Wannacry как защититься windows 7


Как защититься от вируса WannaCry

  • Подписаться
  • Лента публикаций
  • Последние публикации
  • Лучшие публикации
    • за все время
    • за полгода

Как защищаться от атаки вируса-шифровальщика «WannaCry» / Блог компании TS Solution / Хабр


Данная статья подготовлена в связи в хакерской атакой массового характера в мировом масштабе, которая может коснуться и вас. Последствия становятся действительно серьезными. Ниже вы найдете краткое описание проблемы и описание основных мер, которые необходимо предпринять для защиты от вируса-шифровальщика семейства WannaCry.

Вирус-шифровальщик WannaCry использует уязвимость Microsoft Windows MS17-010, чтобы выполнить вредоносный код и запустить программу-шифровальщик на уязвимых ПК, затем вирус предлагает заплатить злоумышленникам порядка 300$, чтобы осуществить расшифровку данных. Вирус широко распространился в мировых масштабах, получив активное освещение в СМИ – Фонтанка.ру, Газета.ру, РБК.

Данной уязвимости подвержены ПК с установленными ОС Windows начиная с XP и до Windows 10 и Server 2016, официальную информацию об уязвимости от Microsoft вы можете прочитать здесь и здесь.

Эта уязвимость относится к классу Remote code execution, что означает, что заражение может быть произведено с уже зараженного ПК через сеть с низким уровнем безопасности без сегментирования МЭ — локальные сети, публичные сети, гостевые сети, а также путем запуска вредоноса полученного по почте или в виде ссылки.

Меры безопасности

Какие меры необходимо выделить как эффективные, для борьбы с данным вирусом:

  1. Убедитесь, что у вас установлены актуальные обновления Microsoft Windows, которые убирают уязвимость MS17-010. Найти ссылки на обновления вы можете здесь, а также обратите внимание, что в связи с беспрецедентной серьезностью данной уязвимости — 13-го мая были выпущены обновления для неподдерживаемых ОС (windowsXP, 2003 server, 2008 server) их вы можете скачать здесь.
  2. Используя решения по обеспечению сетевой безопасности класса IPS, убедитесь, что у вас установлены обновления, включающие выявление и компенсацию сетевой уязвимости. В базе знаний Check Point данная уязвимость описана здесь, она входит в обновление IPS от 14 марта 2017 года Microsoft Windows SMB Remote Code Execution (MS17-010: CVE-2017-0143). Также рекомендуем настроить проверку внутреннего трафика ключевых сетевых сегментов с помощью IPS, хотя бы на короткое время, пока вероятность заражения не снизится.
  3. В связи с вероятностью изменения кода вируса, рекомендуем активировать системы AntiBot&Antivirus и эмуляции запуска файлов, приходящих из внешних источников по почте или сети интернет. Если вы являетесь пользователями шлюзов безопасности Check Point, то данной системой является Threat Emulation. Специально для компаний, не имеющих данной подписки, мы предлагаем быстро оформить её в триальный период 30 дней. Для того чтобы запросить ключ активирующий полнофункциональную подписку для вашего шлюза Check Point — напишите на почту [email protected] Подробнее про системы эмуляции файлов вы можете посмотреть здесь.

Также заблокируйте передачу парольных архивов и активируйте сигнатуры IPS из списка:
Microsoft Windows EternalBlue SMB Remote Code Execution
Microsoft Windows SMB Remote Code Execution (MS17-010: CVE-2017-0143)
Microsoft Windows SMB Remote Code Execution (MS17-010: CVE-2017-0144)
Microsoft Windows SMB Remote Code Execution (MS17-010: CVE-2017-0145)
Microsoft Windows SMB Remote Code Execution (MS17-010: CVE-2017-0146)
Microsoft Windows SMB Information Disclosure (MS17-010: CVE-2017-0147)

Еще больше рекомендаций и пример отчета о блокировке работы шифровальщика wannacry тут.

Уважаемые коллеги, основываясь на опыте работы с предыдущими массированными атаками, такими как Heart Bleed, уязвимость Microsoft Windows MS17-010 будет активно эксплуатировать на протяжении ближайших 30-40 дней, не откладывайте меры противодействия! На всякий случай, проверьте работу вашей BackUp системы.

Риск действительно большой!

UPD. В четверг, 18 мая, в 10.00 по Московскому времени, мы приглашаем вас на вебинар о вымогательском программном обеспечении и способах защиты.

Вебинар проводит компания TS Solution и Сергей Невструев, Check Point Threat Prevention Sales Manager Eastern Europe.
Мы затронем следующие вопросы:

  • Атака #WannaCry
  • Масштаб и текущее состояние
  • Особенности
  • Факторы массовости

Рекомендации по безопасности

Как быть на шаг впереди и спать спокойно

  • IPS + AM
  • SandBlast: Threat Emulation и Threat Extraction
  • SandBlast Agent: Anti-Ransomware
  • SandBlast Agent: Forensics
  • SandBlast Agent: Anti-Bot

Зарегистрировать можно, ответив на это письмо, либо пройдя по ссылке на регистрацию здесь.

Как защититься от вируса WannaCry

Вирус-шифровальщик WannaCry, или Wana Decryptor, поразил десятки тысяч компьютеров по всему миру. Пока те, кто попал под атаку, ждут решения проблемы, еще не пострадавшим пользователям стоит использовать все возможные рубежи защиты. Один из способов избавить себя от вирусного заражения и защититься от распространения WannaCry — это закрытие портов 135 и 445, через которые в компьютер проникает не только WannaCry, но и большинство троянов, бэкдоров и других вредоносных программ. Средств для прикрытия этих лазеек существует несколько.

Способ 1. Защита от WannaCry — использование Firewall

Firewall, также известный как брандмауэр, в классическом понимании — это стена, разделяющая секции построек для защиты их от пожара. Компьютерный брандмауэр работает похожим образом — он защищает компьютер, соединенный с интернетом, от лишней информации, фильтруя поступающие пакеты. Большинство firewall-программ можно тонко настроить, в т.ч. и закрыть определенные порты.

Видов брандмауэров существует множество. Самый простой firewall — это стандартный инструмент Windows, который обеспечивает базовую защиту и без которого ПК не продержался бы в «чистом» состоянии и 2 минуты. Сторонние брандмауэры — например, встроенные в антивирусные программы — работают гораздо эффективнее.

Преимущество брандмауэров в том, что они блокируют все подключения, которые не соответствуют указанному набору правил, т.е. работают по принципу «запрещено все, что не разрешено». Из-за этого при использовании firewall для защиты от вируса WannaCry скорее придется открывать нужные порты, чем закрывать ненужные. Убедиться в том, что брандмауэр Windows 10 работает, можно, открыв настройки программы через поиск и зайдя в дополнительные параметры. Если порты по умолчанию открыты, закрыть 135 и 445 можно, создав соответствующие правила через настройки брандмауэра в разделе входящих подключений.

Однако в некоторых случаях брандмауэром пользоваться невозможно. Без него обеспечить защиту от зловреда WannaCry будет сложнее, но закрыть самые очевидные дырки получится без особых затруднений.

Действенный способ защиты от Wana Descrypt0r проиллюстрирован на видео!

Способ 2. Блокируем распространение вируса с Windows Worms Doors Cleaner

Windows Worms Doors Cleaner — эта простая программа весит всего 50 КБ и позволяет закрыть порты 135, 445 и некоторые другие в один клик от вируса WannaCry.

Скачать Windows Worms Doors Cleaner можно по ссылке: http://downloads.hotdownloads.ru/windows_worms_doors_cleaner/wwdc.exe

Главное окно программы содержит перечень портов (135–139, 445, 5000) и краткую информацию о них — для каких служб используются, открыты они или закрыты. Рядом с каждым портом имеется ссылка на официальные положения службы безопасности Microsoft.

  1. Чтобы закрыть порты с помощью Windows Worms Doors Cleaner от WannaCry, нужно нажать на кнопку Disable.
  2. После этого красные кресты заменятся зелеными галочками, и появятся надписи, говорящие о том, что порты успешно заблокированы.
  3. После этого программу нужно закрыть, а компьютер — перезагрузить.

Способ 3. Закрытие портов через отключение системных служб

Логично, что порты нужны не только вирусам, таким как WannaCry — в нормальных условиях ими пользуются системные службы, которые большинству пользователей не нужны и легко отключаются. После этого портам незачем будет открываться, и вредоносные программы не смогут проникнуть в компьютер.

Закрытие порта 135

Порт 135 используется службой DCOM (Distributed COM), которая нужна для связи объектов на разных машинах в локальной сети. Технология практически не используется в современных системах, поэтому службу можно безопасно отключить. Сделать это можно двумя способами — с помощью специальной утилиты или через реестр.

При помощи утилиты служба отключается так:

  1. 1. Запускается программа Dcomcnfg.exe. Сделать это можно через окно «Выполнить» открываемое сочетанием Win+R или через меню «Пуск».
  2. 2. Открывается вкладка «Свойства по умолчанию».
  3. 3. Снимается галочка в пункте «Разрешить использование DCOM».
  4. 4. Программа закрывается с сохранением изменений.
  5. 5. Компьютер перезагружается.

В системах Windows Server 2003 и старше нужно выполнить ряд дополнительных операций, но, поскольку вирус WannaCry опасен только для современных версий ОС, затрагивать этот момент нет смысла.

Через реестр порт от вирусной программы WannaCry закрывается следующим образом:

  1. 1. Запускается редактор реестра (regedit в окне «Выполнить»).
  2. 2. Ищется ключ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole.
  3. 3. Параметр EnableDCOM меняется с Y на N.
  4. 4. Компьютер перезагружается.

Редактировать реестр можно только из-под учетной записи администратора.

Закрытие порта 445

Порт 445 используется службой NetBT — сетевым протоколом, который позволяет старым программам, полагающимся на NetBIOS API, работать в современных сетях TCP/IP. Если такого древнего ПО на компьютере нет, порт можно смело блокировать — это закроет парадный вход для распространения вируса WannaCry. Сделать это можно через настройки сетевого подключения или редактор реестра.

Первый способ:

  1. 1. Открываются свойства используемого подключения.
  2. 2. Открываются свойства TCP/IPv4.
  3. 3. Нажимается кнопка «Дополнительно…»
  4. 4. На вкладке WINS ставится флажок у пункта «Отключить NetBIOS через TCP/IP».

Сделать это нужно для всех сетевых подключений. Дополнительно стоит отключить службу доступа к файлам и принтерам, если она не используются — известны случаи, когда WannaCry поражал компьютер через нее.

Второй способ:

  1. 1. Открывается редактор реестра.
  2. 2. Ищутся параметры NetBT в разделе ControlSet001 системных записей.
  3. 3. Удаляется параметр TransportBindName.

То же самое следует сделать в следующих разделах:

  • ControlSet002;
  • CurrentControlSet.

После завершения редактирования компьютер перезагружается. Следует учитывать, что при отключении NetBT перестанет работать служба DHCP.

Заключение

Таким образом, чтобы защитить ПК от распространения вируса WannaCry, нужно убедиться, что уязвимые порты 135 и 445 закрыты (для этого можно использовать различные сервисы) или включить брандмауэр. Кроме того, необходимо установить все обновления системы Windows. Чтобы избежать атак в будущем, рекомендуется всегда пользоваться свежей версией антивирусного ПО.

Как защититься от атак WannaCry пользователям домашних продуктов

 

Мы проанализировали информацию о заражениях программой-шифровальщиком, получившей название WannaCry, с которыми 12 мая 2017 года столкнулись пользователи по всему миру. 

Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, с помощью которого злоумышленники запускали программу-шифровальщик.

Наши эксперты анализируют образцы вредоносного ПО для установления возможности расшифровки данных, которые затронула программа WannaCry.

Более подробную информацию об атаках WannaCry вы можете найти в отчете «Лаборатории Касперского».

 

Как защититься от вируса WannaCry, который уничтожает мир – Варламов.ру – ЖЖ

Как вы знаете, сейчас идет массовая атака на компьютеры по всему миру. Если вы работаете на Windows — вы находитесь в потенциальной группе риска. Но не паникуйте и не пытайтесь перезагрузить компьютер! Лучше сохраните важные данные на внешний диск или в облако, пока все работает. И идите отдыхать. Если потом обнаружится, что ваш компьютер все-таки заражен, вы просто переустановите систему и восстановите данные из бэкапа.

В этом посте я соберу советы от специалистов о том, как защититься от вируса Wana Decrypt0r. Пост будет обновляться.

Форум «Лаборатории Касперского»:

Рекомендации по лечению:

— Убедитесь, что включили решения безопасности.
— Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
— Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг системы».
— Проверьте всю систему. Обнаружив вредоносную атаку как MEM: Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.

Официальный комментарий «Лаборатории Касперского»:

Атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010, после чего на зараженную систему устанавливался набор скриптов, используя который злоумышленники запускали программу-шифровальщик.

«Все решения "Лаборатории Касперского" детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen. Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами: Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент "Мониторинг Системы" должен быть включен)», — отметил представитель компании.

По его словам, для снижения рисков заражения компаниям рекомендуется установить специальный патч от Microsoft, убедиться в том, что включены защитные решения на всех узлах сети, а также запустить сканирование критических областей в защитном решении.

«После детектирования MEM:Trojan.Win64.EquationDrug.gen необходимо произвести перезагрузку системы; в дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях», — подчеркнул представитель «Лаборатории Касперского».

Официальный комментарий Microsoft:

Сегодня наши специалисты добавили обнаружение и защиту от новой вредоносной программы, известной как Ransom:Win32.WannaCrypt. В марте мы также представили дополнительную защиту от вредоносного ПО подобного характера вместе с обновлением безопасности, которое предотвращает распространение вредоносного ПО по сети. Пользователи нашего бесплатного антивируса и обновленной версии Windows защищены. Мы работаем с пользователями, чтобы предоставить дополнительную помощь.

Илья Сачков, гендиректор агентства по расследованию киберпреступлений Group-IB:

Это вирус-шифровальщик. Такие вирусы достаточно популярны, и хакеры прибегают к ним не впервые. Используя криптографию шифрования, вирус зашифровывает файлы на зараженном компьютере. На каждом устройстве он использует уникальный секретный ключ, который сам генерирует. Другими словами, даже расшифровав его на одном компьютере, вы будете заново расшифровывать его на другом.

Как с этим бороться?

1. Делайте резервные копии. Если у вас есть резервная копия, это вирус вам не страшен, даже если он к вам попал.
2. Всегда будьте в курсе новостей информационной безопасности. Необходимо следить за такими информационными блогами, как Security Lab, Dark Reading и другими.
3. Этот вирус использует конкретные уязвимости, которые сейчас описаны в Интернете, нужно проверить свои сети на наличие этих уязвимостей. Не открывать файл от людей, которых вы не знаете. В основном письма шифровальщиков присылаются под видом писем от бухгалтерий, либо неоплаченных штрафов от ГИБДД.

Как защититься от атак WannaCry пользователям продуктов для бизнеса

 

Мы проанализировали информацию о заражениях программой-шифровальщиком WannaCry, с которыми 12 мая 2017 года столкнулись компании по всему миру.

Атака проходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. На зараженную систему устанавливался руткит, с помощью которого злоумышленники запускали программу-шифровальщика.

Все решения «Лаборатории Касперского» детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen, а программы-шифровальщики, которые использовались в этой атаке, как:

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Trojan.Win64.EquationDrug.gen
  • PDM:Trojan.Win32.Generic
  • Intrusion.Win.DoublePulsar.a

Для снижения рисков заражения мы рекомендуем компаниям предпринять следующие меры:

  1. Установите официальный патч от Microsoft, который закрывает уязвимость:
  2. Убедитесь, что включены защитные решения на всех узлах сети.
  3. Обновите антивирусные базы всех используемых продуктов «Лаборатории Касперского».

Мы анализируем образцы вредоносного программного обеспечения для установления возможности расшифровки данных.
Подробную информацию об атаках «WannaCry» смотрите в отчете «Лаборатории Касперского».

 

Как защититься от атак WannaCry с помощью продуктов «Лаборатории Касперского»

12 мая 2017 г. ряд пользователей по всему миру подверглись атаке WannaCry, вредоносной программы для шифрования файлов. Мы проанализировали информацию о случаях заражения и разработали инструкции по защите от вредоносных программ такого типа.

Мы выяснили, что атаке способствовала известная сетевая уязвимость Microsoft Security Bulletin MS17-010. Вредоносная программа установит руткит, который, в свою очередь, предоставит злоумышленникам возможность запустить программу шифрования файлов.

Наши специалисты в настоящее время анализируют образцы вредоносных программ, чтобы найти варианты расшифровки.

Подробную информацию об атаках WannaCry см. В отчете Касперского.

.

Почему необходимо правильное решение для резервного копирования


Как мы уже говорили, 12 мая началось червь-вымогатель WannaCry (также известный как WCry и WanaCrypt0r 2.0), в результате которого было повреждено более 200 000 компьютеров Windows по всему миру. Атака, начатая в пятницу, незадолго до выходных, сильно ударила по жертвам и затронула широкий круг организаций, включая телекоммуникационные компании, транспортные компании, государственные правоохранительные органы и больницы. Глобальная эпидемия программ-вымогателей нулевого дня WannaCry атаковала системы в более чем 150 странах, что сделало это первой эпидемией вымогателей подобного рода.

Сообщений о массовых заражениях домашних компьютеров пока нет. Вероятно, это связано с тем, что большинство домашних пользователей используют операционные системы Microsoft Windows 7 или Windows 10 с включенными автоматическими обновлениями ... и патч для предотвращения такого рода заражения был выпущен Microsoft в марте.

Несмотря на то, что WannaCry затронул большое количество предприятий (и, как бы то ни было, домашних пользователей), ситуация могла бы быть намного хуже, если бы не Acronis. Это связано с тем, что Acronis разработала технологию нового поколения, которая активно предотвращает заражение нулевого дня, под названием Acronis Active Protection ™, которая защищает многие компьютеры от этого вредоносного программного обеспечения-вымогателя.

Все, у кого в резервной копии была активная защита Acronis, были в безопасности во время недавней атаки. Потребители могут получить его с января благодаря личному резервному копированию Acronis True Image 2017 New Generation, а для корпоративных пользователей технология защиты от программ-вымогателей реализована в Acronis Backup 12.5, который должен быть выпущен позже в этом месяце (доступна бета-версия).

Компании, у которых были полные резервные копии своих данных, смогли восстановиться после программ-вымогателей, не заплатив выкуп.Поскольку WannaCry также может шифровать файлы резервных копий, Acronis - единственный поставщик резервных копий, который может защитить все данные - резервные копии, агенты резервного копирования, работающие в Windows, и облачные копии с помощью Acronis Active Protection.

Что следует знать о WannaCry

WannaCry - первый червь-вымогатель, что означает, что он не только работает как программа-вымогатель, но и пытается заразить как можно больше систем, сканируя сеть и распространяясь. Его очень сложно обнаружить с помощью традиционных продуктов безопасности, поскольку они используют недавно обнаруженные уязвимости операционной системы Microsoft и скрытые методы самораспространения.Он шифрует все локальные запоминающие устройства и сетевые ресурсы, поэтому его червеобразные возможности делают его чрезвычайно опасным для компаний, организаций и домашних пользователей. Он также легко преодолевает организационные границы, используя два вектора: традиционный вектор заражения в виде вложений в электронную почту и новое распространение, похожее на червя.

Как и предсказывал Acronis, мы являемся свидетелями новой эры поведения программ-вымогателей: WannaCry нацеливается на локальные резервные копии, напрямую атакует службу теневого копирования томов Microsoft (VSS), доступную в каждой копии Microsoft Windows, и удаляет все теневые копии, которые может найти.Он использует надежные алгоритмы шифрования, и затронутые данные не могут быть расшифрованы каким-либо сторонним инструментом в разумные сроки.

В настоящее время мы наблюдаем атаку только на устройствах Windows, но подобные эксплойты могут существовать и в других операционных системах. Мы прогнозируем, что будущие атаки такого же масштаба, нацеленные на другие устройства и операционные системы, будут лишь вопросом времени.

Большой круг жертв - не случайный выбор

Киберпреступники выбирали своих жертв с умом, нацеливаясь на компании, которые не могут позволить себе простои и будут вынуждены платить выкуп: телекоммуникационные компании, компании общественного транспорта, больницы, школы и университеты, а также правоохранительные органы.Мы также видим, что на этот раз злоумышленники полностью утратили свой страх, атакуя правоохранительные органы, в том числе МВД России.

Вот лишь некоторые из затронутых компаний и организаций:

.

Как защититься от атак WannaCry, если вы используете решения Касперского для бизнеса

Инженеры «Лаборатории Касперского» проанализировали информацию о случаях заражения вредоносной программой для шифрования файлов WannaCry, которая 12 мая атаковала ряд компаний по всему миру.

Атака была реализована через сетевую уязвимость Microsoft Security Bulletin MS17-010. Руткит устанавливался на зараженные компьютеры, через которые запускалась вредоносная программа для шифрования файлов.

Все решения «Лаборатории Касперского» теперь определяют этот руткит как MEM: Trojan.Win64.EquationDrug.gen. Решения «Лаборатории Касперского» также обнаруживают вредоносное ПО для шифрования, которое использовалось во время этой атаки под следующими именами:

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Trojan.Win64.EquationDrug.gen
  • PDM: Trojan.Win32.Generic
  • Intrusion.Win.DoublePulsar.a

Рекомендуем компаниям выполнить следующие действия для минимизации риска заражения:

  • Установите официальный патч Microsoft, который устраняет уязвимость, используемую этим вредоносным ПО:
  • Убедитесь, что решения для защиты от вредоносных программ включены на всех узлах сети.
  • Обновление баз всех используемых решений «Лаборатории Касперского».

Чтобы просмотреть подробное руководство для вашего решения «Лаборатория Касперского», см. Раздел «Как избежать заражения сети» далее в этой статье.

Специалисты «Лаборатории Касперского» в настоящее время анализируют образцы вредоносного ПО для поиска вариантов расшифровки.

Подробную информацию об атаках WannaCry можно найти в отчете «Лаборатории Касперского».

.

Как защититься от атак WannaCry, если вы используете решения Касперского для бизнеса

Инженеры «Лаборатории Касперского» проанализировали информацию о случаях заражения вредоносной программой для шифрования файлов WannaCry, которая 12 мая атаковала ряд компаний по всему миру.

Атака была реализована через сетевую уязвимость Microsoft Security Bulletin MS17-010. Руткит устанавливался на зараженные компьютеры, через которые запускалась вредоносная программа для шифрования файлов.

Все решения «Лаборатории Касперского» теперь определяют этот руткит как MEM: Trojan.Win64.EquationDrug.gen. Решения «Лаборатории Касперского» также обнаруживают вредоносное ПО для шифрования, которое использовалось во время этой атаки под следующими именами:

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Trojan.Win64.EquationDrug.gen
  • PDM: Trojan.Win32.Generic
  • Intrusion.Win.DoublePulsar.a

Рекомендуем компаниям выполнить следующие действия для минимизации риска заражения:

  • Установите официальный патч Microsoft, который устраняет уязвимость, используемую этим вредоносным ПО:
  • Убедитесь, что решения для защиты от вредоносных программ включены на всех узлах сети.
  • Обновление баз всех используемых решений «Лаборатории Касперского».

Чтобы просмотреть подробное руководство для вашего решения «Лаборатория Касперского», см. Раздел «Как избежать заражения сети» далее в этой статье.

Специалисты «Лаборатории Касперского» в настоящее время анализируют образцы вредоносного ПО для поиска вариантов расшифровки.

Подробную информацию об атаках WannaCry можно найти в отчете «Лаборатории Касперского».

.

Что такое патч Microsoft MS17-010 для Windows и как защитить свой компьютер от программ-вымогателей Wannacry?

Компания MICROSOFT была вынуждена действовать быстро после того, как более 200 000 компьютеров по всему миру подверглись массированной кибератаке.

Это произошло на фоне опасений, что сети остаются уязвимыми, поскольку они все еще используют устаревшее программное обеспечение Windows XP.

1

Microsoft выпустила исправление безопасности после атаки программы-вымогателя WannaCry в пятницу, 12 мая Фото: Getty Images

Что такое исправление Microsoft MS17-010 для Windows?

Microsoft выпустила критическое обновление безопасности для Windows XP, Server 2003 и Windows 8 после того, как 12 мая системы были заражены программой-вымогателем, известной как WannaCry.

WannaCrypt - более ранняя версия вредоносного ПО - использовала ранее просочившиеся инструменты Агентства национальной безопасности США для эксплуатации уязвимостей в платформе Windows.

Microsoft исправила уязвимость с помощью MS17-010 в марте, но только для текущих платформ.

Следовательно, для тех, кто работает под управлением более старых систем, таких как Windows XP, Windows 8 и Server 2003, исправление не было.

После международной атаки Microsoft изменила свою позицию в отношении установки исправлений "по окончании срока службы" и предоставила массовое исправление, согласно CSO Online.

Программа-вымогатель WannaCry затронула более 200 000 жертв, в том числе пятую часть трастов NHS, а также других крупных глобальных компаний.

Как защитить компьютер от программы-вымогателя Wannacry?

Microsoft призывает всех, кто еще не обновил свою систему с помощью обновления безопасности, сделать это немедленно.

Физические лица также должны установить любые другие обновления программного обеспечения и включить автообновления, где это возможно.

Microsoft также рекомендует использовать бесплатное антивирусное программное обеспечение для Windows.

Маркус Хатчинс, 22 года, из Девона, был провозглашен «случайным героем» после того, как ему удалось остановить вирус, запустив «аварийный выключатель».

Но есть и другие меры, которые вы должны предпринять, чтобы обеспечить защиту вашей информации. К ним относятся:

  • Обеспечение регулярного резервного копирования файлов путем регулярного сохранения копий в полностью отдельной системе, например на внешнем жестком диске.
  • Никогда не нажимайте на незнакомые ссылки и не загружайте файлы от людей, которых вы не знаете или которым не доверяете.
  • Установите антивирусное программное обеспечение и проверяйте наличие регулярных обновлений безопасности.

Live Blog

ИГРАЕТСЯ

Playstation 5 снова В НАЛИЧИИ в Argos, Game, Currys, Smyths & Very

STARRY EYED

Самый большой метеоритный дождь года в эти выходные - как обнаружить Геминид

TUDOR TREASURE 900 Найден тайник с золотыми монетами 500-летней давности, захороненный во время правления короля Генриха VIII

LIGHT IT UP

Вы можете увидеть северное сияние СЕГОДНЯ ВЕЧЕРОМ над Великобританией и США - как это увидеть

Горячие предложения

DOT DEAL

Amazon Echo ТОЧКА в продаже СНОВА прямо перед Рождеством с огромной скидкой в ​​20 фунтов стерлингов

PUNKED!

Cyberpunk 2077 «выглядит УЖАСНО» на PS4 и Xbox One, поскольку геймеры пишут в Твиттере жалобы

.

Смотрите также