Ig0r Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Описание угрозы на русском языке Описание угрозы на английском языкеЭпидемия шифровальщика WannaCry: что произошло и как защититься Ошибки в WannaCry, которые помогут восстановить файлы после заражения Рекомендации по лечению:- Убедитесь, что у вас включён антивирус.- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО."Прямые ссылки на обновления безопасности MS17-010": Windows XP SP3Windows XP SP2 for x64Windows Server 2003 for x86Windows Server 2003 for x64Windows Vista x86 Service Pack 2Windows Vista x64 Edition Service Pack 2Windows Server 2008 for x86Windows Server 2008 for x64Windows Server 2008 R2 for x64Windows Server 2008 R2 for ItaniumWindows 7 for 32-bit Service Pack 1Windows 7 for x64 Service Pack 1Windows 8.1 for 32-bitWindows 8.1 for x64Windows 10 for 32-bitWindows 10 for x64Windows 10 Version 1511 for 32-bitWindows 10 Version 1511 for x64Windows 10 Version 1607 for 32-bitWindows 10 Version 1607 for x64 Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.Статьи с сайта Поддержки Лаборатории КасперскогоИнформация по ВПО WannaCry и инструкции по борьбе с ним.Рекомендации по защите компьютера от программ-шифровальщиков 27 5 28 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Soft Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы. Строгое предупреждение от модератора Mark D. Pearlstone Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании. 3 1 20 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
hlammm Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 (изменено) Народ, если не ставить заплатку, а только выпилить SMBv1 командой dism /online /norestart /disable-feature /featurename:SMB1Protocol этого достаточно будет? Этого будет достаточно, сам в первую очередь так перестраховался, не трогая обновлений. Но с пометкой, команда сработает только начиная с Win8, на 7ке - другая будет. Каааак? Я думал команда одна и та же! Подскажите для семерки способ, пожалуйста! Изменено 14 мая, 2017 пользователем hlammm 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
rembik Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 (изменено) вот что интересно, перерыл зелёный форум, что-то сильных упоминаний не встретил с этим вирусом. почему они так активно трут все темы с ним) хотят выглядеть более подкованными, типа никто не заразился у них?)И вообще чо вы гоните на каспера, сами по отключали обновления и ноете, у меня никто из знакомых и знакомых знакомых не заразился, даже просто без антивирусов, кто был подключен к сетям заразился. Изменено 14 мая, 2017 пользователем rembik Ссылка на комментарий Поделиться на другие сайты More sharing options...
Alek(@ndr Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 hlammm В 7ке выполните последовательно sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi sc.exe config mrxsmb10 start= disabled Ссылка на комментарий Поделиться на другие сайты More sharing options...
hlammm Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 (изменено) hlammm В 7ке выполните последовательно sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi sc.exe config mrxsmb10 start= disabled Я нашел на сайте MS такое: Windows 7, Windows Server 2008 R2, Windows Vista, and Windows Server 2008 To enable or disable SMB protocols on an SMB Server that is running Windows 7, Windows Server 2008 R2, Windows Vista, or Windows Server 2008, use Windows PowerShell or Registry Editor. Windows PowerShell 2.0 or a later version of PowerShell To disable SMBv1 on the SMB server, run the following cmdlet: Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force Изменено 14 мая, 2017 пользователем hlammm Ссылка на комментарий Поделиться на другие сайты More sharing options...
Novus Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 Возможно поймаю РО или пермач, но всё же.. Кто-нибудь видел это видео? Как я понял, это уже с заплаткой... Ссылка на комментарий Поделиться на другие сайты More sharing options...
вротненогимолока Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 у кого windows 10 у всех было обновление сегодня и вчера?Возможно у вас включён Защитник Windows и обновления эти для него. да я его включил ) ок буду знать Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mark D. Pearlstone Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 @Novus, а что тут комментировать? Вирус запущен вручную прямо на компьютере. Обновление на это не влияет. Ссылка на комментарий Поделиться на другие сайты More sharing options...
вротненогимолока Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 Готовьтесь к новым атакам копирайт Директор Европола Роб Уэйнрайт заявил, что серия кибератак может продолжиться в понедельник утром, передает агентство Рейтер. «На данный момент мы столкнулись с растущей угрозой. Число (пострадавших — ред.) растет, вызывает опасение то, насколько еще вырастет их число, когда люди придут на работу и включат свои компьютеры в понедельник утром», — заявил Уэйнрайт в эфире телеканала ITV. Ранее сообщалось, что хакеры использовали модифицированную вредоносную программу Агентства национальной безопасности (АНБ) США. Издание Financial Times со ссылкой на аналитиков в области кибербезопасности сообщило, что инструмент американских разведслужб, известный как eternal blue («неисчерпаемая синева»), был совмещен с «программой-вымогателем» WannaCry Ссылка на комментарий Поделиться на другие сайты More sharing options...
andrew75 Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 (изменено) novus, патч защищает от заражения по сети. Если вы просто запустите вирус на компьютере, то разумеется он вам все пошифрует без антивируса. Изменено 14 мая, 2017 пользователем andrew75 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Alek(@ndr Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 Возможно поймаю РО или пермач, но всё же.. Кто-нибудь видел это видео? Как я понял, это уже с заплаткой... А следовало чего то иного ожидать?)) Камикадзе собственноручно запустил зловреда изнутри системы, с рабочего стола. Заплатка - только закрывает дыру в SMB1Protocol, через которую троянец проникал в систему. Ссылка на комментарий Поделиться на другие сайты More sharing options...
uniona Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 Чистая установленная ОС Win с любого официального образа (за исключением свежеиспеченного w10 1703) + доступ в глобальную сеть, и вы заражены, если повезло, что бот-сеть троянца просканировала ваш IP. Ещё раз, даже если вы не открывали браузер, и не запускали ни одну из программ. ПРИМЕР. Локальная сеть. компьютеры имеют выход в интернет через DSL роутер (за NAT) . Вопрос могут ли они заразится вирусом WNCRY? По идее вирус сканирует IP адреса компьютеров т которые подключены напрямую в интернет и ищет тех у кого имеется уязвимость в SMB сервере. Вирус допустим сканирует обнаруживает наш роутер? И что дальше? в нем же нет операционной системы WIndows и он просто игнорируется вирусом.... Вывод - те кто имеет выход в интернет (настроен в режиме роутера), пока могут спать спокойно! 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
kolinzu Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 Строгое предупреждение от модератора Mark D. Pearlstone Предупреждение за нарушение пункта 12 правил форума. В следующий раз будет бан. Ссылка на комментарий Поделиться на другие сайты More sharing options...
uranik Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 Везде пишут как по сетке защититься, а какой антивирус сам вирус блочит (экзешник) чтобы процесс криптовки не проходил? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mark D. Pearlstone Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 @uranik, многие уже блокируют. Большинство популярных, судя по virustotal. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Novus Опубликовано 14 мая, 2017 Share Опубликовано 14 мая, 2017 @Novus, а что тут комментировать? Вирус запущен вручную прямо на компьютере. Обновление на это не влияет. Я это к тому, что многие думали, что хотфикс - это абсолютная панацея, которая не дас работе вируса. Т.к. в "тырнете" пестрят фразы, где говорится к примеру "Вот была бы полностью лицензионная Шындоус со всеми патчами, такого бы не произошло". И как результат, все судорожно качают фикс, в надежде, что он защитит его от vault'a-видного червя, будто китайская стена от манголов... 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти