Ig0r Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Описание угрозы на русском языке Описание угрозы на английском языкеЭпидемия шифровальщика WannaCry: что произошло и как защититься Ошибки в WannaCry, которые помогут восстановить файлы после заражения Рекомендации по лечению:- Убедитесь, что у вас включён антивирус.- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО."Прямые ссылки на обновления безопасности MS17-010": Windows XP SP3Windows XP SP2 for x64Windows Server 2003 for x86Windows Server 2003 for x64Windows Vista x86 Service Pack 2Windows Vista x64 Edition Service Pack 2Windows Server 2008 for x86Windows Server 2008 for x64Windows Server 2008 R2 for x64Windows Server 2008 R2 for ItaniumWindows 7 for 32-bit Service Pack 1Windows 7 for x64 Service Pack 1Windows 8.1 for 32-bitWindows 8.1 for x64Windows 10 for 32-bitWindows 10 for x64Windows 10 Version 1511 for 32-bitWindows 10 Version 1511 for x64Windows 10 Version 1607 for 32-bitWindows 10 Version 1607 for x64 Возможности расшифровки на данный момент нет. Некоторые пользователи размещают ссылки на покупку дешифратора, не переходите по этим ссылкам. Это мошенничество.Статьи с сайта Поддержки Лаборатории КасперскогоИнформация по ВПО WannaCry и инструкции по борьбе с ним.Рекомендации по защите компьютера от программ-шифровальщиков 27 5 28 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Soft Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Давайте перестанем спамить и просто дождёмся решения вопроса. Пустые разговоры не помогут решению проблемы. Строгое предупреждение от модератора Mark D. Pearlstone Рекламщики 360-го, просьба проходить мимо темы до тех пор, пока данная разработка действительно не будет дешифратором. Не вводите людей в заблуждение. Своим обманом вы только снижаете рейтинг данной компании. 3 1 20 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
serqik Опубликовано 23 мая, 2017 Share Опубликовано 23 мая, 2017 Говорят, поймали хацкеров этих. Поэтому может скоро будет надежда на дешифратор. ссылку на новость Ссылка на комментарий Поделиться на другие сайты More sharing options...
Moscowind Опубликовано 23 мая, 2017 Share Опубликовано 23 мая, 2017 Говорят, поймали хацкеров этих. Поэтому может скоро будет надежда на дешифратор. ссылку на новостьМожет ещё не объявляли народу. Инфа от знакомых из органов. Хацкеры русские. 2 2 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Денис-НН Опубликовано 23 мая, 2017 Share Опубликовано 23 мая, 2017 Надо ещё и их компьютеры захватить. Они же не в голове ключи держат. 2 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 23 мая, 2017 Share Опубликовано 23 мая, 2017 Инфа от знакомых из органов. Хацкеры русские. в общем ясно, новость из агенства ОБС. 4 2 Ссылка на комментарий Поделиться на другие сайты More sharing options...
windows7 Опубликовано 24 мая, 2017 Share Опубликовано 24 мая, 2017 Сегодня и вчера были атаки...слава богу они блокируются. Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 24 мая, 2017 Share Опубликовано 24 мая, 2017 Сегодня и вчера были атаки... слава богу они блокируются. Судя по номеру порта это не сабж, а что-то другое .А для защиты от сабжа, просто поставьте заплатку как указано в шапке. Судя по IP атака из китая. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Friend Опубликовано 24 мая, 2017 Share Опубликовано 24 мая, 2017 @windows7, вроде ваш случай, сетевые атаки проходят на 1434: http://www.kaspersky.ru/about/news/virus/2003/Helkern_376_bait_kotorye_potryasli_mir https://securelist.ru/arhiv-viruslist-com/5629/helkern-376-bajt-kotory-e-potryasli-mir/ https://securelist.ru/arhiv-viruslist-com/5680/kompaniya-symantec-molchala-o-nadvigayushhejsya-e-p/ Ссылка на комментарий Поделиться на другие сайты More sharing options...
ascold Опубликовано 25 мая, 2017 Share Опубликовано 25 мая, 2017 Доброго времени суток. Заражения сервера я избежал но возник вопрос. Windows Server 2008 R2. Установил обновление из шапки MS17-010. После обновления не работает доступ к удаленному рабочему столу сервера. В настройках доступ разрешен (Разрешать подключение с компьютеров с любой версией рабочего стола). Пользователям назначена роль "Пользователи удаленного рабочего стола". В tsconfig.msc ошибок не нашел. Брандмауэр и антивирус отключал - не помогает. Сейчас читаю ветку с начала, но решения не нашел. Кто уже сталкивался с такой проблемой? Ссылка на комментарий Поделиться на другие сайты More sharing options...
kapral33 Опубликовано 25 мая, 2017 Share Опубликовано 25 мая, 2017 По ходу это обновление и закрыло порт через который удалёнка действовала. Ссылка на комментарий Поделиться на другие сайты More sharing options...
ascold Опубликовано 25 мая, 2017 Share Опубликовано 25 мая, 2017 По ходу это обновление и закрыло порт через который удалёнка действовала. Надеюсь что нет. На Windows Server 2008 Standard обновление установилось и рабочий стол доступен. На Windows 7 и Windows XP (есть ещё 5-6 машин) тоже всё хорошо. Ссылка на комментарий Поделиться на другие сайты More sharing options...
discret Опубликовано 25 мая, 2017 Share Опубликовано 25 мая, 2017 (изменено) Доброго времени суток. Заражения сервера я избежал но возник вопрос. Windows Server 2008 R2. Установил обновление из шапки MS17-010. После обновления не работает доступ к удаленному рабочему столу сервера. В настройках доступ разрешен (Разрешать подключение с компьютеров с любой версией рабочего стола). Пользователям назначена роль "Пользователи удаленного рабочего стола". В tsconfig.msc ошибок не нашел. Брандмауэр и антивирус отключал - не помогает. Сейчас читаю ветку с начала, но решения не нашел. Кто уже сталкивался с такой проблемой? У меня Windows 2008 Server R2. Установилось нормально. RDP работает. Но много успело зашифроваться. Изменено 25 мая, 2017 пользователем discret Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ankor-71 Опубликовано 25 мая, 2017 Share Опубликовано 25 мая, 2017 Здравствуйте! Извините если не туда пишу. Подскажите у кого есть печальный опыт последней атаки. Шифрует ли Wanacry данные на не подключенных томах hdd? Он их находит? Спасибо. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Alekseevich Опубликовано 25 мая, 2017 Share Опубликовано 25 мая, 2017 (изменено) Здравствуйте! Извините если не туда пишу. Подскажите у кого есть печальный опыт последней атаки. Шифрует ли Wanacry данные на не подключенных томах hdd? Он их находит? Спасибо. Файл tasksche.exe проверяет все диски, а также расшаренные по сети папки и подсоединенные устройства, которые привязаны к буквам, вроде 'C:/', 'D:/' и т.д. http://habrahabr.ru/post/328548/ Изменено 25 мая, 2017 пользователем Alekseevich Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ankor-71 Опубликовано 25 мая, 2017 Share Опубликовано 25 мая, 2017 Здравствуйте! Извините если не туда пишу. Подскажите у кого есть печальный опыт последней атаки. Шифрует ли Wanacry данные на не подключенных томах hdd? Он их находит? Спасибо. Файл tasksche.exe проверяет все диски, а также расшаренные по сети папки и подсоединенные устройства, которые привязаны к буквам, вроде 'C:/', 'D:/' и т.д. http://habrahabr.ru/post/328548/ Т.е. если буква разделу не присвоена (том не монтирован), то wanacry его не находит. Правильно? Ссылка на комментарий Поделиться на другие сайты More sharing options...
alexacom Опубликовано 25 мая, 2017 Share Опубликовано 25 мая, 2017 (изменено) Здравствуйте! Извините если не туда пишу. Подскажите у кого есть печальный опыт последней атаки. Шифрует ли Wanacry данные на не подключенных томах hdd? Он их находит? Спасибо. Нет не шифрует данные. Зона безопасности Акронис остается нетронутой. А вот если хранить акронисовские tib-архивы на обычном разделе, то WannaCry их шифрует. Изменено 25 мая, 2017 пользователем alexacom Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти