361

Как обезопасить себя от вируса Petya.A

Есть вот такая предварительная информация . Чтобы прекратить распространение Petya.A, нужно закрыть TCP-порты 1024–1035, 135 и 445 . Для этого Выбирайте вкладку «Панель управления» и запускайте параметр «Брэндмауэр». Если, у вас был загружен вид по различным категориям действий, нажмите на ссылку «Система и безопасность». После открытия страницы настроек, щелкните по надписи «Брэндмауэр», чтобы загрузить окно программы. Этот алгоритм действий применяют, в случае, если используется операционная система Windows 7.



Далее, надо щелкнуть по ссылке «Дополнительные параметры» в столбце, что находится на странице слева. После того, как загрузится окно центра контроля учетных записей, нужно будет подтвердить свои намерения и ввести пароль администратора.



Затем, нужно будет нажать на строчку «Правила для входящих подключений» в новом окне слева. После этих действий, появляется список необходимых правил и приложений к ним. Нажмите на надпись «Создать правило», она располагается в правой верхней части окна. Далее, загрузится диалог мастера для создания правил по работе с сетевым экраном.



Затем, нужно будет поставить отметку в строке «Для порта» и нажать «Далее». Потом отметьте пункт «Протокол TCP» на следующей загрузившейся странице сверху, а в нижней ее части вводите номер порта, доступность которого вы хотите ограничить. Потом щелкните по кнопке «Далее».



Нужно поставить отметку напротив пункта «Блокировать подключение» и щелкнуть надпись «Далее». В следующем окне надо будет отметить галочками три пункта: публичный, частный, доменный,— чтобы созданное вами правило срабатывало на все виды подключений. Чтобы перейти к следующей странице настройки, необходимо щелкнуть по кнопке «Далее».


Теперь, нужно задать имя для правила, которое вы создали, например «Port 88», чтобы с его помощью можно было легко его найти, если это потребуется. Можете при необходимости, добавить описание. Щелкните по кнопке «Готово». Процесс создания правила для входящего подключения, теперь успешно завершен.

Вы смотрите срез комментариев. Показать все
10
Автор поста оценил этот комментарий

По факту.

1. Уязвимы ВСЕ OS Windows, включая 10-ку с последними обновлениями


2. Распространяется молниеносно по сети, явно эксплуатируя SMB уязвимость.


3. Антивирусные компании решений пока не предоставили (NOD, Symantec, Fortinet), есть подтвержденные (лично) заражения ПК с решениями от данных компаний. Некоторые публичные ресурсы этих компаний — вообще лежат, например fortiguard.com.


4. Действительно шифрует MBR, GPT вроде бы не трогает. Оставляет на локальных дисках файл readme с текстом, аналогичном выводимому при загрузке. Несистемные диски (в т.ч. сетевые) — НЕ шифрует.


5. При перезагрузке выводит имитацию checkdisk.

раскрыть ветку (1)
2
DELETED
Автор поста оценил этот комментарий
Не совсем так. Из того, что известно: первоначально приходит в фишинговом письме. При запуске пытается пролезть на другие машины двумя (это то, что пока точно известно) способами: через SMB (используется та же уязвимость, которую использовал WannaCry) и через какую-то систему документооборота (которая пытается обновляться по голому http, чем пользуется Петя, подсовывая себя под видом обновления).

Поэтому, говорить о том, что уязвимы все винды, преждевременно Уязвимы те, где не стоит патч на SMB (а Windows 10 1703, например, изначально этой уязвимости не содержит) и те, где стоит та самая система документооборота. Остальное это непроверенные слухи.

Повторюсь, может, Петя ещё как-то себя рассылает (скажем, корпоративная почта, почему бы и нет), но сведений о том, что это какая-то иная уязвимость в SMB, кроме той, что запатчена еще в апреле, не поступало совсем.
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку