Ведется массовая атака криптором Wana decrypt0r 2.0
Удаленное выполнение произвольного кода в протоколе RDP Обновление от 14.05.2019
Стало известно об опасной уязвимости в протоколе RDP: корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе.
Перейти к обновлению
12 мая организации в десятках стран мира стали жертвой атаки с применением шифратора WannaCryptor (WannaCry, Wcry). Вредоносная программа шифрует файлы распространенных форматов и требует выкуп в размере 300 долларов США в биткоинах. WannaCryptor использует гибридный алгоритм шифрования RSA+AES, что делает восстановление зашифрованных файлов практически невозможным.
Внимание! Прочтите этот документ до конца и будьте предельно внимательны при выполнении ниже описанных действий При затруднениях свяжитесь с нами.
Выполните следующие действия :
1. Проверьте порты (переходим по ссылкам поочередно и жмем проверить)
https://2ip.ru/check-port/?port=445
https://2ip.ru/check-port/?port=997
https://2ip.ru/check-port/?port=135
https://2ip.ru/check-port/?port=49154
Если после нажатия кнопки проверить остается зеленая надпись
"Порт закрыт" значит все отлично!!!
"Порт открыт" Плохо - переходим к пункту 4
2 Ужнаем какая версия Windows на машине (если не знаете Вам сюда Как узнать какой Windows на машине)
3. Установите Security Update for Microsoft Windows SMB Server
Это обновление Microsoft. Его надо скачать и папки в соответствии с Вашей Windows и запустить
или
С сервера Microsoft выпустила обновления для операционных систем, которые уже не поддерживаются, чтобы остановить распространение вируса-вымогателя WannaCrypt. Обновление вышло, в том числе для Windows XP, операционной системы 2001 года, хотя она уже три года не поддерживается. Обновление можно скачать здесь.
Перейдите по ссылке соответствующей Вашей OS Windows
Windows XP SP3
Windows XP SP2 for x64
Windows Vista x86 Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x64
Windows Server 2008 R2 for x64
Windows Server 2008 R2 for Itanium
Windows 7 for 32-bit Service Pack 1
Windows 7 for x64 Service Pack 1
Windows 8.1 for 32-bit
Windows 8.1 for x64
Windows 10 for 32-bit
Windows 10 for x64
Windows 10 Version 1511 for 32-bit
Windows 10 Version 1511 for x64
Windows 10 Version 1607 for 32-bit
Windows 10 Version 1607 for x64
4 Закрываем порты (локально)
4.1 Пуск => В поиске вбиваете cmd => Нажимаете правой кнопкой мыши => Запуск от имени администратора
4.2 Вписываете эту команду в командную строку:
netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=445 name=»Block_TCP-445
netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=997 name=»Block_TCP-997
netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=135 name=»Block_TCP-135
netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=49154 name=»Block_TCP-49154
4.3 Нажимаете Enter => Должно показать OK.
--------------------
или по прямой ссылке на тот же сервер Microsoft по полному перечьню OS Windows
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
Все тоже самое в txt info
Источники

14 мая 2019 года Выпущено критическое обновление системы безопасности защита от шифратора WannaCryptor
установите Security Update for Microsoft Windows