Ето как да се защитим от рансъмуер атаката на Wanna Crypt

25
11553

Както Kaldata вече съобщи, в петък редица потребители, фирми и държавни институции в стотина държави из цял свят станаха жертва на една от най-големите кибер атаки, осъществявани някога. Опасният рансъмуеър, разпространяващ се като „червей” покоси множество компютри, работещи с Windows операционна система.

Още в първите часове след старта на атаката едно от най-срещите питания от потребителите беше:

Как да се предпазя?

От Microsoft разпространиха съобщение, с което напомнят, че компанията още през март е пуснала обновление в сигурността, което дава допълнително защита в случай на потенциална атака, така че ако сте инсталирали всички възможни ъпдейти на операционната си система, то вие надали ще имате проблем.

Ъпдейтът може да бъде свален оттук: Microsoft Security Bulletin MS17-010.

Според софтуерния гигант потребителите, които използват безплатния антивирусен софтуер на Майкрософт или са активирали Windows Update, имат добро ниво на защита. Предвид потенциалните заплахи, Microsoft е предоставила и обновления в сигурността за Windows XP, Windows 8 и Windows Server 2003, които могат да се намерят на следните линкове:

Секюрити ъпдейти на английски: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Секюрити ъпдейти на други езици: Download localized language security updates: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

За потребители, използващи Windows Defender компанията обяви, че е пуснала специален ъпдейт, който засича рансмуера. Него можете да свалите оттук: Ransom:Win32/WannaCrypt.

Освен Microsoft, същевременно много от компаниите, занимаващи се с разработка на антивирусни програми, също пуснаха линк към ъпдейтите, които могат да ви спасят от опасния WannaCrypt. На българската страница на Касперски да речем можете да видите изброени защитите за отделните операционни системи. Можете да ги откриете тук: https://lekarstvo.com/protection_from_WannaCrypt.html

Появи се обаче и новина, че са открити втора и трета версия на WannaCry, без стопиращ механизъм така, че със сигурност можем да очакваме още обновления за сигурността, които веднага ще споделим с вас.

25
ДОБАВИ КОМЕНТАР

avatar
13 Коментари
12 Отговори на коментарите
1 Последователи
 
Коментарът с най-много реакции
Най-горещият коментар
16 Автори на коментарите
CIGANINГюроСамовар ДжибровБай ИванНаблюдател Автори на последните коментари
  Абонирай се  
нови стари оценка
Извести ме за
Diretouch
Diretouch

Аз лично вчера „олетях“

Не знам дали беше точно този вирус, но безплатното AVG се оказа безполезно.

Активността на хард дискът беше неспираща и съответно нищо не можех да правя

1811
1811

avg като скенира диска е така( мн. тежка).

Как може? AVG
Как може? AVG

Как, може да я използвате тая смотана „анти“вирусна AVG?

Tech
Tech

И процесора на 100%.
И кво толкова търси на диска
искаПлаче требе да мине в RAM да действа.

bluewater
bluewater

AVG беше нещо преди 10-тина години. И тези периодични сканирания на целия хард ми се виждат малко странно нелогични. Защо да се сканира периодично целия хард? – За да не би вирус да се е записал на него? Ама къде е била „анти“вирусната тогава и защо е допуснала записването му? А и в днешната реалност не смятам, че „анти“вирусна програма въобще върши работа. По скоро някоя лека (ComodoIS) да не товари компа и така за страх да я има, да не ни наплюе някой паяженясал троянец ако цъкнем погрешка някъде из нета. А най-сигурния начин да се защитим е като… Виж още »

коко
коко

ха ха ха ха

До смешника
До смешника

ха ха ха ха и ти си смешник!

1811
1811

When encrypting a file it will add the WANACRY! string, or file marker, to the beginning of the encrypted file,

bleepstatic.com/images/news/ransomware/w/WanaCrypt0r/file-marker.png

1811
1811

WanaCrypt0r will now execute the command icacls . /grant Everyone:F /T /C /Q in order to change give everyone full permissions to the files located in the folder and subfolders under where the ransomware was executed. It then terminates processes associated with database servers and mail servers so it can encrypt databases and mail stores as well.

The commands that are executed to terminate the database and exchange server processes are:

taskkill.exe /f /im mysqld.exe
taskkill.exe /f /im sqlwriter.exe
taskkill.exe /f /im sqlserver.exe
taskkill.exe /f /im MSExchange*
taskkill.exe /f /im Microsoft.Exchange.*

945
945

искаПЛАЧЕ

945
945

WanaCrypt0r will issue some commands that
clear the Shadow Volume Copies,
disable Windows startup recovery,
clear Windows Server Backup history.

The commands that are issued are:

C:WindowsSysWOW64cmd.exe /c vssadmin delete shadow /all /quiet & wmic shadowcopy delete & bcdedit /set {default} boostatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet

question
question

Не знам, но като гледам снимката на заразените места, мисля че тази атака не е произволна. Излиза, че в Европа и европейската част на Русия има най-много незащитени компютри, при положение, че повечето европейци си плащат софтуера. А и има други места, където масово даже са още на XP по икономически или други причини, но са доста слабо засегнати, например като Близък Изток, Бразилия или Индия. И другото, което изглежда съмнително – защо хакери ще влизат в компютрите на може би най защитената агенция в света, за да вземат инструмент, който не е ясно дали не е по-лесно сами да… Виж още »

(de)искаПЛАЧЕ
(de)искаПЛАЧЕ

В скандинавието – нищо.

Tech
Tech

Богати и пияни.

(de)искаПЛАЧЕ
(de)искаПЛАЧЕ

Африка- нищо ?
австралия/нова зеландия – нищо ?

nvidia
nvidia

Чакай от африканци биткойни.

По вероятно ти да им пратиш биткойни
за да освободят богатството на една африканска кралица
и да ти въстановят 3но биткойните ти.

nvidia
nvidia

Незаразени континети показва :
искаПЛАЧЕ е подбирала ip адреси(целенасочена @нс атака ).

явно : internet е бойно поле.

plamen
plamen

някой знае ли как да хвана този вирус ? интересно ми е да го лепна и аз хаха

Edna
Edna

искаПлаче е ала-бала
важно е да се шуми( храна за дър.поръчки)

Наблюдател
Наблюдател

Ако за всяка точка има един заразен компютър, значи има един заразен в София. Толкова шум да се вдигне за един компютър бива ли ?
Майтапа на страна, но гледам че и Южна Корея имат компютри при това засегнати!!! Аз до скоро си мислех, че ток нямат 🙂

Бай Иван
Бай Иван

северна бе, прост

Самовар Джибров
Самовар Джибров

Е не мога да разбера защо толкова шум, криптовирусите не са новост, а дупките в прозорците още по-малко. Единственото притеснително нещо е, че все повече хора използват знанията си за разруха, кражба и изнудване. Нямаме по-големи врагове от нас самите.