Перевести страницу

Новости

Атака вируса-вымогателя WanaCrypt0r 2.0 от 12 мая 2017г. Заразил десятки тысяч компьютеров за 1 день.

   По оценкам издания Financial Times - более 1,3 миллионоа компьютеров подвержены и уязвимы перед вирусом WannaCry. По словам директора Европола Роба Уэйнрайта, серия хакерских атак может возобновиться 15 мая 2017г (после выходных). По его данным, распространение вирусов затронуло свыше 200 тысяч пользователей в 150 странах.

Разработчики антивирусных лабораторий сообщали: (57 тыс. атак у Avast, 45 тыс., у «Лаборатории Касперского») с использованием вируса WanaCrypt0r 2.0 в 74 странах.

        Согласитесь, что неприятна или даже ужасающе ситуация когда весь парк музыки документов и семейных фото оказывается "потерян" по вине вируса. И первым виновником "как ни странно" будет сам хозяин компьютера. Получив письмо от неизвестного или сомнительного адрессата, или скачивая с интернета книгу или любой другой файл, который на самом деле может оказаться вирусом. Многие думают есть антивирус - я под защитой. Как бы не так. Есть такой фактор как время реагирования-время когда вирус обнаружен (Это означает что от него уже начали страдать), плюс время на написание защиты.

    Или можно использовать превентивные меры защиты (то есть, зная уязвимости закрывать их).


Вирус WannaCry2 использует уязвимость, описанную в статьях Microsoft: 
   Microsoft Security Bulletin MS17-010 - Critical
   MS17-010: Описание обновления безопасности для Windows SMB Server: 14 марта 2017 г.
Рекомендуется скачать патч, закрывающий эту уязвимость, согласно версии вашей Windows.


       На форуме касперского и сайте Microsoft в начале мая были выложены обновления для защиты от вирусов вымогателей (как раз с помощью этих обновлений закрываются "дыры" для вирусов).

Вот что предлагает лаборатория касперского https://forum.kasperskyclub.ru/index.php?showtopic=55543

Рекомендации по лечению:
- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.

Прямые ссылки на обновления безопасности MS17-010
Windows XP SP3
Windows XP SP2 for x64
Windows Server 2003 for x86
Windows Server 2003 for x64
Windows Vista x86 Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x86
Windows Server 2008 for x64
Windows Server 2008 R2 for x64
Windows Server 2008 R2 for Itanium
Windows 7 for 32-bit Service Pack 1
Windows 7 for x64 Service Pack 1
Windows 8.1 for 32-bit
Windows 8.1 for x64
Windows 10 for 32-bit
Windows 10 for x64
Windows 10 Version 1511 for 32-bit
Windows 10 Version 1511 for x64
Windows 10 Version 1607 for 32-bit
Windows 10 Version 1607 for x64
 
Расшифровки на данный момент нет.