16 мая 2017 г.

На злобу дня: Wana decrypt0r 2.0

vlsdtv | 09:42 | |
Отмечусь и я (модно наверное)

Почему ~ 80% наших компьютеров не могут быть заражены этим шифровальшиком?
         Да потому что на наших дешевых китайских роутерах а-ля tp-link/d-link/zyxel и т.д. и т.п., которые мы покупаем, которые изначально уже настроены в NAT, это практически невозможно.
Роутер даже не догадывается о том, что можно форвардить 445 и прочие порты самостоятельно. Что бы что-то выставить наружу в оборудовании - нужно проделать ряд дополнительных мероприятий, т.е. поработать ручками.
Очень умиляют фотки в интернете, где стоят в одной куче масса компьютеров и у всех на экране - "платите бабки".
Эти компы имеют прямой выход в интернет? Или тот же банковский терминал имеет расшаренные наружу порты? Или все сервера к примеру в МВД соединены с интернетом напрямую?
Глубоко сомневаюсь. 
Верите?
Я - с трудом. Человеческого фактора никто не отменяет, не думаю что сисадмины на местах такое вытворяют.

Ужас :)

В выходные долго пытался скачать с центра обновления мелкософта обновления - все падал сайт (видимо желающий был не я один), поэтому оставлю тут ссылки. Для себя (мне еще пригодятся):

Шифровальшик распространяется через 445 порт (его использует samba, служба доступа к файлам, etc.), эксплуатирует уязвимость в SMBv1 протоколе (эту устаревшую версию можно отключить отдельно: тут написано как).
Вкратце так:
dism /online /norestart /disable-feature /featurename:SMB1Protocol

Установить патчи при этом все равно рекомендуется

На мой взгляд есть несколько способов побороть данную напасть:
1. Поставить патчи безопасности - у кого не установлены.
2. Наипростейший вариант - это отключить работу программ или служб, которые используют порты. В первую очередь это порты 135-139, 445, Это можно сделать вручную. Можно использовать такую программулину

3. Можно использовать командную строку - netsh
написать простейший bat-ник со следующим содержимым и запустить его:
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name="Block_TCP-135"
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name="Block_TCP-137"
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name="Block_TCP-138"
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name="Block_TCP-139"
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name="Block_TCP-5000"
Бездумно все порты не надо закрывать!
4. Кто использует в сети антивирус Касперского для бизнеса - может воспользоваться следующей рекомендацией.
5. Бэкапов еще никто не отменял

P.$. Здесь описано мое мнение. Оно может расходится с мнением окружающих.

Комментариев нет :

Отправить комментарий

Search