Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Televizoare (Smart TV)
  • Virusul de criptare a fișierelor Wanna Cry - cum să protejați și să salvați datele. Virusul Wanna Cry - o descriere a modului în care funcționează, tratament - cum să te protejezi

Virusul de criptare a fișierelor Wanna Cry - cum să protejați și să salvați datele. Virusul Wanna Cry - o descriere a modului în care funcționează, tratament - cum să te protejezi

Acest articol a fost pregătit în legătură cu un atac masiv de hackeri la scară globală care vă poate afecta. Consecințele sunt cu adevărat grave. Mai jos veți găsi o scurtă descriere a problemei și o descriere a principalelor măsuri care trebuie luate pentru a proteja împotriva ransomware-ului familiei WannaCry.

Virusul ransomware WannaCry exploatează vulnerabilitatea Microsoft Windows MS17-010 pentru a executa codul rău intenționat și a rula programul de criptare pe computere vulnerabile, atunci virusul se oferă să plătească infractorilor cibernetici aproximativ 300 de dolari pentru a decripta datele. Virusul s-a răspândit pe scară largă la scară globală, primind acoperire activă în mass-media - Fontanka.ru, Gazeta.ru, RBK.

Această vulnerabilitate afectează computerele care rulează Windows de la XP la Windows 10 și Server 2016, puteți citi informațiile oficiale despre vulnerabilitate de la Microsoft și.

Această vulnerabilitate aparține clasei Executarea codului de la distanță, ceea ce înseamnă că infecția poate fi efectuată de pe un PC deja infectat printr-o rețea cu un nivel de securitate scăzut fără segmentarea ME - rețele locale, rețele publice, rețele invitate, precum și prin lansarea de malware primit prin poștă sau sub formă a unui link.

Masuri de securitate

Ce măsuri trebuie identificate ca fiind eficiente pentru combaterea acestui virus:

  1. Asigurați-vă că aveți cele mai recente actualizări Microsoft Windows care abordează vulnerabilitatea MS17-010. Puteți găsi link-uri către actualizări și, de asemenea, rețineți că, datorită gravității fără precedent a acestei vulnerabilități - pe 13 mai, au fost lansate actualizări pentru sistemul de operare neacceptat (windowsXP, server 2003, server 2008), le puteți descărca.
  2. Folosind soluții de securitate de rețea de clasă IPS, asigurați-vă că aveți actualizări care includ identificarea și remedierea vulnerabilităților rețelei. Această vulnerabilitate este descrisă în baza de cunoștințe Check Point și este inclusă în actualizarea IPS din 14 martie 2017 pentru Microsoft Windows SMB Remote Code Execution (MS17-010: CVE-2017-0143). De asemenea, vă recomandăm să configurați scanarea IPS a traficului intern al segmentelor cheie de rețea, cel puțin pentru o perioadă scurtă de timp, până când probabilitatea de infecție scade.
  3. Datorită probabilității modificării codului virusului, recomandăm activarea sistemelor AntiBot & Antivirus și emularea lansării fișierelor provenite din surse externe prin poștă sau Internet. Dacă sunteți utilizator Check Point Security Gateway, atunci acest sistem este Threat Emulation. În special pentru companiile care nu au acest abonament, oferim să-l eliberăm rapid într-o perioadă de probă de 30 de zile. Pentru a solicita o cheie de activare a unui abonament cu funcții complete pentru poarta dvs. Check Point - scrieți la e-mail [email protected] Puteți citi mai multe despre sistemele de emulare de fișiere și.
De asemenea, blocați transferul arhivelor de parole și activați semnăturile IPS din listă:

Și mai multe recomandări și un exemplu de raport privind blocarea activității ransomware-ului wannacry.

Stimați colegi, pe baza experienței de lucru cu atacuri masive anterioare, cum ar fi Heart Bleed, vulnerabilitatea Microsoft Windows MS17-010 va fi exploatată în mod activ în următoarele 30-40 de zile, nu amânați contramăsurile! Pentru orice eventualitate, verificați ca sistemul dvs. de backup să funcționeze.

Riscul este chiar mare!

UPD. Joi, 18 mai, la ora 10:00 ora Moscovei, vă invităm la un webinar despre ransomware și metode de protecție.

Webinarul este găzduit de TS Solution și Sergey Nevstruev, Manager de vânzări Check Point Threat Prevention Europa de Est.
Vom acoperi următoarele aspecte:

  • Atacul #WannaCry
  • Scara și starea curentă
  • Particularități
  • Factori de masă
Recomandări de siguranță

Cum să stai cu un pas înainte și să dormi bine

  • IPS + AM
  • SandBlast: Emularea amenințărilor și Extracția amenințărilor
  • Agent SandBlast: Anti-Ransomware
  • Agent SandBlast: criminalistică
  • Agent SandBlast: Anti-Bot
Vă puteți înscrie răspunzând la această scrisoare sau urmând linkul de înregistrare

Salutare tuturor! Mai recent, internetul a fost zguduit de un eveniment care a afectat computerele multor companii și utilizatori privați. Toată vina a apărut virusul Wanna Cry, care în scurt timp a pătruns și a infectat cu viteza fulgerului un număr imens de computere din diferite țări ale lumii. În acest moment, răspândirea virusului a scăzut, dar nu s-a oprit complet. Din această cauză, utilizatorii cad periodic în capcana acesteia și nu știu ce să facă, deoarece nu toate programele antivirus sunt capabile să o neutralizeze. Potrivit datelor preliminare, peste 200.000 de computere din întreaga lume au fost atacate. Virusul Wanna Cry poate fi considerat pe bună dreptate cea mai gravă amenințare a anului în curs, iar computerul dvs. poate fi următorul pe drum. Prin urmare, să aruncăm o privire mai atentă asupra modului în care este distribuit acest cod rău intenționat și cum îl puteți combate.

Vona Kray, așa cum numesc utilizatorii ruși acest virus, se referă la un tip de malware care se instalează pe un computer ca un troian și începe să stoarcă bani de la utilizatorul PC-ului. Principiul funcționării acestuia este următorul: pe desktopul computerului apare un banner, care blochează toată munca utilizatorului și îl invită să trimită un SMS plătit pentru a elimina blocarea. Dacă utilizatorul refuză să plătească bani, informațiile de pe computer vor fi criptate dincolo de recuperare. În mod obișnuit, dacă nu întreprindeți nicio măsură, vă puteți lua rămas bun de la toate informațiile stocate pe hard disk.

De fapt, virusul Wanna Cry poate fi atribuit grupului de viruși, blocanți de ransomware, care zguduie periodic nervii multor utilizatori.

Cum funcționează un nou dăunător?

Odată ajuns pe un computer, regiunea criptează rapid informațiile de pe hard disk.

După aceea, pe desktop apare un mesaj special, în care utilizatorului i se cere să plătească 300 de dolari SUA pentru ca programul să decripteze fișierele. Dacă utilizatorul se gândește mult timp și banii nu ajung la portofelul electronic special Bitcoin, atunci suma răscumpărării se va dubla și va trebui să plătiți 600 de dolari, adică aproximativ 34.000 de mii de ruble pentru banii noștri, o sumă decentă. , nu-i așa?

După șapte zile, dacă utilizatorul nu trimite o recompensă pentru a decripta fișierele, aceste fișiere vor fi șterse definitiv de ransomware.

Virusul Wanna Cry poate funcționa cu aproape toate tipurile de fișiere moderne. Iată o mică listă de extensii care sunt în pericol: .xlsx, .xls, .docx, .doc, .mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4 , .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar.

După cum puteți vedea, în această mică listă, există toate fișierele populare pe care virusul este capabil să le cripteze.

Cine este creatorul virusului Wanna Cry?

Potrivit Agenției Naționale de Securitate a Statelor Unite ale Americii, a fost descoperit anterior un cod de program numit „Eternal Blue”, deși informațiile despre acest cod au fost ascunse, pentru uz personal. Deja în aprilie a acestui an, comunitatea de hackeri a publicat informații despre acest exploit.

Cel mai probabil, creatorul won edge a folosit acest cod pentru a scrie un virus foarte eficient. Momentan, nu s-a stabilit încă cine este autorul principal al ransomware-ului.

Cum se răspândește virusul Wanna Cry și ajunge pe computer?

Dacă nu ați căzut încă în capcana virusului Wanna Cry, atunci aveți grijă. Este distribuit, cel mai adesea, prin e-mail-uri cu atașamente.

Să ne imaginăm această situație! Primești un e-mail, poate chiar de la un utilizator cunoscut de tine, care conține o înregistrare audio, clip video sau fotografie, după deschiderea scrisorii, utilizatorul dă clic cu bucurie pe atașament, neobservând faptul că fișierul are exe extensie. Adică, de fapt, utilizatorul însuși lansează instalarea programului, în urma căruia fișierele computerului sunt infectate și un virus este încărcat cu ajutorul unui cod rău intenționat, care criptează datele.

Notă! De asemenea, vă puteți infecta computerul cu dispozitivul de blocare a marginilor won, descărcând fișiere din trackere torrent sau primind un mesaj privat pe rețelele de socializare sau mesagerie instantanee.

Cum să vă protejați computerul de virusul Wanna Cry?

Probabil că în capul tău a apărut o întrebare rezonabilă: „Cum să te protejezi de virusul Wanna Cry?”

Aici vă pot oferi câteva modalități principale:

  • Deoarece dezvoltatorii Microsoft erau foarte îngrijorați de acțiunile virusului, au lansat imediat o actualizare pentru toate versiunile sistemului de operare Windows. Prin urmare, pentru a vă proteja computerul de acest dăunător, trebuie să descărcați și să instalați urgent un patch de securitate;
  • Acordați o atenție deosebită la ce litere ajung pe e-mailul dvs. Dacă ați primit o scrisoare cu atașament, chiar și de la un destinatar pe care îl cunoașteți, atunci acordați atenție extensiei fișierului. Sub nicio formă, nu deschideți fișierele descărcate cu extensia de formă: .exe; .vbs; .scr. Extensia poate fi, de asemenea, mascată și să arate astfel: avi.exe; doc.scr;
  • Pentru a nu cădea în ghearele unui virus, activați afișarea extensiilor de fișiere în setările sistemului de operare. Acest lucru vă va permite să vedeți ce tip de fișiere încercați să rulați. Tipul de fișiere mascate va fi, de asemenea, clar vizibil;
  • Instalarea, chiar și a l-ului în sine, cel mai probabil nu va salva situația, deoarece virusul folosește vulnerabilitățile sistemului de operare pentru a accesa fișiere. Prin urmare, în primul rând, instalați toate actualizările pentru Windows și apoi instalați;
  • Dacă este posibil, transferați toate datele importante pe un hard disk extern. Acest lucru vă va proteja de pierderea informațiilor;
  • Dacă averea s-a îndreptat către tine al cincilea punct și ai căzut sub influența virusului Wanna Cry, atunci pentru a scăpa de el, reinstalează sistemul de operare;
  • Țineți la zi bazele de date de viruși ale antivirusurilor instalate;
  • Recomand să descărcați și să instalați utilitarul gratuit Kaspersky Anti-Ransom. Acest utilitar vă permite să vă protejați computerul de diferite blocare a ransomware în timp real.

Patch-ul Windows de la Wanna Cry pentru a împiedica computerul să se îmbolnăvească.

Dacă computerul dvs. are un sistem de operare:

  • Windows XP;
  • Windows 8;
  • Windows Server 2003;
  • Windows Embedded

Instalați acest patch, îl puteți descărca de pe linkul de pe site-ul oficial Microsoft.

Pentru toate celelalte versiuni ale sistemului de operare Windows, va fi suficient să instalați toate actualizările disponibile. Cu aceste actualizări veți închide găurile din sistemul de securitate Windows.

Îndepărtăm virusul Wanna Cry.

Pentru a elimina ransomware-ul Won's Edge, încercați unul dintre cele mai bune utilitare de eliminare a malware-ului.

Notă! După rularea programului antivirus, fișierele criptate nu vor fi decriptate. Și cel mai probabil va trebui să le ștergeți.

Este posibil să decriptez fișierele pe cont propriu după Wanna Cry.

De regulă, blocarele de ransomware, cărora le aparține „marginea câștigată”, criptează fișierele folosind chei de 128 și 256 de biți. Mai mult, cheia pentru fiecare computer este unică și nu se repetă nicăieri. Prin urmare, dacă încercați să decriptați astfel de date acasă, atunci veți avea nevoie de mai mult de o sută de ani.

În acest moment, nu există un singur decodor Wanna Cry în natură. În consecință, niciun utilizator nu va putea decripta fișierele după rularea virusului. Prin urmare, dacă nu ați devenit încă o victimă a acesteia, vă recomand să aveți grijă de securitatea computerului dvs., dar dacă nu aveți noroc, atunci există mai multe opțiuni pentru rezolvarea problemei:

  • Plătește răscumpărarea. Aici dai banii pe riscul și riscul tău. Deoarece nimeni nu vă garantează că, după ce trimiteți banii, programul va putea decripta toate fișierele înapoi;
  • Dacă virusul nu v-a ocolit computerul, atunci puteți pur și simplu să deconectați hard disk-ul și să îl puneți pe raftul îndepărtat până la vremuri mai bune, când apare decriptorul. Momentan nu există, dar cel mai probabil va apărea în viitorul apropiat. Vreau să vă spun un secret că decriptoarele sunt dezvoltate de Kaspersky Lab și postate pe site-ul web No Ramsom;
  • Pentru utilizatorii Kaspersky Anti-Virus licențiați, există posibilitatea de a solicita decriptarea fișierelor criptate de virusul Wanna Cry;
  • Dacă nu există nimic important pe hard diskul computerului dvs., atunci nu ezitați să îl formatați și să instalați un sistem de operare curat;

Virusul Wanna Cry în Rusia.

Vă prezint un grafic care arată clar că cel mai mare număr de computere a căzut sub influența unui virus pe teritoriul Federației Ruse.

Cel mai probabil, acest lucru s-a întâmplat deoarece utilizatorilor ruși nu le place în mod deosebit să cumpere software cu licență și cel mai adesea folosesc copii piratate ale sistemului de operare Windows. Din acest motiv, sistemul nu este actualizat și rămâne foarte vulnerabil la viruși.

Astfel de computere și virusul Wanna Cry nu au trecut. Recomand să instalați o versiune cu licență a sistemului de operare, precum și să nu dezactivați actualizările automate.

Apropo, nu numai computerele utilizatorilor privați au fost afectate de blocantul Vona Krai, ci și organizații guvernamentale precum Ministerul Afacerilor Interne, Ministerul Situațiilor de Urgență, Banca Centrală, precum și mari companii private precum operatorul de telefonie mobilă Megafon, Sberbank a Rusiei și Căile Ferate Ruse”.

După cum am spus mai sus, a fost posibil să vă protejați de pătrunderea virusului. Deci, în martie a acestui an, Microsoft a lansat actualizări de securitate Windows. Adevărat, nu toți utilizatorii l-au instalat, motiv pentru care au căzut în capcană.

Dacă utilizați o versiune veche a sistemului de operare, atunci, prin toate mijloacele, descărcați și instalați patch-ul, pe care v-am scris în paragraful de mai sus.

Să rezumam.

În articolul de astăzi, am vorbit despre noul virus Wanna Cry. Am încercat să spun cât mai detaliat ce este acest dăunător și cum vă puteți proteja de el. De asemenea, acum știi de unde poți descărca patch-ul care va închide găurile din sistemul de securitate Windows.

Pe 12 mai, în jurul orei 13:00, virusul Wana Decryptor a început să se răspândească. În aproape câteva ore, zeci de mii de computere din întreaga lume au fost infectate. Până în prezent, au fost confirmate peste 45.000 de computere infectate.

Peste 40 de mii de hack-uri în 74 de țări - utilizatorii de internet din întreaga lume au fost martorii celui mai mare atac cibernetic din istorie. Lista victimelor include nu numai oameni obișnuiți, ci și serverele băncilor, companiilor de telecomunicații și chiar agențiilor de aplicare a legii.

Virusul ransomware Wanna Cry a infectat atât computerele utilizatorilor obișnuiți, cât și computerele de lucru din diverse organizații, inclusiv Ministerul Afacerilor Interne al Rusiei. Din păcate, în acest moment nu există nicio modalitate de a decripta fișierele WNCRY, dar puteți încerca să recuperați fișierele criptate folosind programe precum ShadowExplorer și PhotoRec.

Patch-uri oficiale de la Microsoft pentru a proteja împotriva virusului Wanna Cry:

  • Windows 7 32 de biți / x64
  • Windows 10 32 de biți / x64
  • Windows XP 32 de biți / x64 - fără corecție WCry.

Cum să te protejezi de virusul Wanna Cry

Vă puteți proteja de virusul Wanna Cry descărcând un patch pentru versiunea dvs. de Windows.

Cum se răspândește Wanna Cry

Wanna Cry se răspândește:

  • prin fisiere
  • mesaje e-mail.

După cum a raportat presa rusă, activitatea birourilor Ministerului de Interne din mai multe regiuni din Rusia a fost întreruptă din cauza unui ransomware care a lovit multe computere și amenință că va distruge toate datele. În plus, operatorul de telecomunicații Megafon a fost atacat.

Vorbim despre troianul ransomware WCry (WannaCry sau WannaCryptor). El criptează informațiile de pe un computer și cere să plătească o răscumpărare de 300 de dolari sau 600 de dolari în Bitcoin pentru decriptare.
De asemenea, pe forumuri și pe rețelele sociale, infecțiile sunt raportate de utilizatorii obișnuiți:

Epidemia de criptare WannaCry: ce să faci pentru a evita infecția. Ghid pas cu pas

În seara zilei de 12 mai, a fost detectat un atac pe scară largă al ransomware-ului WannaCryptor (WannaCry), care criptează toate datele de pe PC-urile și laptopurile care rulează Windows. Ca răscumpărare pentru decriptare, programul necesită 300 USD în bitcoini (aproximativ 17.000 de ruble).

Lovitura principală a căzut asupra utilizatorilor și companiilor ruși. În acest moment, WannaCry a reușit să lovească aproximativ 57.000 de computere, inclusiv rețelele corporative ale Ministerului Afacerilor Interne, Căile Ferate Ruse și Megafon. Sberbank și Ministerul Sănătății au raportat, de asemenea, despre atacuri asupra sistemelor lor.

Vă spunem ce trebuie făcut chiar acum pentru a evita infectarea.

1. Criptorul exploatează o vulnerabilitate Microsoft din martie 2017. Pentru a minimiza amenințarea, trebuie să vă actualizați urgent versiunea de Windows:

Start - Toate programele - Windows Update - Căutați actualizări - Descărcați și instalați

2. Chiar dacă sistemul nu a fost actualizat și WannaCry a ajuns la computer - atât soluțiile corporative, cât și cele de acasă ale ESET NOD32 detectează și blochează cu succes toate modificările.

5. Pentru a detecta amenințările necunoscute, produsele noastre folosesc tehnologii comportamentale, euristice. Dacă un virus se comportă ca un virus, cel mai probabil este un virus. Astfel, sistemul cloud ESET LiveGrid a respins cu succes atacul din 12 mai, chiar înainte ca bazele de date de semnături să fie actualizate.

Care este numele corect al virusului Wana Decryptor, WanaCrypt0r, Wanna Cry sau Wana Decrypt0r?

De la prima detectare a virusului, multe mesaje diferite despre acest virus ransomware au apărut în rețea și sunt adesea numite cu nume diferite. Acest lucru s-a întâmplat din mai multe motive. Înainte de apariția virusului Wana Decrypt0r, prima sa versiune a fost Vrei să decriptezi0r, a cărui principală diferență a fost metoda de distribuție. Această primă variantă nu a devenit la fel de cunoscută ca fratele său mai mic, dar datorită acestui fapt, în unele știri, noul virus ransomware poartă numele fratelui său mai mare, și anume Wanna Cry, Wanna Decryptor.

Dar totuși numele principal este Vreau să decrypt0r, deși majoritatea utilizatorilor în loc de numărul „0” tastează litera „o”, ceea ce ne aduce la nume Vreau decriptor sau WanaDecryptor.

Și numele de familie prin care acest virus ransomware este adesea numit de utilizatori este Virusul WNCRY, adică prin extensia care se adaugă la numele fișierelor care au suferit criptare.

Pentru a minimiza riscul apariției virușilor Wanna crу pe computere, specialiștii „Laboratoarele lui Kopersky” sfătuiesc să instaleze toate sistemele de operare Windows posibile. Ideea este că acest program periculos funcționează numai cu computerele care rulează pe acest software.

Virusul Wanna Cry: Cum se răspândește

Mai devreme, am menționat această metodă de răspândire a virușilor în articolul despre comportamentul sigur pe Internet, așa că nu este nimic nou.

Wanna Cry este distribuită în felul următor: O scrisoare cu un atașament „inofensiv” este trimisă în căsuța poștală a utilizatorului - poate fi o imagine, un videoclip, o melodie, dar în loc de extensia standard pentru aceste formate, atașamentul va avea un executabil extensia fișierului - exe. Când un astfel de fișier este deschis și lansat, sistemul este „infectat” și un virus care criptează datele utilizatorului este încărcat printr-o vulnerabilitate în sistemul de operare Windows, informează therussiantimes.com despre acest lucru.

Wanna Cry Virus: Descrierea virusului

Wanna Cry (la oamenii obișnuiți a fost deja supranumit Vona Kray) aparține categoriei de viruși ransomware (criptor), care, atunci când ajunge pe un computer, criptează fișierele utilizatorului cu un algoritm criptografic, ulterior, citirea acestor fișiere devine imposibilă. .
În prezent, se știe că următoarele extensii de fișiere populare sunt criptate de Wanna Cry:

Fișiere Microsoft Office populare (.xlsx, transmise de therussiantimes.com.xls, .docx, .doc).
Arhivă și fișiere media (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry este un program numit WanaCrypt0r 2.0 care atacă exclusiv computerele Windows. Programul folosește o „gaură” în sistem - Microsoft Security Bulletin MS17-010, a cărei existență era necunoscută anterior. Pentru decriptare, programul necesită o răscumpărare în valoare de 300 USD până la 600 USD. Apropo, în prezent, peste 42 de mii de dolari au fost deja transferați în conturile hackerilor, potrivit The Guardian.

Virus ransomware Vreau să plâng, sau Vreau decriptor, a lovit zeci de mii de computere din întreaga lume. În timp ce cei care au fost atacați așteaptă o soluție la problemă, utilizatorii neafectați ar trebui să folosească toate liniile de apărare posibile. Una dintre modalitățile de a scăpa de o infecție cu virus și de a vă proteja de răspândirea WannaCry este să închideți porturile 135 și 445, prin care nu numai WannaCry, ci și majoritatea troienilor, ușilor din spate și a altor programe rău intenționate pătrund în computer. Există mai multe mijloace pentru a acoperi aceste lacune.

Metoda 1. Protecție împotriva WannaCry - folosind un firewall

Un firewall, cunoscut și sub numele de firewall, în sensul clasic este un perete care separă secțiuni de clădiri pentru a le proteja de incendiu. Un firewall de computer funcționează într-un mod similar - protejează un computer conectat la Internet de informații inutile prin filtrarea pachetelor primite. Majoritatea programelor firewall pot fi reglate fin, inclusiv. și închide anumite porturi.

Există multe tipuri de firewall-uri. Cel mai simplu firewall este un instrument standard de Windows care oferă protecție de bază și fără de care PC-ul nu ar fi rezistat 2 minute într-o stare „curată”. Firewall-urile de la terți, cum ar fi cele încorporate în programele antivirus, funcționează mult mai eficient.

Avantajul firewall-urilor este că blochează toate conexiunile care nu se potrivesc cu un set specificat de reguli, de ex. se lucrează pe principiul „tot ce nu este permis este interzis”. Din acest motiv, atunci când utilizați un firewall pentru a vă proteja împotriva virusului WannaCry, va trebui să deschideți porturile necesare, mai degrabă decât să le închideți pe cele inutile. Vă puteți asigura că firewall-ul Windows 10 funcționează deschizând setările programului prin căutare și accesând opțiunile avansate. Dacă porturile sunt deschise în mod implicit, puteți închide 135 și 445 creând reguli adecvate prin setările paravanului de protecție din secțiunea Inbound.

Cu toate acestea, în unele cazuri, firewall-ul nu poate fi utilizat. Fără el, va fi mai dificil să vă protejați împotriva programelor malware WannaCry, dar va fi ușor să închideți cele mai evidente găuri.

O modalitate eficientă de a vă proteja împotriva Wana Descrypt0r este ilustrată în videoclip!

Metoda 2. Blocați răspândirea virusului cu Windows Worms Doors Cleaner

Ferestre Worms Doors Cleaner- acest program simplu cântărește doar 50 KB și vă permite să închideți porturile 135, 445 și altele cu un singur clic de la virusul WannaCry.

Puteți descărca Windows Worms Doors Cleaner de pe link-ul: http://downloads.hotdownloads.ru/windows_worms_doors_cleaner/wwdc.exe

Fereastra principală a programului conține o listă de porturi (135-139, 445, 5000) și informații scurte despre acestea - pentru ce servicii sunt utilizate, indiferent dacă sunt deschise sau închise. Fiecare port are un link către declarația oficială de securitate Microsoft.

  1. Pentru a închide porturile utilizând Windows Worms Doors Cleaner de la WannaCry, trebuie să faceți clic pe butonul Dezactivare.
  2. După aceea, crucile roșii vor fi înlocuite cu bifă verzi și vor apărea inscripții care indică faptul că porturile au fost blocate cu succes.
  3. După aceea, programul trebuie să fie închis și computerul trebuie repornit.

Metoda 3. Închiderea porturilor prin dezactivarea serviciilor de sistem

Este logic că porturile sunt necesare nu numai de viruși precum WannaCry - în condiții normale sunt folosite de serviciile de sistem de care majoritatea utilizatorilor nu au nevoie și pot fi dezactivate cu ușurință. După aceea, porturile nu vor avea niciun motiv să se deschidă, iar programele rău intenționate nu vor putea pătrunde în computer.

Închiderea portului 135

Portul 135 este utilizat de serviciu DCOM (COM distribuit), care este necesar pentru a conecta obiecte pe diferite mașini din rețeaua locală. Tehnologia este foarte greu utilizată în sistemele moderne, astfel încât serviciul poate fi dezactivat în siguranță. Acest lucru se poate face în două moduri - folosind un utilitar special sau prin intermediul registrului.

Folosind utilitarul, serviciul este dezactivat după cum urmează:

În Windows Server 2003 și sistemele mai vechi, trebuie să efectuați o serie de operațiuni suplimentare, dar deoarece virusul WannaCry este periculos numai pentru versiunile moderne ale sistemului de operare, nu are rost să atingeți acest punct.

Prin intermediul registrului, portul din programul virus WannaCry este închis după cum urmează:

  1. 1. Lansează editorul de registry (regedit în fereastra Run).
  2. 2. Cheia caută HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Ole.
  3. 3. Parametrul EnableDCOM se schimbă de la Y la N.
  4. 4. Computerul repornește.

Registrul poate fi editat numai folosind un cont de administrator.

Închiderea portului 445

Portul 445 este utilizat de serviciu NetBT- un protocol de rețea care permite programelor vechi care se bazează pe API-ul NetBIOS să funcționeze în rețelele moderne TCP/IP... Dacă nu există un astfel de software antic pe computer, portul poate fi blocat în siguranță - acest lucru va închide ușa din față pentru răspândirea virusului WannaCry. Acest lucru se poate face prin setările de conexiune la rețea sau prin editorul de registry.

Prima cale:

  1. 1. Sunt deschise proprietățile conexiunii utilizate.
  2. 2. Deschide proprietățile TCP / IPv4.
  3. 3. Este apăsat butonul „Avansat...”.
  4. 4. În fila WINS, bifați caseta de lângă Disable NetBIOS over TCP / IP.

Acest lucru trebuie făcut pentru toate conexiunile la rețea. În plus, merită să dezactivați serviciul de acces la fișiere și imprimantă dacă nu este utilizat - există cazuri în care WannaCry a infectat un computer prin intermediul acestuia.

A doua cale:

  1. 1. Se deschide editorul de registry.
  2. 2. Căutați parametrii NetBT în secțiunea ControlSet001 din înregistrările sistemului.
  3. 3. Parametrul TransportBindName este eliminat.

Același lucru ar trebui făcut în următoarele secțiuni:

  • ControlSet002;
  • CurrentControlSet.

După finalizarea editării, computerul repornește. Rețineți că, dacă dezactivați NetBT, serviciul DHCP nu va mai funcționa.

Concluzie

Astfel, pentru a vă proteja împotriva răspândirii virusului WannaCry, trebuie să vă asigurați că porturile vulnerabile 135 și 445 sunt închise (pentru aceasta, puteți utiliza diverse servicii) sau porniți firewall-ul. În plus, toate actualizările Windows trebuie să fie instalate. Pentru a evita atacurile viitoare, vă recomandăm să utilizați întotdeauna cea mai recentă versiune a software-ului dumneavoastră antivirus.

Top articole similare