Все про компьютеры и видеокарты | Radeon.ru Team

ATI AMD Radeon — драйверы, видеокарты, компьютеры.
Новости, тесты, обзоры, справочники, программы.
FAQ, таблицы видеокарт и чипов. Форум.

ETegro Technologies
Сайт работает на сервере
ETegro Technologies

 

 

Новости: подробнее

312316 мая 2017 г. 19:22dj--alex

Продолжается глобальная эпидемия вируса-шифровальщика Wanna Cry

Вирус-шифровальщик Wanna Cry продолжает распространяться (в терминологии Защитника Windows его название Ransom:Win32/WannaCrypt). Доступна интерактивная карта заражений. Microsoft несколько дней назад срочно выпустила патчи даже для таких устаревших систем, как Windows XP. Вирус является вымогателем. Способа расшифровать данные на данный момент не существует, используется 2048-битный RSA ключ. По сообщениям различных источников, в сети циркулируют уже несколько версий вируса (как минимум, три). Приводились отдельные случаи, где данные были не зашифрованы, а сразу удалены, однако окно с требованием выкупа выводилось на экран. Стоимость выкупа в системе Bitcoin в самом начале была в эквиваленте 300 $, позже приводилась возросшая сумма в 600 $, известны примеры и с 200$.

Типичный механизм вторжения — сканируется IP диапазон на предмет открытых 445 и 139 портов (протокол SMBv1), далее запускается эксплоит с переполнением буфера, потом следует заражение без участия пользователя.
Также действует и старый добрый классический способ c вложением в письме. Где непосредственный запуск приложенного к письму вируса ("посмотрите акт сверки" и т.п.) осуществляет сам пользователь.

При попадании в систему вирус пытается определить, не находится ли он внутри виртуальной машины, в этом случае деструктивные действия по шифрованию файлов приостанавливаются (только для первой версии вируса, вторая волна уже не проверяет).

Стоит обратить внимание на вид подключения к внешней сети.
Если компьютер подключен к интернет напрямую или через роутер в прозрачном режиме Мост, шансы на выживание минимальны.
Если роутер работает в режиме NAT, то какая-то защита от вторжений извне обеспечивается.

  1. Если у вас Windows любой версии, сделайте бэкап (копию ваших данных) прямо сейчас, не ждите сообщения от шифровальщика. Сохраните всё самое важное на внешний диск, флешку, облако или CD, если нет ничего другого. Если выберете облако, не забудьте запаролить архив. Для создания бэкапа самой системы можно использовать Acronis.
  2. Отключите протокол SMBv1 на вашей машине, если это возможно.
  3. Зайдите на официальный сайт Microsoft и поставьте заплатку для вашей ОС.
    Загрузить патчи от Microsoft для защиты Windows можно здесь.
    Ccылки для устаревших систем (Windows XP, Windows 2003, Windows 8).
    Ссылки для современных поддерживаемых систем от Microsoft (Vista, 7, 8.1, 10, серверные и специальные версии Windows).

    По последней информации, некоторые заплатки от Microsoft иногда приводят к BSOD вместо решения проблемы. Вероятно, это связано с нелицензионными копиями систем. Например, патч kb4012212 в некоторых случаях при установке приводит к краху пиратской Windows 7 x64.

  4. Скачайте спасательный диск на Linux, он не подвержен заражению и обеспечит прямой доступ ко всем вашим файлам и документам, и позволит работать с ними. Установка системы необязательна, благодаря технологии LiveUSB, достаточно иметь флешку. Предложенный образ имеет поддержку Windows программ.

Эти рекомендации помогут вам не терять доступ к интернету и вашей работе.

14.05.2017 президент и главный юрист Microsoft Брэд Смит призвал общественность в своем блоге к более тесному сотрудничеству по вопросам безопасности в Интернет и к коллективным действиям против киберугроз.
Он написал, что уязвимости, экплуатируемые новым вирусом WannaCrypt, были использованы из данных, украденных у АНБ в начале года (о краже было публичное заявление). 14 марта MS уже выпускало обновление, связанное с этими уязвимостями, и еще раз обновило механизмы защиты в пятницу. Уже известны примеры, когда описание уязвимостей, хранящихся в ЦРУ, было опубликовано в WikiLeaks. На этот раз был похищен эксплоит, который хранился в АНБ, и на его основе был разработан вирус Wanna Cry.
Президент MS в качестве примера сопоставил это с кражей ракет "Томагавк" у военных.

Сервисы для проверки открытых портов на компьютере.
http://portscan.ru/
http://hidemy.name/ru/ports/

Интерактивная карта заражений

Анализ шифровальщика на Habrahabr


Интерактивное табло, показывающее, сколько мошенники получили средств.
Эта возможность доступна благодаря технологии Bitcoin.

Изображение

Источник: Microsoft

< Предыдущая новость | Лента | Поиск | Архив | Месяц | День | Следующая новость >

Логотипы, торговые марки и прочие зарегистрированные знаки принадлежат их правообладателям.
Copyright © 2001 - 2017, Radeon.ru Team.
Перепечатка материалов запрещена.

Рейтинг@Mail.ru Rambler's Top100