00:00:00

Автор Тема: Вирус WannaCry: ссылки для загрузки патча  (Прочитано 321 раз)

0 Пользователей и 1 Гость просматривают эту тему.


  • Хозяин сайта
  • Гл. Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 67836
  • Регистрация: 29-03-2010
  • Возраст: 57
  • Расположение: Крым
  • Спасибо за пост:
  • -Сказал(а) спасибо: 88795
  • -Поблагодарили: 156831
  • Награды За 50 000 сообщений Главному Админу Новостнику форума Ключнику форума За активность в разделе Игры За активность в разделе Софт За активность в разделах Книги и Аудио-книги За активность в разделе Киноиндустрия За искрометный юмор Тем, кто привел пользователей на наш форум За активность в разделе Кулинария За активность в разделе Музыка
    • Награды
https://alexsf.ru/my_img/img/2017/05/15/f17dd.jpg

В начавшейся вчера масштабной атаке вируса-шифровальщика WannaCrypt (он же Wana decrypt0r, WannaCry и WCr) используется дыра в сервере SMB (v.1.0) Windows, которую Microsoft залатала еще в марте, но далеко не все пользователи своевременно устанавливают на свои системы регулярно выпускаемые обновления, чем и воспользовались злоумышленники, запустившие распространение WannaCrypt по всему миру.

14 марта этого года Microsoft выпустила специальный бюллетень [Ссылки могут видеть только зарегистрированные пользователи. ], описывающий проблему и дающий рекомендации по ее устранению. В этом бюллетене также указаны ссылки для загрузки патча, устраняющего эту уязвимость. Прямые ссылки для загрузки:

[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]

Патч для Windows 10 версии 1703 не нужен - заплатка уже вшита в систему.

Для того, чтобы узнать версию используемой ОС Windows, нужно одновременно нажать клавиши Win и R, после чего в появившемся окошке напечатать winver и нажать кнопку ОК.


[Ссылки могут видеть только зарегистрированные пользователи. ]


  • Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 15091
  • Регистрация: 10-01-2013
  • Возраст: 57
  • Расположение: 35 ФО
  • Спасибо за пост:
  • -Сказал(а) спасибо: 49422
  • -Поблагодарили: 38443
  • Старый ключник
  • Награды medal-red-gold От души За участие Тем, кто привел пользователей на наш форум За помощь форуму За 10 000 сообщений За активность в разделе Игры Администратор форума За активность в разделе Киноиндустрия За активность в разделе Софт За помощь форуму Ключнику форума Новостнику форума
    • Награды
Вчера патч поставил на всякий. Лучше перебздеть.  v1.gif
Весит целый гиг для моей 1511.
Хотя, в принципе у меня все порты контролируются, может и пронесло бы.

https://alexsf.ru/my_img/img/2017/05/15/2533c.png




  • Хозяин сайта
  • Гл. Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 67836
  • Регистрация: 29-03-2010
  • Возраст: 57
  • Расположение: Крым
  • Спасибо за пост:
  • -Сказал(а) спасибо: 88795
  • -Поблагодарили: 156831
  • Награды За 50 000 сообщений Главному Админу Новостнику форума Ключнику форума За активность в разделе Игры За активность в разделе Софт За активность в разделах Книги и Аудио-книги За активность в разделе Киноиндустрия За искрометный юмор Тем, кто привел пользователей на наш форум За активность в разделе Кулинария За активность в разделе Музыка
    • Награды
Может ли вас заразить WannaCry (если у вас Windows)? И как защититься
Вирус проникает самостоятельно через порт 445.

[Ссылки могут видеть только зарегистрированные пользователи. ] - введите в Port to Check : 445 и нажмите Check Port

если в ответ появилось сообщение: "Error: I could not see your service on xx.xxx.xx.xx on port (445)
Reason: Connection timed out
" --> все в порядке. вчерашняя напасть к вам не залезет

если же порт открыт, то тогда 2 варианта:

1) скачать установить [Ссылки могут видеть только зарегистрированные пользователи. ]

или

2) Открыть Control Panel, кликнуть на Programs, а потом на Turn Windows features on or off, в окошке Windows Features отключить the SMB1.0/CIFS File Sharing Support и кликнуть OK. После этого перегрузить комп


  • Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 15091
  • Регистрация: 10-01-2013
  • Возраст: 57
  • Расположение: 35 ФО
  • Спасибо за пост:
  • -Сказал(а) спасибо: 49422
  • -Поблагодарили: 38443
  • Старый ключник
  • Награды medal-red-gold От души За участие Тем, кто привел пользователей на наш форум За помощь форуму За 10 000 сообщений За активность в разделе Игры Администратор форума За активность в разделе Киноиндустрия За активность в разделе Софт За помощь форуму Ключнику форума Новостнику форума
    • Награды
Проактивная защита от шифровальщика WannaCry

https://alexsf.ru/my_img/img/2017/05/17/de9f5.png

На данный момент все протестированные AV-Comparatives антивирусы корректно обнаруживают WannaCry с помощью сигнатурных определений. Однако, эксперты лаборатории решили выяснить, какие антивирусные продукты блокировали угрозу проактивными методами еще до старта кампании WCry и получения широкой известности.

AV-Comparatives провела тест проактивной защиты, для которого использовались уязвимые системы Windows 7 с антивирусными сигнатурами от 12 мая 2017 года. Образец шифровальщика WannaCry исполнялся на тестовых машинах, отключенных от Интернета. В списке ниже вы можете видеть, какие антивирусы смогли защитить систему, а какие не справились с задачей.


https://alexsf.ru/my_img/img/2017/05/17/40fb4.png






  • Пользователь
  • *
  • ru

<---Информация--->

  • Сообщений: 343
  • Регистрация: 12-02-2017
  • Расположение: -
  • Спасибо за пост:
  • -Сказал(а) спасибо: 946
  • -Поблагодарили: 1265
  • Награды За 100 сообщений За участие
    • Награды
Выпущен инструмент для удаления WannaCry с Windows XP без уплаты выкупа

Инструмент извлекает ключ для дешифровки из памяти самого компьютера.
Windows XP является одной из уязвимых операционных систем, пораженных в прошлую пятницу вымогательским ПО WannaCry. Несмотря на выход исправляющих уязвимость обновлений, огромное количество компьютеров стали жертвами вредоноса. К счастью, французский исследователь безопасности Адриан Гине (Adrien Guinet) разработал инструмент, позволяющий удалить WannaCry с системы без уплаты выкупа.
Стоит отметить, инструмент работает только в случае, если после заражения системы компьютер не был перезагружен. Если система была перезапущена, и WannaCry зашифровал файлы, программа Гине будет бесполезна.
Разработанный исследователем инструмент ищет ключ для дешифровки в памяти самого компьютера и способен восстановить простые числа закрытого RSA-ключа, используемого WannaCry при шифровании файлов жертвы. Как пояснил Гине, его инструмент ищет числа в процессе wcry.exe, генерирующем закрытый RSA-ключ.
После зашифровки закрытого ключа его незашифрованная версия удаляется из памяти инфицированного компьютера с помощью функции CryptReleaseContext. Тем не менее, как пояснил исследователь, CryptDestroyKey и CryptReleaseContext стирают только указывающий на ключ маркер, но не числа, благодаря чему закрытый ключ можно извлечь из памяти.
Программа работает только на Windows XP и не тестировалась на других версиях ОС. [Ссылки могут видеть только зарегистрированные пользователи. ] инструмент можно с репозитория GitHub.

 


* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.