Недавно я писал, что распространение смогли остановить приманкой-доменом.
intel.malwaretech.com эпидемия онлайн
Но вышли новые копии вируса и волна понеслась с новой силой. Уже без красной кнопки. Сейчас собрал информацию, что можно сделать чтобы не потерять свои файлы.
Что плохого делает вирус WannaCry?
Шифрует все файлы компьютера на базе Widows (вчера появись данные о заражении Linux систем) и потом требует выкуп в 600$ (сумма будет указана в биткоинах) за расшифровку. Причем гарантию восстановления никто не дает. Пока эксперты ищут решение в борьбе с вирусом, нужно подготовить систему к атаке.
Вирус WannaCry 2.0
Рекомендации по лечению:
- Должен быть включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, убирает уязвимость которую используют злоумышленники.
- Проверьте всю систему антивирусом.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем.
- В организации специалист по безопасности должен заблокировать входящий трафик по SMB (порты 139, 445)
- Для пользователей антивируса Windows Defender вышла информация, что они автоматически защищены от вируса.
- Для пользователей Kaspersky необходимо включить компонент «Мониторинг системы». Затем нужно проверить систему: в случае обнаружения вредоносных атак (MEM:Trojan.Win64.EquationDrug.gen) — вновь перезагрузить систему и убедиться, что патч MS17-010 установлен.
- Для восстановления файлов, попытаемся отследить нужное название программы декриптора здесь http://support.kaspersky.com/viruses/utility
Полный список официального патча MS17-010 для каждой системы Windows с сайта windowsupdate.com, не забудьте сделать точку восстановления перед установкой патча.
Пользователи нелегальных копии ОС Windows действуют на свой страх и риск!
[Spoiler (click to open)]
Windows XP SP2 for x64
Windows Server 2003 for x86
Windows Server 2003 for x64
Windows Vista x86 Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x86
Windows Server 2008 for x64
Windows Server 2008 R2 for x64
Windows Server 2008 R2 for Itanium
Windows 7 for 32-bit Service Pack 1
Windows 7 for x64 Service Pack 1
Windows 8.1 for 32-bit
Windows 8.1 for x64
Windows 10 for 32-bit
Windows 10 for x64
Windows 10 Version 1511 for 32-bit
Windows 10 Version 1511 for x64
Windows 10 Version 1607 for 32-bit
Windows 10 Version 1607 for x64
Такая же информация появилась на habrahabr
[Spoiler (click to open)]
Microsoft оперативно выпустила патчи для исправления уязвимости (патч может снести пиратскую Windows):
- Microsoft Security Bulletin MS17-010
- Патч, для старых систем (Windows XP, Winows Server 2003R2)
Уязвимость также можно закрыть в Windows 8.1 и более старших версиях, полностью отключив поддержку SMBv1:
Деньги не следует перечислять злоумышленникам, т.к. ничего вы не получите. Так выглядит типичное сообщение с форума forum.kasperskyclub.ru по борьбе с вирусами:
Шон Конорейкин
Отпишусь и я о плачевном результате: в пятницу брат подхватил эту заразу, итог - год работы скрылся за расширением WNCRY. Работы было много сделано, в следствии чего было принято решение о переводе 300$ в виде биткоинов этим тварям. Со всеми % при переводах и пересчетах сумма составила 20000 рублей. Прошло 3е суток, никакого дешифровщика прислано не было. Сегодня окно вируса пропало, сообщение на рабочем столе тоже пропало, но файлы как были зашифрованы, так и остались!
И еще:
W.W.H.
Свыше 45 рабочих компьютеров и 420 серверов виртуальной сети W.W.H., обслуживающих коллосальное количество сайтов зарубежом было заблокировано. Всеми силами пытались бороться, даже прибегли к оплате... Но к сожалению деньги ушли - а проблема осталась. Даже прибегали к разного рода ПО деобфускации зашифрованных файлов, вроде "JackJ" и "P-N-H"... Но и этот результат я не буду озвучивать.
Расширения, шифруемых файлов на компьютере:
.der, .pfx, .key, .crt, .csr, .p12, .pem, .odt, .sxw, .stw, .3ds, .max, .3dm, .ods, .sxc, .stc, .dif, .slk, .wb2, .odp, .sxd, .std, .sxm, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .dbf, .odb, .mdf, .ldf, .cpp, .pas, .asm, .cmd, .bat, .vbs, .sch, .jsp, .php, .asp, .java, .jar, .class, .mp3, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mp4, .mkv, .flv, .wma, .mid, .m3u, .m4u, .svg, .psd, .tiff, .tif, .raw, .gif, .png, .bmp, .jpg, .jpeg, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .ARC, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .dwg, .pdf, .wk1, .wks, .rtf, .csv, .txt, .msg, .pst, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotm, .dot, .docm, .docx, .doc
Надо отметить, что не следует запускать подозрительные файлы с почты, мессенджеров и пр. программ. Все меры по безопасности лишь останавливают распространение через сеть, но не через принудительный запуск программы пользователем. Здоровье компьютера находится в руках самих пользователей.
Journal information