Отмечусь и я (модно наверное)
Почему ~ 80% наших компьютеров не могут быть заражены этим шифровальшиком?
Да потому что на наших дешевых китайских роутерах а-ля tp-link/d-link/zyxel и т.д. и т.п., которые мы покупаем, которые изначально уже настроены в NAT, это практически невозможно.
Роутер даже не догадывается о том, что можно форвардить 445 и прочие порты самостоятельно. Что бы что-то выставить наружу в оборудовании - нужно проделать ряд дополнительных мероприятий, т.е. поработать ручками.
Очень умиляют фотки в интернете, где стоят в одной куче масса компьютеров и у всех на экране - "платите бабки".
Эти компы имеют прямой выход в интернет? Или тот же банковский терминал имеет расшаренные наружу порты? Или все сервера к примеру в МВД соединены с интернетом напрямую?
Глубоко сомневаюсь.
Верите?
Я - с трудом. Человеческого фактора никто не отменяет, не думаю что сисадмины на местах такое вытворяют.
Ужас :)
В выходные долго пытался скачать с центра обновления мелкософта обновления - все падал сайт (видимо желающий был не я один), поэтому оставлю тут ссылки. Для себя (мне еще пригодятся):
Win XP:
Win Vista x86:
Win Vista x64:
Win Server 2008 x86:
Win Server 2008 x64:
Win 7 x86:
Win 7 x64:
Win Server 2008 R2:
Win 8 x86:
Win 8 x64:
Win Server 2012:
Win 8.1 x86:
Win 8.1 x64:
Win Server 2012 R2:
Win 10 x86:
Win 10 x64:
Win 10 (1511) x86:
Win 10 (1511) x64:
Win 10 (1607) x86:
Win 10 (1607) x64:
Win Server 2016:
Win XP x64:
Win Server 2003 x86:
Win Server 2003 x64:
Шифровальшик распространяется через 445 порт (его использует samba, служба доступа к файлам, etc.), эксплуатирует уязвимость в SMBv1 протоколе (эту устаревшую версию можно отключить отдельно: тут написано как).
Вкратце так:
dism /online /norestart /disable-feature /featurename:SMB1Protocol
Установить патчи при этом все равно рекомендуется
На мой взгляд есть несколько способов побороть данную напасть:
1. Поставить патчи безопасности - у кого не установлены.
2. Наипростейший вариант - это отключить работу программ или служб, которые используют порты. В первую очередь это порты 135-139, 445, Это можно сделать вручную. Можно использовать такую программулину
3. Можно использовать командную строку - netsh
написать простейший bat-ник со следующим содержимым и запустить его:
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name="Block_TCP-135"
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name="Block_TCP-137"
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name="Block_TCP-138"
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name="Block_TCP-139"
netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name="Block_TCP-5000"
Бездумно все порты не надо закрывать!
4. Кто использует в сети антивирус Касперского для бизнеса - может воспользоваться следующей рекомендацией.
5. Бэкапов еще никто не отменял
P.$. Здесь описано мое мнение. Оно может расходится с мнением окружающих.

Комментариев нет :
Отправить комментарий