Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • U kontaktu sa
  • Da li norton štiti od wanna cry virusa. Kako se zaštititi od napada WannaCry ransomware-a

Da li norton štiti od wanna cry virusa. Kako se zaštititi od napada WannaCry ransomware-a

Dana 12. maja oko 13 sati virus je počeo da se širi Wana Decryptor. Za skoro nekoliko sati zaraženo je na desetine hiljada računara širom sveta. On trenutno Potvrđeno je više od 45.000 zaraženih računara.

Sa više od 40 hiljada hakova u 74 zemlje, korisnici interneta širom svijeta svjedočili su najvećem sajber napadu u istoriji. Spisak žrtava uključuje ne samo obični ljudi, ali i servere banaka, telekomunikacionih kompanija, pa čak i agencija za provođenje zakona.

Računari i običnih korisnika i radni računari bili su zaraženi virusom ransomware Wanna Cry. različite organizacije, uključujući i rusko Ministarstvo unutrašnjih poslova. Nažalost, trenutno ne postoji način za dešifriranje WNCRY datoteka, ali možete pokušati oporaviti šifrirane datoteke pomoću programa kao što su ShadowExplorer i PhotoRec.

Službene zakrpe od Microsofta za zaštitu od Wanna Cry virusa:

  • Windows 7 32bit/x64
  • Windows 10 32bit/x64
  • Windows XP 32 bit/x64 - nema zakrpe od WCry.

Kako se zaštititi od Wanna Cry virusa

Možete se zaštititi od virusa Wanna Cry preuzimanjem zakrpe za svoju verziju Windowsa.

Kako se Wanna Cry širi

Wanna Cry se distribuira:

  • preko fajlova
  • mail poruke.

Kako prenose ruski mediji, rad odjeljenja Ministarstva unutrašnjih poslova u nekoliko regiona Rusije poremećen je zbog ransomware-a koji je zarazio mnoge računare i prijeti da uništi sve podatke. Osim toga, napadnut je i komunikacijski operater Megafon.

Govorimo o WCry ransomware trojancu (WannaCry ili WannaCryptor). On šifrira informacije na računaru i traži otkupninu od 300 dolara ili 600 dolara u bitkoinu za dešifrovanje.
Također na forumima i na društvenim mrežama Obični korisnici prijavljuju infekcije:

Epidemija WannaCry enkripcije: šta učiniti da izbjegnete infekciju. Korak po korak vodič

Otkriven je 12. maja uveče napad velikih razmera WannaCryptor (WannaCry) ransomware, koji šifrira sve podatke na PC-ima i laptopima koji koriste Windows OS. Program traži 300 dolara u bitcoinima (oko 17.000 rubalja) kao otkupninu za dešifriranje.

Glavni udarac je pao Ruski korisnici i kompanije. On ovog trenutka WannaCry je uspio pogoditi oko 57.000 računara, uključujući korporativne mreže Ministarstvo unutrašnjih poslova, Ruske željeznice i Megafon. Sberbank i Ministarstvo zdravlja također su prijavili napade na svoje sisteme.

Govorimo vam šta treba da uradite odmah da biste izbegli infekciju.

1. Enkriptor koristi Microsoft ranjivost od marta 2017. Da biste smanjili prijetnju, hitno je ažurirati svoj Windows verzija:

Start - Svi programi - Windows Update - Potražite ažuriranja - Preuzmite i instalirajte

2. Čak i ako sistem nije ažuriran i WannaCry je došao na računar, i korporativna i kućna rješenja ESET NOD32 uspješno otkrivaju i blokiraju sve njegove modifikacije.

5. Za otkrivanje još nepoznatih prijetnji, naši proizvodi koriste bihevioralne i heurističke tehnologije. Ako se virus ponaša kao virus, najvjerovatnije je virus. Da, oblačno ESET sistem LiveGrid je uspješno odbio napad 12. maja, čak i prije nego što su baze podataka potpisa ažurirane.

Koje je ispravno ime za virus Wana Decryptor, WanaCrypt0r, Wanna Cry ili Wana Decrypt0r?

Od kada je virus prvi put otkriven, mnogi različite poruke o ovom ransomware virusu i često se naziva različitim imenima. To se dogodilo iz nekoliko razloga. Prije nego se pojavio sam virus Wana Decrypt0r, postojala je njegova prva verzija Wanna Decrypt0r, glavna razlika je u načinu distribucije. Ova prva opcija nije bila toliko poznata kao njegova mlađi brat, ali zahvaljujući ovome, u nekim vijestima, novi virus Kriptograf se zove po imenu svog starijeg brata, odnosno Wanna Cry, Wanna Decryptor.

Ali ipak je glavno ime Wana Decrypt0r, iako većina korisnika umjesto broja "0" upisuje slovo "o", što nas vodi do imena Wana Decryptor ili WanaDecryptor.

I prezime kojim korisnici često nazivaju ovaj ransomware virus je WNCRY virus, odnosno ekstenzijom koja se dodaje imenu datoteka koje su šifrovane.

Da biste smanjili rizik da virus Wanna Cru dođe na vaš računar, stručnjaci Kaspersky Lab savetuju da instalirate sve moguće ispravke za trenutnu verziju Windows-a. Činjenica je da malver inficira samo one računare koji pokreću ovaj softver.

Wanna Cry virus: Kako se širi

Ovu metodu širenja virusa ranije smo spominjali u članku o sigurnom ponašanju na internetu, tako da nije ništa novo.

Wanna Cry se distribuira na sljedeći način: On Mailbox korisnik dobija pismo sa “bezopasnim” prilogom – to može biti slika, video, pjesma, ali umjesto toga standardno proširenje za ove formate, prilog će imati ekstenziju izvršnu datoteku– exe. Kada se takav fajl otvori i pokrene, sistem se "inficira" i, kroz ranjivost, virus se direktno učitava u OS Windows, šifrirajući korisničke podatke, prenosi therussiantimes.com.

Wanna Cry virus: opis virusa

Wanna Cry (obični ljudi su ga već nazvali Wona's Edge) spada u kategoriju ransomware virusa (kriptora), koji, kada uđu na PC, šifriraju korisničke datoteke kriptografskim algoritmom, čime onemogućuju čitanje ovih datoteka.
Trenutno je poznato da su sljedeće popularne ekstenzije datoteka podložne Wanna Cry enkripciji:

Popularni fajlovi microsoft office(.xlsx, izvještaji therussiantimes.com.xls, .docx, .doc).
Arhiva i medijske datoteke (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry je program pod nazivom WanaCrypt0r 2.0, koji isključivo napada računare koji koriste Windows OS. Program koristi "rupu" u sistemu - Microsoft Security Bilten MS17-010, čije postojanje je ranije bilo nepoznato. Program zahtijeva otkupninu od 300 do 600 dolara za dešifriranje. Inače, trenutno je, prema The Guardianu, više od 42 hiljade dolara već prebačeno na račune hakera.

Kako bi zaštitili vaše podatke od ransomware virusa Petya.A i Wanna Cry, stručnjaci za sigurnost su otkrili kako dolazi do infekcije i ponudili svoje preporuke:

  1. Sigurnosna zakrpa mora biti instalirana - MS17-010
  2. Obavezno gašenje SMB protokol v1
  3. Kreacija prazan fajl"perfc" (bez ekstenzije) u fascikli C:\Windows

Prvo— zatvara ranjivost u Windows operativnom sistemu

Sekunda- onemogućava upotrebu zastarjelog protokola SMB verzije 1 (koristi se u Windows XP, Servr 2003 i starijim verzijama. Počevši od Windows Vista i viša verzija protokola 1 se više ne koristi!!)

Treće- stvara poseban fajl"perfc" u Windows folder, što virusu Petya.A jasno stavlja do znanja da je ovaj računar već zaražen (kada virus pogodi računar, provjerava da li je ovaj računar zaražen ili ne!!)

Sve se to može uraditi ručno, kao što je opisano, ili možete poluautomatizirati proces pomoću besplatni softver Rešenje za paket drajvera. Jedina stvar je da na verzijama višim od Windows 8, u ovom programu možete popraviti samo Patya.A virus, odnosno možete završiti samo treću tačku. Morat ćete provjeriti i uraditi prvo i drugo ručno. Na Windows 7 sve je mnogo jednostavnije.

Dakle, prvo za korisnike Windows 7 (poluautomatski).

UPD!!

Ova opcija je pogodna za pojedinačne računare, bez povezivanja na lokalna mreža, jer se isključuje pun pristup To mrežni uređaji- računari na lokalnoj mreži, deljeni štampači... Odnosno, možete ih pingovati, ali se povezati na njih dijeljeni folderi I zajedničkih štampača Biće nemoguće, baš kao na vašim štampačima i fasciklama!!!

Ako nemate povjerenja u programe, idite na ručna podešavanja(vidi ispod)!!

Preuzmite mali Program drajvera Pack Solution Online sa službene web stranice, besplatno i uvijek ažurirano, uvijek trenutna verzija. Pokrećemo ga, čekamo da se konfiguracija provjeri i vidimo:

Kao što sam gore napisao, mi ćemo instalirati poluautomatski, odnosno sami ćemo birati šta ćemo instalirati, pa kliknemo na dugme „stručni režim“ ispod, mi smo stručnjaci, zar ne?)

Zanima nas druga ikona lijevo u koloni

Sistem je provjerio i pokazao šta treba popraviti, a šta je već popravljeno

Zanemarite veliko zeleno dugme „Instaliraj“. neophodni programi" i kliknite nasuprot prve stavke na desnoj strani dugme "Instaliraj"

Ako nema dugmeta, ali postoji zelena potvrdna oznaka i tekst "Instalirano", onda ne morate izvoditi nikakve operacije.

Čekamo instalaciju, vraćamo se u isti meni i biramo preostale dvije stavke.

Korisnici Windows 7 (ručna metoda).

Da biste onemogućili SMBv1 protokol na Windows 7 serveru, Windows Server 2008 R2, Windows Vista ili Windows Server 2008 Windows PowerShell 2.0 ili novija verzija!

Da biste onemogućili SMBv1 protokol na serveru, pokrenite ovaj cmdlet:

Set-ItemProperty -Putanja "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Tip DWORD -Vrijednost 0 -Force

Nakon ovoga, morat ćete ponovo pokrenuti računar.

Šta bi korisnici sa Windows 8 i novijim trebali da rade?

Izvodimo iste operacije kao Windows korisnici 7, ali u vašem prozoru za instaliranje ažuriranja i popravki bit će ispravka samo za virus Petya.A

Da biste dovršili sljedeće korake - instaliranje sigurnosne zakrpe - MS17-010 i onemogućavanje SMBv1 protokola, morate učiniti sljedeće.

Preuzmite da provjerite koja ažuriranja ste instalirali.

Mi biramo šta ćemo provjeriti - vaš lokalni host računar

odaberite datoteku vašeg operativnog sistema sa listom preporučenih ažuriranja

Ako nakon provjere vidite ovakvu sliku, onda neophodna ažuriranja instaliran i SMBv1 protokol je zatvoren.

Ako je tako, onda su trenutno potrebne radnje za zaštitu od virusa Wanna Cry i Petya.A završene. Ako su kolone HF i SMBv1 crvene, onda radimo sljedeće.

Idite na stranicu za provjeru instalacije MS17-010, pronađite svoju verziju sistema i pogledajte koje brojeve ažuriranja treba instalirati!! P.S. Ponekad cijela tabela nije vidljiva na ekranima od 1280X1024 px, tada smanjimo skalu stranice stranice na 80% (pritisnite Ctrl i okrenite kotačić miša).

U najmanju ruku, morate instalirati ažuriranja za svoj operativni sistem barem iz prve kolone tabele

Da biste to učinili, otvorite Microsoft Update Catalog i pronađite svoje ažuriranje. Na primjer:

Preuzmite, instalirajte, provjerite ponovo pomoću Security Checker-a

Sljedeći korak je provjeriti i onemogućiti SMBv1 protokol na strani klijenta i servera.
Da biste to učinili, na sistemima sa Windows 8 i novijim, uradite sljedeće:

otvorite Windows Power Shell i koristite sljedeću naredbu da provjerite da li je SMB1 protokol omogućen

Get-SmbServerConfiguration

Kao što vidite, protokol je omogućen - vrijednost varijable EnableSMB1Protocol = True.

Onemogućite podršku protokola sljedećom naredbom u Power Shell-u

Set-SmbServerConfiguration -EnableSMB1Protocol $false -Force

I opet, koristeći prvu naredbu, uvjeravamo se da je SMBv1 protokol onemogućen:

Stoga smo onemogućili SMBv1 protokol na strani servera, ali da bismo potpuno osigurali sistem, moramo onemogućiti protokol i na strani klijenta. Da biste to učinili u istoj Power Shell ili običnoj komandna linija pokrenite sljedeće dvije naredbe:

sc.exe config lanmanworkstation depend=bowser/mrxsmb20/nsi
sc.exe konfiguracija mrxsmb10 start= onemogućena

Ponovo pokrećemo sistem i to je to, vjerovatnoća da ćete dobiti Wanna Cry ili Petya.A virus se značajno smanjila. Zašto ne 100%? U trenutku pisanja ovog teksta, stručnjaci još nisu pronašli 100% rješenje, za sada samo preporuke. Ali kako izgleda nove informacije i metode zaštite Ja ću ažurirati ovaj post.

Upisan u: , Tagovi: ,

Related Posts


Širom svijeta od 12. maja. Ovaj ransomware prodire u operativne sisteme računara prilikom preuzimanja datoteke sa Interneta. Kada računar primi takav virus, WannaCry šifrira razne fajlove- fotografije, muzika, filmovi, tekstualni dokumenti, prezentacije, arhivi itd. Napadači iznuđuju 300 dolara za dešifrovanje. Kako se boriti protiv ovog ransomware virusa?

Michael Stern, CC BY-SA 2.0, dio iz originala.

Kaspersky Lab kaže da su računari koji su bili najranjiviji na napade oni koji nisu imali instalirana ažuriranja softvera i koji su imali piratski softver.

1 Kako radi virus Wanna Cry?

WannaCry je program pod nazivom WanaCrypt0r 2.0, koji isključivo napada računare koji koriste Windows OS. Program koristi „rupu“ u sistemu — Microsoftov bezbednosni bilten MS17−010 — čije postojanje je ranije bilo nepoznato.

2 Kako se virus WannaCry širi?

Virus WannaCry se širi putem e-pošte. Nakon otvaranja priloga u neželjenoj e-pošti, pokreće se enkriptor i šifrirane datoteke je tada gotovo nemoguće oporaviti.

3 Na šta treba obratiti pažnju da ne biste zarazili računar virusom WannaCry?

Pažljivo pogledajte šta vam šalju e-poštom. e-mail. Ne otvarajte fajlove sa ovim ekstenzijama: .exe, .vbs I .scr. Prevaranti mogu koristiti nekoliko ekstenzija da prikriju zlonamjernu datoteku kao video, fotografiju ili dokument (na primjer, avi.exe ili doc.scr), piše ru24.top.

Ilya Sachkov, izvršni direktor kompanije za prevenciju i istragu kibernetičkih zločina Group-IB, savjetuje: „U slučaju WannaCry-a, rješenje problema može biti blokiranje porta 445 na Firewall-u preko kojeg dolazi do infekcije.” Za detekciju potencijalno zlonamjerne datoteke Morate omogućiti opciju „Prikaži ekstenzije datoteka“ u postavkama Windowsa.

4 Od čega je Microsoft učinio da zaštiti Windows WannaCry virus?

Microsoft je već objavio zakrpu - samo pokrenite ažuriranje Windows Update prije najnoviju verziju. Vrijedi napomenuti da samo korisnici koji su kupili licencirana verzija Windows - kada pokušate da ažurirate piratske verzije, sistem jednostavno ne radi će biti testiran. Također je potrebno zapamtiti da se Windows XP više ne ažurira, kao što su, naravno, i starije verzije, prenosi Rorki.ru.

5 Najjednostavniji načini da se zaštitite od WannaCry virusa

Kako ne biste "uhvatili" virus WannaCry na vašem računalu, morate slijediti nekoliko jednostavna pravila sigurnost:

  • ažurirati sistem na vrijeme - svi zaraženi računari nisu ažurirani,
  • koristiti licencirani OS,
  • ne otvaraj sumnjivo emails,
  • ne klikajte na sumnjive linkove koje ostavljaju nepouzdani korisnici.

6 Šta treba da uradite ako ste uhvatili virus WannaCry na svom računaru?

Ransomware virus WannaCry, ili Wana Decryptor, uticalo je na desetine hiljada računara širom sveta. Dok oni koji su na udaru čekaju rješenje problema, korisnici koji još nisu pogođeni trebali bi iskoristiti sve moguće linije odbrane. Jedan od načina da se oslobodite virusna infekcija a da biste se zaštitili od širenja WannaCry-a je zatvaranje portova 135 i 445, preko kojih ne samo WannaCry, već i većina trojanaca, backdoor-a i drugih zlonamjernih programa prodiru u računar. Postoji nekoliko načina da se pokriju ove rupe.

Metoda 1. Zaštita od WannaCry-a - korištenjem Firewall-a

Firewall, također poznat kao firewall, u klasičnom smislu je zid koji razdvaja dijelove zgrada kako bi ih zaštitio od požara. Zaštitni zid računara radi na sličan način - štiti računar povezan na Internet od nepotrebne informacije, filtriranje dolaznih paketa. Većina programa zaštitnog zida može se fino podesiti, uklj. i zatvoriti određene portove.

Postoji mnogo vrsta zaštitnih zidova. Najjednostavniji firewall je standardni alat Windows, koji pruža osnovna zaštita i bez kojih računar ne bi izdržao 2 minuta u "čistom" stanju. Zaštitni zidovi treće strane- na primjer, ugrađen u antivirusni programi- rade mnogo efikasnije.

Prednost firewall-a je što blokiraju sve veze koje nisu u skladu sa određenim skupom pravila, tj. raditi po principu "zabranjeno je sve što nije dozvoljeno". Zbog toga, kada koristite firewall za zaštitu od WannaCry virusa, najvjerovatnije ćete morati otvoriti potrebni portovi nego zatvoriti nepotrebne. Možete se uvjeriti da zaštitni zid Windows 10 radi tako što ćete otvoriti postavke programa kroz pretragu i otići na dodatne opcije. Ako su portovi otvoreni prema zadanim postavkama, možete zatvoriti 135 i 445 kreiranjem odgovarajućih pravila kroz postavke zaštitnog zida u odjeljku dolaznih veza.

Međutim, u nekim slučajevima zaštitni zid se ne može koristiti. Bez toga će biti teže osigurati zaštitu od WannaCry zlonamjernog softvera, ali zatvaranje najočitijih rupa bit će moguće bez većih poteškoća.

Efikasan način zaštite od Wana Descrypt0r je ilustrovan u videu!

Metoda 2. Blokirajte širenje virusa pomoću Windows Worms Doors Cleaner

Windows Worms čistač vrata- ovo jednostavan program težak je samo 50 KB i omogućava vam da jednim klikom zatvorite portove 135, 445 i neke druge od WannaCry virusa.

Možete preuzeti Windows Worms Doors Cleaner sa linka: http://downloads.hotdownloads.ru/windows_worms_doors_cleaner/wwdc.exe

Glavni prozor programa sadrži listu portova (135–139, 445, 5000) i kratke informacije o njima – za koje usluge se koriste, bilo da su otvorene ili zatvorene. Pored svakog porta nalazi se link do službenih Microsoft sigurnosnih izjava.

  1. Za zatvaranje portova sa koristeći Windows Worms Doors Cleaner iz WannaCry, potrebno je da kliknete na dugme Onemogući.
  2. Nakon toga, crveni križići će biti zamijenjeni zelenim kvačicama, a pojavit će se poruke koje ukazuju da su portovi uspješno blokirani.
  3. Nakon toga, program se mora zatvoriti i računar ponovo pokrenuti.

Metoda 3. Zatvaranje portova onemogućavanjem sistemskih usluga

Logično je da portovi nisu potrebni samo virusima kao što je WannaCry - in normalnim uslovima oni se koriste sistemske usluge, koji većini korisnika nije potreban i lako se onemogućava. Nakon toga, neće biti potrebe da se portovi otvaraju, i malware neće moći da prodre u računar.

Zatvaranje porta 135

Port 135 koristi servis DCOM (Distribuirani COM), koji je potreban za povezivanje objekata na različiti automobili na lokalnoj mreži. Tehnologija se praktično ne koristi u savremeni sistemi, tako da se usluga može bezbedno onemogućiti. To se može učiniti na dva načina - korištenjem poseban uslužni program ili preko registra.

Koristeći uslužni program, usluga je onemogućena na sljedeći način:

Na Windows Server 2003 i starijim sistemima potrebno je izvršiti niz dodatnih operacija, ali pošto je virus WannaCry opasan samo za moderne verzije OS, nema smisla dirati ovu tačku.

Preko porta registra od virusni program WannaCry se zatvara ovako:

  1. 1. Pokreće se uređivač registratora (regedit u prozoru Pokreni).
  2. 2. Ključ se traži za HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole.
  3. 3. EnableDCOM parametar se mijenja iz Y u N.
  4. 4. Računar se ponovo pokreće.

Možete uređivati ​​registar samo ispod račun administrator.

Zatvaranje porta 445

Port 445 koristi servis NetBT - mrežni protokol, što omogućava pokretanje starijih programa koji se oslanjaju na NetBIOS API moderne mreže TCP/IP. Ako na računalu nema tako drevnog softvera, port se može sigurno blokirati - to će zatvoriti ulazna vrata za širenje virusa WannaCry. To se može učiniti putem postavki mrežne veze ili uređivača registra.

prvi način:

  1. 1. Otvaraju se svojstva veze koja se koristi.
  2. 2. TCP/IPv4 svojstva su otvorena.
  3. 3. Kliknite na dugme “Napredno...”.
  4. 4. Na kartici WINS potvrdite izbor u polju za potvrdu „Onemogući NetBIOS preko TCP/IP-a“.

Ovo treba učiniti za sve. mrežne veze. Osim toga, vrijedi onemogućiti uslugu pristupa datotekama i štampaču ako se ne koristi - poznati su slučajevi kada je WannaCry preko nje udario računar.

drugi način:

  1. 1. Otvara se Registry Editor.
  2. 2. Potražite NetBT parametre u ControlSet001 odjeljku sistemskih unosa.
  3. 3. Parametar TransportBindName je uklonjen.

Isto bi trebalo učiniti u sljedećim odjeljcima:

  • ControlSet002;
  • CurrentControlSet.

Nakon što je uređivanje završeno, računar se ponovo pokreće. Imajte na umu da ako je NetBT onemogućen, DHCP usluga će prestati raditi.

Zaključak

Stoga, da biste se zaštitili od širenja virusa WannaCry, morate osigurati da su ranjivi portovi 135 i 445 zatvoreni (možete koristiti razne usluge) ili omogućite zaštitni zid. Pored toga, morate instalirati sva ažuriranja sistema Windows. Da biste izbjegli buduće napade, preporučuje se da uvijek koristite najnoviju verziju antivirusnog softvera.

Kompjuterski virus ispod originalno ime Wanna Crypt (Želim da šifrujem) i odgovarajuće skraćeno ime WannaCry (Želim da plačem) blokirali su desetine hiljada računara širom sveta 12. maja 2017. Već sljedećeg dana epidemija je zaustavljena. Međutim, programeri virusa su napravili promjene u kodu, a milioni računara su radili Windows sistem ponovo se našli na udaru.

Virus šifrira datoteke i traži otkupninu od 300 dolara. Žrtve su već donirale desetine hiljada dolara, ali još nema informacija o dešifriranju. U svakom slučaju, bolje je spriječiti infekciju i moguće posljedice nego pokušava sačuvati informacije nakon napada.

1. Instalirajte Windows ažuriranja

Preuzmite sa https://technet.microsoft.com/library/security/MS17-010 i instalirajte zakrpu za zaštitu od WannaCryja. IN Microsoft Smatraju to toliko važnim da su čak objavili verziju za Windows XP (koja je ukinuta 2014.).

Osim toga, ranjivost na kojoj WannaCry napadi, je zatvoren za vrijeme redovnog Windows ažuriranje još u martu. Ažurirajte Windows.

2. Napravite sigurnosnu kopiju važnih datoteka

Sačuvajte svoje poslovne i lične fajlove. Možete ih kopirati na eksterni HDD ili fleš disk, otpremite u oblak, otpremite na FTP server, pošaljite poštom sebi, kolegi ili prijatelju. Samo nemojte prepisivati ​​nedavno sačuvane "čiste" datoteke njihovim šifriranim verzijama. Koristite druge medije. Bolje je imati dvije kopije nego nijedan.

3. Zatvorite portove 139 i 445

Zvuči kao nešto iz hakerskog filma, ali nije tako teško. I veoma je korisna jer će zaštititi vaš računar od WannaCryja. Potrebno je da uradite sledeće:

  • Otvori Windows zaštitni zid(Firewall) – na primjer, preko “mrežnih veza”;
  • Odaberite stavku " Dodatne opcije"(Napredne postavke);
  • Pronađite “Pravila za dolazne veze” (Inbound rules) - na sredini ekrana, skrolujte malo prema dolje;
  • Dalje, počevši od glavnog menija: „Akcija / Kreiraj pravilo... / Za port / Specifično lokalne luke– 139 / Blokiraj vezu” (Akcija / Novo pravilo... / Port / Navedeni lokalni portovi – 139 / Blokiraj vezu);
  • slično za port 445.

4. Pronađite administratora mreže ili sami proguglajte

Glavna stvar je već urađena, relativno ste sigurni. Također morate blokirati SMB v1, provjeriti VPN postavke, provjerite sistem na viruse. U principu, sve ovo možete uraditi sami. Ali bit će lakše i pouzdanije pronaći stručnjake.

5. Ako ne možete da dovršite barem korake 1-2, isključite računar

Ako iz nekog razloga niste mogli da instalirate zakrpu od Microsofta, ažurirajte Windows i sačuvajte važne datoteke on vanjski mediji– Bolje je isključiti računar. Samo isključite napajanje tako da virus nema šanse da uništi vašu digitalnu imovinu. U krajnjem slučaju, barem isključite pristup internetu.

Sačekajte da stignu stručnjaci, pustite dekoder, posebne verzije antivirusni softver jednim klikom. Ovo neće oduzeti puno vremena, ali će uštedjeti godine rada utrošenog na kreiranje svih onih datoteka koje su sada ugrožene.

Najbolji članci na ovu temu