Не сработал будильник
Как такое может быть что на двух разных андроидах будильник заведён на разное время попросту не прозвенел по утру? хорошо что что проснулись, хоть и на пол часа позже но на работу успели. Может ли это быть wncry?
Как такое может быть что на двух разных андроидах будильник заведён на разное время попросту не прозвенел по утру? хорошо что что проснулись, хоть и на пол часа позже но на работу успели. Может ли это быть wncry?
Руководство прислало обновление, которое необходимо установить для защиты от шифровальщика, который вам за сегодня в ленте, наверное, уже надоел :)
https://technet.microsoft.com/ru-ru/library/security/ms17-01...
Переходим по ссылке, ищем свою систему, качаем, ставим, не забываем перезагрузиться, радуемся.
Если кто-то уже выкладывал, извините, БМ молчал. Для минусов внутри. Всем бобра и котиков, не забывайте вовремя обновлять своё ПО.
Вирус проникает самостоятельно через порт 445.
http://canyouseeme.org/ - введите в Port to Check : 445 и нажмите Check Port
если в ответ появилось сообщение: "Error: I could not see your service on xx.xxx.xx.xx on port (445)
Reason: Connection timed out" --> все в порядке. вчерашняя напасть к вам не залезет
если же порт открыт, то тогда 2 варианта:
1) скачать установить https://technet.microsoft.com/en-us/library/security/ms17-01...
или
2) Открыть Control Panel, кликнуть на Programs, а потом на Turn Windows features on or off, в окошке Windows Features отключить the SMB1.0/CIFS File Sharing Support и кликнуть OK. После этого перегрузить комп
Данная малварь распространяется по локальным сетям используя уязвимость в протоколе SMB (CVE-2017-0143/0148). Чтобы защититься от этого и подобных вирусов, надо сделать следующее:
Заходим в панель управления > программы и компоненты > включение и отключение компонентов Windows. Там нужно сделать:
Отжать галочки напротив выделенных пунктов. Далее заходим в свойства используемого сетевого подключения:
И отжимаем галочки напротив этих двух пунктов. А также отключить службы: 1) Диспетчер автоматических подключений удаленного доступа, 2) Модуль поддержки NetBIOS через TCP/IP, 3) Рабочая станция.
После этих манипуляций следует перезагрузиться. У вас не будут доступны элементы сетевого окружения Microsoft, другие компьютеры в сети, шары, сетевые принтеры и вообще все что использует SMB/NetBIOS. Вообще этими протоколами не следует пользоваться без крайней необходимости т.к за всю историю их существования в пакете Windows были найдены десятки серьезных уязвимостей в их реализации и их продолжают находить. Как появится возможность следует установить последние обновления от Microsoft т.к конкретная уязвимость через которую распространяется Wannacry была закрыта еще 14 марта https://technet.microsoft.com/en-us/library/security/ms17-01...
P.S: Сорян за неточности/ошибки, накатал пост по быстрому перед сном.
(Некоторая информация взята со сторонних сайтов)
Способ для Windows Vista, 7, 8, 8.1, 10 а также Windows Server 2008/2012/2016.
1. Скачайте патч MS17-010 для нужной Windows https://technet.microsoft.com/en-us/library/security/ms17-01...
2. Отключитесь от интернета.
3. Откройте командную строку (cmd) от имени администратора.
3.1 Пуск => В поиске вбиваете cmd => Нажимаете правой кнопкой мыши => Запуск от имени администратора
4. Вписываете эту команду в командную строку:
netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=445 name="Block_TCP-445"
4.1 Нажимаете Enter => Должно показать OK.
5. Заходите в безопасный режим
5.1 Во время загрузки и появления окна BIOS-a нажмите F8, после чего в списке выберите "Безопасный режим"
6. Найдите и удалите папку вируса
6.1 Для этого нажмите на любой ярлык вируса правой кнопкой мыши, выберите "Расположение файла", и удалите корневую папку.
7. Перезагрузите компьютер.
8. Зайдите в обычный режим, и запустите устанавливаться патч MS17-010
8.1 Во время установки подключитесь к интернету.
Вот и всё. У меня и моих друзей всё заработало.
Просьба не удалять зашифрованные файлы (т.е. с расширением .wncry), т.к. люди из Касперского выпускают разные декрипторы на этой странице: http://support.kaspersky.com/viruses/utility ; возможно скоро выйдет декриптор .wncry
Лично я воспользовался программой Shadow Explorer, и восстановил некоторые файлы.
Компьютеры под управлением OS Windows более чем в 70 стран мира подверглись атаке вируса WannaCry. Во многих источниках говорилось, что наибольшее количество заражённых компьютеров было на территории РФ, причём атака коснулась устройств, принадлежащих МВД, СКР и МегаФону. Конспирологи активизировались, а астрологи объявили соответствующую неделю с увеличением таких постов.
А истина оказалась до безобразия проста: вирус поражает компьютеры только тех пользователей ОС Windows, которые не удосужились установить обновление для этой ОС, которое было выпущено Microsoft ещё в марте. Именно эти компьютеры оказались заражены шифровальщиком, вымогающим биткоины. Соответственно, на вышеуказанной карте ведётся эдакая перепись таких лохов.
Мораль стара, как мир: регулярное обновление (даже не имеется в виду именно автоматическое) системы и регулярное резервное копирование - и будет вам счастье.
Идет массовое заражение компьютеров по всему миру через уязвимости системы. Происходит шифрование файлов. Необходимо поставить критическое обновление. https://technet.microsoft.com/en-us/library/security/ms17-01... которое закрывает уязвимости.
Ребята! Давайте сохраним людям нервы и попытаемся донести эту информацию до максимального количества людей. Спасибо!
P.S. подробности тут https://geektimes.ru/post/289115/
В баяны не отправляйте пожалуйста, потому как в посте описаны меры.
Одна вакансия, два кандидата. Сможете выбрать лучшего? И так пять раз.
Вот тут можете (если ещё можете!) смотреть в онлайне масштабы и города заражения вирусом Возмездия.
А я рад! Да, я рад!!!
Я ждал этого, надеялся и ждал!