Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Televizori (Smart TV)
  • Wanna Cry virus šifriranja datoteka - kako zaštititi i sačuvati podatke. Wanna Cry virus - opis kako djeluje, liječenje - kako se zaštititi

Wanna Cry virus šifriranja datoteka - kako zaštititi i sačuvati podatke. Wanna Cry virus - opis kako djeluje, liječenje - kako se zaštititi

Ovaj članak je pripremljen u vezi sa masovnim hakerskim napadom na globalnom nivou koji može uticati na vas. Posljedice su zaista ozbiljne. U nastavku ćete naći kratak opis problema i opis glavnih mjera koje se moraju poduzeti da bi se zaštitili od ransomwarea iz porodice WannaCry.

WannaCry ransomware virus iskorištava ranjivost Microsoft Windows MS17-010 kako bi izvršio zlonamjerni kod i pokrenuo program za šifriranje na ranjivim računarima, tada virus nudi da plati sajber kriminalcima oko 300 dolara za dešifriranje podataka. Virus se široko proširio na globalnom nivou, primajući aktivno praćenje u medijima - Fontanka.ru, Gazeta.ru, RBK.

Ova ranjivost utiče na računare koji koriste Windows od XP do Windows 10 i Server 2016, možete pročitati zvanične informacije o ranjivosti od Microsofta i.

Ova ranjivost pripada klasi Daljinsko izvršavanje koda, što znači da se infekcija može izvršiti sa već zaraženog računara preko mreže sa niskim nivoom bezbednosti bez segmentacije ME - lokalne mreže, javne mreže, mreže za goste, kao i pokretanjem malvera primljenog poštom ili u obliku veze.

Sigurnosne mjere

Koje mjere treba identificirati kao efikasne u borbi protiv ovog virusa:

  1. Uvjerite se da imate najnovija ažuriranja za Microsoft Windows koja rješavaju ranjivost MS17-010. Možete pronaći linkove do ažuriranja, a također primijetiti da zbog neviđene ozbiljnosti ove ranjivosti - 13. maja su objavljena ažuriranja za nepodržani OS (windowsXP, 2003 server, 2008 server), možete ih preuzeti.
  2. Koristeći rješenja za sigurnost mreže IPS klase, osigurajte da imate ažuriranja koja uključuju identifikaciju i otklanjanje ranjivosti mreže. Ova ranjivost je opisana u Check Point bazi znanja i uključena je u IPS ažuriranje od 14. marta 2017. za Microsoft Windows SMB Remote Code Execution (MS17-010: CVE-2017-0143). Takođe preporučujemo da konfigurišete IPS skeniranje internog saobraćaja ključnih segmenata mreže, barem na kratko, dok se ne smanji verovatnoća zaraze.
  3. Zbog vjerovatnoće promjene koda virusa, preporučujemo da aktivirate AntiBot & Antivirus sisteme i emulirate pokretanje datoteka koje dolaze iz vanjskih izvora putem pošte ili interneta. Ako ste korisnik Check Point Security Gatewaya, onda je ovaj sistem Threat Emulation. Posebno za kompanije koje nemaju ovu pretplatu, nudimo brzo izdavanje u probnom periodu od 30 dana. Da biste zatražili ključ za aktiviranje pretplate sa svim funkcijama za vaš Check Point gateway - pišite na mail [email protected] Možete pročitati više o sistemima za emulaciju datoteka i.
Također blokirajte prijenos arhiva lozinki i aktivirajte IPS potpise sa liste:

Još više preporuka i primjer izvještaja o blokiranju rada wannacry ransomware-a.

Poštovane kolege, na osnovu iskustva u radu sa ranijim masovnim napadima, kao što je Heart Bleed, ranjivost Microsoft Windows MS17-010 će se aktivno eksploatisati u narednih 30-40 dana, nemojte odlagati kontramere! Za svaki slučaj provjerite da li vaš BackUp sistem radi.

Rizik je zaista veliki!

UPD. U četvrtak, 18. maja, u 10:00 po moskovskom vremenu, pozivamo vas na webinar o ransomware-u i metodama zaštite.

Domaćini webinara su TS Solution i Sergey Nevstruev, Check Point Threat Prevention menadžer prodaje za istočnu Evropu.
Pokrićemo sljedeća pitanja:

  • #WannaCry napad
  • Razmjer i trenutni status
  • Posebnosti
  • Faktori mase
Sigurnosne preporuke

Kako ostati korak ispred i dobro spavati

  • IPS + AM
  • SandBlast: emulacija prijetnje i ekstrakcija prijetnje
  • SandBlast Agent: Anti-Ransomware
  • SandBlast Agent: Forensics
  • SandBlast Agent: Anti-Bot
Možete se prijaviti tako što ćete odgovoriti na ovo pismo ili pratiti link za registraciju

Zdravo svima! Nedavno je internet potresao događaj koji je pogodio računare mnogih kompanija i privatnih korisnika. Za sve je kriv virus Wanna Cry koji se pojavio, koji je za kratko vrijeme prodro i munjevitom brzinom zarazio ogroman broj kompjutera u različitim zemljama svijeta. Trenutno se širenje virusa smanjilo, ali nije u potpunosti stalo. Zbog toga korisnici povremeno upadaju u njegovu zamku i ne znaju šta da rade, jer nisu svi antivirusni programi u stanju da je neutrališu. Prema preliminarnim podacima, napadnuto je više od 200.000 računara širom svijeta. Wanna Cry virus se s pravom može smatrati najozbiljnijom prijetnjom tekuće godine, a vaš kompjuter bi mogao biti sljedeći na putu. Stoga, hajde da pobliže pogledamo kako se distribuira ovaj zlonamjerni kod i kako se možete boriti protiv njega.

Vona Kray, kako ruski korisnici nazivaju ovaj virus, odnosi se na vrstu zlonamjernog softvera koji se nastani na računaru kao trojanac i počinje da iznuđuje novac od korisnika računara. Princip njegovog rada je sljedeći: na radnoj površini računara se pojavljuje baner koji blokira sav rad korisnika i poziva ga da pošalje plaćenu SMS poruku za uklanjanje blokade. Ako korisnik odbije da plati novac, podaci na računaru će biti šifrirani bez povratka. Obično, ako ništa ne preduzmete, možete reći zbogom svim informacijama pohranjenim na vašem tvrdom disku.

Zapravo, virus Wanna Cry može se pripisati grupi virusa, blokatora ransomwarea, koji povremeno zveckaju živce mnogih korisnika.

Kako funkcionira nova štetočina?

Kada se nađe na računaru, region brzo šifruje informacije na čvrstom disku.

Nakon toga, na desktopu se pojavljuje posebna poruka u kojoj se od korisnika traži da plati 300 američkih dolara za program za dešifriranje datoteka. Ako korisnik dugo razmišlja, a novac ne ide u poseban elektronski novčanik Bitcoin, tada će se iznos otkupnine udvostručiti i morat ćete platiti 600 dolara, što je oko 34.000 hiljada rubalja za naš novac, pristojan iznos , zar ne?

Nakon sedam dana, ako korisnik ne pošalje nagradu za dešifriranje datoteka, ransomware će trajno izbrisati ove datoteke.

Virus Wanna Cry može raditi sa gotovo svim modernim tipovima datoteka. Evo male liste ekstenzija koje su u opasnosti: .xlsx, .xls, .docx, .doc, .mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4 , .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar.

Kao što možete vidjeti, na ovoj maloj listi nalaze se sve popularne datoteke koje virus može šifrirati.

Ko je kreator virusa Wanna Cry?

Prema podacima Agencije za nacionalnu sigurnost Sjedinjenih Američkih Država, ranije je otkriven programski kod pod nazivom "Vječno plavo", iako su podaci o ovom kodu skriveni, za ličnu upotrebu. Hakerska zajednica je već u aprilu ove godine objavila informacije o ovom eksploataciji.

Najvjerovatnije je kreator Win Edgea koristio ovaj kod za pisanje vrlo efikasnog virusa. Trenutno još nije utvrđeno ko je glavni autor ransomwarea.

Kako se virus Wanna Cry širi i ulazi na računar?

Ako još niste upali u zamku Wanna Cry virusa, budite oprezni. Distribuira se, najčešće, putem e-mailova sa prilozima.

Zamislimo ovu situaciju! Dobijate e-mail, možda čak i od vama poznatog korisnika, koji sadrži audio snimak, video klip ili fotografiju, nakon otvaranja pisma korisnik radosno klikne na prilog, ne primjećujući činjenicu da datoteka ima exe proširenje. Naime, korisnik sam pokreće instalaciju programa, zbog čega se kompjuterske datoteke inficiraju i virus se učitava uz pomoć zlonamjernog koda, koji šifrira podatke.

Bilješka! Također možete zaraziti svoj računar osvojenim edge blokatorom preuzimanjem datoteka sa torrent trackera ili primanjem privatne poruke na društvenim mrežama ili instant messengerima.

Kako zaštititi svoj računar od Wanna Cry virusa?

Vjerovatno vam se u glavi pojavilo razumno pitanje: "Kako se zaštititi od Wanna Cry virusa?"

Ovdje vam mogu ponuditi nekoliko glavnih načina:

  • Budući da su Microsoft programeri bili ozbiljno zabrinuti zbog djelovanja virusa, odmah su objavili ažuriranje za sve verzije Windows operativnog sistema. Stoga, kako biste zaštitili svoj PC od ove štetočine, morate hitno preuzeti i instalirati sigurnosnu zakrpu;
  • Obratite posebnu pažnju na to koja pisma dolaze na vašu e-poštu. Ako ste primili pismo sa prilogom, čak i od primaoca kojeg poznajete, obratite pažnju na ekstenziju datoteke. Ni u kom slučaju nemojte otvarati preuzete datoteke sa ekstenzijom obrasca: .exe; .vbs; .scr. Ekstenzija se takođe može prikriti i izgledati ovako: avi.exe; doc.scr;
  • Kako ne biste pali u kandže virusa, omogućite prikaz ekstenzija datoteka u postavkama operativnog sistema. Ovo će vam omogućiti da vidite koju vrstu datoteka pokušavate pokrenuti. Tip maskiranih fajlova će takođe biti jasno vidljiv;
  • Instalacija, čak i samog l, najvjerovatnije neće spasiti situaciju, jer virus koristi ranjivosti operativnog sistema za pristup datotekama. Stoga, prije svega, instalirajte sva ažuriranja za Windows, a zatim instalirajte;
  • Ako je moguće, prenesite sve važne podatke na vanjski čvrsti disk. Ovo će vas zaštititi od gubitka informacija;
  • Ako vam se sreća okrenula petom tačkom i pali ste pod uticaj Wanna Cry virusa, da biste ga se riješili, ponovo instalirajte operativni sistem;
  • Održavajte baze podataka o virusima vaših instaliranih antivirusnih programa ažurnim;
  • Preporučujem da preuzmete i instalirate besplatni Kaspersky Anti-Ransom ware uslužni program. Ovaj uslužni program vam omogućava da zaštitite svoj računar od raznih blokatora ransomware-a u realnom vremenu.

Wanna Cry zakrpa za Windows kako bi spriječio da se vaš računar razboli.

Ako vaš računar ima operativni sistem:

  • Windows XP;
  • Windows 8;
  • Windows Server 2003;
  • Windows Embedded

Instalirajte ovu zakrpu, možete je preuzeti sa linka na službenoj Microsoft web stranici.

Za sve ostale verzije Windows operativnog sistema biće dovoljno instalirati sva dostupna ažuriranja. Ovim ažuriranjima ćete zatvoriti rupe u Windows sigurnosnom sistemu.

Uklanjamo Wanna Cry virus.

Kako biste uklonili Won's Edge ransomware, isprobajte jedan od najboljih uslužnih programa za uklanjanje zlonamjernog softvera.

Bilješka! Nakon pokretanja antivirusnog programa, šifrovane datoteke neće biti dešifrovane. I najvjerovatnije ćete ih morati izbrisati.

Da li je moguće sam dešifrirati fajlove nakon Wanna Cry.

U pravilu, blokatori ransomware-a, kojima pripada naša "osvojena ivica", šifriraju datoteke pomoću ključeva od 128 i 256 bita. Štaviše, ključ za svaki računar je jedinstven i nigde se ne ponavlja. Stoga, ako pokušate dešifrirati takve podatke kod kuće, trebat će vam više od sto godina.

Trenutno ne postoji niti jedan Wanna Cry dekoder u prirodi. Posljedično, nijedan korisnik neće moći dešifrirati datoteke nakon pokretanja virusa. Stoga, ako još niste postali žrtva, preporučujem da vodite računa o sigurnosti vašeg računala, ali ako nemate sreće, postoji nekoliko opcija za rješavanje problema:

  • Plati otkupninu. Ovdje dajete novac na vlastitu odgovornost i rizik. Pošto vam niko ne garantuje da će nakon što pošaljete novac, program moći da dešifruje sve datoteke nazad;
  • Ako virus nije zaobišao vaše računalo, onda možete jednostavno isključiti tvrdi disk i staviti ga na dalju policu do boljih vremena, kada se pojavi dešifrator. Trenutno ne postoji, ali će se najvjerovatnije pojaviti u bliskoj budućnosti. Želim da vam otkrijem tajnu da je dešifrovanje razvijeno od strane Kaspersky Lab-a i objavljeno na veb lokaciji No Ramsom;
  • Za korisnike licenciranog Kaspersky Anti-Virus-a, postoji mogućnost da se prijave za dešifrovanje datoteka šifrovanih virusom Wanna Cry;
  • Ako na tvrdom disku vašeg računara nema ništa važno, slobodno ga formatirajte i instalirajte čist operativni sistem;

Wanna Cry virus u Rusiji.

Predstavljam grafikon koji jasno pokazuje da je najveći broj računara pao pod uticaj virusa na teritoriji Ruske Federacije.

Najvjerovatnije se to dogodilo jer ruski korisnici ne vole posebno da kupuju licencirani softver i najčešće koriste piratske kopije Windows operativnog sistema. Zbog toga se sistem ne ažurira i ostaje vrlo ranjiv na viruse.

Takvi kompjuteri i Wanna Cry virus nisu mimoišli. Preporučujem da instalirate licenciranu verziju operativnog sistema, kao i da ne isključujete automatska ažuriranja.

Inače, blokatorom Vona Krai nisu bili pogođeni samo računari privatnih korisnika, već i vladine organizacije poput Ministarstva unutrašnjih poslova, Ministarstva za vanredne situacije, Centralne banke, kao i velikih privatnih kompanija poput mobilni operater Megafon, Sberbanka Rusije i Ruske željeznice“.

Kao što sam već rekao, bilo je moguće zaštititi se od prodora virusa. Tako je još u martu ove godine Microsoft objavio sigurnosna ažuriranja za Windows. Istina, nisu ga svi korisnici instalirali, zbog čega su upali u zamku.

Ako koristite staru verziju operativnog sistema, onda svakako preuzmite i instalirajte zakrpu, koju sam vam napisao u gornjem pasusu.

Hajde da sumiramo.

U današnjem članku govorili smo o novom Wanna Cry virusu. Pokušao sam što detaljnije ispričati šta je to štetočina i kako se možete zaštititi od nje. Također, sada znate gdje možete preuzeti zakrpu koja će zatvoriti rupe u Windows sigurnosnom sistemu.

Dana 12. maja, oko 13:00, virus Wana Decryptor je počeo da se širi. Za skoro par sati zaraženo je na desetine hiljada računara širom sveta. Do danas je potvrđeno više od 45.000 zaraženih računara.

Preko 40 hiljada hakova u 74 zemlje - korisnici interneta širom svijeta svjedočili su najvećem sajber napadu u istoriji. Na listi žrtava nisu samo obični ljudi, već i serveri banaka, telekomunikacionih kompanija, pa čak i agencija za provođenje zakona.

Wanna Cry ransomware virus zarazio je računare kako običnih korisnika, tako i radne računare u različitim organizacijama, uključujući Ministarstvo unutrašnjih poslova Rusije. Nažalost, trenutno ne postoji način za dešifriranje WNCRY datoteka, ali možete pokušati oporaviti šifrirane datoteke pomoću programa kao što su ShadowExplorer i PhotoRec.

Službene zakrpe od Microsofta za zaštitu od Wanna Cry virusa:

  • Windows 7 32bit / x64
  • Windows 10 32bit / x64
  • Windows XP 32 bit / x64 - nema WCry zakrpe.

Kako se zaštititi od Wanna Cry virusa

Možete se zaštititi od virusa Wanna Cry preuzimanjem zakrpe za svoju verziju Windows-a.

Kako se Wanna Cry širi

Wanna Cry se širi:

  • kroz fajlove
  • mail poruke.

Kako prenose ruski mediji, rad kancelarija Ministarstva unutrašnjih poslova u nekoliko regiona Rusije poremećen je zbog ransomware-a koji je pogodio mnoge računare i prijeti da uništi sve podatke. Pored toga, napadnut je i telekom operater Megafon.

Govorimo o WCry ransomware trojancu (WannaCry ili WannaCryptor). On šifrira informacije na kompjuteru i zahtijeva da plati otkupninu od 300 dolara ili 600 dolara u bitkoinu za dešifriranje.
Također, na forumima i društvenim mrežama infekcije prijavljuju obični korisnici:

Epidemija WannaCry enkripcije: šta učiniti da izbjegnete infekciju. Korak po korak vodič

Uveče 12. maja otkriven je veliki napad ransomware-a WannaCryptor (WannaCry) koji šifrira sve podatke na PC-ima i laptopima koji rade pod Windowsom. Kao otkupninu za dešifriranje, program zahtijeva 300 dolara u bitcoinima (oko 17.000 rubalja).

Glavni udarac pao je na ruske korisnike i kompanije. U ovom trenutku, WannaCry je uspio pogoditi oko 57.000 računara, uključujući korporativne mreže Ministarstva unutrašnjih poslova, Ruskih željeznica i Megafona. Sberbank i Ministarstvo zdravlja također su izvijestili o napadima na njihove sisteme.

Govorimo vam šta je potrebno učiniti odmah da biste izbjegli infekciju.

1. Enkriptor koristi Microsoft ranjivost od marta 2017. Da biste smanjili prijetnju, hitno morate ažurirati svoju verziju Windows-a:

Start - Svi programi - Windows Update - Potražite ažuriranja - Preuzmite i instalirajte

2. Čak i ako sistem nije ažuriran i WannaCry je došao do računara - i korporativna i kućna rješenja ESET NOD32 uspješno otkrivaju i blokiraju sve izmjene.

5. Za otkrivanje nepoznatih prijetnji, naši proizvodi koriste bihevioralne, heurističke tehnologije. Ako se virus ponaša kao virus, najvjerovatnije je virus. Tako je ESET LiveGrid cloud sistem uspješno odbio napad od 12. maja, čak i prije nego što su baze podataka potpisa ažurirane.

Koje je ispravno ime virusa Wana Decryptor, WanaCrypt0r, Wanna Cry ili Wana Decrypt0r?

Od prvog otkrivanja virusa, mnogo različitih poruka o ovom ransomware virusu pojavilo se na mreži i često se nazivaju različitim imenima. To se dogodilo iz nekoliko razloga. Prije nego se pojavio sam virus Wana Decrypt0r, bila je njegova prva verzija Wanna decrypt0r, čija je glavna razlika bila način distribucije. Ova prva varijanta nije postala toliko poznata kao njen mlađi brat, ali zahvaljujući tome, u nekim vijestima, novi ransomware virus je dobio ime po svom starijem bratu, odnosno Wanna Cry, Wanna Decryptor.

Ali ipak glavno ime je Wana decrypt0r, iako većina korisnika umjesto broja "0" upisuje slovo "o", što nas dovodi do imena Wana decryptor ili WanaDecryptor.

A prezime kojim korisnici često nazivaju ovaj ransomware virus je WNCRY virus, odnosno ekstenzijom koja se dodaje imenu datoteka koje su podvrgnute enkripciji.

Kako bi se smanjio rizik od dobijanja virusa Wanna cru na računare, stručnjaci "Kopersky's Laboratories" savjetuju da se instaliraju svi mogući Windows operativni sistemi. Poenta je da ovaj opasan program radi samo sa računarima koji rade na ovom softveru.

Wanna Cry Virus: Kako se širi

Ovu metodu širenja virusa ranije smo spominjali u članku o sigurnom ponašanju na internetu, tako da nije ništa novo.

Wanna Cry se distribuira na sljedeći način: Pismo sa "bezopasnim" prilogom šalje se u poštansko sanduče korisnika - može biti slika, video, pjesma, ali umjesto standardne ekstenzije za ove formate, prilog će imati izvršni fajl ekstenzija datoteke - exe. Kada se takav fajl otvori i pokrene, sistem je "inficiran" i učitava se virus koji šifrira korisničke podatke kroz ranjivost u OS Windows, o tome obavještava therussiantimes.com.

Wanna Cry Virus: Opis virusa

Wanna Cry (u običnom narodu već je dobio nadimak Vona Kray) spada u kategoriju ransomware (kriptor) virusa, koji, kada dođe na PC, šifrira korisničke datoteke kriptografskim algoritmom, nakon čega čitanje ovih datoteka postaje nemoguće .
Trenutno je poznato da su sljedeće popularne ekstenzije datoteka šifrirane od strane Wanna Cry:

Popularne datoteke Microsoft Office (.xlsx, koje prenose therussiantimes.com.xls, .docx, .doc).
Arhiva i medijski fajlovi (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry je program pod nazivom WanaCrypt0r 2.0 koji napada isključivo Windows računare. Program koristi "rupu" u sistemu - Microsoft Security Bulletin MS17-010, čije postojanje je ranije bilo nepoznato. Za dešifriranje, program zahtijeva otkupninu u iznosu od 300 do 600 dolara. Inače, trenutno je više od 42 hiljade dolara već prebačeno na račune hakera, navodi The Guardian.

Ransomware virus WannaCry, ili Wana decryptor, pogodio desetine hiljada računara širom svijeta. Dok oni koji su se našli na udaru čekaju rješenje problema, netaknuti korisnici trebaju iskoristiti sve moguće linije odbrane. Jedan od načina da se riješite virusne infekcije i zaštitite od širenja WannaCry-a je zatvaranje portova 135 i 445, preko kojih ne samo WannaCry, već i većina trojanaca, backdoor-a i drugih zlonamjernih programa prodire u računalo. Postoji nekoliko načina za pokrivanje ovih rupa.

Metoda 1. Zaštita od WannaCry-a - korištenjem zaštitnog zida

Firewall, također poznat kao firewall, u klasičnom smislu je zid koji odvaja dijelove zgrada kako bi ih zaštitio od požara. Zaštitni zid računara radi na sličan način - štiti računar povezan na Internet od nepotrebnih informacija filtriranjem dolaznih paketa. Većina programa zaštitnog zida može se fino podesiti, uklj. i zatvoriti određene portove.

Postoji mnogo vrsta zaštitnih zidova. Najjednostavniji firewall je standardni Windows alat koji pruža osnovnu zaštitu i bez kojeg PC ne bi izdržao 2 minute u "čistom" stanju. Zaštitni zidovi trećih strana, poput onih ugrađenih u antivirusne programe, rade mnogo efikasnije.

Prednost firewall-a je u tome što blokiraju sve veze koje se ne podudaraju sa određenim skupom pravila, tj. rade po principu "zabranjeno je sve što nije dozvoljeno". Zbog toga, kada koristite firewall za zaštitu od WannaCry virusa, morat ćete otvoriti potrebne portove umjesto da zatvorite nepotrebne. Možete se uvjeriti da zaštitni zid Windows 10 radi tako što ćete otvoriti postavke programa kroz pretragu i ući u napredne opcije. Ako su portovi otvoreni prema zadanim postavkama, možete zatvoriti 135 i 445 kreiranjem odgovarajućih pravila kroz postavke zaštitnog zida u odjeljku Ulazni.

Međutim, u nekim slučajevima zaštitni zid se ne može koristiti. Bez toga će biti teže zaštititi se od WannaCry zlonamjernog softvera, ali će biti lako zatvoriti najočitije rupe.

Efikasan način zaštite od Wana Descrypt0r je ilustrovan u videu!

Metoda 2. Blokirajte širenje virusa pomoću Windows Worms Doors Cleaner

Windows Worms čistač vrata- ovaj jednostavan program težak je samo 50 KB i omogućava vam da jednim klikom zatvorite portove 135, 445 i neke druge od WannaCry virusa.

Možete preuzeti Windows Worms Doors Cleaner sa linka: http://downloads.hotdownloads.ru/windows_worms_doors_cleaner/wwdc.exe

Glavni prozor programa sadrži listu portova (135-139, 445, 5000) i kratke informacije o njima - za koje usluge se koriste, da li su otvoreni ili zatvoreni. Svaki port ima vezu do službene sigurnosne izjave Microsofta.

  1. Da biste zatvorili portove koristeći WannaCry-jev Windows Worms Doors Cleaner, potrebno je da kliknete na dugme Onemogući.
  2. Nakon toga, crveni križići će biti zamijenjeni zelenim kvačicama, a pojavit će se natpisi koji ukazuju na to da su portovi uspješno blokirani.
  3. Nakon toga, program se mora zatvoriti, a računar ponovo pokrenuti.

Metoda 3. Zatvaranje portova onemogućavanjem sistemskih usluga

Logično je da portovi nisu potrebni samo virusima kao što je WannaCry – u normalnim uslovima ih koriste sistemske usluge koje većini korisnika nisu potrebne i koje se lako mogu onemogućiti. Nakon toga, portovi neće imati razloga za otvaranje, a zlonamjerni programi neće moći prodrijeti u računar.

Zatvorena luka 135

Port 135 je u upotrebi od strane servisa DCOM (Distribuirani COM), koji je potreban za povezivanje objekata na različitim mašinama u lokalnoj mreži. Tehnologija se jedva koristi u modernim sistemima, tako da se usluga može bezbedno onemogućiti. To se može učiniti na dva načina - pomoću posebnog uslužnog programa ili putem registra.

Koristeći uslužni program, usluga je onemogućena na sljedeći način:

U Windows Server 2003 i starijim sistemima potrebno je izvršiti niz dodatnih operacija, ali pošto je virus WannaCry opasan samo za moderne verzije OS-a, nema smisla dodirivati ​​ovu tačku.

Preko registra, port iz WannaCry virusnog programa se zatvara na sljedeći način:

  1. 1. Pokreće uređivač registratora (regedit u prozoru Pokreni).
  2. 2. Ključ traži HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Ole.
  3. 3. Parametar EnableDCOM se mijenja iz Y u N.
  4. 4. Računar se ponovo pokreće.

Registar se može uređivati ​​samo pomoću administratorskog naloga.

Zatvaranje luke 445

Port 445 je u upotrebi od strane servisa NetBT- mrežni protokol koji omogućava naslijeđenim programima koji se oslanjaju na NetBIOS API da rade na modernim mrežama TCP / IP... Ako na računaru nema tako drevnog softvera, port se može sigurno blokirati - to će zatvoriti ulazna vrata za širenje virusa WannaCry. To se može učiniti putem postavki mrežne veze ili uređivača registra.

prvi način:

  1. 1. Otvaraju se svojstva korištene veze.
  2. 2. Otvara TCP / IPv4 svojstva.
  3. 3. Pritisnut je gumb "Napredno ...".
  4. 4. Na kartici WINS označite polje pored Onemogući NetBIOS preko TCP/IP-a.

Ovo se mora učiniti za sve mrežne veze. Osim toga, vrijedi onemogućiti uslugu pristupa datotekama i pisaču ako se ne koristi - postoje slučajevi kada je WannaCry preko nje zarazio računar.

drugi način:

  1. 1. Otvara se uređivač registra.
  2. 2. Traženje NetBT parametara u ControlSet001 odjeljku sistemskih zapisa.
  3. 3. Parametar TransportBindName je uklonjen.

Isto treba učiniti u sljedećim odjeljcima:

  • ControlSet002;
  • CurrentControlSet.

Nakon što se uređivanje završi, računar se ponovo pokreće. Imajte na umu da ako onemogućite NetBT, DHCP usluga će prestati raditi.

Zaključak

Stoga, kako biste se zaštitili od širenja virusa WannaCry, morate biti sigurni da su ranjivi portovi 135 i 445 zatvoreni (za to možete koristiti razne usluge) ili uključiti firewall. Osim toga, moraju biti instalirana sva ažuriranja za Windows. Kako biste izbjegli buduće napade, preporučujemo da uvijek koristite najnoviju verziju antivirusnog softvera.

Top srodni članci