Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • In contact cu
  • Norton protejează împotriva vrea să plângă. Cum să vă protejați împotriva atacului ransomware WannaCry

Norton protejează împotriva vrea să plângă. Cum să vă protejați împotriva atacului ransomware WannaCry

Pe 12 mai, în jurul orei 13:00, a început răspândirea virusului Vreau decriptor... În aproape câteva ore, zeci de mii de computere din întreaga lume au fost infectate. Pe în prezent au fost confirmate peste 45.000 de computere infectate.

Peste 40 de mii de hack-uri în 74 de țări - utilizatorii de internet din întreaga lume au fost martorii celui mai mare atac cibernetic din istorie. În lista victimelor, nu numai oameni normali dar și serverele băncilor, companiilor de telecomunicații și chiar agențiilor de drept.

Virusul ransomware Wanna Cry a infectat atât computerele utilizatorilor obișnuiți, cât și computerele de lucru diferite organizații, inclusiv Ministerul Afacerilor Interne al Rusiei. Din păcate, în acest moment nu există nicio modalitate de a decripta fișierele WNCRY, dar puteți încerca să recuperați fișierele criptate folosind programe precum ShadowExplorer și PhotoRec.

Patch-uri oficiale de la Microsoft pentru a proteja împotriva virusului Wanna Cry:

  • Windows 7 32 de biți / x64
  • Windows 10 32 de biți / x64
  • Windows XP 32 de biți / x64 - fără corecție WCry.

Cum să te protejezi de virusul Wanna Cry

Vă puteți proteja de virusul Wanna Cry descărcând un patch pentru versiunea dvs. de Windows.

Cum se răspândește Wanna Cry

Wanna Cry se răspândește:

  • prin fisiere
  • mesaje e-mail.

După cum a raportat presa rusă, activitatea birourilor Ministerului de Interne din mai multe regiuni ale Rusiei a fost întreruptă din cauza unui ransomware care a lovit multe computere și amenință că va distruge toate datele. În plus, operatorul de telecomunicații Megafon a fost atacat.

Vorbim despre troianul ransomware WCry (WannaCry sau WannaCryptor). El criptează informațiile de pe un computer și cere să plătească o răscumpărare de 300 de dolari sau 600 de dolari în Bitcoin pentru decriptare.
De asemenea, pe forumuri și în în rețelele sociale Infecțiile sunt raportate de utilizatorii obișnuiți:

Epidemia de criptare WannaCry: ce să faci pentru a evita infecția. Ghid pas cu pas

În seara zilei de 12 mai a fost descoperit atac pe scară largă ransomware WannaCryptor (WannaCry), care criptează toate datele de pe computerele și laptopurile care rulează Windows. Ca răscumpărare pentru decriptare, programul necesită 300 USD în bitcoini (aproximativ 17.000 de ruble).

Lovitura principală a căzut utilizatori ruși si companie. Pe acest moment WannaCry a reușit să lovească aproximativ 57.000 de computere, inclusiv rețele corporative Ministerul Afacerilor Interne, Căilor Ferate Ruse și Megafon. Sberbank și Ministerul Sănătății au raportat, de asemenea, despre atacuri asupra sistemelor lor.

Vă spunem ce trebuie făcut chiar acum pentru a evita infectarea.

1. Criptorul exploatează o vulnerabilitate Microsoft din martie 2017. Pentru a minimiza amenințarea, trebuie să vă actualizați urgent Versiunea Windows:

Start - Toate programele - Windows Update - Căutați actualizări - Descărcați și instalați

2. Chiar dacă sistemul nu a fost actualizat și WannaCry a ajuns la computer - atât soluțiile corporative, cât și cele de acasă ale ESET NOD32 detectează și blochează cu succes toate modificările.

5. Pentru a detecta amenințările necunoscute, produsele noastre folosesc tehnologii comportamentale, euristice. Dacă un virus se comportă ca un virus, cel mai probabil este un virus. Deci, noros Sistemul ESET LiveGrid a respins cu succes atacul din 12 mai, chiar înainte ca bazele de date de semnături să fie actualizate.

Care este numele corect al virusului Wana Decryptor, WanaCrypt0r, Wanna Cry sau Wana Decrypt0r?

De la prima detectare a virusului, mulți mesaje diferite despre acest virus ransomware și este adesea menționat cu diferite nume. Acest lucru s-a întâmplat din mai multe motive. Înainte de apariția virusului Wana Decrypt0r, prima sa versiune a fost Vrei să decriptezi0r, a cărui principală diferență a fost metoda de distribuție. Această primă opțiune nu a devenit la fel de cunoscută ca a lui fratele mai mic dar datorită acestui lucru, în unele știri, virus nou Ransomware-ul este numit după fratele său mai mare, și anume Wanna Cry, Wanna Decryptor.

Dar totuși numele principal este Vreau să decrypt0r, deși majoritatea utilizatorilor în loc de numărul „0” tastează litera „o”, ceea ce ne aduce la nume Vreau decriptor sau WanaDecryptor.

Și numele de familie prin care acest virus ransomware este adesea numit de utilizatori este Virusul WNCRY, adică prin extensia care se adaugă la numele fișierelor care au suferit criptare.

Pentru a minimiza riscul apariției virușilor Wanna crу pe computere, specialiștii „Laboratoarele lui Kopersky” sfătuiesc să instaleze toate sistemele de operare Windows posibile. Ideea este că acest program periculos funcționează numai cu computerele care rulează pe acest software.

Virusul Wanna Cry: Cum se răspândește

Mai devreme, am menționat această metodă de răspândire a virușilor în articolul despre comportamentul sigur pe Internet, așa că nu este nimic nou.

Wanna Cry este distribuită după cum urmează: cutie poștală utilizatorul primește o scrisoare cu un atașament „inofensiv” - poate fi o imagine, un videoclip, o melodie, dar în loc de extensie standard pentru aceste formate, atașamentul va avea extensia fisier executabil- executabil. Când un astfel de fișier este deschis și lansat, sistemul este „infectat” și un virus care criptează datele utilizatorului este încărcat printr-o vulnerabilitate în sistemul de operare Windows, informează therussiantimes.com despre acest lucru.

Wanna Cry Virus: Descrierea virusului

Wanna Cry (la oamenii obișnuiți a fost deja supranumit Vona Kray) aparține categoriei de viruși ransomware (criptor), care, atunci când ajunge pe un computer, criptează fișierele utilizatorului cu un algoritm criptografic, ulterior, citirea acestor fișiere devine imposibilă. .
În prezent, se știe că următoarele extensii de fișiere populare sunt criptate de Wanna Cry:

Fișiere populare Microsoft Office(.xlsx, transmis de therussiantimes.com.xls, .docx, .doc).
Arhivă și fișiere media (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry este un program numit WanaCrypt0r 2.0 care atacă exclusiv computerele Windows. Programul exploatează o „gaură” în sistem - Securitate Microsoft Buletinul MS17-010, a cărui existență era necunoscută anterior. Pentru decriptare, programul necesită o răscumpărare în valoare de 300 USD până la 600 USD. Apropo, în prezent, peste 42 de mii de dolari au fost deja transferați în conturile hackerilor, potrivit The Guardian.

Pentru a-și proteja datele de virușii ransomware Petya.A și Wanna Cry, experții în securitate au descoperit cum se produce infecția și și-au oferit recomandările:

  1. trebuie instalat patch-ul de securitate - MS17-010
  2. Oprire obligatorie Protocolul SMB v1
  3. Creare dosar gol„Perfc” (fără extensie) în folderul C:\Windows

Primul- închide o vulnerabilitate în sistemul de operare Windows

Al doilea- dezactivează utilizarea protocolului SMB versiunea 1 învechit (utilizat în Windows XP, Servr 2003 și mai jos. Din moment ce Windows Vista iar versiunea de protocol 1 de mai sus nu mai este folosită !!)

Al treilea- creează dosar special„Perfc” în folderul Windows, ceea ce face clar virusului Petya.A că acest computer este deja infectat (când un virus intră într-un computer, verifică dacă acest computer este infectat sau nu !!)

Toate acestea pot fi făcute manual, așa cum este descris, sau procesul poate fi semi-automatizat folosind program gratuit Soluție pachet de șoferi. Singurul lucru este că pe versiunile mai mari decât Windows 8, în acest program puteți repara doar virusul Patya.A, adică puteți completa doar al treilea punct. Primul și al doilea va trebui să verificați și să faceți manual. Este mult mai ușor pe Windows 7.

Deci primii utilizatori de Windows 7 (semi-automat).

UPD!!

Această opțiune este potrivită pentru computere individuale, fără a se conecta la retea locala din moment ce se stinge acces complet La dispozitive de rețea- computere din rețeaua locală, imprimante partajate .. Adică, le puteți ping, dar vă conectați la ele foldere partajateși imprimante partajate va fi imposibil, absolut la fel de bine ca și pe imprimantele și folderele tale !!!

Nu aveți încredere în programe - accesați setări manuale(Vezi mai jos)!!

Descărcarea unui mic Program de driver Pack Solution Online de pe site-ul oficial, gratuit și mereu actualizat, mereu Versiune curentă... Lansăm, așteptăm verificarea configurației și vedem:

După cum am scris mai sus, ne vom instala semi-automat, adică ne alegem singuri ce să punem, așa că apăsați butonul „mod expert” de mai jos, suntem experți, nu?)

Ne interesează a doua pictogramă din stânga în coloană

Sistemul a verificat și ne-a arătat ce trebuie remediat și ce a fost deja remediat

Ignorăm butonul mare verde „Instalare programele necesare„Și faceți clic pe butonul „Instalare” de lângă primul element din dreapta

Dacă nu există niciun buton, dar există o bifă verde și textul „Instalat”, atunci nu trebuie să efectuați nicio operațiune.

Așteptăm instalarea, revenim la același meniu și setăm celelalte două elemente.

Utilizatori Windows 7 (metoda manuală).

Pentru a dezactiva protocolul SMBv1 pe un server Windows 7, Windows Server Utilizare 2008 R2, Windows Vista sau Windows Server 2008 Windows PowerShell 2.0 sau o versiune mai nouă!

Pentru a dezactiva protocolul SMBv1 pe server, rulați acest cmdlet:

Set-ItemProperty -Cale "HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" SMB1 -Type DWORD -Value 0 -Force

După aceea, va trebui să reporniți computerul.

Ce ar trebui să facă utilizatorii cu Windows 8 și versiuni ulterioare?

Facem aceleași operațiuni ca și utilizatorii de Windows 7, dar în fereastra de instalare a actualizărilor și a corecțiilor, va exista doar o remediere a virusului Petya.A

Pentru a efectua următorii pași - instalarea patch-ului de securitate - MS17-010 și dezactivarea protocolului SMBv1, trebuie să faceți următoarele.

Descărcați pentru a verifica ce actualizări ați instalat.

Alegeți ce să verificați - computerul localhost

selectați fișierul sistemului dvs. de operare cu o listă de actualizări recomandate

Dacă după verificare vezi o astfel de poză, atunci actualizările necesare instalat și protocolul SMBv1 închis.

Dacă da, atunci au fost făcute acțiunile necesare pentru a proteja împotriva virușilor Wanna Cry și Petya.A. Dacă coloanele KB și SMBv1 sunt roșii, atunci facem următoarele.

Accesați pagina Verificare instalare MS17-010, găsiți versiunea dvs. a sistemului și vedeți ce numere de actualizare trebuie să instalați !! P.S. Se întâmplă ca întregul tabel să nu fie vizibil pe ecranele 1280x1024 px, apoi reducem scara paginii site-ului la 80% (apăsați Ctrl și întoarcem rotița mouse-ului).

Pentru cel puțin, trebuie să instalați actualizări pentru sistemul dvs. de operare cel puțin din prima coloană a tabelului

Pentru a face acest lucru, deschideți Catalogul de actualizări Microsoft și găsiți actualizarea. De exemplu:

Descărcați, instalați, verificați din nou Security Cheker

Următorul pas este să verificați și să dezactivați protocolul SMBv1 pe partea client și server.
Pentru a face acest lucru, pe sisteme cu Windows 8 și o versiune ulterioară, procedați în felul următor:

deschideți Windows Power Shell și utilizați următoarea comandă pentru a verifica dacă protocolul SMB1 este activat

Get-SmbServerConfiguration

După cum puteți vedea, protocolul este activat - valoarea variabilei EnableSMB1Protocol = True.

Dezactivați suportul pentru protocol cu ​​următoarea comandă în Power Shell

Set-SmbServerConfiguration -EnableSMB1Protocol $ false -Force

Și din nou, folosind prima comandă, ne asigurăm că protocolul SMBv1 este dezactivat:

Astfel, am dezactivat protocolul SMBv1 pe partea de server, dar pentru a securiza complet sistemul, trebuie să dezactivați protocolul pe partea client. Pentru a face acest lucru, în același Power Shell sau obișnuit Linie de comanda executăm următoarele două comenzi:

sc.exe config lanmanworkstation depinde = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = dezactivat

Reporniți și gata, probabilitatea de a obține virusul Wanna Cry sau Petya.A a scăzut semnificativ. De ce nu 100%? La momentul redactării acestui articol, experții nu au găsit încă o soluție 100%, până acum doar recomandări. Dar așa cum pare informație nouăși metodele de protecție vor actualiza această postare.

Depus în: , Etichete: ,

postări asemănatoare


În toată lumea din 12 mai. Acest ransomware pătrunde în sistemele de operare ale computerelor atunci când descărcați un fișier de pe Internet. Când un computer primește un astfel de virus, WannaCry criptează diverse fișiere- fotografii, muzică, filme, documente text, prezentări, arhivare etc. Atacatorii extorc 300 de dolari pentru decriptare. Cum să faci față acestui virus ransomware?

Michael Stern, CC BY-SA 2.0, parte din original.

Kaspersky Lab susține că computerele pe care nu au fost instalate actualizări de software și software-ul piratat s-au dovedit a fi cele mai vulnerabile la atac.

1 Cum funcționează virusul Wanna Cry?

WannaCry este un program numit WanaCrypt0r 2.0 care atacă exclusiv computerele Windows. Programul folosește o „gaură” în sistem - Microsoft Security Bulletin MS17-010, a cărei existență era necunoscută anterior.

2 Cum se răspândește virusul WannaCry?

Virusul WannaCry se răspândește prin e-mail. După deschiderea unui atașament într-un mesaj spam, se lansează un criptator și fișierele criptate sunt aproape imposibil de recuperat.

3 La ce ar trebui să acordați atenție pentru a evita infectarea computerului cu virusul WannaCry?

Privește cu atenție ce ți se trimite. e-mail... Nu deschideți fișiere cu următoarele extensii: .executabil, .vbsși .scr... Escrocii pot folosi mai multe extensii pentru a deghiza un fișier rău intenționat ca videoclip, fotografie sau document (de exemplu, avi.exe sau doc.scr), scrie ru24.top.

Ilya Sachkov, director general al companiei de prevenire și investigare a criminalității cibernetice Group-IB, sfătuiește: „În cazul WannaCry, blocarea portului 445 de pe Firewall-ul prin care trece infecția poate fi soluția problemei”. Pentru a detecta potențial fișiere rău intenționate trebuie să activați opțiunea „Afișați extensiile de fișiere” în setările Windows.

4 De ce a făcut Microsoft pentru a proteja Windows Virusul WannaCry?

Microsoft a lansat deja un „patch” - doar rulați actualizarea Windows Update inainte de ultima versiune... Este de remarcat faptul că numai utilizatorii care au cumpărat versiune licenţiată Windows - atunci când încearcă să actualizeze „piratul”, sistemul pur și simplu nu o face va fi testat... De asemenea, este necesar să ne amintim că Windows XP nu mai este actualizat, așa cum, desigur, și versiunile anterioare, relatează Rorki.ru.

5 Cele mai simple moduri de a vă proteja împotriva virusului WannaCry

Pentru a nu „prinde” virusul WannaCry pe computer, trebuie să urmați mai multe reguli simple Securitate:

  • actualizați sistemul la timp - toate computerele infectate nu au fost actualizate,
  • utilizați un sistem de operare licențiat,
  • nu deschide discutabil e-mailuri,
  • Nu faceți clic pe link-uri îndoielnice lăsate de utilizatori nedemni de încredere.

6 Ce ar trebui să faci dacă „prinzi” virusul WannaCry pe computer?

Virus ransomware Vreau să plâng, sau Vreau decriptor, a lovit zeci de mii de computere din întreaga lume. În timp ce cei care au fost atacați așteaptă o soluție la problemă, utilizatorii neafectați ar trebui să folosească toate liniile de apărare posibile. O modalitate de a scăpa de tine infectie virala iar pentru a proteja împotriva răspândirii de la WannaCry este închiderea porturilor 135 și 445, prin care nu numai WannaCry, ci și majoritatea troienilor, ușilor din spate și a altor programe rău intenționate pătrund în computer. Există mai multe mijloace pentru a acoperi aceste lacune.

Metoda 1. Protecție împotriva WannaCry - folosind un firewall

Un firewall, cunoscut și sub numele de firewall, în sensul clasic este un perete care separă secțiuni de clădiri pentru a le proteja de incendiu. Un firewall de computer funcționează într-un mod similar - protejează un computer conectat la Internet de informatii inutile filtrarea pachetelor primite. Majoritatea programelor firewall pot fi reglate fin, inclusiv. și închide anumite porturi.

Există multe tipuri de firewall-uri. Cel mai simplu firewall este unealtă standard Windows care oferă Protecție de bază si fara de care PC-ul nu ar fi rezistat 2 minute in stare "curata". Firewall-uri de la terți- de exemplu, încorporat program antivirus- lucreaza mult mai eficient.

Avantajul firewall-urilor este că blochează toate conexiunile care nu se potrivesc cu un set specificat de reguli, de ex. se lucrează pe principiul „tot ce nu este permis este interzis”. Din această cauză, atunci când utilizați un firewall pentru a vă proteja împotriva virusului WannaCry, cel mai probabil va trebui să deschideți porturile necesare decât să le închidă pe cele inutile. Vă puteți asigura că firewall-ul Windows 10 funcționează deschizând setările programului prin căutare și accesând opțiunile avansate. Dacă porturile sunt deschise în mod implicit, puteți închide 135 și 445 creând reguli adecvate prin setările paravanului de protecție din secțiunea Inbound.

Cu toate acestea, în unele cazuri, firewall-ul nu poate fi utilizat. Fără el, va fi mai dificil să vă protejați împotriva programelor malware WannaCry, dar va fi ușor să închideți cele mai evidente găuri.

O modalitate eficientă de a vă proteja împotriva Wana Descrypt0r este ilustrată în videoclip!

Metoda 2. Blocați răspândirea virusului cu Windows Worms Doors Cleaner

Ferestre Worms Doors Cleaner- acest program simplu cântărește doar 50 KB și vă permite să închideți porturile 135, 445 și altele cu un singur clic de la virusul WannaCry.

Puteți descărca Windows Worms Doors Cleaner de pe link-ul: http://downloads.hotdownloads.ru/windows_worms_doors_cleaner/wwdc.exe

Fereastra principală a programului conține o listă de porturi (135-139, 445, 5000) și informatie scurta despre ele - pentru care se folosesc servicii, sunt deschise sau închise. Fiecare port are un link către declarația oficială de securitate Microsoft.

  1. Pentru a închide porturile cu folosind Windows Worms Doors Cleaner de la WannaCry, trebuie să faceți clic pe butonul Dezactivare.
  2. După aceea, crucile roșii vor fi înlocuite cu bifă verzi și vor apărea inscripții care indică faptul că porturile au fost blocate cu succes.
  3. După aceea, programul trebuie să fie închis și computerul trebuie repornit.

Metoda 3. Închiderea porturilor prin dezactivarea serviciilor de sistem

Este logic că porturile sunt necesare nu numai pentru viruși precum WannaCry - în conditii normale sunt folosite servicii de sistem de care majoritatea utilizatorilor nu au nevoie și pot fi ușor dezactivate. După aceea, porturile nu vor avea niciun motiv să se deschidă și malware nu va putea intra în computer.

Închiderea portului 135

Portul 135 este utilizat de serviciu DCOM (COM distribuit), care este necesar pentru a lega obiecte mașini diferite pe rețeaua locală. Tehnologia practic nu este folosită în sisteme moderne astfel încât serviciul să poată fi dezactivat în siguranță. Acest lucru se poate face în două moduri - folosind utilitate specială sau prin registru.

Folosind utilitarul, serviciul este dezactivat după cum urmează:

Pe Windows Server 2003 și sistemele mai vechi, trebuie să efectuați o serie de operațiuni suplimentare, dar deoarece virusul WannaCry este periculos numai pentru versiuni moderne OS, nu are rost să atingem acest moment.

Prin portul de registry din program viral WannaCry se închide după cum urmează:

  1. 1. Lansează editorul de registry (regedit în fereastra Run).
  2. 2. Cheia caută HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Ole.
  3. 3. Parametrul EnableDCOM se schimbă de la Y la N.
  4. 4. Computerul repornește.

Registrul poate fi editat numai de sub cont administrator.

Închiderea portului 445

Portul 445 este utilizat de serviciu NetBT - protocol de rețea care permite rularea programelor vechi care se bazează pe API-ul NetBIOS rețele moderne TCP/IP... Dacă nu există un astfel de software antic pe computer, portul poate fi blocat în siguranță - acest lucru va închide ușa din față pentru răspândirea virusului WannaCry. Acest lucru se poate face prin setările de conexiune la rețea sau prin editorul de registry.

Prima cale:

  1. 1. Sunt deschise proprietățile conexiunii utilizate.
  2. 2. Deschide proprietățile TCP / IPv4.
  3. 3. Este apăsat butonul „Avansat...”.
  4. 4. În fila WINS, bifați caseta de lângă Disable NetBIOS over TCP / IP.

Trebuie să faci asta pentru toată lumea conexiuni de retea... În plus, merită să dezactivați serviciul de acces la fișiere și imprimantă dacă nu este utilizat - există cazuri în care WannaCry a infectat un computer prin intermediul acestuia.

A doua cale:

  1. 1. Se deschide editorul de registry.
  2. 2. Căutați parametrii NetBT în secțiunea ControlSet001 din înregistrările sistemului.
  3. 3. Parametrul TransportBindName este eliminat.

Același lucru ar trebui făcut în următoarele secțiuni:

  • ControlSet002;
  • CurrentControlSet.

După finalizarea editării, computerul repornește. Rețineți că, dacă dezactivați NetBT, serviciul DHCP nu va mai funcționa.

Concluzie

Astfel, pentru a vă proteja împotriva răspândirii virusului WannaCry, trebuie să vă asigurați că porturile vulnerabile 135 și 445 sunt închise (pentru aceasta puteți utiliza diverse servicii) sau activați firewall. În plus, toate actualizările Windows trebuie să fie instalate. Pentru a evita atacurile viitoare, vă recomandăm să utilizați întotdeauna cea mai recentă versiune a software-ului antivirus.

Virus de computer sub numele original Wanna Crypt (vreau să criptez) și numele prescurtat corespunzător WannaCry (vreau să plâng) au blocat zeci de mii de computere din întreaga lume pe 12 mai 2017. Chiar a doua zi, epidemia a fost oprită. Cu toate acestea, dezvoltatorii virusului au făcut modificări la cod și milioane de computere cu operare sistem Windows a fost din nou atacat.

Virusul criptează fișierele și solicită o răscumpărare de 300 USD. Victimele au transferat deja zeci de mii de dolari, dar încă nu există informații despre decriptare. În orice caz, este mai bine să preveniți infecția și consecințe posibile decât încercarea de a salva informații după un atac.

1. Instalați actualizări Windows

Descărcați de pe https://technet.microsoft.com/library/security/MS17-010 și instalați patch-ul de protecție WannaCry. V Microsoft consideră că este atât de important încât au lansat o versiune chiar și pentru Windows XP (suportul pentru care a fost întrerupt în 2014).

În plus, vulnerabilitatea pe care Atacurile WannaCry, a fost închis în regula Windows Updateînapoi în martie. Actualizați Windows.

2. Faceți copii de rezervă ale fișierelor importante

Salvați fișierele personale și de lucru. Le puteți copia pe extern HDD sau o unitate flash USB, încărcați-l în cloud, încărcați-l pe un server FTP, trimiteți-l prin poștă ție, unui coleg sau unui prieten. Doar nu suprascrieți fișierele „curate” salvate recent cu versiunile lor criptate. Folosiți alte medii. Mai bine să ai două copii decât nici unul.

3. Închideți porturile 139 și 445

Sună ca o replică dintr-un film cu hackeri, dar nu este atât de greu. Și este foarte util pentru că vă va proteja computerul de WannaCry. Trebuie să faceți următoarele:

  • Deschis Firewall Windows(Firewall) - de exemplu, prin „Conexiuni de rețea”;
  • Selectați articolul " Opțiuni suplimentare"(Setari avansate);
  • Găsiți „Reguli de intrare” - în mijlocul ecranului, derulând puțin în jos;
  • Mai departe, pornind din meniul principal: „Acțiune / Creare regulă ... / Pentru port / Definit porturi locale- 139 / Blocați conexiunea "(Acțiune / Regulă nouă ... / Port / Porturi locale specificate - 139 / Blocați conexiunea);
  • la fel și pentru portul 445.

4. Găsiți un administrator de rețea sau căutați pe google

Principalul lucru a fost deja făcut, ești relativ în siguranță. Încă trebuie să blocați SMB v1, inspectați Setări VPN, verificați sistemul pentru viruși. În principiu, toate acestea se pot face independent. Dar va fi mai ușor și mai de încredere să găsești specialiști.

5. Dacă nu puteți finaliza cel puțin elementele 1-2 - opriți computerul

Dacă din anumite motive nu ați putut instala patch-ul Microsoft, actualizați Windows și salvați fișiere importante pe medii externe- este mai bine să opriți computerul. Doar deconectați alimentarea, astfel încât virusul să nu aibă șanse să vă distrugă activele digitale. Ca ultimă soluție, măcar opriți accesul la internet.

Așteptați sosirea specialiștilor, lansarea decodorului, versiuni speciale antivirus „un clic”. Nu va dura mult timp, dar va economisi ani de muncă petrecuți creând toate acele fișiere care sunt acum în pericol.

Top articole similare