Начиная с 12 мая 2017 года началась массированная атака вируса-вымогателя "Wana decrypt0r 2.0". Если вы работаете на операционной системе Windows — сохраните важные данные на внешний накопитель, а лучше в облако и не в одно. Атаки производятся на разные сети, которые совершенно никак не связанных между собой.
Как отключить брешь в безопасности без обновления от Microsoft
Уязвимость можно прикрыть несколькими способами отключив поддержку протокола SMBv1.
Панель управления -> Установка и удаление программ -> Включение или отключение компонентов Windows -> Отключить то, где упоминается SMB.
или выполните следующую команду в командной строке если ваша версии Windows выше 8:
dism /online /norestart /disable-feature /featurename:SMB1Protocol
или
- Заходим в центр управления сетями и общим доступом
- Заходим в свойства сетевого адаптера и убираем галочки напротив строчек
- "Клиент для сетей Microsoft"
- "Служба доступа к файлам и принтерам сетей Microsoft"
- Заходим в "изменить дополнительные параметры общего доступа" и везде ставим отключить.
- Все! Протокол SMB отключён.
Еще для перестраховки можно добавить правила блокировки портов виндоус-фаервол:
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_virus_TCP-135"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_virus_TCP-445"
Как уберечь себя от вируса Wana decrypt0r 2.0?
Еще в марте 2017 года компания Microsoft выпустила заплатку в накопительном обновлении безопасности - ее нужно обязательно установить! Она закрывает уязвимость, через которую проникает шифровальщик. Вирус эксплуатирует уязвимость в протоколе SMBv1 (доступ к компьютеру из сети).
Ссылки на официальные патчи (MS17-010) с сайта микрософт
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64 SP1
Windows 7 x86 SP1
Windows Server 2008 R2 x64
Windows Server 2008 x64
Windows Server 2008 x86
Windows Vista x64 Edition SP 2
Windows Vista x86 SP 2
Windows Server 2003 x64
Windows Server 2003 x86
Windows XP SP3
Windows XP SP2 x64
Уязвимости поддаются все известные версии ОС Windows - это от XP до Windows 10 и все серверные решения начиная от Windows Server 2000.
Обязательно используйте антивирус (желательно проверенный временем и с позитивной репутацией), а еще лучше - фаервол. Регулярно обновляйте антивирусные базы и вашу ОС.
Если вы заметили подозрительное поведение своего ПК (торможение, постоянно работает винчестер) просмотрите в процессах нет ли файла с именем @WanaDecryptor@.exe
или tasksche.exe
.
Если вы уже подверглись вирусу и он зашифровал ваши файлы, готовьтесь морально к их потере. Пока не существует дешифратора, но специалисты уже работают над его созданием. Надеемся, что в ближайшее время он обязательно появится.
Вирус также имеет и другие названия: WCry, WannaCry, Wanna decrypt0r, WannaCrypt0r и WannaCrypt.
Уже найден набор эксплоитов, который, якобы, был украден у АНБ. Название инструмента для эксплуатации этой уязвимости - FuzzBunch.
Еще одна плохая новость в том, что в этом наборе есть DoublePulsar, который эксплуатирует уязвимость системы если открыт 445 порт, внедряя через него вредоносный код прямо в память ОС. По этому, обязательно, следуйте рекомендациям изложенным в этом посте.