Отправить заявку

Закрываемся от массированной атаки вирусом-шифровальщиком Wana decrypt0r 2.0

Начиная с 12 мая 2017 года началась массированная атака вируса-вымогателя "Wana decrypt0r 2.0". Если вы работаете на операционной системе Windows — сохраните важные данные на внешний накопитель, а лучше в облако и не в одно. Атаки производятся на разные сети, которые совершенно никак не связанных между собой.

Как отключить брешь в безопасности без обновления от Microsoft

Уязвимость можно прикрыть несколькими способами отключив поддержку протокола SMBv1.

Панель управления -> Установка и удаление программ -> Включение или отключение компонентов Windows -> Отключить то, где упоминается SMB.

или выполните следующую команду в командной строке если ваша версии Windows выше 8:

dism /online /norestart /disable-feature /featurename:SMB1Protocol

или

  1. Заходим в центр управления сетями и общим доступом
  2. Заходим в свойства сетевого адаптера и убираем галочки напротив строчек
    • "Клиент для сетей Microsoft"
    • "Служба доступа к файлам и принтерам сетей Microsoft"
  3. Заходим в "изменить дополнительные параметры общего доступа" и везде ставим отключить.
  4. Все! Протокол SMB отключён.

Еще для перестраховки можно добавить правила блокировки портов виндоус-фаервол:

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_virus_TCP-135"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_virus_TCP-445"

Как уберечь себя от вируса Wana decrypt0r 2.0?

Еще в марте 2017 года компания Microsoft выпустила заплатку в накопительном обновлении безопасности - ее нужно обязательно установить! Она закрывает уязвимость, через которую проникает шифровальщик. Вирус эксплуатирует уязвимость в протоколе SMBv1 (доступ к компьютеру из сети).

Ссылки на официальные патчи (MS17-010) с сайта микрософт

Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64 SP1
Windows 7 x86 SP1
Windows Server 2008 R2 x64
Windows Server 2008 x64
Windows Server 2008 x86
Windows Vista x64 Edition SP 2
Windows Vista x86 SP 2
Windows Server 2003 x64
Windows Server 2003 x86
Windows XP SP3
Windows XP SP2 x64

Уязвимости поддаются все известные версии ОС Windows - это от XP до Windows 10 и все серверные решения начиная от Windows Server 2000.

Обязательно используйте антивирус (желательно проверенный временем и с позитивной репутацией), а еще лучше - фаервол. Регулярно обновляйте антивирусные базы и вашу ОС.

Если вы заметили подозрительное поведение своего ПК (торможение, постоянно работает винчестер) просмотрите в процессах нет ли файла с именем @WanaDecryptor@.exe или tasksche.exe.

Если вы уже подверглись вирусу и он зашифровал ваши файлы, готовьтесь морально к их потере. Пока не существует дешифратора, но специалисты уже работают над его созданием. Надеемся, что в ближайшее время он обязательно появится.

Вирус также имеет и другие названия: WCry, WannaCry, Wanna decrypt0r, WannaCrypt0r и WannaCrypt.

Уже найден набор эксплоитов, который, якобы, был украден у АНБ. Название инструмента для эксплуатации этой уязвимости - FuzzBunch.
Еще одна плохая новость в том, что в этом наборе есть DoublePulsar, который эксплуатирует уязвимость системы если открыт 445 порт, внедряя через него вредоносный код прямо в память ОС. По этому, обязательно, следуйте рекомендациям изложенным в этом посте.

Другие публикации