Главная / Новости / Прочие / Ведется массовая атака криптором Wana decrypt0r 2.0

Ведется массовая атака криптором Wana decrypt0r 2.0

Ведется массовая атака криптором Wana decrypt0r 2.0

Удаленное выполнение произвольного кода в протоколе RDP Обновление от 14.05.2019

Стало известно об опасной уязвимости в протоколе RDP: корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе.

Перейти к обновлению

 


12 мая организации в десятках стран мира стали жертвой атаки с применением шифратора WannaCryptor (WannaCry, Wcry). Вредоносная программа шифрует файлы распространенных форматов и требует выкуп в размере 300 долларов США в биткоинах. WannaCryptor использует гибридный алгоритм шифрования RSA+AES, что делает восстановление зашифрованных файлов практически невозможным.

Внимание! Прочтите этот документ до конца и будьте предельно внимательны при выполнении ниже описанных действий При затруднениях свяжитесь с нами.

Выполните следующие действия :

1. Проверьте порты  (переходим по ссылкам поочередно и жмем проверить)
 

https://2ip.ru/check-port/?port=445

https://2ip.ru/check-port/?port=997

https://2ip.ru/check-port/?port=135

https://2ip.ru/check-port/?port=49154

Если после нажатия кнопки проверить остается зеленая надпись

"Порт закрыт" значит все отлично!!!

"Порт открыт" Плохо - переходим к пункту 4

 

2 Ужнаем какая версия  Windows на машине (если не знаете Вам сюда  Как узнать какой Windows на машине)

 

3. Установите Security Update for Microsoft Windows SMB Server

Это обновление Microsoft. Его надо скачать и папки в соответствии с Вашей Windows и запустить 

скачать с FTP

или

С сервера Microsoft выпустила обновления для операционных систем, которые уже не поддерживаются, чтобы остановить распространение вируса-вымогателя WannaCrypt. Обновление вышло, в том числе для Windows XP, операционной системы 2001 года, хотя она уже три года не поддерживается. Обновление можно скачать здесь.

Перейдите по ссылке соответствующей Вашей  OS Windows


Windows XP SP3
Windows XP SP2 for x64
 

Windows Server 2003 for x86

Windows Server 2003 for x64
 

Windows Vista x86 Service Pack 2
Windows Vista x64 Edition Service Pack 2
 

Windows Server 2008 for x86

Windows Server 2008 for x64
Windows Server 2008 R2 for x64

Windows Server 2008 R2 for Itanium

Windows 7 for 32-bit Service Pack 1
Windows 7 for x64 Service Pack 1

Windows 8.1 for 32-bit
Windows 8.1 for x64

Windows 10 for 32-bit
Windows 10 for x64

Windows 10 Version 1511 for 32-bit
Windows 10 Version 1511 for x64
 

Windows 10 Version 1607 for 32-bit
Windows 10 Version 1607 for x64
 

4 Закрываем порты  (локально)

4.1 Пуск => В поиске вбиваете cmd => Нажимаете правой кнопкой мыши => Запуск от имени администратора
4.2 Вписываете эту команду в командную строку:


netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=445 name=»Block_TCP-445

netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=997 name=»Block_TCP-997

netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=135 name=»Block_TCP-135

netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=49154 name=»Block_TCP-49154

4.3 Нажимаете Enter => Должно показать OK.

--------------------

или по прямой ссылке на тот же сервер Microsoft по полному перечьню OS Windows

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Все тоже самое в txt  info

Источники  

Медуза

geektimes

 

 

 

 

Теги virus Windows
Важные новости
Важные новости

14 мая 2019 года Выпущено критическое обновление системы безопасности защита от шифратора WannaCryptor

установите Security Update for Microsoft Windows

 

Подробно