Come configurare smartphone e PC. Portale informativo
  • casa
  • In contatto con
  • Norton protegge dal virus Want Cry. Come proteggersi dall'attacco ransomware WannaCry

Norton protegge dal virus Want Cry. Come proteggersi dall'attacco ransomware WannaCry

Il 12 maggio, intorno alle 13:00, è iniziata la diffusione del virus Decriptatore Wana. In solo un paio d'ore, decine di migliaia di computer in tutto il mondo sono stati infettati. Sul questo momento sono stati confermati più di 45.000 computer infetti.

Con oltre 40.000 hack in 74 paesi, gli utenti Internet di tutto il mondo hanno assistito al più grande attacco informatico della storia. Nella lista delle vittime non solo persone normali, ma anche i server di banche, società di telecomunicazioni e persino forze dell'ordine.

Wanna Cry ransomware ha infettato i computer sia degli utenti ordinari che dei computer di lavoro diverse organizzazioni, compreso il Ministero degli Affari Interni della Russia. Sfortunatamente, al momento non c'è modo di decrittare i file WNCRY, ma puoi provare a recuperare i file crittografati usando programmi come ShadowExplorer e PhotoRec.

Patch ufficiali di Microsoft per la protezione dal virus Wanna Cry:

  • Windows 7 32bit/x64
  • Windows 10 32bit/x64
  • Windows XP 32 bit /x64 - nessuna patch da WCry.

Come proteggersi dal virus Wanna Cry

Puoi proteggerti dal virus Wanna Cry scaricando una patch per la tua versione di Windows.

Come si diffonde Wanna Cry

Wanna Cry è distribuito:

  • tramite file
  • messaggi di posta.

Come riportato dai media russi, il lavoro dei dipartimenti del Ministero degli affari interni in diverse regioni della Russia è stato interrotto a causa di un ransomware che ha colpito molti computer e ha minacciato di distruggere tutti i dati. Inoltre, l'operatore di telecomunicazioni MegaFon è stato attaccato.

Stiamo parlando del Trojan ransomware WCry (WannaCry o WannaCryptor). Crittografa le informazioni su un computer e richiede un riscatto di $ 300 o $ 600 in bitcoin per decifrarlo.
Anche sui forum e social networks Gli utenti regolari segnalano infezioni:

Epidemia del codificatore WannaCry: cosa fare per evitare il contagio. Procedura dettagliata

La sera del 12 maggio fu scoperto attacco massiccio WannaCryptor (WannaCry) ransomware che crittografa tutti i dati su PC e laptop con Windows. Come riscatto per la decrittazione, il programma richiede 300 dollari in bitcoin (circa 17.000 rubli).

Il colpo principale è caduto Utenti russi e aziende. Sul questo momento WannaCry è riuscito a raggiungere circa 57.000 computer, incluso reti aziendali Ministero degli Affari Interni, Ferrovie Russe e MegaFon. Anche Sberbank e il Ministero della Salute hanno segnalato attacchi ai loro sistemi.

Ti diciamo cosa devi fare in questo momento per evitare l'infezione.

1. Il codificatore sfrutta una vulnerabilità Microsoft datata marzo 2017. Per ridurre al minimo la minaccia, è urgente aggiornare il tuo Versione Windows:

Start - Tutti i programmi - Windows Update - Verifica aggiornamenti - Scarica e installa

2. Anche se il sistema non è stato aggiornato e WannaCry è entrato nel computer, le soluzioni ESET NOD32 aziendali e domestiche rilevano e bloccano correttamente tutte le modifiche.

5. Per rilevare minacce ancora sconosciute, i nostri prodotti utilizzano tecnologie comportamentali ed euristiche. Se un virus si comporta come un virus, molto probabilmente è un virus. Sì, nuvoloso sistema ESET LiveGrid ha respinto con successo l'attacco dal 12 maggio, anche prima che i database delle firme fossero aggiornati.

Qual è il nome corretto del virus Wana Decryptor, WanaCrypt0r, Wanna Cry o Wana Decrypt0r?

Dalla prima scoperta del virus, molti messaggi diversi su questo virus ransomware e viene spesso indicato con nomi diversi. Questo è successo per diversi motivi. Prima della comparsa del virus Wana Decrypt0r stesso, esisteva la sua prima versione Voglio Decrypt0r, la cui principale differenza era il metodo di distribuzione. Questa prima versione non ha ricevuto tanta pubblicità quanto la sua fratello minore, ma grazie a questo, in alcune notizie, nuovo virus il crittografo prende il nome da suo fratello maggiore, ovvero Wanna Cry, Wanna Decryptor.

Ma lo è ancora il nome principale Wana Decrypt0r, sebbene la maggior parte degli utenti invece del numero "0" digiti la lettera "o", che ci porta al nome Decriptatore Wana o WanaDecryptor.

E il cognome con cui gli utenti si riferiscono spesso a questo virus ransomware è virus WNCRY, ovvero dall'estensione aggiunta al nome dei file crittografati.

Per ridurre al minimo il rischio che il virus Wannacru entri nei computer, gli esperti di Kaspersky Lab consigliano di installare tutti i possibili aggiornamenti per la versione corrente di Windows. Il fatto è che il programma dannoso colpisce solo quei computer che girano su questo software.

Wanna Cry Virus: come si diffonde

In precedenza, abbiamo menzionato questo metodo di diffusione dei virus in un articolo sul comportamento sicuro su Internet, quindi niente di nuovo.

Wanna Cry è distribuito come segue: cassetta postale l'utente riceve una lettera con un allegato "innocuo": può essere un'immagine, un video, una canzone, ma invece di estensione standard per questi formati, l'allegato avrà l'estensione file eseguibile- exe. Quando un tale file viene aperto e avviato, il sistema viene "infettato" e attraverso una vulnerabilità nel sistema operativo Windows viene caricato direttamente un virus che crittografa i dati dell'utente, therussiantimes.com ne informa.

Wanna Cry virus: descrizione del virus

Wanna Cry (nella gente comune è già stato soprannominato Vaughn the Edge) appartiene alla categoria dei virus di crittografia (cryptor), che, quando entra in un PC, crittografa i file degli utenti con un algoritmo resistente alle crittografie, e successivamente legge questi file diventa impossibile.
Al momento, è noto che le seguenti estensioni di file popolari sono crittografate da Wanna Cry:

File popolari Microsoft Office(.xlsx, trasmette therussiantimes.com.xls, .docx, .doc).
File di archivio e multimediali (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry è un programma chiamato WanaCrypt0r 2.0 che attacca solo i PC Windows. Il programma utilizza un "buco" nel sistema - Sicurezza Microsoft Bollettino MS17-010, la cui esistenza era precedentemente sconosciuta. Per la decrittazione, il programma richiede un "riscatto" per un importo compreso tra 300 e 600 dollari. A proposito, al momento, secondo The Guardian, sono già stati ricevuti oltre 42mila dollari sui conti degli hacker.

Per proteggere i tuoi dati dai virus ransomware Petya.A e Wanna Cry, gli esperti di sicurezza hanno scoperto come si verifica l'infezione e hanno offerto i loro consigli:

  1. la patch di sicurezza deve essere installata - MS17-010
  2. Spegnimento obbligatorio protocollo PMI v1
  3. Creazione file vuoto"perfc" (nessuna estensione) nella cartella C:\Windows

Primo— chiude una vulnerabilità nel sistema operativo Windows

Secondo- Disabilita l'uso del protocollo SMB legacy versione 1 (usato in Windows XP, Servr 2003 e versioni precedenti. A partire da Windows Vista e versioni successive il protocollo 1 non viene più utilizzato!!)

Il terzo- crea fascicolo speciale"perfetto" dentro Cartella Windows, il che rende chiaro al virus Petya.A che questo computer è già infetto (quando il virus entra nel computer, controlla se questo computer è infetto o meno!!)

Tutto questo può essere fatto a mano, come descritto, oppure puoi semi-automatizzare il processo utilizzando programma gratuito Soluzione pacchetto driver. L'unica cosa è che nelle versioni successive a Windows 8, in questo programma puoi riparare solo dal virus Patya.A, ovvero eseguire solo il terzo passaggio. Il primo e il secondo dovrai controllare e fare manualmente. Su Windows 7, le cose sono molto più semplici.

Quindi, in primo luogo, gli utenti di Windows 7 (semiautomatico).

UPD!!

Questa opzione è adatta per computer singoli, senza connessione a rete locale, mentre si spegne accesso completo a dispositivi di rete- computer sulla rete locale, stampanti condivise .. Cioè, puoi eseguirne il ping, ma connetterti a loro cartelle condivise e stampanti generali sarà impossibile, esattamente come sulle vostre stampanti e cartelle!!!

Non fidarti dei programmi: vai a impostazioni manuali(vedi sotto)!!

Download di un piccolo Programma driver Pack Solution Online dal sito ufficiale, gratuito e sempre aggiornato, sempre Versione corrente. Iniziamo, attendiamo il controllo della configurazione e vediamo:

Come ho scritto sopra, installeremo in modo semiautomatico, ovvero sceglieremo noi stessi cosa installare, quindi premiamo il pulsante "modalità esperto" in basso, siamo esperti, giusto?)

Ci interessa la seconda icona da sinistra nella colonna

Il sistema ha verificato e ci ha mostrato cosa deve essere riparato e cosa è già stato corretto

Ignoriamo il grande pulsante verde "Installa programmi necessari"e clicca di fronte alla prima voce a destra sul pulsante "Installa"

Se non è presente alcun pulsante, ma è presente un segno di spunta verde e il testo "Installato", non è necessario eseguire alcuna operazione.

Stiamo aspettando l'installazione, torniamo allo stesso menu e mettiamo le altre due voci.

Utenti di Windows 7 (manuale).

Per disabilitare il protocollo SMBv1 su un server Windows 7, Windows Server Utilizzo 2008 R2, Windows Vista o Windows Server 2008 Windows PowerShell 2.0 o versione successiva!

Per disabilitare il protocollo SMBv1 sul server, eseguire questo cmdlet:

Set-ItemProperty -Percorso "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Tipo DWORD -Valore 0 -Forza

Successivamente, dovrai riavviare il computer.

Cosa dovrebbero fare gli utenti con Windows 8 e versioni successive?

Eseguiamo le stesse operazioni di Utenti Windows 7, ma nella tua finestra per l'installazione di aggiornamenti e correzioni, ci sarà solo una correzione dal virus Petya.A

Per eseguire le seguenti operazioni: installare la patch di sicurezza - MS17-010 e disabilitare il protocollo SMBv1, è necessario effettuare le seguenti operazioni.

Scarica per verificare quali aggiornamenti hai installato.

Scegli cosa controllare: il tuo computer localhost

seleziona il file del tuo sistema operativo con un elenco di aggiornamenti consigliati

Se dopo aver controllato vedi un'immagine del genere, allora aggiornamenti necessari installato e il protocollo SMBv1 è chiuso.

Se è così, allora le azioni necessarie per oggi per proteggersi dal virus Wanna Cry e Petya.A sono state fatte. Se le barre KB e SMBv1 sono rosse, procediamo come segue.

Vai alla pagina di verifica dell'installazione MS17-010, trova la versione del tuo sistema e guarda quali numeri di aggiornamento devi installare!! PS A volte l'intera tabella non è visibile su schermi di 1280X1024 px, quindi riduciamo la scala della pagina del sito all'80% (premi Ctrl e ruota la rotellina del mouse).

Come minimo, devi installare gli aggiornamenti per il tuo sistema operativo almeno dalla prima colonna della tabella

Per fare ciò, apri il catalogo di Microsoft Update e trova il tuo aggiornamento. Per esempio:

Scarica, installa, controlla di nuovo Security Checker

Il passaggio successivo consiste nel controllare e disabilitare il protocollo SMBv1 sul lato client e server.
A tale scopo, su sistemi con Windows 8 e versioni successive, procedere come segue:

aprire Windows Power Shell e utilizzare il comando seguente per verificare se il protocollo SMB1 è abilitato

Get-SmbServerConfiguration

Come puoi vedere, il protocollo è abilitato: il valore della variabile EnableSMB1Protocol = True.

Disabilita il supporto del protocollo con il comando seguente in Power Shell

Set-SmbServerConfiguration -EnableSMB1Protocol $false -Force

E ancora, usando il primo comando, ci assicuriamo che il protocollo SMBv1 sia disabilitato:

Pertanto, abbiamo disabilitato il protocollo SMBv1 sul lato server, ma per proteggere completamente il sistema, dobbiamo disabilitare anche il protocollo sul lato client. Per fare ciò, nella stessa Power Shell o normale riga di comando eseguire i seguenti due comandi:

sc.exe config lanmanworkstation depend=bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabilitato

Riavviamo e il gioco è fatto, la probabilità che il virus Wanna Cry o Petya.A ti penetri è diminuita in modo significativo. Perché non al 100%? Al momento in cui scrivo, gli esperti non hanno ancora trovato una soluzione al 100%, finora solo raccomandazioni. Ma come sembra nuova informazione e i metodi di protezione aggiorneranno questo post.

depositato in: , tag: ,

post correlati


In tutto il mondo dal 12 maggio. Questo ransomware si infiltra nei sistemi operativi dei computer durante il download di un file da Internet. Quando un computer riceve un tale virus, WannaCry crittografa vari file- foto, musica, film, documenti di testo, presentazioni, archivi, ecc. Gli aggressori estorcono $ 300 per la decrittazione. Come affrontare questo virus ransomware?

Michael Stern, CC BY-SA 2.0, parte dall'originale.

Kaspersky Lab afferma che i più vulnerabili all'attacco erano i computer su cui non erano installati aggiornamenti software e c'era software piratato.

1 Come funziona il virus Wanna Cry?

WannaCry è un programma chiamato WanaCrypt0r 2.0 che attacca solo i PC Windows. Il programma utilizza un "buco" nel sistema: il bollettino Microsoft sulla sicurezza MS17-010, la cui esistenza era precedentemente sconosciuta.

2 Come si diffonde il virus WannaCry?

Il virus WannaCry si diffonde tramite e-mail. Dopo aver aperto un allegato in un'e-mail di spam, il codificatore viene avviato e i file crittografati in seguito sono quasi impossibili da recuperare.

3 A cosa devo prestare attenzione per non infettare il mio computer con il virus WannaCry?

Presta molta attenzione a ciò che ti viene inviato. e-mail. Non aprire file con queste estensioni: .exe, .vbs e .scr. I truffatori possono utilizzare diverse estensioni per mascherare un file dannoso come un video, una foto o un documento (ad esempio, avi.exe o doc.scr), scrive ru24.top.

Ilya Sachkov, CEO di Group-IB, una società di prevenzione e indagine sulla criminalità informatica, consiglia: "Nel caso di WannaCry, bloccare la porta 445 del Firewall (firewall) attraverso il quale si verifica l'infezione può essere una soluzione al problema". Per rilevare il potenziale file dannosiè necessario abilitare l'opzione "Mostra estensioni file" nelle impostazioni di Windows.

4 Cosa ha fatto Microsoft per proteggere OC Windows da WannaCry virus?

Microsoft ha già rilasciato una "patch": esegui l'aggiornamento aggiornamento Windows prima ultima versione. Vale la pena notare che solo gli utenti che hanno acquistato versione con licenza Windows: quando si tenta di aggiornare il "pirata", il sistema semplicemente non lo fa sarà testato. È inoltre necessario ricordare che Windows XP non è più aggiornato, come, ovviamente, e le versioni precedenti, secondo Rorki.ru.

5 I modi più semplici per proteggersi dal virus WannaCry

Per non "catturare" il virus WannaCry sul tuo computer, devi seguirne alcuni regole semplici sicurezza:

  • aggiornare il sistema in tempo - tutti i PC infetti non sono stati aggiornati,
  • utilizzare un sistema operativo con licenza,
  • non aprire sospetto e-mail,
  • non seguire link sospetti lasciati da utenti inaffidabili.

6 Cosa dovresti fare se hai "catturato" il virus WannaCry sul tuo computer?

virus ransomware Voglio piangere, o Decriptatore Wana, ha colpito decine di migliaia di computer in tutto il mondo. Mentre chi è sotto attacco è in attesa di una soluzione al problema, gli utenti che non sono stati ancora colpiti dovrebbero utilizzare tutte le possibili linee di difesa. Un modo per sbarazzarsi di infezione virale e proteggere dalla distribuzione da WannaCry significa chiudere le porte 135 e 445, attraverso le quali non solo WannaCry, ma anche la maggior parte dei trojan, backdoor e altri programmi dannosi penetrano nel computer. Ci sono diversi mezzi per coprire queste scappatoie.

Metodo 1. Protezione da WannaCry - utilizzando Firewall

Il firewall, noto anche come firewall, in senso classico, è un muro che separa sezioni di edifici per proteggerli dal fuoco. Un firewall per computer funziona in modo simile: protegge un computer connesso a Internet da ulteriori informazioni filtrare i pacchetti in arrivo. La maggior parte dei programmi firewall può essere messa a punto, incl. e chiudere alcune porte.

Esistono molti tipi di firewall. Il firewall più semplice è strumento standard Windows che fornisce Protezione di base e senza il quale il PC non sarebbe durato in uno stato "pulito" per 2 minuti. Firewall di terze parti- ad esempio, incorporato in programmi antivirus- lavorare in modo molto più efficiente.

Il vantaggio dei firewall è che bloccano tutte le connessioni che non corrispondono al set di regole specificato, ad es. lavorare secondo il principio "tutto ciò che non è permesso è proibito". Per questo motivo, quando si utilizza un firewall per proteggersi dal virus WannaCry, molto probabilmente sarà necessario aprirlo porte desiderate piuttosto che chiudere quelli non necessari. Puoi assicurarti che il firewall di Windows 10 funzioni aprendo le impostazioni del programma tramite la ricerca e andando alle opzioni avanzate. Se le porte sono aperte per impostazione predefinita, puoi chiudere 135 e 445 creando le regole appropriate tramite le impostazioni del firewall nella sezione connessioni in ingresso.

Tuttavia, in alcuni casi, il firewall non può essere utilizzato. Senza di essa sarà più difficile fornire protezione contro il malware WannaCry, ma sarà possibile chiudere i buchi più evidenti senza troppe difficoltà.

Un modo efficace per proteggersi da Wana Descrypt0r è illustrato nel video!

Metodo 2. Bloccare la diffusione di un virus con Windows Worms Doors Cleaner

Pulitore per porte di Windows Worm- questo programma semplice pesa solo 50 KB e consente di chiudere le porte 135, 445 e alcune altre in un clic dal virus WannaCry.

Puoi scaricare Windows Worms Doors Cleaner dal link: http://downloads.hotdownloads.ru/windows_worms_doors_cleaner/wwdc.exe

La finestra principale del programma contiene un elenco di porte (135–139, 445, 5000) e brevi informazioni su di loro - per quali servizi vengono utilizzati, sono aperti o chiusi. Accanto a ciascuna porta c'è un collegamento alla politica di sicurezza ufficiale di Microsoft.

  1. Per chiudere i porti con finestre Worms Doors Cleaner di WannaCry, devi fare clic sul pulsante Disabilita.
  2. Successivamente, le croci rosse verranno sostituite da segni di spunta verdi e appariranno le iscrizioni che indicano che le porte sono state bloccate con successo.
  3. Successivamente, il programma deve essere chiuso e il computer deve essere riavviato.

Metodo 3. Chiusura delle porte disabilitando i servizi di sistema

È logico che le porte siano necessarie non solo per virus come WannaCry - in condizioni normali sono usati servizi di sistema, di cui la maggior parte degli utenti non ha bisogno e può essere facilmente disabilitato. Successivamente, non sarà necessario aprire le porte e malware non riesco ad entrare nel computer.

Chiusura porta 135

La porta 135 è utilizzata dal servizio DCOM (COM distribuito), necessario per connettere gli oggetti macchine diverse nella rete locale. La tecnologia non è praticamente utilizzata sistemi moderni quindi il servizio può essere disabilitato in sicurezza. Questo può essere fatto in due modi: usando utilità speciale o tramite il registro.

Utilizzando l'utilità, il servizio viene disabilitato come segue:

Su Windows Server 2003 e sistemi precedenti, è necessario eseguire una serie di passaggi aggiuntivi, ma poiché il virus WannaCry è pericoloso solo per versioni moderne OS, non ha senso toccare questo punto.

Attraverso la porta di registro da programma antivirus WannaCry si chiude così:

  1. 1. Viene avviato l'editor del registro (regedit nella finestra Esegui).
  2. 2. Cercare la chiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole.
  3. 3. Il parametro EnableDCOM cambia da Y a N.
  4. 4. Il computer si riavvia.

Puoi modificare il registro solo da sotto account amministratore.

Chiusura della porta 445

La porta 445 è utilizzata dal servizio NetBT - protocollo di rete, che consente l'esecuzione di programmi meno recenti che si basano sull'API NetBIOS reti moderne TCP/IP. Se sul computer non è presente un software così antico, la porta può essere bloccata in modo sicuro: ciò chiuderà l'ingresso principale per la diffusione del virus WannaCry. Puoi farlo attraverso le impostazioni della connessione di rete o l'editor del registro.

Primo modo:

  1. 1. Si aprono le proprietà della connessione utilizzata.
  2. 2. Si aprono le proprietà TCP/IPv4.
  3. 3. Viene premuto il pulsante "Avanzate ..."
  4. 4. Nella scheda WINS, selezionare la casella accanto a "Disabilita NetBIOS su TCP/IP".

Deve essere fatto per tutti le connessioni di rete. Inoltre, vale la pena disabilitare il servizio di accesso a file e stampanti se non viene utilizzato: ci sono casi in cui WannaCry colpisce un computer attraverso di esso.

Secondo modo:

  1. 1. Si apre l'editor del registro.
  2. 2. I parametri NetBT vengono cercati nella sezione ControlSet001 delle voci di sistema.
  3. 3. Il parametro TransportBindName viene rimosso.

Lo stesso dovrebbe essere fatto nelle seguenti sezioni:

  • ControlSet002;
  • CurrentControlSet.

Al termine della modifica, il computer si riavvia. Si noti che la disabilitazione di NetBT interromperà il servizio DHCP.

Conclusione

Pertanto, per proteggersi dalla diffusione del virus WannaCry, è necessario assicurarsi che le porte vulnerabili 135 e 445 siano chiuse (per questo è possibile utilizzare servizi vari) o attivare il firewall. Inoltre, devono essere installati tutti gli aggiornamenti di sistema di Windows. Per evitare attacchi in futuro, si consiglia di utilizzare sempre l'ultima versione del software antivirus.

virus informatico sotto titolo originale Wanna Crypt (voglio crittografare) e il nome opportunamente abbreviato WannaCry (voglio piangere) hanno bloccato decine di migliaia di computer in tutto il mondo il 12 maggio 2017. Il giorno successivo l'epidemia è stata fermata. Tuttavia, gli sviluppatori del virus hanno apportato modifiche al codice e milioni di computer operativi Sistema Windows erano di nuovo sotto attacco.

Il virus crittografa i file e richiede un riscatto di $ 300. Le vittime hanno già trasferito decine di migliaia di dollari, ma non ci sono ancora informazioni sulla decrittazione. In ogni caso, è meglio prevenire l'infezione e possibili conseguenze piuttosto che cercare di salvare informazioni dopo un attacco.

1. Installa gli aggiornamenti di Windows

Scarica da https://technet.microsoft.com/library/security/MS17-010 e installa la patch di protezione WannaCry. A Microsoft consideralo così importante che hanno persino rilasciato una versione per Windows XP (che è stata interrotta nel 2014).

Inoltre, la vulnerabilità su cui WannaCry attacca, è stato chiuso nel regolare aggiornamento Windows indietro a marzo. Aggiorna Windows.

2. Eseguire il backup dei file importanti

Salva i tuoi file di lavoro e personali. Puoi copiarli su un esterno HDD o chiavetta USB, caricalo sul "cloud", mettilo su un server FTP, invialo per posta a te stesso, un collega o un amico. Basta non sovrascrivere i file "puliti" salvati di recente con le loro versioni crittografate. Usa altri media. Meglio due copie che nessuna.

3. Chiudere le porte 139 e 445

Sembra una battuta da un film di hacker, ma non è così difficile. E molto utile perché proteggerà il tuo computer da WannaCry. Devi fare quanto segue:

  • Aprire firewall di Windows(Firewall) - ad esempio, tramite "Connessioni di rete";
  • Scegliere oggetto " Opzioni extra" (Impostazioni avanzate);
  • Trova "Regole per le connessioni in entrata" (Regole in entrata) - al centro dello schermo, scorrendo leggermente verso il basso;
  • Inoltre, partendo dal menu principale: "Azione / Crea regola ... / Per porta / Definita porti locali– 139 / Blocca la connessione” (Azione / Nuova regola... / Porta / Porte locali specificate – 139 / Blocca la connessione);
  • simile per la porta 445.

4. Trova un amministratore di rete o cercalo tu stesso su Google

La cosa principale è già stata fatta, sei relativamente al sicuro. Devi anche bloccare SMB v1, ispezionare Impostazioni VPN, verifica la presenza di virus nel sistema. In linea di principio, tutto questo è davvero fai da te. Ma sarà più facile e più affidabile trovare specialisti.

5. Se non è possibile completare almeno i passaggi 1-2, spegnere il computer

Se per qualche motivo non sei riuscito a installare la "patch" da Microsoft, aggiorna Windows e salva file importanti sul mezzi esterni- è meglio spegnere il computer. Basta spegnere l'alimentazione in modo che il virus non abbia alcuna possibilità di distruggere le tue risorse digitali. Come ultima risorsa, disattivare almeno l'accesso a Internet.

Aspetta l'arrivo degli specialisti, il rilascio del decoder, versioni speciali antivirus "in un clic". Non ci vorrà molto e risparmierai anni di lavoro spesi per creare tutti quei file che ora sono minacciati.

Articoli correlati in alto