WanaDecryptor - вирусная атака по всему миру: как защитить свой компьютер?

На модерации Отложенный

За последние пару дней в мире наблюдается массовая истерия по поводу заражения компьютеров новым вирусом WanaDecrypt0r. Ни один из известных антивирусов не могут спасти компьютер и данные жертвы. WanaDecrypt0r шифрует все ваши важные файлы: фото, видео, тексты и пр. и требует выкуп за дешифрацию с угрозой удалить всё.

По сообщению Kaspersky Lab, на данный момент пострадали компьютеры жертв в 47 странах, всего более 45000 атак. Операционные системы от Windows XP до Windows 10, включая их серверные аналоги.

Поражены машины в больницах в Великобритании, испанской телекоммуникационной компании Telefonica, немецкой Deutsche Bahn (аналог РЖД), американской компании доставки FedEx. В России затронуты сети Мегафон, МВД и Следкома. Кто-то пишет, что и Сбербанк тоже пострадал.

Подробнее о проблеме можете почитать на IT-сайтах: https://habrahabr.ru/post/328548/ и https://geektimes.ru/post/289115/, кому надо попроще - на ТАСС http://tass.ru/proisshestviya/4248806

На этих сайтах указывается, что заражены компьютеры со статическими IP.

Симптомы заражения:

- частые перезагрузки; 
- BSOD (синий экран смерти);
- неожиданные окна с напоминаем сохранить свои файлы на внешних носителях и в облаке (таким образом вирус пытается распространиться дальше за пределы вашего компьютера);
- периодическая загрузка процессора на 100% (вирус шифрует данные).

Если вы наблюдаете все эти симптомы, то немедленно выключайте компьютер... Нет-нет, погодите!

Дочитайте следующий абзац!!!  

Отключите интернет соединение, проведите проверку антивирусом, найдите эту дрянь и прихлопните. Скорее всего у вас пропадут некоторые файлы и они будут заменены на другие, зашифрованные. Сохраните их. После удаление вируса, пробуйте восстановить данные какой-нибудь программой по восстановлению. Например, вот этой - R-Lab, она бесплатна.

Запомните, дешифратора пока нет.


Привожу короткую инструкцию для проверки и превентивной защиты от заражения, информация взята с Kaspersky Lab Forum:

Рекомендации по лечению:

- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО. 


Коротко:

- установить обновление MS17-010;
- порты 139, 445 немедленно заблокировать на входящий трафик (в любом фаерволе).

Вот так, сбивчиво, наспех. Берегите себя!