Pages:
Author

Topic: КАК ОБЕЗОПАСИТЬ СЕБЯ ОТ НОВОГО ВИРУСА WannaCry - page 3. (Read 16743 times)

copper member
Activity: 1288
Merit: 1010
Как определил, что уже заражён?
Ты тупой? Он проникнет и тупо все зашиврйет и сообщит об этом.
member
Activity: 66
Merit: 10
Как определил, что уже заражён?
ON
hero member
Activity: 684
Merit: 506
Каким способом этот вирус вообще проникает на компьютер, этож его с чем нибудь скачать нужно или как?
Достаточно просто быть подключенным к Интернету! Его не нужно качать, он проникает через открытые порты.
Советую всем поставить патч MS17-010(от него активация винды не слетает), так как эксплойты утекли в паблик, и скоро увидим новую волну вирусов, которые используют эти дыры.

Quote
через спам. приходит письмо,и когда открываешь, вирус попадает на комп,поэтому не нужные письма нужно удалять сразу. еще попадает, когда скачиваешь что то на комп.
Спамишь это ты сейчас. Для этой уязвимости не нужно ничего скачивать и запускать, только комп, который подключен в интернету. Если комп за NAT'ом, это в некоторых случаях спасает, если у вас белый статический IP, крайне крайне рекомендуется пропатчить винду.
sr. member
Activity: 460
Merit: 250
Каким способом этот вирус вообще проникает на компьютер, этож его с чем нибудь скачать нужно или как?
через спам. приходит письмо,и когда открываешь, вирус попадает на комп,поэтому не нужные письма нужно удалять сразу. еще попадает, когда скачиваешь что то на комп.
full member
Activity: 160
Merit: 104
Скачал вирусов себе на линух.

Распаковал.

Поставил под root.

Не завелись. Два часа гуглил, оказалось, вместо /usr/local/bin вирусы стали в папку /usr/bin и еще у юзера malware нет прав на запись, поэтому вирус не может создать файл процесса. Нашел на китайском сайте патченый .configure и .make, пересобрал, переустановил.

Вирус заявил, что ему необходима библиотека cmalw-lib-2.0. Оказалось cmalw-lib-2.0 идет под CentOS, а под убунту ее не было. Гуглил два часа, нашел инструкцию как собрать .deb пакет либы из исходников. Собрал, поставил, вирус радостно запустился, пискнул в спикер и сделал core dump.

Час чтения syslog показал, что вирус думал, что у меня ext4 и вызывал ее api для шифрования диска. В btrfs это api deprecated поэтому линукс, заметив это непотребство, перевел раздел в рид-онли.

В сердцах открыл исходники вируса, grep'нул bitcoin кошелек, отправил туда $5 из жалости и пошел спать...
sr. member
Activity: 448
Merit: 292
Каким способом этот вирус вообще проникает на компьютер, этож его с чем нибудь скачать нужно или как?
newbie
Activity: 1
Merit: 0
Печальный опыт Защиты от вируса WannaCry

Win 7 Максимальная с SP1. Обновления не устававливаются с августа 2016 г.
Установлен антивиркс Norton Security.
Претензий к работе ПК нет.

Установил рекомендованное Microsoft обновление защиты от WannaCry.
ПК перестал загружаться - "Синяя смерть" с кодом 0х0000000d.

Потребовалось сделать 2 отката для восстановления работоспособности ПК.

Рекомендую перед каждум изменением Windows создавать точку восстановления или резервную копию ОС.
hero member
Activity: 1176
Merit: 500
После того что пишут про шпионаж от windows я боюсь скачивать всякие апдейты для windows. Я бы порекомендовал делать бэкапы и не париться по поводу вируса, а если бы поймал его то формат и переустановка спасут + бэкапы.
Да не то слово, сам почитал про эти патчи и совсем нету желания с ними связываться, точно что пора уже осваивать Линукс.
sr. member
Activity: 460
Merit: 250
Надо иметь 10 Винду и всех делов,она к этому вирусу устойчива. А так прилично всяких лохов по миру позаражало,даже мусора натерпелись от него Grin Но официально потерь нет(с)......
Не знаю... Я читал эту новость в разных источниках, там речь идёт лишь о 35к зараженных Wink
35к? то ты не то смотрел видать. по телеку про это только и говорят, Англия больше всех пострадала.  там что то вчера говорили около 350-400к компьютеров по миру.
full member
Activity: 336
Merit: 103
Надо иметь 10 Винду и всех делов,она к этому вирусу устойчива. А так прилично всяких лохов по миру позаражало,даже мусора натерпелись от него Grin Но официально потерь нет(с)......
10 отстой + шпион, и если иметь голову на плечах вирус не страшен.
sr. member
Activity: 700
Merit: 251
Надо иметь 10 Винду и всех делов,она к этому вирусу устойчива. А так прилично всяких лохов по миру позаражало,даже мусора натерпелись от него Grin Но официально потерь нет(с)......
Не знаю... Я читал эту новость в разных источниках, там речь идёт лишь о 35к зараженных Wink
hero member
Activity: 742
Merit: 507
Надо иметь 10 Винду и всех делов,она к этому вирусу устойчива. А так прилично всяких лохов по миру позаражало,даже мусора натерпелись от него Grin Но официально потерь нет(с)......
copper member
Activity: 1288
Merit: 1010
После того что пишут про шпионаж от windows я боюсь скачивать всякие апдейты для windows. Я бы порекомендовал делать бэкапы и не париться по поводу вируса, а если бы поймал его то формат и переустановка спасут + бэкапы.
Не ставь патч, жалко что ли. А в следующей версии этого вируса вошьют воровалку паролей и кошельков - ты его словишь, и пароли и кошельки уйдут злоумышленнику. И помогут ли тебе твои бэкапы?
Используй Линукс, о юный падаван.
hero member
Activity: 1484
Merit: 505
После того что пишут про шпионаж от windows я боюсь скачивать всякие апдейты для windows. Я бы порекомендовал делать бэкапы и не париться по поводу вируса, а если бы поймал его то формат и переустановка спасут + бэкапы.
copper member
Activity: 1288
Merit: 1010
КАК ОБЕЗОПАСИТЬ СЕБЯ ОТ НОВОГО ВИРУСА WannaCry

    Ведется массовая атака криптором Wana decrypt0r 2.0 (WannaCry)
    Пострадало уже дохрена кого по всему миру, от простых пользователей до крупных компаний, поэтому этот пост важен для ВСЕХ. Сделайте репост этой записи.

    Вирус распространяется через 445 порт . Подвержены опасности компьютеры, напрямую подключенные к интернету (без NAT/firewall), также есть случаи заражения через UPnP конечных компьютеров (пользователь заходит на зараженный сайт/скачивает вирус, тот пробрасывает 445 порт на этот компьютер, заражает компьютер, затем распространяется тем же методом по локальной сети).

    КАК ОБЕЗОПАСИТЬ СЕБЯ простому пользователю:

    Первое что нужно сделать - скачать патчи с сайта Microsoft закрывающее дыру:
    Ссылка на обновления Microsoft (MS17-010) от уязвимостей, эксплуатируемых Wana Decrypt0r
    ● Все версии Windows https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

    ●Windows 10 x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
    ●Windows 10 x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
    ●Windows 7 x86: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
    ●Windows 7 x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
    ●Windows XP: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windowsxp-kb4012598-x86-embedded-rus_772fa4f6fad37b43181d4ad2723a78519a0cc1df.exe

    Уязвимость так-же можно закрыть, полностью отключив поддержку SMBv1. Для этого достаточно выполнить следующую команду в командной строке (cmd) запущенной от имени Администратора:

    dism /online /norestart /disable-feature /featurename:SMB1Protocol

    Установить патчи при этом все равно рекомендуется!!!

    Ссылка на форум касперского с нужной информацией:
    https://forum.kasperskyclub.ru/index.php?s=c4c52a4d7a471462090727ce73e65b24&showtopic=55543&page=1

    Что делать если я уже заражен:

    (Некоторая информация взята со сторонних сайтов)
    Способ для Windows Vista, 7, 8, 8.1, 10 а также Windows Server 2008/2012/2016.
    1. Скачайте патч MS17-010 для нужной Windows
    https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
    2. Отключитесь от интернета.
    3. Откройте командную строку (cmd) от имени администратора.
    3.1 Пуск => В поиске вбиваете cmd => Нажимаете правой кнопкой мыши => Запуск от имени администратора
    4. Вписываете эту команду в командную строку:
    netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=445 name="Block_TCP-445"
    4.1 Нажимаете Enter => Должно показать OK.
    5. Заходите в безопасный режим
    5.1 Во время загрузки и появления окна BIOS-a нажмите F8, после чего в списке выберите "Безопасный режим"
    6. Найдите и удалите папку вируса
    6.1 Для этого нажмите на любой ярлык вируса правой кнопкой мыши, выберите "Расположение файла", и удалите корневую папку.
    7. Перезагрузите компьютер.
    8. Зайдите в обычный режим, и запустите устанавливаться патч MS17-010
    8.1 Во время установки подключитесь к интернету.
    Вот и всё. У меня и моих друзей всё заработало.
    Просьба не удалять зашифрованные файлы (т.е. с расширением .wncry), т.к. люди из Касперского выпускают разные декрипторы на этой странице: http://support.kaspersky.com/viruses/utility ; возможно скоро выйдет декриптор .wncry
    Лично я воспользовался программой Shadow Explorer, и восстановил некоторые файлы.

    В интернете находятся интересные подробности по данному инциденту:

    Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет.

    Делайте бэкапы, недоступные через сеть или интернет простыми способами!
Pages:
Jump to: