Срочно! Вирус!Цитата:
В пятницу, 12 мая, с разных концов света начала поступать информация о масштабных хакерских атаках.
Атаке и заражению вирусом–вымогателем Wana Decrypt0r 2.0 (также известным как WannaCryptor, WannaCry или WCry) подверглись более 60.000 компьютеров в 99 странах мира.
Практически одновременно с новостями из Великобритании СМИ сообщили об атаке WannaCry на компьютерные системы России. Появилась информация, что наибольшее число кибератак пришлось на компьютерные системы МВД, МЧС, Минздрава, Сбербанка России, РЖД и операторов мобильной связи «МегаФон», МТС и Yota.
Атака пока остановлена необычным способом - регистрацией домена, который проверяет вирус. Но не факт, что создатели вируса не перепишут его и не запустят атаку снова.
Как защититься?1) советы от TJournal (которые мне
не помогли, см. далее).
Цитата:
Угроза заражения WNCRY не затронет пользователей macOS, в то время как обладателям компьютеров на операционной системе Windows следует побеспокоиться. Речь идёт о Windows Vista, 7, 8, 8.1 и 10, а также Windows Server 2008/2012/2016.
В марте 2017 года Microsoft отчиталась о закрытии уязвимости, через которую 12 мая были заражены компьютеры. Скорее всего, программа в случайном порядке распространилась только на тех, кто вовремя не обновился. С сайта Microsoft можно скачать патч MS17-010, который закроет уязвимость.
После установки следует перезагрузить компьютер. Как заверили в Microsoft, пользователи антивируса Windows Defender автоматически защищены от вируса. Для сторонних антивирусов вроде Kaspersky или Symantec также стоит загрузить последнюю версию.
В антивирусе необходимо включить компонент «Мониторинг системы». Затем нужно проверить систему: в случае обнаружения вредоносных атак (MEM:Trojan.Win64.EquationDrug.gen) — вновь перезагрузить систему и убедиться, что патч MS17-010 установлен.
https://tjournal.ru/44266-kak-obezopasit-sebya-ot-virusa-zarazivshego-komputeri-po-vsemu-miruСсылки:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx - вот тут надо качать обновление по безопасности для вашей операционной системы. Сюрприз - у меня ссылки не открываются - пишет, что нет такой страницы.
Есть и ручные методы, например:
Цитата:
2) Использовать средства обнаружения и блокирования атак — firewall и т.д.
Например это можно сделать с помощью следующих команд:
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP–135"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP–445"
3. Уязвимость так–же можно закрыть, полностью отключив поддержку SMBv1. Для этого достаточно выполнить следующую команду в командной строке запущенной от имени Администратора:
dism /online /norestart /disable–feature /featurename:SMB1Protocol
https://security.d3.ru/ransomware-day-obzor-globalnoi-ataki-virusom-vymogatelem-wana-decrypt0r-2-0-1371300/?sorting=ratingМне это тоже
не помогло (по разным причинам).
3)
Помогли прямые ссылки из этого обсуждения:
https://forum.kasperskyclub.ru/index.php?showtopic=55543&page=69По прямой ссылке скачался пакет обновления, который я запустил и он обновил систему.
Если не поможет ничего из вышеперечисленного - почитайте ссылки, там есть обсуждения с другими методами. Или пишите сюда, будем горевать вместе