Домой / Работа в Интернете / Smb cve 0144 что делать. Вредоносы «Петя» (Petya) и «Миша» (Misha): что происходит и что делать в трех словах? Как узнать, что ваш компьютер заражен Petya.A

Smb cve 0144 что делать. Вредоносы «Петя» (Petya) и «Миша» (Misha): что происходит и что делать в трех словах? Как узнать, что ваш компьютер заражен Petya.A

За последние несколько недель цифровой мир пережил несколько серьёзных вирусных атак. В середине мая началась массовое заражение компьютеров вирусом WannaCry. Данная вредоносная программа создана для вымогания денежных средств. Зловред шифрует все пользовательские данные на компьютере под управлением операционной, после чего владельцу зараженного ПК предлагают заплатить выкуп в районе $300 (в криптовалюте биткоин) для получения дешифровального ключа. Совсем недавно появился еще один не менее опасный вирус - Petya.A. Он использует цифровую подпись Microsoft и маскируется под лицензионное приложение Windows.

Как и WannaCry, он использует уязвимость в системе под названием EternalBlue (CVE-2017-0144), через управление системными инструментами WMI и PsExec. У него нет удаленного активатора, как у его майского предшественника, он гораздо более хитрый, имеет широкие возможности по автоматическому распространению.

Как узнать, что ваш компьютер заражен Petya.A?

Персональный компьютер автоматически уходит на перезагрузку, после чего отображает экран с фейковой процедурой проверки жестких дисков системной утилитой CHKDSK. А пока пользователь якобы ждет завершения проверки, все данные на дисках начинают шифроваться вирусом. После завершения процесса шифрования, на экране появляется надпись с требованием выкупа.

Как защититься от вируса Petya.A?

Первое правило, которое актуально для всех пользователей и на все времена: не открывайте электронные письма от неизвестных отправителей. Особенно это касается писем, к которым прикреплены какие-то файлы. Для предотвращения распространения вируса, пользователь заранее должен отключить протокол SMB v1/v2/v3. Как это сделать, можно узнать из официальной инструкции на . Необходимо закрыть TCP-порты с 1024 по 1035, а также 135 и 445.


  • C:\Windows\perfc.dat

  • C:\myguy.xls.hta

  • %APPDATA%\10807.exe

Специалисты по сетевой безопасности заметили любопытную особенность. Если создать файл perfc (без расширения) в папке с операционной системой, это помешает вирусу запуститься на персональном компьютере. Если же компьютер самопроизвольно перезагрузился и начинается проверка диска, необходимо срочно его выключить и отключить ПК от сети, для избежания заражения других машин. По возможности, необходимо сделать копию ваших данных и попробовать восстановить загрузчик с помощью системной утилиты bootrec, загрузившись с диска или системной флешки.

Пытаются инфицировать , используя широко известную уязвимость в протоколе SMB (MS17-10).

В качестве превентивной меры можно отключить протоколы SMB (Server Message Block) на локальном .

Как отключить протокол SMB версии 1 на локальном :

– запустите

– в открывшемся окне после приглашения системы (C:\Windows\System32>) введите команду

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

– нажмите клавишу Enter ;

– появится сообщение ;

– после приглашения системы (C:\Windows\System32>) введите команду

sc.exe config mrxsmb10 start= disabled

– нажмите клавишу Enter ;

– появится сообщение ChangeServiceConfig: успех ;

– закройте окно .

Как отключить протоколы SMB версии 2 и 3 на локальном :

– запустите от имени администратора системы;

– в открывшемся окне Администратор: Командная строка после приглашения системы (C:\Windows\System32>) введите команду

sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi

– нажмите клавишу Enter ;

– появится сообщение ChangeServiceConfig: успех ;

– после приглашения системы (C:\Windows\System32>) введите команду

sc.exe config mrxsmb20 start= disabled

– нажмите клавишу Enter ;

– появится сообщение ChangeServiceConfig: успех ;

– закройте окно .

Как включить протокол SMB версии 1 на локальном :

– запустите от имени администратора системы;

– в открывшемся окне Администратор: Командная строка после приглашения системы (C:\Windows\System32>) введите команду

– нажмите клавишу Enter ;

– появится сообщение ChangeServiceConfig: успех ;

– после приглашения системы (C:\Windows\System32>) введите команду

sc.exe config mrxsmb10 start= auto

– нажмите клавишу Enter ;

– появится сообщение ChangeServiceConfig: успех ;

– закройте окно .

Как включить протоколы SMB версии 2 и 3 на локальном :

– запустите от имени администратора системы;

– в открывшемся окне Администратор: Командная строка после приглашения системы (C:\Windows\System32>) введите команду

sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi

– нажмите клавишу Enter ;

– появится сообщение ChangeServiceConfig: успех ;

– после приглашения системы (C:\Windows\System32>) введите команду

sc.exe config mrxsmb20 start= auto

– нажмите клавишу Enter ;

– появится сообщение ChangeServiceConfig: успех ;

– закройте окно .

Примечания

1. После внесения этих изменений (включение или отключение протоколов SMB) необходимо перезагрузить.

2. При включении или отключении протокола SMB версии 2 в Windows также происходит включение или отключение протокола SMB версии 3. Это связано с использованием общего стека для этих протоколов.

3. Отключение протокола SMB версии 2 приведет к отключению некоторых функциональных возможностей Windows.

4. гигант не рекомендует отключать протокол SMB версии 2 или 3. Отключать протокол SMB версии 2 или 3 следует только в качестве временной меры устранения неполадок. Не оставляйте протокол SMB версии 2 или 3 надолго в

Та ерунда это.

Этот случай просто как бы намекает, мол ребята, кроме Windows есть еще и Linux, который кстати говоря бесплатен и на котором такие вещи практически невозможны.
Я бы кстати давно перешел на линь, но разработка держит. Хз как туда перетащить проекты и найти подходящую среду разработки.

Вот цитата взятая с сайта

Считается, что Unix-системы намного лучше защищены от компьютерных вирусов, в сравнении с операционными системами Windows. В принципе, до сих пор нет ни одного широко распространенного вируса для Linux, в то время как в среде Windows просто кишит всякой заразой . В большей степени это связано с системой прав доступа *nix-платформ, а также отсутствием (во многих дистрибутивах) предустановленных сетевых служб, которые принимают входящие соединения, и тем, что в Linux очень быстро исправляют уязвимости. Но несмотря на все приведенные доводы, вирусы все же могут поселится в недостаточно защищенных *nix-системах, а также осуществлять свою подлую работу.

А теперь приведу ответы на самые распространенные вопросы о вирусах в Линукс.
1. Есть ли в природе вирусы для Linux ?
Конечно же есть, но их количество ничтожно мало, по сравнению с операционной системой Windows.

2. Вирусы для Windows могут заразить ОС Linux?
Конечно могут, но при условии установленной программы Wine, которая является своеобразной средой для запуска win-приложений. В моей практике был случай, когда вирусы в папке.wine разрослись настолько, что их количество было более 17000, а суммарный размер составлял чуть более 1Gb. Но вреда от этих вирусов для Linux-систем - никакого. Ведь они могут действовать только в win-среде. Если в Windows нужно будет установить, например, просканировать систему, и не факт, что после этого все будет работать, то в Убунту я просто удалил паку.wine, после чего снова установил нужные win-программы. Моя Убунту никоим образом не пострадала от большого количества вирусов для Windows.

3. Это правда, что Linux безопаснее, чем Windows?
Да, это чистейшая правда. Приведу пример. Существует мнение, что вирусов на Linux мало потому, что его доля на рынке операционных систем крайне мала, поэтому и создают вирусы для Windows, из-за его большой популярности и распространенности. Будь Linux популярнее, и для него так же написали бы кучу вирусов. Но это не так. Если взять самое популярное ПО для web-серверов, то это будет Apache. По состоянию на 2013 год доля Apache на web-серверах составляет почти 45%, а доля IIS от Microsoft - 23.10% рынка. Из этого следует, что атаки хакеров должны быть активнее к большему числу интернет-ресурсов на Apache, и должно наблюдаться больше червей, вирусов и других вредоносных программ, которые будут нацелены на Apache и те операционные системы, под управлением которых он работает, чем на Windows и IIS. Но в жизни дела обстоят иначе. Уже много времени целью для сетевых червей и всевозможных атак есть IIS от Microsoft.

Основные достоинства Linux, в плане безопасности:

  • для *nix-платформ создано крайне мало вирусов;
  • существует большое количество разных Linux-дистрибутивов. Одни работают с.deb пакетами, другие с.RPM пакетами. Создание вируса, который будет одинаково хорошо работать во всех из них очень затруднительно;
  • в разных дистрибутивах по-умолчанию инсталлированы разные наборы, по-разному скомпилированного программного обеспечения, что также уменьшает вероятность массового заражения вирусом;
  • программы, которые скачаны из интернета, в Linux по-умолчанию не являются исполняемыми. Сперва их нужно сделать таковыми;
  • главным источником ПО в Linux являются проверенные(официальные) репозитории. Это дает право утверждать, что вероятность попадания вирусов в эти источники крайне мала.