Как бороться с вирусом-шифровальщиком/вымогателем Wana Decrypt0r 2.0

(Некоторая информация взята со сторонних сайтов)

Способ для Windows Vista, 7, 8, 8.1, 10 а также Windows Server 2008/2012/2016.

1. Скачайте патч MS17-010 для нужной Windows https://technet.microsoft.com/en-us/library/security/ms17-01...

2. Отключитесь от интернета.

3. Откройте командную строку (cmd) от имени администратора.

3.1 Пуск => В поиске вбиваете cmd => Нажимаете правой кнопкой мыши => Запуск от имени администратора

4. Вписываете эту команду в командную строку:

netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=445 name="Block_TCP-445"

4.1 Нажимаете Enter => Должно показать OK.

5. Заходите в безопасный режим

5.1 Во время загрузки и появления окна BIOS-a нажмите F8, после чего в списке выберите "Безопасный режим"

6. Найдите и удалите папку вируса

6.1 Для этого нажмите на любой ярлык вируса правой кнопкой мыши, выберите "Расположение файла", и удалите корневую папку.

7. Перезагрузите компьютер.

8. Зайдите в обычный режим, и запустите устанавливаться патч MS17-010

8.1 Во время установки подключитесь к интернету.

Вот и всё. У меня и моих друзей всё заработало.

Просьба не удалять зашифрованные файлы (т.е. с расширением .wncry), т.к. люди из Касперского выпускают разные декрипторы на этой странице: http://support.kaspersky.com/viruses/utility ; возможно скоро выйдет декриптор .wncry

Лично я воспользовался программой Shadow Explorer, и восстановил некоторые файлы.

Вы смотрите срез комментариев. Показать все
6
Автор поста оценил этот комментарий
Где вообще этот вирус можно подцепить?
раскрыть ветку (33)
30
Автор поста оценил этот комментарий
Его можно подцепить просто подключившись к сети интернет. Даже не подозревая это. Он стучится в открытый порт 445, и через дыру в безопасности системы прописывает себя в память. Ну а дальше как и все вирусы.

Почитайте вот, если интересно: https://geektimes.ru/post/289115/

раскрыть ветку (9)
Автор поста оценил этот комментарий
Какой компонент работает через этот порт?
раскрыть ветку (7)
3
Автор поста оценил этот комментарий
самба
раскрыть ветку (1)
27
Автор поста оценил этот комментарий

дижанейро

1
Автор поста оценил этот комментарий

Порт 445/tcp - microsoft-ds закреплен за службой lanman. используется клиентом для сетей Microsoft.

Я так понимаю это порт для каких-то служб, работающих по локальной сети

раскрыть ветку (2)
Автор поста оценил этот комментарий
Будет ли какая-нибудь защита если я на, пока что, не заражённом, компьютере ютключю/закрою этот самый порт и постараюсь установить обновы на вин7 с активатором из рутрекера?
раскрыть ветку (1)
Автор поста оценил этот комментарий

Думаю да, если установить обнову - то она закроет дыру. Другой вопрос, станет ли она на пиратку. В моем случае не стала, но порт я закрыл.

Автор поста оценил этот комментарий

где-то вычитал, что достаточно отключить службу "сервер" и протокол smbv1 будет заблокирован

раскрыть ветку (1)
Автор поста оценил этот комментарий

рабочая станинция то же связана с самбой.

2
Автор поста оценил этот комментарий
просто подключившись к сети интернет

Это если роутер пропустит к открытому 445 порту)

Да и надо быть смельчаком, чтобы в 2017-ом ставить Windows Server 2008 R2.

Даже хостеры от них уже отказываются.

Почитайте вот, если интересно: https://geektimes.ru/post/289115/

Ок, прочитал, в принципе ничего особенно нового. Разве что на этот раз уязвимость была обнаружена в АНБ и ей активно пользовались)

11
Автор поста оценил этот комментарий
На рабочую электронку по видом коммерческих предложений или деловых писем с вложениями рассылают. При беглом взгляде ничего не предвещает беды, на чем молоденькая бухгалтерша и попалась. На своём компе запустила, а сам файл, который она ожидала, не открылся. Побежала к другой, пожилой бухгалтерше, у неё тоже запустила... такие маты от руководства стояли. А вирусня с удвоенной скоростью по локалке побежала, и до сервака добежала :)
раскрыть ветку (5)
10
Автор поста оценил этот комментарий

Так пусть админы настроят почтовые клиенты, чтобы всякие бухгалтерши не могли запускать подозрительные вложения. По-умолчанию от неизвестного источника должен быть виден только текст и никакого лишнего содержимого)

раскрыть ветку (1)
2
Автор поста оценил этот комментарий
Все упирается в жадность руководства
7
Автор поста оценил этот комментарий

По словам некоторых людей, этот вирус приходит сам, без помощи почты. Он просто сам распространяется через 445 порт, используя одну из уязвимостей винды.

2
Автор поста оценил этот комментарий
Только вот не в этом случае. На гиктайме пишут, что даже новопоставленный чистый образ заблокировали через пару минут
раскрыть ветку (1)
Автор поста оценил этот комментарий
Ну это жесть, только в случае целенаправленной атаки конкретно на твой комп
10
Автор поста оценил этот комментарий
Бля, сто раз писали. Вирус пролезет САМ! Достаточно чтобы пк был подключен к интернету и версия win имела определенную дыру.
раскрыть ветку (1)
6
Автор поста оценил этот комментарий

Тоесть выходит я зря уже много лет сижу только на пикабу и не захожу на другие сайты чтобы не схватить вирусы?! Я ведь все это время мог смотреть порносайты... Нужно срочно наверстывать упущенное!!!

11
Автор поста оценил этот комментарий

Как вообще можно вирусы подцепить? Около 14 лет с компьютерами дело имею, но всегда удивлялся, где их находят)
Ну конечно я их и сам встречал, но зачем их пускать в систему?

раскрыть ветку (12)
24
Автор поста оценил этот комментарий
В данном случае они сами устанавливались. Без разрешения. Видимо, бэкдоры.
ещё комментарии
3
Автор поста оценил этот комментарий

Например, уязвимости в браузере и его плагинах, вроде Flash Player, MS Office. Шифровальщику права администратора не нужны чтобы зашифровать ваши папки а системныне шифровать нет смысла.

раскрыть ветку (5)
1
Автор поста оценил этот комментарий

Так обычному пользователю необязательно знать про эти уязвимости. Конечно хорошо, если пользователь вовремя обновляет ПО, но всего-навсего нужно думать головой, чтобы не переходить по ссылкам от непроверенных и подозрительных источников. И тем более не нужно запускать файлы скачанные с этих левых источников. Это защитит даже от уязвимостей в браузерах(не перейдёшь на левый сайт, твои куки не будут украдены из-за уязвимости в Edge). 99.9% заражений можно избежать именно таким способом.
Те кто скачивает софт и игры с торрентов тоже должны быть осторожны и запускать исполняемые файлы на свой страх и риск. Ведь ничто не мешает человеку взломавшего защиту софтины, заразить ваш компьютер.
MS office при открытии файлов также предупреждает об опасности заражения. Не повод ли это для пользователя подумать головой?

раскрыть ветку (4)
2
Автор поста оценил этот комментарий
Блажен тот, кто верует! Видимо, опыта работы в большой компании в сфере ИБ у тебя нет. 90% пользователей ПК умеют нажимать кнопки и работать в определенном ПО по одному привычному им алгоритму. Если произошло какое-то отклонение от него, то пользователь оказывается в тупике и тут они делятся на два типа: первым на все плевать - будут ждать на все что только можно, авось будет результат; вторые обратятся к компетентным людям за помощью. Но самое главное, что и первые и вторые (в большинстве) не будут вникать даже в самые базовые принципы обеспечения информационной безопасности. Сколько не занимайся информированием это почти бесполезно. Возможно, что только штрафы и выговоры хоть как-то могут на это повлиять, но в абсолютном большинстве компаний такие подходы не применимы.
раскрыть ветку (3)
Автор поста оценил этот комментарий
Видимо, опыта работы в большой компании в сфере ИБ у тебя нет

Есть, пусть пока и небольшой. 200+ человек.

Сколько не занимайся информированием это почти бесполезно. Возможно, что только штрафы и выговоры хоть как-то могут на это повлиять

Выговоры и штрафы действительно работают) Поэтому, если что-то идёт не по плану, люди обращаются к компетентному специалисту. В тот же внутренний чат компании можно задать вопрос и быстро получить ответ специалиста.
Такие вещи, как где хранить информацию и в зашифрованном ли виде описываются в регламенте. Все кто не IT-специалисты используют одно ПО, которое они сами не устанавливают, но могут попросить это сделать.
+ за всеми действиями сотрудников ведётся наблюдение, если будет косяк, то виновного найдут быстро)

раскрыть ветку (2)
1
Автор поста оценил этот комментарий
"Есть, пусть пока и небольшой. 200+ человек." Теперь все ясно. Ты конечно не обижайся, но это просто большой пивной ларёк;) Я говорил о конторах, где тысячи и десятки тысяч сотрудников. Ты можешь внедрять самые современные системы безопасности, но они не дают 100% защиты. Всегда остаётся последнее и самое важное звено в защите - пользователь. И чем больше таких звеньев тем веселее работа и регламенты с штрафами почти бесполезны, т.к. нет предела человеческой глупости и нежелании изучать что-то, что не связано с твоей работой. А есть ещё инсайдеры и обиженные, которые преднамеренно пакостят. Поэтому чем больше компания, тем больше проблем. У тебя всё ещё впереди, рано или поздно вылезешь из своей ванили.
раскрыть ветку (1)
Автор поста оценил этот комментарий
У тебя всё ещё впереди, рано или поздно вылезешь из своей ванили.

Ну ок, просто хотел привести рабочий пример)

1
Автор поста оценил этот комментарий

всего навсего стоило не обнвлять вин 7, если вирус в сети то он сам зайдет и разрешения не спросит

Автор поста оценил этот комментарий

Возможно, он уже в компе, у каждого свой "инкубационный период".

Автор поста оценил этот комментарий
На раб столе
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку