Сайт о телевидении

Сайт о телевидении

» » WannaCry: как защититься от вируса-шифровальщика. Вирусная атака wanna cry защита. Вирус WannaCry заразил десятки тысяч Windows-компьютеров. Как распространяется вирус и как защититься? Как работает вирус WannaCry

WannaCry: как защититься от вируса-шифровальщика. Вирусная атака wanna cry защита. Вирус WannaCry заразил десятки тысяч Windows-компьютеров. Как распространяется вирус и как защититься? Как работает вирус WannaCry

Как вы знаете, сейчас идет массовая атака на компьютеры по всему миру. Если вы работаете на Windows - вы находитесь в потенциальной группе риска. Но не паникуйте и не пытайтесь перезагрузить компьютер! Лучше сохраните важные данные на внешний диск или в облако, пока все работает. И идите отдыхать. Если потом обнаружится, что ваш компьютер все-таки заражен, вы просто переустановите систему и восстановите данные из бэкапа.

В этом посте я соберу советы от специалистов о том, как защититься от вируса Wana Decrypt0r. Пост будет обновляться.

Рекомендации по лечению:

Убедитесь, что включили решения безопасности.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг системы».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM: Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.

Атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010, после чего на зараженную систему устанавливался набор скриптов, используя который злоумышленники запускали программу-шифровальщик.

«Все решения "Лаборатории Касперского" детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen. Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами: Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент "Мониторинг Системы" должен быть включен)», - отметил представитель компании.

По его словам, для снижения рисков заражения компаниям рекомендуется установить специальный патч от Microsoft, убедиться в том, что включены защитные решения на всех узлах сети, а также запустить сканирование критических областей в защитном решении.

«После детектирования MEM:Trojan.Win64.EquationDrug.gen необходимо произвести перезагрузку системы; в дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях», - подчеркнул представитель «Лаборатории Касперского».

Сегодня наши специалисты добавили обнаружение и защиту от новой вредоносной программы, известной как Ransom:Win32.WannaCrypt. В марте мы также представили дополнительную защиту от вредоносного ПО подобного характера вместе с обновлением безопасности, которое предотвращает распространение вредоносного ПО по сети. Пользователи нашего бесплатного антивируса и обновленной версии Windows защищены. Мы работаем с пользователями, чтобы предоставить дополнительную помощь.
Это вирус-шифровальщик. Такие вирусы достаточно популярны, и хакеры прибегают к ним не впервые. Используя криптографию шифрования, вирус зашифровывает файлы на зараженном компьютере. На каждом устройстве он использует уникальный секретный ключ, который сам генерирует. Другими словами, даже расшифровав его на одном компьютере, вы будете заново расшифровывать его на другом.

Как с этим бороться?

1. Делайте резервные копии. Если у вас есть резервная копия, это вирус вам не страшен, даже если он к вам попал.
2. Всегда будьте в курсе новостей информационной безопасности. Необходимо следить за такими информационными блогами, как Security Lab, Dark Reading и другими.
3. Этот вирус использует конкретные уязвимости, которые сейчас описаны в Интернете, нужно проверить свои сети на наличие этих уязвимостей. Не открывать файл от людей, которых вы не знаете. В основном письма шифровальщиков присылаются под видом писем от бухгалтерий, либо неоплаченных штрафов от ГИБДД.

Компьютерный вирус под оригинальным названием Wanna Crypt (хочу зашифровать) и подходящим сокращенным именем WannaCry (хочу плакать) заблокировал десятки тысяч компьютеров по всему миру 12 мая 2017 года. Уже на следующий день эпидемия была остановлена. Однако разработчики вируса внесли изменения в код, и миллионы компьютеров с операционной системой Windows снова оказались под ударом.

Вирус шифрует файлы и требует выкуп в размере $300. Жертвы уже перечислили десятки тысяч долларов, но сведений о расшифровке пока нет. В любом случае, лучше предотвратить заражение и возможные последствия, чем пытаться спасти информацию после атаки.

1. Установите обновления Windows

Скачайте по адресу https://technet.microsoft.com/library/security/MS17-010 и установите «заплатку» для защиты от WannaCry. В компании Microsoft считают это настолько важным, что выпустили версию даже для Windows XP (поддержка которой была прекращена в 2014 году).

Кроме того, уязвимость, на которой основаны атаки WannaCry, была закрыта в регулярном обновлении Windows еще в марте. Обновите Windows.

2. Сделайте резервные копии важных файлов

Сохраните свои рабочие и личные файлы. Можно скопировать их на внешний жесткий диск или флешку, закачать в «облако», выложить на FTP-сервер, отправить почтой самому себе, коллеге или другу. Только не запишите поверх недавно сохраненных «чистых» файлов их зашифрованные версии. Используйте другие носители. Пусть лучше будет две копии, чем ни одной.

3. Закройте порты 139 и 445

Звучит как фраза из фильма про хакеров, но это не так сложно. И очень полезно, потому что обезопасит ваш компьютер от WannaCry. Нужно сделать следующее:

  • Открыть Брандмауэр Windows (Firewall) – например, через «Сетевые подключения»;
  • Выбрать пункт «Дополнительные параметры» (Advanced Settings);
  • Найти «Правила для входящих подключений» (Inbound rules) – посередине экрана, чуть пролистав вниз;
  • Дальше, начиная с главного меню: «Действие / Создать правило... / Для порта / Определенные локальные порты – 139 / Блокировать подключение» (Action / New rule... / Port / Specified local ports – 139 / Block the connection);
  • аналогично для порта 445.

4. Найдите сетевого администратора или «погуглите» сами

Главное уже сделано, вы в относительной безопасности. Нужно еще заблокировать SMB v1, инспектировать настройки VPN, проверить систему на вирусы. В принципе все это реально сделать самостоятельно. Но будет проще и надежнее найти специалистов.

5. Если не можете выполнить хотя бы пп.1-2 – выключите компьютер

Если по каким-то причинам вы не смогли установить «заплатку» от Microsoft, обновить Windows и сохранить важные файлы на внешних носителях – лучше выключить компьютер. Просто обесточить, чтобы у вируса не было шансов разрушить ваши цифровые активы. В крайнем случае, хотя бы отключите доступ к Интернету.

Дождитесь прихода специалистов, выпуска дешифратора, специальных версий антивирусов «в один клик». Это не займет много времени, а сэкономит годы труда, затраченные на создание всех тех файлов, которые сейчас под угрозой.

WannaCry (также известна как WannaCrypt, WCry, WanaCrypt0r 2.0 и Wanna Decryptor) — вредоносная программа, сетевой червь и программа-вымогатель денежных средств, поражающая только компьютеры под управлением операционной системы Microsoft Windows. Программа шифрует почти все хранящиеся на компьютере файлы и требует денежный выкуп за их расшифровку. Её массовое распространение началось 12 мая 2017 года — одними из первых были атакованы компьютеры в Испании, а затем и в других странах. Среди них по количеству заражений лидируют Россия, Украина и Индия. В общей сложности, от червя пострадало более 500 тысяч компьютеров, принадлежащих частным лицам, коммерческим организациям и правительственным учреждениям, в более чем 150 странах мира

Что надо сделать что бы защититься от вируса

1. Закрыть TCP-порты 1024-1035, 135 и 445.
2. Загрузить патч от Майкрософт, который закрывает уязвимость (через которую внедряется WannaCry)
3. Отключить протокол SMB v1 (по которому внедряется WannaCry)
4. Установить фаервол.

А теперь подробнее

1. Как закрыть TCP-порты 1024-1035, 135 и 445

Самый простой вариант - это завершить работу программ или служб, которые используют эти порты (можно сказать открывают). В первую очередь это порты 135-139, 445, Это можно сделать вручную, что требует определенных знаний и навыков. Чтобы немного упростить вам эту задачу мы рекомендуем использовать небольшую программку Windows Worms Doors Cleaner , объемом всего 50 kB. Скачав ее и запустив, вы увидите следующее окошко

Вам останется только нажать кнопки с надписью Disable и Close, после чего перезагрузить компьютер. В итоге все индикаторы должны быть зеленого цвета. Это будет означать, что порты 135-139, 445 и 5000 закрыты.

2. Как загрузить патч от Майкрософт, который закрывает уязвимость.

3. Как отключить протокол SMB v1


Способ первый

1. Вызвать командную строку. (Win + R)
2. Прописать команду "regedit" (появится окно с разделами слева).
3. Открыть следующий раздел: "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters".
4. В окне справа нажать правую кнопку мыши, выбрать: "Создать" -> "Параметр DWORD (32 бита)".
5. Созданный файл переименовать в "SBM1".
6. Открыть этот файл, значения должны быть следующими: "Значение: 0", "Система исчисления: Шестнадцатеричная".
7. Нажать "ОК".
8. Перезагрузить компьютер.

Способ второй

1. Открыть "ПУСК".

2. В поиске прописать "powershell".
3. Запустить от имени админа.
4. Прописать в консоли следующую команду:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force

5. Нажать Enter.
6. Перезагрузить компьютер.

Да, этот вирус прокричал на весь мир 12 мая очень громко. Wanna Cry оказался не тем вирусом, который тихо и спокойно распространяется себе по миру от компьютера к компьютеру, с которым постепенно обучаются работать антивирусы и который со временем становится одним из фигурантов таблицы распознаваемых вирусов.

Нет, здесь всё гораздо сложнее. Вирус буквально в несколько часов распространился по всему миру. Особенно пострадали Россия и Китай, какое-то время держалась Австралия, но и она угодила в эту «яму».

Зашифрованные компьютеры отображают выписки за сотню долларов биткойны, без гарантии разблокировки файлов. Эта скорость и масштаб во многом обусловлены рядом факторов. Теперь, когда джинн выходит из бутылки, мы можем ожидать увидеть новые варианты этого выкупа.

Наиболее пострадавшими странами, по нашим данным, являются: Россия, Украина, Тайвань, Индия, Бразилия, Таиланд, Румыния, Филиппины, Армения и Пакистан. Более половины попыток нападений, которые мы записали, были в России. Большие учреждения также сильно пострадали, особенно больницы и другие общественные службы. Многие из них полагаются на устаревшие системы для работы и просто не могут обновлять свои системы.

Дело дошло до выступлений ведущих политиков мира. Громогласное заявление сделал и один из руководителей Microsoft, прямо обвинивший спецслужбы США в безответственном поведении. Дело в том, что, оказывается, американское ФБР в течение последних нескольких лет вело исследования системы Windows на наличие всевозможных недоработок и лазеек. Для своих целей, конечно. И лазейки были найдены – в Microsoft тоже работают не боги, им тоже свойственно ошибаться.

Если вы еще этого не сделали, установите обновленный антивирус

Вот некоторые из шагов, которые вы должны предпринять, чтобы оставаться в безопасности. Однако миллионы пользователей проигнорировали эти обновления.

Оставайтесь в поиске фишинговых писем и ссылок

Даже выходит за рамки обнаружения обычных кодовых подписей и просматривает фактическое поведение установленных приложений . Таким образом, даже если он не знает, как будет выглядеть следующий вариант, он будет знать, чтобы поймать его, когда он видит его в действии.

То же самое, что делает шифрование таким мощным инструментом, когда оно используется для защиты информации, также делает его такой проблемой, когда оно используется для лечения. Если вы инфицированы, вот несколько рекомендаций. Мы знаем, что это не очень чувствительно, когда на карту поставлены ваши личные фотографии или важные рабочие файлы. Но нет гарантии, что ваши файлы будут расшифрованы или что преступники не просто убегут с деньгами. Уплата только делает эти схемы более привлекательными. И любой контакт с атакующими дает им больше шансов заразить вас большим количеством вредоносных программ. Изолируйте его из Интернета как можно скорее. Остановите распространение вредоносного ПО на других или получите больше инструкций от тех, кто его создал. Восстановление из резервной копии Если вы используете следуя рекомендациям и сохраняя резервную копию на внешнем жестком диске, вы можете использовать его для восстановления данных. Вы должны иметь доступ к истории версий своих файлы и восстановить их до более ранних, незашифрованных состояний. Мы работаем над инструментом дешифрования, который может восстановить ваши файлы.

  • Не платите выкуп.
  • Что бы ни случилось, мы не рекомендуем вам платить выкуп.
  • Никогда не платите выкуп: нет гарантии, что вы вернете свои файлы.
Эта угроза обнаруживает следующие симптомы зараженных систем.

Проблема только в том, что каким-то образом изыскания сыщиков США вдруг стали известны всему компьютерному миру, вернее тому, кто нашёл возможность на них поживиться.

Собственно говоря, способ распространения вируса Wanna Cry традиционен:

Может запускаться wannacry и через незнакомые exe- или js-файлы, заражение, возможно, происходит и через графический файл (а что может быть заманчивее, чем sexy-картинка).

Защита от вирусов и корпоративных угроз. Защита конечных точек с адаптивной защитой от угроз - реальная защита и динамическое сжатие приложений. Назначение правила = безопасность. Динамическое сдерживание приложений - правила ограничения. Имя правила: выполнение любого дочернего процесса.

Название правила: изменение папок данных пользователей. Название правила: изменение мест регистрации при запуске. Имя правила: чтение или изменение файлов в любом месте сети. Название правила: создание файлов в любом сетевом расположении. Название правила: изменение бит скрытого атрибута.

Известны случаи, когда инфицирование произошло просто потому, что компьютер был в сети. Не обходит он своим внимание и облачные технологии – полностью оказались посрамлены её проповедники, они не так уж и защищены, как об этом нам постоянно говорится. В общем, при первом взгляде на складывающуюся ситуацию – край, из которого нет выхода, спереди стена, а назад некуда.

Эти обновления контента доступны в текущих сборках. Почему вы называете правила защиты доступа в целом? Имена правил не влияют на само правило и могут быть названы как угодно. Начальник Европола предупредил, что угроза кибератаки, которая заняла международные службы, «будет продолжать расти», когда люди вернутся на работу в понедельник.

Роб Уэйнрайт, директор Европола, сказал, что нападение ударит как в частном, так и в государственном секторах.

Меня беспокоит то, как цифры будут продолжать расти, когда люди пойдут на работу и вернут свои машины в понедельник утром. Он сказал: В настоящий момент мы сталкиваемся с нарастающей угрозой, цифры растут, меня беспокоит то, как цифры будут продолжать расти, когда люди приступают к работе и превращают свои машины в понедельник утром.

Сначала создавалось впечатление, что объектом внимания вируса становится только системный диск “C:” . Но по мере развития ситуации оказалось, что вирус распространился и на съёмные диски, что неожиданно – на Windows 10. Про флешки и говорить не приходится, они просто «горят, как свечки».

Вины Microsoft нет

Многие из них будут предприятиями, включая крупные корпорации. Национальный центр кибербезопасности опубликовал свой последний совет по вирусу. Как узнать, заражен ли компьютер? На экране появится сообщение с требованием выкупа, таймер обратного отсчета и биткойн-кошелек для внесения средств.

Крупнейшие кибератаки, хаки и нарушения данных

От вирусов к нарушениям данных киберпреступность далека от современного изобретения - вот список сайтов из самых больших атак в истории. Каков наилучший способ защитить вашу систему? Для особо уязвимых систем они должны быть закрыты в качестве окончательного отказоустойчивого способа остановить выкуп.

Как проявляется

WannaCry представляет собой программу под названием WanaCrypt0r 2.0, которая атакует исключительно ПК на OC Windows. Программа использует "дыру" в системе - Microsoft Security Bulletin MS17-010, существование которой было ранее неизвестно.

Вирус WannaCry распространяется через электронную почту. После открытия вложения в письме со спамом запускается шифратор и зашифрованные файлы после этого восстановить практически невозможно.

3 На что нужно обращать внимание, чтобы не заразить компьютер вирусом WannaCry?

Внимательно смотрите, что вам присылают по электронной почте. Не раскрывайте файлы с такими расширениями: .exe , .vbs и .scr . Мошенники могут использовать несколько расширений, чтобы замаскировать вредоносный файл как видео, фото или документ (например, avi.exe или doc.scr ), пишет ru24.top.

Гендиректор компании по предотвращению и расследованию киберпреступлений Group-IB Илья Сачков советует: "В случае с WannaCry решением проблемы может стать блокировка 445 порта на Firewall (межсетевой экран), через которое идет заражение". Для обнаружения потенциально вредоносных файлов нужно включить опцию "Показывать расширения файлов" в настройках Windows.

4 Что предприняла компания Microsoft, чтобы защитить OC Windows от вируса WannaCry?

Microsoft уже выпустила "заплатку" - достаточно запустить обновление Windows Update до последней версии . Стоит отметить, что защитить свой компьютер и данные смогут только пользователи, купившие лицензионную версию Windows - при попытке обновить "пиратку" система просто не пройдет проверку. Также необходимо помнить, что Windows XP уже не обновляется, как, разумеется, и более ранние версии , сообщает Rorki.ru.

5 Простейшие способы защиты от вируса WannaCry

Чтобы не "поймать" на свой компьютер вирус WannaCry, нужно следовать нескольким простым правилам безопасности:

  • вовремя осуществлять обновление системы - все зараженные ПК не были обновлены,
  • пользоваться лицензионной ОС,
  • не открывать сомнительные электронные письма,
  • не переходить по сомнительным ссылкам, оставленных пользователями, не вызывающими доверия.

6 Что нужно делать, если вы "поймали" вирус WannaCry на свой компьютер?

Если вы подозреваете, что ваш компьютер заражен вирусом WannaCry, нужно в обязательном порядке отключить устройство от интернета или Wi-Fi - это позволит предотвратить распространение вируса, советуют в Group-IB. Рекомендации специалистов: никогда не платить выкуп мошенникам, так как нет никакой гарантии, что злоумышленники отправят ключ дешифрования, советует alldaynews24.ru.

6 Как минимизировать ущерб от возможного заражения вирусом WannaCry?

"Лаборатория Касперского" предлагает регулярно делать резервные копии файлов: "Храните копии на носителях, которые не постоянно подключены к компьютеру. Если есть свежая резервная копия , то заражение шифровальщиком - не трагедия, а всего лишь потеря нескольких часов на переустановку или чистку системы".