Как защищаться от атаки вируса-шифровальщика «WannaCry. Как защититься от вируса wanna cry. Вины Microsoft нет. WannaCry — горе на голову Microsoft или случайный «пиар

Как защищаться от атаки вируса-шифровальщика «WannaCry. Как защититься от вируса wanna cry. Вины Microsoft нет. WannaCry — горе на голову Microsoft или случайный «пиар

24.07.2019

Компьютерный вирус под оригинальным названием Wanna Crypt (хочу зашифровать) и подходящим сокращенным именем WannaCry (хочу плакать) заблокировал десятки тысяч компьютеров по всему миру 12 мая 2017 года. Уже на следующий день эпидемия была остановлена. Однако разработчики вируса внесли изменения в код, и миллионы компьютеров с операционной системой Windows снова оказались под ударом.

Вирус шифрует файлы и требует выкуп в размере $300. Жертвы уже перечислили десятки тысяч долларов, но сведений о расшифровке пока нет. В любом случае, лучше предотвратить заражение и возможные последствия, чем пытаться спасти информацию после атаки.

1. Установите обновления Windows

Скачайте по адресу https://technet.microsoft.com/library/security/MS17-010 и установите «заплатку» для защиты от WannaCry. В компании Microsoft считают это настолько важным, что выпустили версию даже для Windows XP (поддержка которой была прекращена в 2014 году).

Кроме того, уязвимость, на которой основаны атаки WannaCry, была закрыта в регулярном обновлении Windows еще в марте. Обновите Windows.

2. Сделайте резервные копии важных файлов

Сохраните свои рабочие и личные файлы. Можно скопировать их на внешний жесткий диск или флешку, закачать в «облако», выложить на FTP-сервер, отправить почтой самому себе, коллеге или другу. Только не запишите поверх недавно сохраненных «чистых» файлов их зашифрованные версии. Используйте другие носители. Пусть лучше будет две копии, чем ни одной.

3. Закройте порты 139 и 445

Звучит как фраза из фильма про хакеров, но это не так сложно. И очень полезно, потому что обезопасит ваш компьютер от WannaCry. Нужно сделать следующее:

  • Открыть Брандмауэр Windows (Firewall) – например, через «Сетевые подключения»;
  • Выбрать пункт «Дополнительные параметры» (Advanced Settings);
  • Найти «Правила для входящих подключений» (Inbound rules) – посередине экрана, чуть пролистав вниз;
  • Дальше, начиная с главного меню: «Действие / Создать правило... / Для порта / Определенные локальные порты – 139 / Блокировать подключение» (Action / New rule... / Port / Specified local ports – 139 / Block the connection);
  • аналогично для порта 445.

4. Найдите сетевого администратора или «погуглите» сами

Главное уже сделано, вы в относительной безопасности. Нужно еще заблокировать SMB v1, инспектировать настройки VPN, проверить систему на вирусы. В принципе все это реально сделать самостоятельно. Но будет проще и надежнее найти специалистов.

5. Если не можете выполнить хотя бы пп.1-2 – выключите компьютер

Если по каким-то причинам вы не смогли установить «заплатку» от Microsoft, обновить Windows и сохранить важные файлы на внешних носителях – лучше выключить компьютер. Просто обесточить, чтобы у вируса не было шансов разрушить ваши цифровые активы. В крайнем случае, хотя бы отключите доступ к Интернету.

Дождитесь прихода специалистов, выпуска дешифратора, специальных версий антивирусов «в один клик». Это не займет много времени, а сэкономит годы труда, затраченные на создание всех тех файлов, которые сейчас под угрозой.

Вирус Wanna Cry появился 12 мая 2017 года. Другие названия этого вируса: WCry или WanaCrypt0r 2.0

На сегодняшний день, есть приблизительные данные о том, что вирус поразил 135 тысяч компьютеров и ноутбуков в Windows примерно в 100 странах мира.

Вирус блокирует компьютер. При этом он выводит на экран подобную картинку:

Вирус поражает компьютеры с Windows. Майкрософт, позаботился о своих пользователях, и выпустил обновления для всех версий Windows. Обновления эти закрывают уязвимость ОС, что позволяет избежать заражения сегодняшней версией вируса Wanna Cry. Надо отдать должное Microsoft. Он выпустил обновление даже для Windows XP, которому без малого 17 лет, и поддержка которого не производится с 2014 года.


Как же уберечься от вируса?


Прежде всего:

Чтобы ваш Windows был максимально защищен от вирусных атак, необходимо поддерживать его обновления в актуальном состоянии. Для этого:

  1. В Windows 7 перейдите в раздел Панель управления > Система и безопасность Центр обновления Windows.




    Там вы увидите, включены ли автоматические обновления Windows и есть ли на данный момент важные обновления.
  2. В Windows 10 перейдите в раздел Параметры > Обновление и безопасность .


  3. В Windows 8.1 перейдите в раздел Панель управления > Система и безопасность Центр обновления Windows .


Включив автоматические обновления, вы успешно прошли первый этап на пути защиты от вирусов вымогателей.

Ниже есть инструкция по установке обновления, блокирующего проникновение вируса Wcry на устаревшие версии Windows.

Как установить обновление на устаревшие версии Windows 7, 8.1, XP, Visa.


Напоминаю, что x86 в наименовании Windows означает 32-х разрядную версию. А x64 — соответственно 64-х разрядную версию Windows.

Windows 10 x64 : не требует обновлений,

Windows 10 (1511) x86 : не требует обновлений,

Windows 10 (1511) x64 : не требует обновлений,

Windows 10 (1607) x86 : не требует обновлений,

Windows 10 (1607) x64 : не требует обновлений,

Вы должны понимать, что вирус будет развиваться и изменяться. Поэтому, для защиты от него потребуются дополнительные действия.

Если вы хотите быть в курсе дела, подписывайтесь на мой канал YouTube (если еще не подписаны).

О том, как подписаться на канал, рассказано в этом видео .

Важно! >

  1. По Windows 10 ситуация прояснилась немного. Все, кто пытался установить обновления на Windows 10, сделать это не смогли.
    Майкрософт тему вируса вымогателя мониторит. Они утверждают, что Windows 10, не подвержен заражению данным вирусом. Только если у него включены автоматические обновления, и они успешно устанавливаются. Поэтому, владельцам Windows 10 достаточно убедиться в этом, и не нужно загружать и пытаться установить обновления, ссылки на которые есть ниже.
    Кому интересно, может почитать блог тех. поддержки Майкрософт, на чистом английском 🙂
  2. По поводу так называемых «пираток». То есть Windows, установленных неофициально, активированных всевозможными хитрыми ключами, активаторами и т.д и т.п.
    Я самостоятельно установил обновления на несколько компьютеров и ноутбуков с таким Windows. Кроме того, у многих моих подписчиков установлены именно пиратки. Я столкнулся с проблемой при установке только один раз. Да и то, потом оказалось, что обновление там уже было установлено. Поэтому, говорить о том, что от данного обновления «слетает активация Windows», на мой взгляд нельзя.
  3. И главное! Вся информация, представленная в этой статье и на моём блоге, носит исключительно информационный характер. Всё, что вы будете делать на ваших ПК и ноутбуках (если будете), вы будете делать по вашей собственной инициативе.
    Всю ответственность за ваши действия и результат этих действий несете только вы .
    Если вы не уверены в своих силах, лучше обратитесь к специалистам.

Ошибки > , возникающие при попытке установить обновления.

  1. Windows 7 x64. Ошибка 0х80240037. Скорее всего это связано с искусственным ограничением Майкрософт, которое он ввел в январе 2016 г. для Windows 7 и Windows 8.1. Суть вкратце такова. Майкрософт хочет чтобы пользователи устанавливали на современное железо (новейшие процессоры и материнские платы) только Windows 10. Ему надоело поддерживать устаревшие версии Windows и он не даёт устанавливать ряд обновлений на ПК и ноутбуки с современным железо.
    Очевидно, что компьютеры тех, у кого данная ошибка появилась, попадают в разряд «современных». Подробнее можно почитать .
  2. Windows 7 x64. Ошибка 0x80070422. По данной ошибке есть целая портянка от Майкрософт, по её устанению.
    Она .
    Так как, это обновление связано с работой портов, то вполне возможна связь данной ошибки с включением Брэндмауэра.
    Выполнять ли всё то, что там написано — решать вам. Разумеется, накакой гарантии того, что после этого «всё заработает» Майкрософт вам не даст.
Помогают ли антивирусы бороться с вирусом вымогателем Wanna Cry?

На блоге антивирусной программы Avast написано так: Avast detects all known versions of WannaCry. Это можно перевести так: Аваст обнаруживает все известные версии WannaCry.

Можно по разному относиться к этому заявлению. Но если у вас установлен антивирус Аваст, то вам будет нетрудно обновить его базы и полностью просканировать компьютер [ноутбук].

Если у вас нет антивируса, скачайте его бесплатно и проверьте свой ПК и ноутбук.

У меня есть подробная видео инструкция, как скачать и установить Avast. Видео .

Есть ли железобетонная гарантия от вируса?

Многие спрашивают: Если я установлю и включу автоматические обновления, просканирую компьютер антивирусом, вобщем сделаю всё — будет ли это 100% гарантией от данного вируса?

Разумеется нет. В реальной жизни ведь не бывает универсального лекарства от всех болезней. В виртуальной, компьютерной жизни его тоже нет.

Во первых — все перечисленные выше меры только помогут с большой долей вероятности избежать самостоятельного проникновения вируса вымогателя Wanna Cry на ваш компьютер | ноутбук.

Но вирус вам могут прислать по электронной почте, в виде вложения. Если вы сами запустите его, то скорее всего он заразит ваш компьютер. Точно так же, вы можете нажать на какой нибудь подозрительный рекламный баннер и тоже скачаете и запустите вирус.

В конце концов — разработчики вируса видоизменяют его. И старые средства уже не помогают.

Стоит ли отчаиваться? Разумеется нет! Вы приняли меры предосторожности, активировали автоматические обновления на вашем компьютере | ноутбуке, у вас регулярно обновляется антивирусная программа и вы сканируете ей ваш ПК?

Отлично! Продолжайте жить обычной активной компьютерной жизнью. Только будьте чуть чуть внимательнее и осторожнее, особенно на порно сайтах… Шутка! 🙂

Всё будет хорошо!

При создании данной статьи использованы сведения с сайта https://geektimes.ru/

Ваши друзья, близкие и коллеги по работе будут благодарны вам за ту информацию, которая представлена на этой странице. Они тоже хотят уберечься от вируса вымогателя Wanna Cry. Поделитесь с ними статьёй, с помощью кнопок ниже.

Навигация по записям

Вирус вымогатель Wanna Cry как защититься. Простая инструкция. : 26 комментариев

    Версия 10.0.10586
    Системная папка на 32,
    А я не могу найти соответствующую ссылку, наверное не существует для моей системы!?
    Видео урок понятен, жаль только, что не могу воспользоваться вашими рекомендациями.

  1. Здравствуйте, Евгений. Я установила обновление, перезагрузила компьютер. А командная строка отвечает, что не удается открыть list и gfe. Как это понять? Установить еще раз?

    Евгений! Это опять я. Сейчас попробовала еще раз. Пришел правильный ответ, УФ. Спасибо огромное, что помогаете нам. Оперативно информируете, учите защищаться. Татьяна.

  2. Александр

    Спасибо за помощь!

  3. Здравствуйте,Евгений.Посмотрел я ваше видео оно очень познавательное,но у меня ничего не вышло.Я всё делал как вы показываете. На экране появляется»Обновление не приемлемо к этому компьютеру.»

  4. Фролов Алексей

    Здравствуйте,Евгений.Посмотрел я ваше видео,делал все вроде-бы правильно но обновление не устанавливается. У меня Windows7х64. появляется окно Автономный установщик обновлений-поиск обновлений на этом компьютере.

  5. Сальникова Татьяна

Данная статья подготовлена в связи в хакерской атакой массового характера в мировом масштабе, которая может коснуться и вас. Последствия становятся действительно серьезными. Ниже вы найдете краткое описание проблемы и описание основных мер, которые необходимо предпринять для защиты от вируса-шифровальщика семейства WannaCry.

Вирус-шифровальщик WannaCry использует уязвимость Microsoft Windows MS17-010 , чтобы выполнить вредоносный код и запустить программу-шифровальщик на уязвимых ПК, затем вирус предлагает заплатить злоумышленникам порядка 300$, чтобы осуществить расшифровку данных. Вирус широко распространился в мировых масштабах, получив активное освещение в СМИ – Фонтанка.ру , Газета.ру , РБК .

Данной уязвимости подвержены ПК с установленными ОС Windows начиная с XP и до Windows 10 и Server 2016, официальную информацию об уязвимости от Microsoft вы можете прочитать и .

Эта уязвимость относится к классу Remote code execution , что означает, что заражение может быть произведено с уже зараженного ПК через сеть с низким уровнем безопасности без сегментирования МЭ - локальные сети, публичные сети, гостевые сети, а также путем запуска вредоноса полученного по почте или в виде ссылки.

Меры безопасности

Какие меры необходимо выделить как эффективные, для борьбы с данным вирусом:

  1. Убедитесь, что у вас установлены актуальные обновления Microsoft Windows, которые убирают уязвимость MS17-010. Найти ссылки на обновления вы можете , а также обратите внимание, что в связи с беспрецедентной серьезностью данной уязвимости - 13-го мая были выпущены обновления для неподдерживаемых ОС (windowsXP, 2003 server, 2008 server) их вы можете скачать .
  2. Используя решения по обеспечению сетевой безопасности класса IPS, убедитесь, что у вас установлены обновления, включающие выявление и компенсацию сетевой уязвимости. В базе знаний Check Point данная уязвимость описана , она входит в обновление IPS от 14 марта 2017 года Microsoft Windows SMB Remote Code Execution (MS17-010: CVE-2017-0143). Также рекомендуем настроить проверку внутреннего трафика ключевых сетевых сегментов с помощью IPS, хотя бы на короткое время, пока вероятность заражения не снизится.
  3. В связи с вероятностью изменения кода вируса, рекомендуем активировать системы AntiBot&Antivirus и эмуляции запуска файлов, приходящих из внешних источников по почте или сети интернет. Если вы являетесь пользователями шлюзов безопасности Check Point, то данной системой является Threat Emulation. Специально для компаний, не имеющих данной подписки, мы предлагаем быстро оформить её в триальный период 30 дней. Для того чтобы запросить ключ активирующий полнофункциональную подписку для вашего шлюза Check Point - напишите на почту [email protected] Подробнее про системы эмуляции файлов вы можете прочитать , и .
Также заблокируйте передачу парольных архивов и активируйте сигнатуры IPS из списка:

Еще больше рекомендаций и пример отчета о блокировке работы шифровальщика wannacry .

Уважаемые коллеги, основываясь на опыте работы с предыдущими массированными атаками, такими как Heart Bleed, уязвимость Microsoft Windows MS17-010 будет активно эксплуатировать на протяжении ближайших 30-40 дней, не откладывайте меры противодействия! На всякий случай, проверьте работу вашей BackUp системы.

Риск действительно большой!

UPD. В четверг, 18 мая, в 10.00 по Московскому времени, мы приглашаем вас на вебинар о вымогательском программном обеспечении и способах защиты.

Вебинар проводит компания TS Solution и Сергей Невструев, Check Point Threat Prevention Sales Manager Eastern Europe.
Мы затронем следующие вопросы:

  • Атака #WannaCry
  • Масштаб и текущее состояние
  • Особенности
  • Факторы массовости
Рекомендации по безопасности

Как быть на шаг впереди и спать спокойно

  • IPS + AM
  • SandBlast: Threat Emulation и Threat Extraction
  • SandBlast Agent: Anti-Ransomware
  • SandBlast Agent: Forensics
  • SandBlast Agent: Anti-Bot
Зарегистрировать можно, ответив на это письмо, либо пройдя по ссылке на регистрацию

Вирус Wanna Cry – новый вид хакерской атаки, вредоносная программа-вымогатель заставил содрогнуться пользователей ПК и Интернета по всему миру. Как работает вирус Wanna Cry, можно ли от него защититься, и если можно, то – как?

Вирус Wanna Cry, описание – вид вредоносного ПО, относящееся к категории RansomWare , программа-вымогатель. При попадании на жесткий диск жертвы, Wanna Cry действует по сценарию своих «коллег», таких как TrojanRansom.Win32.zip , шифруя все персональные данные всех известных расширений. При попытке просмотра файла пользователь видит на экране требование заплатить n-ную сумму денег, якобы после этого злоумышленник вышлет инструкцию по разблокировке.

Зачастую вымогательство денег осуществляется с помощью СМС-пополнения специально созданного счета, но в последнее время для этого используется сервис анонимных платежей BitCoin .

Вирус Wanna Cry – как работает. Wanna Cry представляет собой программу под названием WanaCrypt0r 2.0 , которая атакует исключительно ПК на OC Windows. Программа использует для проникновения «дыру» в системе - Microsoft Security Bulletin MS17-010 , существование которой было ранее неизвестно. На данный момент доподлинно неизвестно, как хакеры обнаружили уязвимость MS17-010. Бытует версия о диверсии производителей противовирусного ПО для поддержания спроса, но, конечно, никто не списывает со счетов интеллект самих хакеров.

Как это ни печально, распространение вируса Wanna Cry осуществляется простейшим способом – через электронную почту. Открыв письмо со спамом, запускается шифратор и зашифрованные файлы после этого восстановить практически невозможно.

Вирус Wanna Cry – как защититься, лечение. WanaCrypt0r 2.0 использует при атаке уязвимости в сетевых службах Windows. Известно, что Microsoft уже выпустила «заплатку» - достаточно запустить обновление Windows Update до последней версии. Стоит отметить, что защитить свой компьютер и данные смогут только пользователи, купившие лицензионную версию Windows – при попытке обновить «пиратку» система просто не пройдет проверку. Также необходимо помнить, что Windows XP уже не обновляется, как, разумеется, и более ранние версии.

Защититься от Wanna Cry можно, соблюдая несколько простых правил:

  • вовремя осуществлять обновление системы –все зараженные ПК не были обновлены
  • пользоваться лицензионной ОС
  • не открывать сомнительные электронные письма
  • не переходить по сомнительным ссылкам, оставленных пользователями, не вызывающими доверия

Как сообщают СМИ, производители антивирусного ПО будут выпускать обновления для борьбы с Wanna Cry, так что обновление антивируса также не стоит откладывать в долгий ящик.

WannaCry (также известна как WannaCrypt, WCry, WanaCrypt0r 2.0 и Wanna Decryptor) — вредоносная программа, сетевой червь и программа-вымогатель денежных средств, поражающая только компьютеры под управлением операционной системы Microsoft Windows. Программа шифрует почти все хранящиеся на компьютере файлы и требует денежный выкуп за их расшифровку. Её массовое распространение началось 12 мая 2017 года — одними из первых были атакованы компьютеры в Испании, а затем и в других странах. Среди них по количеству заражений лидируют Россия, Украина и Индия. В общей сложности, от червя пострадало более 500 тысяч компьютеров, принадлежащих частным лицам, коммерческим организациям и правительственным учреждениям, в более чем 150 странах мира

Что надо сделать что бы защититься от вируса

1. Закрыть TCP-порты 1024-1035, 135 и 445.
2. Загрузить патч от Майкрософт, который закрывает уязвимость (через которую внедряется WannaCry)
3. Отключить протокол SMB v1 (по которому внедряется WannaCry)
4. Установить фаервол.

А теперь подробнее

1. Как закрыть TCP-порты 1024-1035, 135 и 445

Самый простой вариант - это завершить работу программ или служб, которые используют эти порты (можно сказать открывают). В первую очередь это порты 135-139, 445, Это можно сделать вручную, что требует определенных знаний и навыков. Чтобы немного упростить вам эту задачу мы рекомендуем использовать небольшую программку Windows Worms Doors Cleaner , объемом всего 50 kB. Скачав ее и запустив, вы увидите следующее окошко

Вам останется только нажать кнопки с надписью Disable и Close, после чего перезагрузить компьютер. В итоге все индикаторы должны быть зеленого цвета. Это будет означать, что порты 135-139, 445 и 5000 закрыты.

2. Как загрузить патч от Майкрософт, который закрывает уязвимость.

3. Как отключить протокол SMB v1


Способ первый

1. Вызвать командную строку. (Win + R)
2. Прописать команду "regedit" (появится окно с разделами слева).
3. Открыть следующий раздел: "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters".
4. В окне справа нажать правую кнопку мыши, выбрать: "Создать" -> "Параметр DWORD (32 бита)".
5. Созданный файл переименовать в "SBM1".
6. Открыть этот файл, значения должны быть следующими: "Значение: 0", "Система исчисления: Шестнадцатеричная".
7. Нажать "ОК".
8. Перезагрузить компьютер.

Способ второй

1. Открыть "ПУСК".

2. В поиске прописать "powershell".
3. Запустить от имени админа.
4. Прописать в консоли следующую команду:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force

5. Нажать Enter.
6. Перезагрузить компьютер.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows