Может ли вас заразить WannaCry (если у вас Windows)? И как защититься

Вирус проникает самостоятельно через порт 445.


http://canyouseeme.org/ - введите в Port to Check : 445 и нажмите Check Port


если в ответ появилось сообщение: "Error: I could not see your service on xx.xxx.xx.xx on port (445)

Reason: Connection timed out" --> все в порядке.  вчерашняя напасть к вам не залезет


если же порт открыт, то тогда 2 варианта:


1) скачать установить https://technet.microsoft.com/en-us/library/security/ms17-01...


или


2) Открыть Control Panel,  кликнуть  на Programs, а потом на Turn Windows features on or off,  в окошке Windows Features отключить the SMB1.0/CIFS File Sharing Support  и кликнуть OK. После этого перегрузить комп

Вы смотрите срез комментариев. Показать все
18
Автор поста оценил этот комментарий

Открываем командную строку cmd.exe от имени администратора. Вводим "dism /online /norestart /disable-feature /featurename:SMB1Protocol" Profit!

Данной командой Вы отключаете поддержку протокола smb первой версии.

раскрыть ветку (25)
9
Автор поста оценил этот комментарий

Извините, я совсем нубас в этой темы, а если ли какие-то отрицательные эффекта отключения этого протокола?)

раскрыть ветку (2)
3
Автор поста оценил этот комментарий
В сети есть старый комп или сервер под управлением winXP или windows 2003 server?
Автор поста оценил этот комментарий

https://www.youtube.com/watch?v=TVIhXwFJXMg&feature=youtu.be поставь файрволл и забудь все как страшный сон

3
Автор поста оценил этот комментарий

Win 7:


Имя компонента "SMB1Protocol" неизвестно.
Имя компонента Windows не распознано.

Я через реестр "бахнул" этот протокол

раскрыть ветку (18)
2
Автор поста оценил этот комментарий

будьте добры путь в реестре дайте =)

раскрыть ветку (8)
7
Автор поста оценил этот комментарий

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters


затем добавляем 2 параметра типа DWORD

- SMB1

- SMB2


Значение параметра - 0 (протокол выкл)


Инфу взял с технет.микрософт сайта

раскрыть ветку (7)
1
Автор поста оценил этот комментарий

Отключение второй версии SMB - лишнее. Во многих случаях перестанут быть доступны все сетевые ресурсы. Зловред использует уязвимость только первой версии протокола.

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Да у меня особо и ресурсов нету, да и если что - назад можно включить :) Я ссылку заныкал на всякий

1
Автор поста оценил этот комментарий

После этого вируса сомневаюсь что кто-нибудь продолжит им пользоваться, дискредитация протокола феерическая. 

раскрыть ветку (2)
Автор поста оценил этот комментарий

Как показывают события вчерашнего дня, продолжают пользоваться этим протоколом.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Сейчас фишинговая атака, но да. Безумцы всегда присутствуют в популяции.

1
Автор поста оценил этот комментарий

спасибо

2
Автор поста оценил этот комментарий

Спасибо теперь одной проблемой меньше не хватало еще винду переустонваливать я ленивый пиздец)

1
Автор поста оценил этот комментарий
Иллюстрация к комментарию
раскрыть ветку (8)
4
Автор поста оценил этот комментарий

Так у Вас 10ка вроде, я ж не зря написал про 7ку.  Возможно в 7ке этот протокол как то по другому обозначается

раскрыть ветку (7)
2
Автор поста оценил этот комментарий

Тоже семерка, и тоже компонент не найден.

раскрыть ветку (6)
2
Автор поста оценил этот комментарий

На 7-ке функции dism'а сильно ограничены, он только с 8-й винды функционалом порос :-)

раскрыть ветку (5)
5
Автор поста оценил этот комментарий

на 7-ке можно отключить как минимум тремя способами (отключаем 1-ю версию протокола SMB/Samba/CIFS, которая и подвержена атаке):

1) Запускаем сmd от имени администратора и выполняем последовательно 2 команды:

sc config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc config mrxsmb10 start= disabled

обязательно перезагружаемся
после перезагрузки можно проверить что необходимый драйвер/протокол отключен командой

sc query mrxsmb10

2) запускаем powershell от имени администратора и выполняем Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force

Перезагружаемся, проверить можно той же командой, что и в первом способе.

3) Просто добавляем DWORD параметр SMB1 в реестр по пути HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters со значением 0
Перезагружаемся

Можно также закрыть TCP/UDP порты 135 и 445 (насколько я понимаю, по 135 - зловред перехватывает системные вызовы, по 445-му - себя распространяет)

Или просто нужно чтобы обновления стояли хотя бы мартовские. И главное - никакого секса (с) :)

Вышеперечисленное убережет только от заражения по сети. Остаётся ещё заражение через запуск скомпрометированного файла локально. Пока только подтверждено что с вечера пятницы вирусню отлавливает Kasper Endpoint Protection. Также много случаев, что вирусню пропускает Аваст и Нод32.

PS: Отключать SMBv1 лучше первым способом. Но в любом способе станут недоступны шары и печать "на" и "с" WinXP/Win2003 и младше.

PPS: С 4-х утра сегодня занимался подобными плясками (Samba De Janeiro) на работе в течение 10 часов. Ибо паранойя в этом разе лишней не бывает.

раскрыть ветку (4)
Автор поста оценил этот комментарий
вырубил службы, поменял запись в реестре и добавил ещё одну, вырубил через ком. строку, накатил обнову. 445й пропал из списка портов, 135й есть, но блочится фаерволом(службу RPC на этом порту нельзя остановить даже из под админа, да и от неё зависит много чего), можно уже вырубать паранойю?
раскрыть ветку (3)
Автор поста оценил этот комментарий
После того как выключишь ПК ;)
Автор поста оценил этот комментарий

https://www.youtube.com/watch?v=TVIhXwFJXMg&feature=youtu.be поставь файрволл и забудь все как страшный сон

раскрыть ветку (1)
Автор поста оценил этот комментарий
Ты недооцениваешь мощь моей паранойи! стоит давно(не этот). Но проц всё ж немного грузится при блокировании запросов, хотелось бы, чтобы они вообще не могли прийти.
Автор поста оценил этот комментарий

пишет- системе не удаётся найти указанный путь :) наверно уже всё отключено

DELETED
Автор поста оценил этот комментарий

благодарствую мил. человек

2
Автор поста оценил этот комментарий

на 8.1 полет нормальный

Иллюстрация к комментарию
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку