum" definitionem renovationis ad clientes inceptis dimisit.

Tunc, ipsae automatice Fenestrae XP computantes renovatae directe in "reboot" ansam "infinitae" cadunt, donec personas technicas subsidii ad manually reficere perveniant.

Ratio post est actu valde simplex - post novam definitionem acceptam, programmatio anti-virus regularem Fenestra lima binarii "svchost.exe" sicut virus "W32/Wecorl.a" agnoscet et eam delebit.


Unius universitatis IT membrum virgam rettulit mille centum computatras in retis eius delapsos esse.

Aliam epistulam e societate US dixerunt se "centum users" affectos esse;

Haec quaestio magnum numerum utentium afficit, et simpliciter reponens svchost.exe quaestionem non solvit. Tutum modum in tabernus debes, extra.dat fasciculum institue, et tunc vsca solatium manuale curre. Deinde, etiam lima quarantined delere debes. Quisque usor saltem duos fasciculos quadrantes habet, et quidam usores totidem quot XV. Infeliciter, hac methodo utens, determinare non potes uter tabellarum quas recipias, sint magni momenti ratio lima et quae fasciculi virus.

Praeterea auditur ex Australia quod 10% nummi registri maximae patriae catenae macelli paralytici sunt, unde in clausura 14 ad 18 thesauros exstitit.

Ictus huius incidentis temporis tantus fuit ut omnes mirarentur: " Etiam hackers qui intendunt virus evolvere verisimile non potest malware producere quae cito "descendere" tot machinas sicut McAfee hodie facit."


Sequentia est SANS Internet Storm Centre descriptionem incidentis:

McAfee versio 5958 "DAT" files magnum numerum quaestionum in Fenestra XP SP3. Systemata affectata reboot fasciam intrabunt et omnem connectivity network perdet. Difficilis hic fasciculus DAT singulas operationes ac operationes cum dominio coniunctas inficere potest. Usura "ePolicyOrchestrator" ad virus definitionis imagini update videtur accelerare propagationem huius fasciculi DAT difficultates. ePolicyOrchestrator lima in inceptis "DAT" renovare typice usus est, sed subscriptionem problematicam revocare non potuit quia systemata affectata connexionis retis amissa est.

Svchost.exe est una ex maximis fasciculis in ratio Fenestra. Sine Svchost.exe, Fenestra omnino incipere non potest.

Etsi duo incidentes 14 annorum sunt distantes, eandem sollicitationem habent - quomodo talis renovatio e lab probatione et in servo productionis fluxit. In theoria huiusmodi problemata primo in processu probationis inveniendae et solvendae sunt.

Quis sunt?

George Kurtz in Collibus Parsippany-Troy, New Jersey crevit, et Parsippany Scholam Maximum frequentavit.

Kurtz dixit se programmandi ludos cinematographicos Commodore in quarto gradu agere cum esset. In alta schola, prima suggestum communicationis online online-ratio in bulletin tabula constitutum est.

Lectus ab Universitate Seton Hall cum gradu in ratione.


Postea Foundstonem condidit et praefectus technologiae McAfee princeps fuit.

In statu, George Kurtz inservit CEO de CrowdStrike, societas cybersecuritatis coaeternae cum Dmitri Alperovitch.

Praeter res gestas, est etiam auriga cursus.


Pretium Waterhouse et Foundstone

Post collegium, Kurtz curriculum suum coepit quasi tabularii publici certificati (CPA) apud Pretium Waterhouse.

Anno 1993, Price Waterhouse Kurtz unum e primis operariis suae sodalitatis securitatis nuper formatae fecit.


Anno 1999 co-actoratus Hacking Expositus, librum securitatis retis pro administratoribus retis, cum Stuart McClure et Joel Scambray. Liber plus quam 600,000 exemplaria vendidit et in plus quam 30 linguas translatus est.


Post hoc anno Foundstonem societatem cybersecuritatis quae erat una e primis societatibus ad specialitatem in consultatione securitatis excussit. Foundstone specialist in vulnerability administratione programmatum et operarum et responsabilitatem incidentium divulgatam evolvit negotium quod multas fortunas 100 societates computat ut clientes.


McAfee

McAfee Foundstonem pro $86 decies centena millia Augusto 2004 acquisivit, et Kurtz McAfee senior factus est praeses et procurator generalis periculi administratione. Per suum tenura periculum securitatis administrationis militarium societatis develop adiuvit.

Mense Octobri 2009, McAfee eum globalem principem technologiae praefectum et praesidem exsecutivum constituit.


Subinde Kurtz cum tarditate technologiarum securitatis existendi frustratus est, quia sensit se passum novarum minarum non observare.

Una inspirationum CrowdStrike creationis suae fuit cum viatorem sedentem iuxta se vidit in plano exspectans 15 minuta ad programmatum McAfee ad suum laptop onerandum.


CrowdStrike

Mense Novembri 2011, Kurtz Warburg Pincus Warburgum Pincus cum aequitate privata coniunxit ut "entrepreneur-in-residentiam" et in proximo incepto laborare coepit, CrowdStrike.

Mense Februario 2012, copias cum pristinis Foundstone CFO Gregg Marston et Dmitri Alperovitch iunxit ut CrowdStrike sollemniter conderet.


CrowdStrike focus ab anti-malware et anti-virus productorum (Accessus McAfee ad cybersecuritatem) mutat ad technicas identificandas ab hackers adhibitis ut minas ineuntes. Exemplar "nubes-primum" evolvit ad redigendum onus programmatum in computatoribus clientium.

Mense Maio 2017, CrowdStrike plus quam $1 miliardis aestimatur. In 2019, societas $612 decies centena millia in oblatione publica Nasdaq in sua initiali erexit, ea aestimans in $6,6 sescenti.


Mense Iulio 2020, fama IDC nomine CrowdStrike velocissimo crescens terminus securitatis programmatis venditoris est.

Anno 2024, Kurtz praeses CrowdStrike et CEO manebit.

Certe satis est, orbis gras- sax ingens dolor est.

Notae:

https://x.com/MalwareUtkonos/status/1814777806145847310

https://www.businessinsider.com/c.

https://www.crowdstrike.com/blog/falcon-update-for-windows-hosts-technical-details/

https://www.zdnet.com/article/defective-mcafee-update-causes-worldwide-meltdown-of-xp-pcs/