+7 950 002 35 21

Wanna Crypt шифровальщик и обновления старых систем XP, 8, Windows server 2003

  1. Wanna название вируса шифровальщика который начал свою деятельность скажем так 12 мая 2017 года заразив в 90 странах компьютеры пользователей и компаний. Microsoft официально выпустила патчи для старых операционных систем которые более не поддерживаются и являются устаревшими. Полный список и все ссылки приведу в конце статьи.
  2. Как проявляет себя Wanna ?
  3. Как и все вирусы шифровальщики в процессе шифрования трудно заметить если вы случайно сами не увидели что файлы меняются и становятся с другим расширением. К примеру с этим вирусом зашифрованные файлы будут выглядеть так : название файла.png.WNCRY
  4. Ниже предоставлена карта заражения вирусом стран в первые часы заражения и распространения.
  5. Далее как проявляет вирус после того как зашифровал файлы, пользователю будет показано сообщение и можно выбрать подходящий язык. Которое сообщает что ваши файлы заражены и перейдите к действиям об оплате скажем так.
  6. Второе окно показывает сколько и как вы должны заплатить, перевести 300 биткойнов. А так же таймер для обратного отсчета.
  7. Фон рабочего стола и другие фоновые картинки показывают сообщение :
  8. Вирус шифрует файлы со следующими расширениями:
  9. Хочу заметить что среди расширений которые шифрует WannaCry нет расширения 1С которое используется в России.
  10. Так же прошу обратить внимание на самое главное в востановлении ваших файлов после заражения. Возможно если у вас включена защита системы а именно теневое копирование тома и работает uac система контроля учетных записей а она работает скорей всего если вы не отключали. То вирус предложит отключить защиту системы для не возможности восстановления зашифрованных файлов а именно удаленных после шифрования. Выглядит примерно так:
  11. Bitcoin кошельки мошенников.
  12. Здесь самое интересное, как растет сумма на кошельке мошенников. Bitcoin wallet:
  13. 1BANTZQqhs6HtMXSZyE2uzud5TJQMDEK3m
  14. 115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
  15. 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
  16. 13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
  17. понаблюдайте заходя хотя бы раз в день на сколько выросла прибыль мошенников и вы удивитесь поверьте ! Это обычный Wallet Bitcoin сервис в котором любой желающий может за регистрировать себе кошелек, нет не чего страшного если вы посмотрите статистику пополнения кошелька.
  18. WannaCry 1.0 распространялся при помощи спама и сайтов. Версия 2.0 идентична первой версии но в нее добавили червя который распространялса самостоятельно попадая на компьютеры жертвы через протокол SMBv1.
  19. Корпорация Microsoft на борьбе с Wanna:
  20. Microsoft предлагает установить пакеты обновлений для пользователей старых операционных систем:
  21. Скачать Windows Server 2003 SP2 x64
    Скачать Windows Server 2003 SP2 x86
    Скачать Windows XP SP2 x64
    Скачать Windows XP SP3 x86
    Скачать Windows XP Embedded SP3 x86
    Скачать Windows 8 x86
    Скачать Windows 8 x64
    Скачать Перейти на официальный blogs.technet.microsoft
    Что говорит Kaspersky ?
  22. На официальном блоге Kaspersky более подробней расписан процесс и есть несколько дополнений которые вы можете узнать, правда на английском языке.
  23. ПерейтиSecurelist .
  24. Дополнилось статьей support kaspersky от 15 май 2017г :
  25. Перейти .
  26. Так же вы можете просмотреть интерактивную карту кибер угроз и узнать распространение вируса в реальном времени:
  27. Перейти
    Intel malwaretech карта по вирусу WannaCry 2.0:
  28. Еще карта но именно по вирусу WannaCry2.0 распространение вируса в реальном времени(если карта после перехода не заработала обновите страницу):
  29. Перейти
    Видео Comodo Firewall 10 vs WannaCry Ransomware о технологии защиты:
    Comodo официальный сайт.
    От автора:
  30. От себя добавлю так как использую защиту от Comodo is 10 и в довесок Mbam а также Malwarebytes Anti-Ransomware но лучший антивирус это вы сами. Как говориться береженого бог бережет а защита у меня такая потому что по мере работы мне приходится выполнять различные задачи в которых есть место просочиться вирусным атакам назовем их так.
  31. Отключите протокол SMB1 с помощью командной строки, запускаете cmd от имени админстратора системы и с помощью dism отключаем протокол, команда :
  32. dism /online /norestart /disable-feature /featurename:SMB1Protocol
  33. А также другие методы включения и отключения протокола SMBv1,2,3 на официальном сайте Microsoft.
  34. Перейти
    Закрытие портов firewall
  35. В командной строке набираем для закрытия 135 и 445 портов:
  36. netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"
    netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"
    Мысли о WannaCry(Интересно послушать):
polosa
Подписка на новости сайта
Ваш e-mail: