WanaDecryptor - вирусная атака по всему миру: как защитить свой компьютер?
На модерации
Отложенный
За последние пару дней в мире наблюдается массовая истерия по поводу заражения компьютеров новым вирусом WanaDecrypt0r. Ни один из известных антивирусов не могут спасти компьютер и данные жертвы. WanaDecrypt0r шифрует все ваши важные файлы: фото, видео, тексты и пр. и требует выкуп за дешифрацию с угрозой удалить всё.
По сообщению Kaspersky Lab, на данный момент пострадали компьютеры жертв в 47 странах, всего более 45000 атак. Операционные системы от Windows XP до Windows 10, включая их серверные аналоги.
Поражены машины в больницах в Великобритании, испанской телекоммуникационной компании Telefonica, немецкой Deutsche Bahn (аналог РЖД), американской компании доставки FedEx. В России затронуты сети Мегафон, МВД и Следкома. Кто-то пишет, что и Сбербанк тоже пострадал.
Подробнее о проблеме можете почитать на IT-сайтах: https://habrahabr.ru/post/328548/ и https://geektimes.ru/post/289115/, кому надо попроще - на ТАСС http://tass.ru/proisshestviya/4248806
На этих сайтах указывается, что заражены компьютеры со статическими IP.
Симптомы заражения:
- частые перезагрузки;
- BSOD (синий экран смерти);
- неожиданные окна с напоминаем сохранить свои файлы на внешних носителях и в облаке (таким образом вирус пытается распространиться дальше за пределы вашего компьютера);
- периодическая загрузка процессора на 100% (вирус шифрует данные).
Если вы наблюдаете все эти симптомы, то немедленно выключайте компьютер... Нет-нет, погодите!
Дочитайте следующий абзац!!!
Отключите интернет соединение, проведите проверку антивирусом, найдите эту дрянь и прихлопните. Скорее всего у вас пропадут некоторые файлы и они будут заменены на другие, зашифрованные. Сохраните их. После удаление вируса, пробуйте восстановить данные какой-нибудь программой по восстановлению. Например, вот этой - R-Lab, она бесплатна.
Запомните, дешифратора пока нет.
Привожу короткую инструкцию для проверки и превентивной защиты от заражения, информация взята с Kaspersky Lab Forum:
Рекомендации по лечению:
- Убедитесь, что у вас включён антивирус.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг активности».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
- Включите автоматическое обновление Windows и других программ, чтобы предотвратить заражение с помощью известных уязвимостей в будущем. Новая версия KIS позволяет автоматически обновлять даже стороннее ПО.
Коротко:
- установить обновление MS17-010;
- порты 139, 445 немедленно заблокировать на входящий трафик (в любом фаерволе).
Вот так, сбивчиво, наспех. Берегите себя!
Комментарии