Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Televizori (Smart TV)
  • Wanna Cry virus šifriranja datoteka - kako zaštititi i spremiti podatke. Wanna Cry virus – opis kako djeluje, liječenje – kako se zaštititi

Wanna Cry virus šifriranja datoteka - kako zaštititi i spremiti podatke. Wanna Cry virus – opis kako djeluje, liječenje – kako se zaštititi

Ovaj članak je pripremljen u vezi s masivnim hakerskim napadom na globalnoj razini koji bi mogao utjecati na vas. Posljedice su doista ozbiljne. U nastavku ćete pronaći kratak opis problema i opis glavnih mjera koje se moraju poduzeti za zaštitu od ransomwarea obitelji WannaCry.

WannaCry ransomware virus iskorištava ranjivost Microsoft Windows MS17-010 kako bi izvršio zlonamjerni kod i pokrenuo program za šifriranje na ranjivim računalima, tada virus nudi kiberkriminalcima platiti oko 300 dolara za dešifriranje podataka. Virus se široko proširio na globalnoj razini, primajući aktivno praćenje u medijima - Fontanka.ru, Gazeta.ru, RBK.

Ova ranjivost utječe na računala sa sustavom Windows od XP do Windows 10 i Server 2016, možete pročitati službene informacije o ranjivosti od Microsofta i.

Ova ranjivost pripada klasi Daljinsko izvršavanje koda, što znači da se infekcija može izvesti s već zaraženog računala putem mreže s niskom razinom sigurnosti bez segmentacije ME - lokalnih mreža, javnih mreža, mreža za goste, kao i pokretanjem zlonamjernog softvera primljenog poštom ili u obliku veze.

Sigurnosne mjere

Koje mjere treba identificirati kao učinkovite u borbi protiv ovog virusa:

  1. Provjerite imate li najnovija ažuriranja za Microsoft Windows koja rješavaju ranjivost MS17-010. Možete pronaći poveznice na ažuriranja, a također napominjemo da su zbog neviđene ozbiljnosti ove ranjivosti - ažuriranja za nepodržani OS (windowsXP, 2003 poslužitelj, 2008 poslužitelj) objavljena 13. svibnja, možete ih preuzeti.
  2. Koristeći rješenja za sigurnost mreže IPS klase, osigurajte da imate ažuriranja koja uključuju identifikaciju mrežnih ranjivosti i njihovo otklanjanje. Ova ranjivost je opisana u bazi znanja Check Point i uključena je u IPS ažuriranje od 14. ožujka 2017. za Microsoft Windows SMB Remote Code Execution (MS17-010: CVE-2017-0143). Također preporučujemo da barem na kratko konfigurirate IPS skeniranje internog prometa ključnih segmenata mreže dok se ne smanji vjerojatnost zaraze.
  3. Zbog vjerojatnosti promjene koda virusa, preporučamo aktiviranje sustava AntiBot & Antivirus i emulaciju pokretanja datoteka koje dolaze iz vanjskih izvora putem pošte ili interneta. Ako ste korisnik Check Point Security Gatewaya, onda je ovaj sustav Threat Emulation. Posebno za tvrtke koje nemaju ovu pretplatu, nudimo brzo izdavanje u probnom razdoblju od 30 dana. Kako biste zatražili ključ za aktiviranje pretplate s punim značajkama za vaš Check Point pristupnik - pišite na mail [e-mail zaštićen] Možete pročitati više o sustavima emulacije datoteka i.
Također blokirajte prijenos arhiva lozinki i aktivirajte IPS potpise s popisa:

Još više preporuka i primjer izvješća o blokiranju rada wannacry ransomwarea.

Poštovani kolege, na temelju iskustva u radu s prijašnjim masovnim napadima, poput Heart Bleeda, ranjivost Microsoft Windows MS17-010 će se aktivno iskorištavati tijekom sljedećih 30-40 dana, nemojte odgađati protumjere! Za svaki slučaj provjerite radi li vaš BackUp sustav.

Rizik je stvarno velik!

UPD. U četvrtak, 18. svibnja, u 10:00 po moskovskom vremenu, pozivamo vas na webinar o ransomwareu i metodama zaštite.

Domaćini webinara su TS Solution i Sergey Nevstruev, Check Point Threat Prevention menadžer prodaje za istočnu Europu.
Pokriti ćemo sljedeća pitanja:

  • Napad #WannaCry
  • Opseg i trenutno stanje
  • Osobitosti
  • Faktori mase
Sigurnosne preporuke

Kako ostati korak ispred i dobro spavati

  • IPS + AM
  • SandBlast: emulacija prijetnje i ekstrakcija prijetnje
  • SandBlast Agent: Anti-Ransomware
  • SandBlast Agent: Forenzika
  • SandBlast Agent: Anti-Bot
Možete se prijaviti odgovorom na ovo pismo ili slijedeći poveznicu za registraciju

Pozdrav svima! Nedavno je internet potresao događaj koji je zahvatio računala mnogih tvrtki i privatnih korisnika. Za sve je kriv virus Wanna Cry koji se pojavio, koji je u kratkom vremenu prodro i munjevitom brzinom zarazio ogroman broj računala u različitim zemljama svijeta. Trenutno se širenje virusa smanjilo, ali nije u potpunosti prestalo. Zbog toga korisnici povremeno upadaju u njegovu zamku i ne znaju što učiniti, budući da ga svi antivirusni programi ne mogu neutralizirati. Prema preliminarnim podacima, napadnuto je više od 200.000 računala diljem svijeta. Virus Wanna Cry s pravom se može smatrati najozbiljnijom prijetnjom tekuće godine, a vaše bi računalo moglo biti sljedeće na putu. Stoga, pogledajmo pobliže kako se ovaj zlonamjerni kod distribuira i kako se možete boriti protiv njega.

Vona Kray, kako ruski korisnici nazivaju ovaj virus, odnosi se na vrstu zlonamjernog softvera koji se na računalu smjesti kao trojanac i počinje iznuđivati ​​novac od korisnika osobnog računala. Princip njegovog rada je sljedeći: na radnoj površini računala pojavljuje se banner koji blokira sav rad korisnika i poziva ga da pošalje plaćenu SMS poruku za uklanjanje bloka. Ako korisnik odbije platiti novac, podaci na računalu bit će šifrirani bez povratka. Obično, ako ništa ne poduzmete, možete se oprostiti od svih informacija pohranjenih na vašem tvrdom disku.

Zapravo, virus Wanna Cry može se pripisati skupini virusa, blokatora ransomwarea, koji povremeno zveckaju živce mnogih korisnika.

Kako djeluje novi štetnik?

Nakon što se nađe na računalu, regija brzo šifrira informacije na tvrdom disku.

Nakon toga se na radnoj površini pojavljuje posebna poruka u kojoj se od korisnika traži da plati 300 američkih dolara za program za dešifriranje datoteka. Ako korisnik dugo razmišlja, a novac ne ide u poseban elektronički novčanik Bitcoin, tada će se iznos otkupnine udvostručiti i bit će potrebno platiti 600 dolara, što je oko 34.000 tisuća rubalja za naš novac, pristojan iznos, zar ne?

Nakon sedam dana, ako korisnik ne pošalje nagradu za dešifriranje datoteka, ransomware će trajno izbrisati te datoteke.

Virus Wanna Cry može raditi s gotovo svim modernim vrstama datoteka. Evo malog popisa proširenja koja su u opasnosti: .xlsx, .xls, .docx, .doc, .mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4 , .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar.

Kao što možete vidjeti, na ovom malom popisu nalaze se sve popularne datoteke koje virus može šifrirati.

Tko je kreator virusa Wanna Cry?

Prema Nacionalnoj sigurnosnoj agenciji Sjedinjenih Američkih Država, prethodno je otkriven programski kod pod nazivom "Vječno plavo", iako su podaci o tom kodu skriveni, za osobnu upotrebu. Već u travnju ove godine hakerska zajednica objavila je informaciju o ovom eksploataciji.

Najvjerojatnije je kreator Win Edgea upotrijebio ovaj kod za pisanje vrlo učinkovitog virusa. U ovom trenutku još nije utvrđeno tko je glavni autor ransomwarea.

Kako se virus Wanna Cry širi i ulazi na računalo?

Ako još niste upali u zamku virusa Wanna Cry, budite oprezni. Distribuira se, najčešće, putem e-mailova s ​​privitcima.

Zamislimo ovu situaciju! Dobivate e-mail, možda čak i od vama poznatog korisnika, koji sadrži audio snimku, video ili fotografiju; nakon otvaranja pisma korisnik rado klikne na privitak, ne primijetivši da datoteka ima exe proširenje. To jest, zapravo, korisnik sam pokreće instalaciju programa, uslijed čega se inficiraju računalne datoteke i učitava virus uz pomoć zlonamjernog koda, koji šifrira podatke.

Bilješka! Također možete zaraziti svoje računalo osvojenim edge blockerom preuzimanjem datoteka s torrent trackera ili primanjem privatne poruke na društvenim mrežama ili instant messengerima.

Kako zaštititi svoje računalo od Wanna Cry virusa?

Vjerojatno vam se u glavi pojavilo razumno pitanje: "Kako se zaštititi od virusa Wanna Cry?"

Ovdje vam mogu ponuditi nekoliko glavnih načina:

  • Budući da su Microsoftovi programeri bili ozbiljno zabrinuti zbog djelovanja virusa, odmah su objavili ažuriranje za sve verzije operacijskog sustava Windows. Stoga, kako biste zaštitili svoje računalo od ovog štetnika, morate hitno preuzeti i instalirati sigurnosnu zakrpu;
  • Obratite posebnu pozornost na to koja pisma dolaze na vašu e-poštu. Ako ste primili pismo s privitkom, čak i od primatelja kojeg poznajete, obratite pozornost na ekstenziju datoteke. Ni u kojem slučaju nemojte otvarati preuzete datoteke s nastavkom obrasca: .exe; .vbs; .scr. Proširenje se također može prikriti i izgledati ovako: avi.exe; doc.scr;
  • Kako ne biste pali u pandže virusa, omogućite prikaz ekstenzija datoteka u postavkama operacijskog sustava. To će vam omogućiti da vidite koju vrstu datoteka pokušavate pokrenuti. Vrsta maskiranih datoteka također će biti jasno vidljiva;
  • Instalacija, čak i samog l, najvjerojatnije neće spasiti situaciju, jer virus koristi ranjivosti operacijskog sustava za pristup datotekama. Stoga, prije svega, instalirajte sva ažuriranja za Windows, a zatim instalirajte;
  • Ako je moguće, prenesite sve važne podatke na vanjski tvrdi disk. To će vas zaštititi od gubitka informacija;
  • Ako vam se sreća okrenula petom točkom i pali ste pod utjecaj virusa Wanna Cry, tada da biste ga se riješili, ponovno instalirajte operativni sustav;
  • Održavajte baze podataka virusa vaših instaliranih antivirusnih programa ažurnima;
  • Preporučam da preuzmete i instalirate besplatni Kaspersky Anti-Ransom ware uslužni program. Ovaj uslužni program omogućuje zaštitu vašeg računala od raznih blokatora ransomwarea u stvarnom vremenu.

Wanna Cry zakrpa za Windows kako bi se spriječilo da se vaše računalo razboli.

Ako vaše računalo ima operativni sustav:

  • Windows XP;
  • Windows 8;
  • Windows Server 2003;
  • Windows Embedded

Instalirajte ovu zakrpu, možete je preuzeti s poveznice na službenoj web stranici Microsofta.

Za sve ostale verzije operacijskog sustava Windows bit će dovoljno instalirati sva dostupna ažuriranja. Upravo s ovim ažuriranjima zatvorit ćete rupe u sigurnosnom sustavu Windows.

Uklanjamo Wanna Cry virus.

Kako biste uklonili ransomware Won's Edge, isprobajte jedan od najboljih uslužnih programa za uklanjanje zlonamjernog softvera.

Bilješka! Nakon pokretanja antivirusnog programa, šifrirane datoteke neće biti dešifrirane. I najvjerojatnije ćete ih morati izbrisati.

Je li moguće sam dešifrirati datoteke nakon Wanna Cry.

U pravilu blokatori ransomwarea, kojima pripada i naš "osvojeni rub", šifriraju datoteke pomoću ključeva od 128 i 256 bita. Štoviše, ključ za svako računalo je jedinstven i nigdje se ne ponavlja. Stoga, ako pokušate dešifrirati takve podatke kod kuće, trebat će vam više od sto godina.

Trenutno u prirodi ne postoji niti jedan Wanna Cry dekoder. Posljedično, nijedan korisnik neće moći dešifrirati datoteke nakon pokretanja virusa. Stoga, ako još niste postali žrtva, preporučujem da vodite računa o sigurnosti vašeg računala, ali ako nemate sreće, postoji nekoliko opcija za rješavanje problema:

  • Plati otkupninu. Ovdje dajete novac na vlastitu odgovornost i rizik. Budući da vam nitko ne jamči da će program nakon što pošaljete novac moći dešifrirati sve datoteke natrag;
  • Ako virus nije zaobišao vaše računalo, možete jednostavno odspojiti tvrdi disk i staviti ga na dalju policu do boljih vremena, kada se pojavi dešifriranje. Trenutno ne postoji, ali će se najvjerojatnije pojaviti u bliskoj budućnosti. Želim vam otkriti tajnu da je dekriptore razvio Kaspersky Lab i objavljen na web stranici No Ramsom;
  • Za korisnike licenciranog Kaspersky Anti-Virusa, postoji mogućnost prijave za dešifriranje datoteka šifriranih virusom Wanna Cry;
  • Ako na tvrdom disku vašeg računala nema ništa važno, slobodno ga formatirajte i instalirajte čisti operativni sustav;

Wanna Cry virus u Rusiji.

Predstavljam grafikon koji jasno pokazuje da je najveći broj računala pao pod utjecaj virusa na području Ruske Federacije.

Najvjerojatnije se to dogodilo jer ruski korisnici ne vole osobito kupovati licencirani softver i najčešće koriste piratske kopije operacijskog sustava Windows. Zbog toga se sustav ne ažurira i ostaje vrlo ranjiv na viruse.

Takva računala nije poštedio virus Wanna Cry. Preporučujem instaliranje licencirane verzije operativnog sustava, kao i ne isključivanje automatskih ažuriranja.

Inače, blokatorom Vona Krai nisu zahvaćena samo računala privatnih korisnika, već i vladine organizacije poput Ministarstva unutarnjih poslova, Ministarstva za izvanredne situacije, Centralne banke, kao i velike privatne tvrtke poput mobilni operater Megafon, Sberbank Rusije i Ruske željeznice".

Kao što sam već rekao, bilo je moguće zaštititi se od prodora virusa. Tako je još u ožujku ove godine Microsoft objavio sigurnosna ažuriranja za Windows. Istina, nisu ga svi korisnici instalirali, zbog čega su upali u zamku.

Ako koristite staru verziju operativnog sustava, onda svakako preuzmite i instalirajte zakrpu, koju sam vam napisao u gornjem odlomku.

Hajde da rezimiramo.

U današnjem članku govorili smo o novom Wanna Cry virusu. Pokušao sam što detaljnije ispričati što je to štetočina i kako se od nje zaštititi. Također, sada znate gdje možete preuzeti zakrpu koja će zatvoriti rupe u sigurnosnom sustavu Windowsa.

Dana 12. svibnja oko 13 sati počeo se širiti virus Wana Decryptor. U gotovo nekoliko sati zaraženo je nekoliko desetaka tisuća računala diljem svijeta. Do danas je potvrđeno više od 45.000 zaraženih računala.

Preko 40 tisuća hakova u 74 zemlje – korisnici interneta diljem svijeta svjedočili su najvećem cyber napadu u povijesti. Na popisu žrtava nisu samo obični ljudi, već i poslužitelji banaka, telekomunikacijskih tvrtki, pa čak i agencija za provođenje zakona.

Wanna Cry ransomware virus zarazio je računala i običnih korisnika i radna računala u raznim organizacijama, uključujući Ministarstvo unutarnjih poslova Rusije. Nažalost, trenutno ne postoji način za dešifriranje WNCRY datoteka, ali možete pokušati oporaviti šifrirane datoteke pomoću programa kao što su ShadowExplorer i PhotoRec.

Službene Microsoftove zakrpe za zaštitu od virusa Wanna Cry:

  • Windows 7 32 bit / x64
  • Windows 10 32 bit / x64
  • Windows XP 32 bit / x64 - nema WCry zakrpe.

Kako se zaštititi od virusa Wanna Cry

Možete se zaštititi od virusa Wanna Cry preuzimanjem zakrpe za svoju verziju sustava Windows.

Kako se Wanna Cry širi

Wanna Cry namazi:

  • kroz datoteke
  • mail poruke.

Kako javljaju ruski mediji, rad ureda Ministarstva unutarnjih poslova u nekoliko regija Rusije poremećen je zbog ransomwarea koji je pogodio mnoga računala i prijeti uništenjem svih podataka. Osim toga, napadnut je i telekom operater Megafon.

Govorimo o WCry ransomware trojancu (WannaCry ili WannaCryptor). On šifrira informacije na računalu i zahtijeva da plati otkupninu od 300 dolara ili 600 dolara u Bitcoinu za dešifriranje.
Također, na forumima i na društvenim mrežama infekcije prijavljuju obični korisnici:

Epidemija enkripcije WannaCry: što učiniti kako biste izbjegli infekciju. Korak po korak vodič

Navečer 12. svibnja otkriven je veliki napad ransomwarea WannaCryptor (WannaCry) koji šifrira sve podatke na osobnim i prijenosnim računalima sa sustavom Windows. Kao otkupninu za dešifriranje, program zahtijeva 300 dolara u bitcoinima (oko 17.000 rubalja).

Glavni udarac pao je na ruske korisnike i tvrtke. U ovom trenutku, WannaCry je uspio pogoditi oko 57.000 računala, uključujući korporativne mreže Ministarstva unutarnjih poslova, Ruskih željeznica i Megafona. Sberbank i Ministarstvo zdravstva također su izvijestili o napadima na njihove sustave.

Govorimo vam što je potrebno učiniti odmah kako biste izbjegli infekciju.

1. Enkriptor iskorištava Microsoftovu ranjivost iz ožujka 2017. Da biste smanjili prijetnju, hitno morate ažurirati svoju verziju sustava Windows:

Start - Svi programi - Windows Update - Traži ažuriranja - Preuzmite i instalirajte

2. Čak i ako sustav nije ažuriran i WannaCry je došao do računala - i korporativna i kućna rješenja ESET NOD32 uspješno otkrivaju i blokiraju sve izmjene.

5. Za otkrivanje nepoznatih prijetnji, naši proizvodi koriste bihevioralne, heurističke tehnologije. Ako se virus ponaša kao virus, najvjerojatnije je virus. Tako je sustav oblaka ESET LiveGrid uspješno odbio napad od 12. svibnja, čak i prije nego što su baze podataka potpisa ažurirane.

Koji je točan naziv virusa Wana Decryptor, WanaCrypt0r, Wanna Cry ili Wana Decrypt0r?

Od prvog otkrivanja virusa na mreži se pojavilo mnogo različitih poruka o ovom ransomware virusu koje se često nazivaju različitim imenima. To se dogodilo iz nekoliko razloga. Prije nego se pojavio sam virus Wana Decrypt0r, njegova je prva verzija bila Želim dešifrirati0r, čija je glavna razlika bila način distribucije. Ova prva varijanta nije postala toliko poznata kao njen mlađi brat, ali zahvaljujući tome, u nekim vijestima, novi ransomware virus je dobio ime po svom starijem bratu, odnosno Wanna Cry, Wanna Decryptor.

Ali ipak je glavno ime Wana decrypt0r, iako većina korisnika umjesto broja "0" upisuje slovo "o", što nas dovodi do imena Wana dešifriranje ili WanaDecryptor.

A prezime kojim korisnici često nazivaju ovaj ransomware virus je WNCRY virus, odnosno ekstenzijom koja se dodaje imenu datoteka koje su podvrgnute enkripciji.

Kako bi se smanjio rizik od dobivanja virusa Wanna cru na računala, stručnjaci "Kopersky's Laboratories" savjetuju instaliranje svih mogućih Windows operativnih sustava. Poanta je da ovaj opasni program radi samo s računalima koja rade na ovom softveru.

Wanna Cry Virus: Kako se širi

Ovu metodu širenja virusa ranije smo spominjali u članku o sigurnom ponašanju na internetu, tako da nije ništa novo.

Wanna Cry se distribuira na sljedeći način: Pismo s "bezopasnim" privitkom šalje se korisniku u poštanski sandučić - može biti slika, video, pjesma, ali umjesto standardne ekstenzije za ove formate, privitak će imati izvršnu datoteku ekstenzija datoteke - exe. Prilikom otvaranja i pokretanja takve datoteke dolazi do "inficiranja" sustava i učitavanja virusa koji kriptira korisničke podatke kroz ranjivost u Windows OS-u, javlja therussiantimes.com.

Wanna Cry Virus: Opis virusa

Wanna Cry (u običnom narodu već je dobio nadimak Vona Kray) pripada kategoriji ransomware (kriptor) virusa, koji, kada dođe na PC, šifrira korisničke datoteke kriptografskim algoritmom, nakon čega čitanje tih datoteka postaje nemoguće .
Trenutno je poznato da Wanna Cry šifrira sljedeće popularne ekstenzije datoteka:

Popularne datoteke Microsoft Officea (.xlsx, koje prenose therussiantimes.com.xls, .docx, .doc).
Arhivske i medijske datoteke (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry je program pod nazivom WanaCrypt0r 2.0 koji napada isključivo Windows računala. Program koristi "rupu" u sustavu - Microsoft Security Bulletin MS17-010, za čije postojanje do sada nije bilo poznato. Za dešifriranje, program zahtijeva otkupninu u iznosu od 300 do 600 dolara. Inače, trenutno je više od 42 tisuće dolara već prebačeno na račune hakera, navodi The Guardian.

Ransomware virus WannaCry, ili Wana dešifriranje, pogodio desetke tisuća računala diljem svijeta. Dok oni koji su se našli na udaru čekaju rješenje problema, netaknuti korisnici trebaju koristiti sve moguće linije obrane. Jedan od načina da se riješite zaraze virusom i zaštitite od širenja WannaCryja je zatvaranje portova 135 i 445, preko kojih ne samo WannaCry, već i većina trojanaca, backdoora i drugih zlonamjernih programa prodire u računalo. Postoji nekoliko načina za pokrivanje ovih rupa.

Metoda 1. Zaštita od WannaCry-a - korištenjem vatrozida

Vatrozid, također poznat kao vatrozid, u klasičnom je smislu zid koji odvaja dijelove zgrada kako bi ih zaštitio od požara. Računalni vatrozid radi na sličan način - štiti računalo spojeno na Internet od nepotrebnih informacija filtriranjem dolaznih paketa. Većina programa vatrozida može se fino podesiti, uklj. i zatvoriti određene luke.

Postoji mnogo vrsta vatrozida. Najjednostavniji firewall je standardni Windows alat koji pruža osnovnu zaštitu i bez kojeg računalo ne bi izdržalo 2 minute u "čistom" stanju. Vatrozidovi trećih strana, poput onih ugrađenih u antivirusne programe, rade puno učinkovitije.

Prednost vatrozida je u tome što blokiraju sve veze koje ne odgovaraju određenom skupu pravila, tj. raditi po principu "zabranjeno je sve što nije dopušteno". Zbog toga, kada koristite vatrozid za zaštitu od virusa WannaCry, morat ćete otvoriti potrebne portove umjesto da zatvorite nepotrebne. Možete se uvjeriti da vatrozid Windows 10 radi tako da otvorite postavke programa kroz pretragu i uđete u napredne opcije. Ako su portovi otvoreni prema zadanim postavkama, možete zatvoriti 135 i 445 stvaranjem odgovarajućih pravila kroz postavke vatrozida u odjeljku Ulazni.

Međutim, u nekim slučajevima vatrozid se ne može koristiti. Bez toga će se biti teže zaštititi od WannaCry zlonamjernog softvera, ali će biti lako zatvoriti najočitije rupe.

Učinkovit način zaštite od Wana Descrypt0r ilustriran je u videu!

Metoda 2. Blokirajte širenje virusa pomoću Windows Worms Doors Cleaner

Windows Worms Sredstvo za čišćenje vrata- ovaj jednostavan program težak je samo 50 KB i omogućuje vam da jednim klikom zatvorite portove 135, 445 i neke druge od virusa WannaCry.

Možete preuzeti Windows Worms Doors Cleaner s poveznice: http://downloads.hotdownloads.ru/windows_worms_doors_cleaner/wwdc.exe

Glavni prozor programa sadrži popis portova (135-139, 445, 5000) i kratke informacije o njima - za koje se usluge koriste, jesu li otvorene ili zatvorene. Svaki port ima vezu na službenu Microsoftovu sigurnosnu izjavu.

  1. Da biste zatvorili portove pomoću WannaCry-jevog Windows Worms Doors Cleaner-a, trebate kliknuti gumb Onemogući.
  2. Nakon toga će crveni križevi biti zamijenjeni zelenim kvačicama, a pojavit će se natpisi koji pokazuju da su portovi uspješno blokirani.
  3. Nakon toga, program se mora zatvoriti, a računalo se mora ponovno pokrenuti.

Metoda 3. Zatvaranje portova onemogućavanjem usluga sustava

Logično je da portovi nisu potrebni samo virusima kao što je WannaCry – u normalnim uvjetima koriste ih servisi sustava koji većini korisnika nisu potrebni i mogu se lako onemogućiti. Nakon toga portovi neće imati razloga za otvaranje, a zlonamjerni programi neće moći prodrijeti u računalo.

Zatvorena luka 135

Usluga je u upotrebi porta 135 DCOM (Distribuirani COM), koji je potreban za povezivanje objekata na različitim strojevima u lokalnoj mreži. Tehnologija se gotovo ne koristi u modernim sustavima, pa se usluga može sigurno onemogućiti. To se može učiniti na dva načina - pomoću posebnog uslužnog programa ili putem registra.

Korištenjem uslužnog programa usluga je onemogućena na sljedeći način:

U sustavu Windows Server 2003 i starijim sustavima morate izvršiti niz dodatnih operacija, ali budući da je virus WannaCry opasan samo za moderne verzije OS-a, nema smisla dirati ovu točku.

Putem registra port virusnog programa WannaCry zatvara se na sljedeći način:

  1. 1. Pokreće uređivač registra (regedit u prozoru Pokreni).
  2. 2. Ključ traži HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Ole.
  3. 3. Parametar EnableDCOM mijenja se iz Y u N.
  4. 4. Računalo se ponovno pokreće.

Registar se može uređivati ​​samo pomoću administratorskog računa.

Zatvaranje luke 445

Port 445 koristi se usluga NetBT- mrežni protokol koji omogućuje naslijeđenim programima koji se oslanjaju na NetBIOS API da rade na modernim mrežama TCP / IP... Ako na računalu nema tako drevnog softvera, port se može sigurno blokirati - to će zatvoriti ulazna vrata za širenje virusa WannaCry. To se može učiniti putem postavki mrežne veze ili uređivača registra.

prvi način:

  1. 1. Otvaraju se svojstva korištene veze.
  2. 2. Otvara TCP / IPv4 svojstva.
  3. 3. Pritisnut je gumb "Napredno ...".
  4. 4. Na kartici WINS potvrdite okvir pored Onemogući NetBIOS preko TCP/IP-a.

To se mora učiniti za sve mrežne veze. Osim toga, vrijedi onemogućiti uslugu pristupa datoteci i pisaču ako se ne koristi - postoje slučajevi kada je WannaCry preko nje zarazio računalo.

Drugi način:

  1. 1. Otvara se uređivač registra.
  2. 2. Traženje NetBT parametara u odjeljku ControlSet001 zapisa sustava.
  3. 3. Parametar TransportBindName je uklonjen.

Isto treba učiniti u sljedećim odjeljcima:

  • ControlSet002;
  • CurrentControlSet.

Nakon dovršetka uređivanja, računalo se ponovno pokreće. Imajte na umu da će, ako onemogućite NetBT, DHCP usluga prestati raditi.

Zaključak

Stoga, kako biste se zaštitili od širenja virusa WannaCry, morate biti sigurni da su ranjivi portovi 135 i 445 zatvoreni (za to možete koristiti razne usluge) ili uključiti vatrozid. Osim toga, sva ažuriranja sustava Windows moraju biti instalirana. Kako biste izbjegli buduće napade, preporučujemo da uvijek koristite najnoviju verziju antivirusnog softvera.

Vrhunski povezani članci