Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

A mbron norton nga dëshira për të qarë? Si të mbroheni nga sulmi i ransomware-it WannaCry

Më 12 maj, rreth orës 13:00 filloi përhapja e virusit Deshifror Wana... Në pothuajse dy orë, dhjetëra mijëra kompjuterë në mbarë botën u infektuan. Në aktualisht më shumë se 45,000 kompjuterë të infektuar janë konfirmuar.

Mbi 40 mijë hakime në 74 vende – Përdoruesit e internetit në mbarë botën kanë qenë dëshmitarë të sulmit kibernetik më të madh në histori. Në listën e viktimave, jo vetëm njerëzit e zakonshëm por edhe serverët e bankave, kompanive të telekomunikacionit dhe madje edhe agjencive ligjzbatuese.

Virusi ransomware Wanna Cry infektoi kompjuterët e përdoruesve të zakonshëm dhe kompjuterët e punës në të organizata të ndryshme, duke përfshirë Ministrinë e Punëve të Brendshme të Rusisë. Fatkeqësisht, për momentin nuk ka asnjë mënyrë për të deshifruar skedarët WNCRY, por mund të përpiqeni të rikuperoni skedarët e koduar duke përdorur programe të tilla si ShadowExplorer dhe PhotoRec.

Arna zyrtare nga Microsoft për t'u mbrojtur kundër virusit Wanna Cry:

  • Windows 7 32bit / x64
  • Windows 10 32bit / x64
  • Windows XP 32 bit / x64 - pa patch WCry.

Si të mbroheni nga virusi Wanna Cry

Ju mund të mbroheni nga virusi Wanna Cry duke shkarkuar një patch për versionin tuaj të Windows.

Si përhapet Wanna Cry

Wanna Cry përhapet:

  • përmes skedarëve
  • mesazhet e postës.

Siç raportojnë mediat ruse, puna e zyrave të Ministrisë së Brendshme në disa rajone të Rusisë është ndërprerë për shkak të një ransomware që ka goditur shumë kompjuterë dhe kërcënon të shkatërrojë të gjitha të dhënat. Përveç kësaj, operatori i telekomit Megafon u sulmua.

Po flasim për Trojanin e ransomware WCry (WannaCry ose WannaCryptor). Ai kodon informacionin në një kompjuter dhe kërkon të paguajë një shpërblim prej 300 dollarë ose 600 dollarë në Bitcoin për dekriptim.
Gjithashtu në forume dhe në në rrjetet sociale Infeksionet raportohen nga përdoruesit e zakonshëm:

Epidemia e enkriptimit WannaCry: çfarë të bëni për të shmangur infeksionin. Udhëzues hap pas hapi

Mbrëmjen e 12 majit u zbulua sulm në shkallë të gjerë ransomware WannaCryptor (WannaCry), i cili kodon të gjitha të dhënat në PC dhe laptopë me Windows. Si një shpërblim për deshifrimin, programi kërkon 300 dollarë në bitcoin (rreth 17,000 rubla).

Goditja kryesore ra mbi Përdoruesit rusë dhe kompania. Në ky moment WannaCry arriti të godiste rreth 57,000 kompjuterë, duke përfshirë rrjetet e korporatave Ministria e Punëve të Brendshme, Hekurudhat Ruse dhe Megafon. Sberbank dhe Ministria e Shëndetësisë raportuan gjithashtu për sulme në sistemet e tyre.

Ne ju tregojmë se çfarë duhet bërë tani për të shmangur infeksionin.

1. Kriptori shfrytëzon një cenueshmëri të Microsoft-it të datës mars 2017. Për të minimizuar kërcënimin, duhet urgjentisht të përditësoni tuajin Versioni i Windows:

Start - Të gjitha programet - Windows Update - Kërko për përditësime - Shkarko dhe instalo

2. Edhe nëse sistemi nuk është përditësuar dhe WannaCry ka hyrë në kompjuter - zgjidhjet e korporatave dhe ato shtëpiake të ESET NOD32 zbulojnë me sukses dhe bllokojnë të gjitha modifikimet.

5. Për të zbuluar kërcënime të panjohura, produktet tona përdorin teknologji të sjelljes, heuristike. Nëse një virus sillet si një virus, ka shumë të ngjarë që ai të jetë një virus. Pra, me re Sistemi ESET LiveGrid e zmbrapsi me sukses sulmin që nga 12 maji, edhe para se të përditësoheshin bazat e të dhënave të nënshkrimit.

Cili është emri i saktë i virusit Wana Decryptor, WanaCrypt0r, Wanna Cry ose Wana Decrypt0r?

Që nga zbulimi i parë i virusit, shumë mesazhe të ndryshme në lidhje me këtë virus ransomware dhe shpesh përmendet me emra të ndryshëm. Kjo ndodhi për disa arsye. Para se të shfaqej vetë virusi Wana Decrypt0r, ishte versioni i tij i parë Dëshironi të deshifroni0r, ndryshimi kryesor i të cilit ishte mënyra e shpërndarjes. Ky opsion i parë nuk u bë aq i njohur sa i tij vellai i vogel por falë kësaj, në disa lajme, virus i ri ransomware është emëruar pas vëllait të tij më të madh, përkatësisht Wanna Cry, Wanna Decryptor.

Por ende emri kryesor është Wana decrypt0r, megjithëse shumica e përdoruesve në vend të numrit "0" shkruajnë shkronjën "o", e cila na sjell te emri Deshifror Wana ose WanaDecryptor.

Dhe mbiemri me të cilin ky virus ransomware shpesh quhet nga përdoruesit është Virusi WNCRY, pra nga ekstensioni që i shtohet emrit të skedarëve që i janë nënshtruar enkriptimit.

Për të minimizuar rrezikun e marrjes së viruseve Wanna cry në kompjuterë, specialistët e "Kopersky's Laboratories" këshillojnë instalimin e të gjitha sistemeve të mundshme operative Windows. Çështja është se ky program i rrezikshëm funksionon vetëm me kompjuterë që funksionojnë në këtë softuer.

Virusi Wanna Cry: Si përhapet

Më herët, këtë metodë të përhapjes së viruseve e kemi përmendur në artikullin mbi sjelljen e sigurt në internet, kështu që nuk është asgjë e re.

Wanna Cry shpërndahet si më poshtë: kuti postare përdoruesi merr një letër me një bashkëngjitje "të padëmshme" - mund të jetë një foto, video, këngë, por në vend të shtrirje standarde për këto formate, bashkëngjitja do të ketë shtrirjen skedari i ekzekutueshëm- exe. Kur një skedar i tillë hapet dhe lansohet, sistemi "infektohet" dhe një virus që kodon të dhënat e përdoruesit ngarkohet përmes një cenueshmërie në OS Windows, informon therussiantimes.com për këtë.

Virusi Wanna Cry: Përshkrimi i virusit

Wanna Cry (në njerëzit e zakonshëm tashmë është mbiquajtur Vona the edge) i përket kategorisë së viruseve ransomware (kriptor), të cilët, kur hyjnë në një PC, kodojnë skedarët e përdoruesit me një algoritëm të fortë kriptografik, dhe më pas, leximi i këtyre skedarëve bëhet e pamundur.
Për momentin, shtesat e mëposhtme të njohura të skedarëve dihet se janë të koduara nga Wanna Cry:

Skedarët e njohur Microsoft Office(.xlsx, transmetuar nga therussiantimes.com.xls, .docx, .doc).
Skedarët e arkivave dhe mediave (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry është një program i quajtur WanaCrypt0r 2.0 që sulmon ekskluzivisht kompjuterët Windows. Programi shfrytëzon një "vrimë" në sistem - Microsoft Security Buletini MS17-010, ekzistenca e të cilit ishte e panjohur më parë. Për deshifrim, programi kërkon një shpërblim në shumën prej 300 deri në 600 dollarë. Nga rruga, për momentin, më shumë se 42 mijë dollarë janë transferuar tashmë në llogaritë e hakerëve, sipas The Guardian.

Për të mbrojtur të dhënat e tyre nga viruset e ransomware Petya.A dhe Wanna Cry, ekspertët e sigurisë zbuluan se si ndodh infeksioni dhe ofruan rekomandimet e tyre:

  1. duhet të instalohet patch-i i sigurisë - MS17-010
  2. Mbyllje e detyrueshme Protokolli SMB v1
  3. Krijim skedar bosh"Perfc" (pa zgjerim) në dosjen C: \ Windows

Së pari- mbyll një cenueshmëri në sistemin operativ Windows

Së dyti- çaktivizon përdorimin e protokollit të vjetëruar të versionit 1 SMB (përdorur në Windows XP, Servr 2003 dhe më poshtë. Që nga viti Windows Vista dhe versioni 1 i protokollit të mësipërm nuk përdoret më !!)

Së treti- krijon dosje speciale"Perfc" në Dosja e Windows, gjë që i bën të qartë virusit Petya.A se ky kompjuter është tashmë i infektuar (kur një virus hyn në një kompjuter, ai kontrollon nëse ky kompjuter është i infektuar apo jo!!)

E gjithë kjo mund të bëhet me dorë, siç përshkruhet, ose procesi mund të jetë gjysmë i automatizuar duke përdorur program falas Zgjidhja e paketës së shoferit. E vetmja gjë është që në versionet më të larta se Windows 8, në këtë program mund të rregulloni vetëm virusin Patya.A, domethënë mund të plotësoni vetëm pikën e tretë. E para dhe e dyta do t'ju duhet të kontrolloni dhe bëni manualisht. Është shumë më e lehtë në Windows 7.

Pra, përdoruesit e parë të Windows 7 (gjysmë automatikë).

UPD !!

Ky opsion është i përshtatshëm për kompjuterë të vetëm, pa u lidhur me rrjet lokal pasi fiket akses të plotë për të pajisjet e rrjetit- kompjuterë në rrjetin lokal, printera të përbashkët .. Kjo do të thotë, ju mund t'i bëni ping, por lidheni me ta dosje të përbashkëta dhe printera të përbashkët do të jetë e pamundur, absolutisht si dhe në printerët dhe dosjet tuaja !!!

Mos u besoni programeve - shkoni te cilësimet manuale(Shikoni më poshtë)!!

Shkarkimi i një të vogël Programi i shoferit Paketoni Solution Online nga faqja zyrtare, falas dhe gjithmonë e përditësuar, gjithmonë versioni aktual... Ne nisim, presim për kontrollin e konfigurimit dhe shohim:

Siç shkrova më lart, ne do të instalojmë gjysmë automatikisht, domethënë do të zgjedhim vetë se çfarë të vendosim, kështu që shtypim butonin "modaliteti i ekspertëve" më poshtë, ne jemi ekspertë, apo jo?)

Ne jemi të interesuar për ikonën e dytë nga e majta në kolonë

Sistemi kontrolloi dhe na tregoi se çfarë duhet të rregullohet dhe çfarë është rregulluar tashmë

Ne injorojmë butonin e madh të gjelbër "Instalo programet e nevojshme"Dhe klikoni në butonin "Instalo" përballë artikullit të parë në të djathtë

Nëse nuk ka buton, por ka një shenjë të gjelbër dhe tekstin "Instaluar", atëherë nuk keni nevojë të kryeni asnjë operacion.

Ne jemi duke pritur për instalimin, kthehemi në të njëjtën menu dhe vendosim dy artikujt e tjerë.

Përdoruesit e Windows 7 (metodë manuale).

Për të çaktivizuar protokollin SMBv1 në një server Windows 7, Windows Server Përdorimi i 2008 R2, Windows Vista ose Windows Server 2008 Windows PowerShell 2.0 ose version më i ri!

Për të çaktivizuar protokollin SMBv1 në server, ekzekutoni këtë cmdlet:

Set-ItemProperty -Rruga "HKLM: \ SYSTEM \ CurrentControlSet \ Shërbimet \ LanmanServer \ Parametrat" ​​SMB1 -Lloji DWORD -Vlera 0 -Force

Pas kësaj, do t'ju duhet të rinisni kompjuterin tuaj.

Çfarë duhet të bëjnë përdoruesit me Windows 8 e lart?

Ne bëjmë të njëjtat operacione si përdoruesit e Windows 7, por në dritaren për instalimin e përditësimeve dhe rregullimeve, do të ketë vetëm një rregullim nga virusi Petya.A

Për të kryer hapat e mëposhtëm - instalimi i patch-it të sigurisë - MS17-010 dhe çaktivizimi i protokollit SMBv1, duhet të bëni sa më poshtë.

Shkarkoni për të kontrolluar përditësimet që keni instaluar.

Zgjidhni çfarë të kontrolloni - lokali i kompjuterit tuaj

zgjidhni skedarin e sistemit tuaj operativ me një listë të përditësimeve të rekomanduara

Nëse pas kontrollit shihni një foto të tillë, atëherë përditësimet e nevojshme instaluar dhe protokolli SMBv1 u mbyll.

Nëse po, atëherë janë bërë veprimet e nevojshme për të mbrojtur kundër viruseve Wanna Cry dhe Petya.A. Nëse kolonat KB dhe SMBv1 janë të kuqe, atëherë bëjmë sa më poshtë.

Shkoni te faqja Verifikoni instalimin MS17-010, gjeni versionin tuaj të sistemit dhe shikoni se cilët numra të përditësimeve duhet të instaloni !! P.S. Ndodh që e gjithë tabela të mos jetë e dukshme në ekranet 1280x1024 px, atëherë e zvogëlojmë shkallën e faqes së faqes në 80% (shtypni Ctrl dhe rrotulloni timonin e miut).

Për një minimum, ju duhet të instaloni përditësime për sistemin tuaj operativ të paktën nga kolona e parë e tabelës

Për ta bërë këtë, hapni Katalogun e Përditësimit të Microsoft dhe gjeni përditësimin tuaj. Për shembull:

Shkarkoni, instaloni, kontrolloni përsëri Security Cheker

Hapi tjetër është të kontrolloni dhe çaktivizoni protokollin SMBv1 në anën e klientit dhe serverit.
Për ta bërë këtë, në sistemet me Windows 8 dhe më të lartë, bëni sa më poshtë:

hapni Windows Power Shell dhe përdorni komandën e mëposhtme për të kontrolluar nëse protokolli SMB1 është i aktivizuar

Get-SmbServerConfiguration

Siç mund ta shihni, protokolli është aktivizuar - vlera e ndryshores EnableSMB1Protocol = True.

Çaktivizoni mbështetjen e protokollit me komandën e mëposhtme në Power Shell

Set-SmbServerConfiguration -EnableSMB1Protocol $ false -Force

Dhe përsëri, duke përdorur komandën e parë, sigurohemi që protokolli SMBv1 është i çaktivizuar:

Kështu, ne çaktivizuam protokollin SMBv1 në anën e serverit, por për të siguruar plotësisht sistemin, duhet të çaktivizoni protokollin në anën e klientit. Për ta bërë këtë, në të njëjtën Power Shell ose të rregullt linja e komandës ne ekzekutojmë dy komandat e mëposhtme:

konfigurimi sc.exe lanmanworkstation varet = bowser / mrxsmb20 / nsi
konfigurimi sc.exe mrxsmb10 start = i çaktivizuar

Rinisni dhe kaq, probabiliteti që të merrni virusin Wanna Cry ose Petya.A është ulur ndjeshëm. Pse jo 100%? Në momentin e këtij shkrimi, ekspertët nuk kanë gjetur ende një zgjidhje 100%, deri më tani vetëm rekomandime. Por siç duket informacione të reja dhe metodat e mbrojtjes do ta përditësojnë këtë postim.

Paraqitur në: , Etiketa: ,

Postime të ngjashme


Në mbarë botën nga 12 maji. Ky ransomware depërton në sistemet operative të kompjuterëve kur shkarkon një skedar nga Interneti. Kur një kompjuter merr një virus të tillë, WannaCry kodon skedarë të ndryshëm- foto, muzikë, filma, dokumente tekstuale, prezantime, arkiva etj. Sulmuesit po zhvasin 300 dollarë për deshifrim. Si të merreni me këtë virus ransomware?

Michael Stern, CC BY-SA 2.0, pjesë nga origjinali.

Kaspersky Lab pretendon se kompjuterët në të cilët nuk ishin instaluar përditësime softuerësh dhe softuer piratuar rezultuan të ishin më të cenuarit ndaj sulmit.

1 Si funksionon virusi Wanna Cry?

WannaCry është një program i quajtur WanaCrypt0r 2.0 që sulmon ekskluzivisht kompjuterët Windows. Programi përdor një "vrimë" në sistem - Microsoft Security Bulletin MS17-010, ekzistenca e së cilës ishte e panjohur më parë.

2 Si përhapet virusi WannaCry?

Virusi WannaCry përhapet me email. Pas hapjes së një bashkëngjitjeje në një mesazh të padëshiruar, hapet një kriptor dhe skedarët e koduar janë pothuajse të pamundur të rikuperohen.

3 Çfarë duhet t'i kushtoni vëmendje për të shmangur infektimin e kompjuterit tuaj me virusin WannaCry?

Shikoni me kujdes se çfarë po ju dërgohet. e-mail... Mos hapni skedarë me shtesat e mëposhtme: .exe, .vbs dhe .scr... Mashtruesit mund të përdorin disa shtesa për të maskuar një skedar me qëllim të keq si një video, foto ose dokument (për shembull, avi.exe ose doc.scr), shkruan ru24.top.

Ilya Sachkov, Drejtor i Përgjithshëm i Kompanisë për Parandalimin dhe Hetimin e Krimit Kibernetik Group-IB, këshillon: "Në rastin e WannaCry, bllokimi i portit 445 në Firewall përmes të cilit po kalon infeksioni mund të jetë zgjidhja e problemit." Për të zbuluar potencialisht skedarë me qëllim të keq duhet të aktivizoni opsionin "Shfaq zgjerimet e skedarëve" në cilësimet e Windows.

4 Çfarë ka bërë Microsoft për të mbrojtur Windows nga Virusi WannaCry?

Microsoft ka lëshuar tashmë një "patch" - thjesht ekzekutoni përditësimin Përditësimi i Windows përpara Versioni i fundit... Vlen të përmendet se vetëm përdoruesit që kanë blerë version i licencuar Windows - kur përpiqeni të përditësoni "piratin", sistemi thjesht nuk e bën do të testohen... Është gjithashtu e nevojshme të mbani mend se Windows XP nuk është më i përditësuar, si, natyrisht, dhe versionet e mëparshme, raporton Rorki.ru.

5 Mënyrat më të thjeshta për t'u mbrojtur nga virusi WannaCry

Për të mos "kapur" virusin WannaCry në kompjuterin tuaj, duhet të ndiqni disa rregulla të thjeshta siguria:

  • përditësoni sistemin në kohë - të gjithë kompjuterët e infektuar nuk janë përditësuar,
  • përdorni një OS të licencuar,
  • mos hap i diskutueshem emailet,
  • Mos klikoni në lidhje të dyshimta të lëna nga përdorues të pabesueshëm.

6 Çfarë duhet të bëni nëse "kap" virusin WannaCry në kompjuterin tuaj?

Virus ransomware WannaCry, ose Deshifror Wana, goditi dhjetëra mijëra kompjuterë në mbarë botën. Ndërsa ata që janë nën sulm janë duke pritur për një zgjidhje për problemin, përdoruesit e paprekur duhet të përdorin të gjitha linjat e mundshme të mbrojtjes. Një mënyrë për të hequr qafe veten infeksion viral dhe për t'u mbrojtur nga përhapja nga WannaCry është mbyllja e porteve 135 dhe 445, përmes të cilave jo vetëm WannaCry depërton në kompjuter, por edhe shumica e Trojanëve, Backdoors dhe programeve të tjera me qëllim të keq. Ka disa mënyra për të mbuluar këto boshllëqe.

Metoda 1. Mbrojtja kundër WannaCry - duke përdorur një Firewall

Një mur zjarri, i njohur gjithashtu si një mur zjarri, në kuptimin klasik është një mur që ndan pjesët e ndërtesave për t'i mbrojtur ato nga zjarri. Një mur zjarri kompjuterik funksionon në një mënyrë të ngjashme - mbron një kompjuter të lidhur në internet nga informacione të panevojshme filtrimi i paketave hyrëse. Shumica e programeve të murit të zjarrit mund të rregullohen mirë, përfshirë. dhe mbyllni porte të caktuara.

Ka shumë lloje të mureve të zjarrit. Firewall-i më i thjeshtë është mjet standard Windows që ofron mbrojtje themelore dhe pa të cilin PC nuk do të kishte zgjatur 2 minuta në gjendje "të pastër". Firewallet e palëve të treta- për shembull, i ndërtuar brenda softuer antivirus- punoni shumë më me efikasitet.

Avantazhi i mureve të zjarrit është se ato bllokojnë të gjitha lidhjet që nuk përputhen me një grup të caktuar rregullash, d.m.th. punojnë në parimin "çdo gjë që nuk lejohet është e ndaluar". Për shkak të kësaj, kur përdorni një mur zjarri për t'u mbrojtur kundër virusit WannaCry, ka shumë të ngjarë të duhet të hapeni portet e nevojshme sesa të mbyllni ato të panevojshme. Mund të siguroheni që muri i zjarrit i Windows 10 po funksionon duke hapur cilësimet e programit përmes kërkimit dhe duke shkuar te opsionet e avancuara. Nëse portet janë të hapura si parazgjedhje, mund të mbyllni 135 dhe 445 duke krijuar rregulla të përshtatshme përmes cilësimeve të murit të zjarrit në seksionin "Inbound".

Megjithatë, në disa raste, muri i zjarrit nuk mund të përdoret. Pa të, do të jetë më e vështirë të mbrohesh kundër malware WannaCry, por do të jetë e lehtë të mbyllësh vrimat më të dukshme.

Një mënyrë efektive për t'u mbrojtur kundër Wana Descrypt0r është ilustruar në video!

Metoda 2. Blloko përhapjen e virusit me Windows Worms Doors Cleaner

Pastrues i dyerve të krimbave të dritareve- kjo program i thjeshtë peshon vetëm 50 KB dhe ju lejon të mbyllni portat 135, 445 dhe disa të tjera me një klikim nga virusi WannaCry.

Ju mund ta shkarkoni Windows Worms Doors Cleaner nga lidhja: http://downloads.hotdownloads.ru/windows_worms_doors_cleaner/wwdc.exe

Dritarja kryesore e programit përmban një listë portash (135-139, 445, 5000) dhe informacion të shkurtër rreth tyre - për cilat shërbime përdoren, ato janë të hapura ose të mbyllura. Çdo port ka një lidhje me deklaratën zyrtare të sigurisë së Microsoft.

  1. Për të mbyllur portet me duke përdorur Windows Worms Doors Cleaner nga WannaCry, duhet të klikoni në butonin Disable.
  2. Pas kësaj, kryqet e kuqe do të zëvendësohen me shenja të gjelbërta dhe do të shfaqen mbishkrime që tregojnë se portat janë bllokuar me sukses.
  3. Pas kësaj, programi duhet të mbyllet dhe kompjuteri duhet të riniset.

Metoda 3. Mbyllja e porteve duke çaktivizuar shërbimet e sistemit

Është logjike që portet të nevojiten jo vetëm për viruse të tilla si WannaCry - in kushte normale ato përdoren shërbimet e sistemit të cilat shumica e përdoruesve nuk kanë nevojë dhe mund të çaktivizohen lehtësisht. Pas kësaj, portet nuk do të kenë asnjë arsye për t'u hapur, dhe malware nuk do të mund të hyjë në kompjuter.

Mbyllja e portit 135

Porti 135 është në përdorim nga shërbimi DCOM (COM i shpërndarë), e cila nevojitet për të lidhur objektet në makina te ndryshme në rrjetin lokal. Teknologjia praktikisht nuk përdoret në sistemet moderne kështu që shërbimi mund të çaktivizohet në mënyrë të sigurt. Kjo mund të bëhet në dy mënyra - duke përdorur dobi të veçantë ose përmes regjistrit.

Duke përdorur shërbimin, shërbimi çaktivizohet si më poshtë:

Në Windows Server 2003 dhe sistemet më të vjetra, ju duhet të kryeni një sërë operacionesh shtesë, por meqenëse virusi WannaCry është i rrezikshëm vetëm për versionet moderne OS, nuk ka kuptim të prekim këtë moment.

Përmes portit të regjistrit nga program viral WannaCry mbyllet si më poshtë:

  1. 1. Nis redaktorin e regjistrit (regedit në dritaren Run).
  2. 2. Çelësi po kërkon HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Ole.
  3. 3. Parametri EnableDCOM ndryshon nga Y në N.
  4. 4. Kompjuteri riniset.

Regjistri mund të modifikohet vetëm nga poshtë llogari administratori.

Mbyllja e portit 445

Porta 445 është në përdorim nga shërbimi NetBT - protokolli i rrjetit i cili lejon programet e vjetra që mbështeten në NetBIOS API të ekzekutohen rrjetet moderne TCP / IP... Nëse nuk ka një softuer të tillë të lashtë në kompjuter, porti mund të bllokohet në mënyrë të sigurt - kjo do të mbyllë derën e përparme për përhapjen e virusit WannaCry. Kjo mund të bëhet përmes cilësimeve të lidhjes së rrjetit ose redaktuesit të regjistrit.

Mënyra e parë:

  1. 1. Hapen vetitë e lidhjes së përdorur.
  2. 2. Hap veçoritë TCP/IPv4.
  3. 3. Shtypet butoni "Advanced ...".
  4. 4. Në skedën WINS, kontrolloni kutinë pranë Çaktivizo NetBIOS mbi TCP / IP.

Ju duhet ta bëni këtë për të gjithë lidhjet e rrjetit... Për më tepër, ia vlen të çaktivizoni shërbimin e hyrjes në skedar dhe printer nëse nuk përdoret - ka raste kur WannaCry ka infektuar një kompjuter përmes tij.

Mënyra e dytë:

  1. 1. Hapet redaktori i regjistrit.
  2. 2. Duke kërkuar për parametrat NetBT në seksionin ControlSet001 të të dhënave të sistemit.
  3. 3. Parametri TransportBindName hiqet.

E njëjta gjë duhet bërë në seksionet e mëposhtme:

  • ControlSet002;
  • CurrentControlSet.

Pas përfundimit të redaktimit, kompjuteri riniset. Vini re se nëse çaktivizoni NetBT, shërbimi DHCP do të ndalojë së punuari.

konkluzioni

Kështu, për t'u mbrojtur nga përhapja e virusit WannaCry, duhet të siguroheni që portat e cenueshme 135 dhe 445 janë të mbyllura (për këtë mund të përdorni shërbime të ndryshme) ose aktivizoni murin e zjarrit. Përveç kësaj, të gjitha përditësimet e Windows duhet të instalohen. Për të shmangur sulmet e ardhshme, ju rekomandojmë që të përdorni gjithmonë versionin më të fundit të softuerit tuaj antivirus.

Virusi kompjuterik nën emri origjinal Wanna Crypt (dua të enkriptoj) dhe emri i shkurtuar siç duhet WannaCry (Dua të qaj) bllokuan dhjetëra mijëra kompjuterë në mbarë botën më 12 maj 2017. Të nesërmen, epidemia u ndal. Sidoqoftë, zhvilluesit e virusit bënë ndryshime në kod dhe miliona kompjuterë me funksionin Sistemi Windows sërish u sulmua.

Virusi kodon skedarët dhe kërkon një shpërblim prej 300 dollarësh. Viktimat tashmë kanë transferuar dhjetëra mijëra dollarë, por ende nuk ka informacion për deshifrimin. Në çdo rast, është më mirë të parandaloni infeksionin dhe pasojat e mundshme sesa përpjekja për të ruajtur informacionin pas një sulmi.

1. Instaloni përditësimet e Windows

Shkarkoni nga https://technet.microsoft.com/library/security/MS17-010 dhe instaloni patch-in mbrojtës WannaCry. V Microsoft e konsiderojnë kaq të rëndësishme që ata lëshuan një version edhe për Windows XP (mbështetja për të cilën u ndërpre në 2014).

Përveç kësaj, cenueshmëria mbi të cilën Sulmet WannaCry, u mbyll në të rregullt Përditësimi i Windows përsëri në mars. Përditëso Windows.

2. Bëni kopje rezervë të skedarëve të rëndësishëm

Ruani dosjet tuaja të punës dhe personale. Ju mund t'i kopjoni ato në të jashtme HDD ose një USB flash drive, ngarkojeni në cloud, ngarkojeni në një server FTP, dërgojeni me postë vetes, një kolegu ose një miku. Thjesht mos i mbishkruani skedarët "të pastër" të ruajtur së fundmi me versionet e tyre të koduara. Përdorni media të tjera. Më mirë të kesh dy kopje sesa jo një.

3. Mbyllni portat 139 dhe 445

Tingëllon si një linjë nga një film hakerësh, por nuk është aq e vështirë. Dhe është shumë i dobishëm sepse do të mbrojë kompjuterin tuaj nga WannaCry. Ju duhet të bëni sa më poshtë:

  • Hapur Firewall i Windows(Firewall) - për shembull, përmes "Lidhjet e Rrjetit";
  • Zgjidhni artikullin " Opsione shtesë"(Cilësimet e avancuara);
  • Gjeni "Rregullat hyrëse" - në mes të ekranit, duke lëvizur pak poshtë;
  • Më tej, duke u nisur nga menyja kryesore: "Veprim / Krijo rregull ... / Për portin / Përcaktuar portet lokale- 139 / Blloko lidhjen "(Veprim / Rregull i ri ... / Porta / Portet lokale të specifikuara - 139 / Blloko lidhjen);
  • e njëjta gjë për portin 445.

4. Gjeni një administrator rrjeti ose kërkoni vetë në Google

Gjëja kryesore tashmë është bërë, ju jeni relativisht të sigurt. Ju ende duhet të bllokoni SMB v1, inspektoni Cilësimet e VPN, kontrolloni sistemin për viruse. Në parim, e gjithë kjo mund të bëhet në mënyrë të pavarur. Por do të jetë më e lehtë dhe më e besueshme për të gjetur specialistë.

5. Nëse nuk mund të plotësoni të paktën pikat 1-2 - fikni kompjuterin

Nëse për ndonjë arsye nuk mund ta instaloni patch-in e Microsoft, përditësoni Windows dhe ruajeni skedarë të rëndësishëmmedia e jashtme- është më mirë të fikni kompjuterin. Thjesht shkëputni energjinë në mënyrë që virusi të mos ketë mundësi të shkatërrojë asetet tuaja dixhitale. Si mjet i fundit, të paktën fikni aksesin tuaj në internet.

Prisni ardhjen e specialistëve, lëshimin e dekoderit, versione speciale antivirus "një klik". Nuk do të marrë shumë kohë, por do të kursejë vitet e punës së shpenzuar për krijimin e të gjithë atyre skedarëve që tani janë në rrezik.

Artikujt kryesorë të lidhur