Bitcoin Forum
May 02, 2024, 11:41:34 AM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: « 1 2 [3]  All
  Print  
Author Topic: КАК ОБЕЗОПАСИТЬ СЕБЯ ОТ НОВОГО ВИРУСА WannaCry  (Read 16741 times)
Webcelerator (OP)
Copper Member
Legendary
*
Offline Offline

Activity: 1288
Merit: 1010



View Profile
May 21, 2017, 05:34:46 PM
 #41

Ставьте яндекс диск и никаких проблем с бэкапом Smiley
Если у вас зашифруются файлы на локальном компьютере, то скорее всего яндекс-диск автоматически синхронизируется и в нем тоже все зашифруется.
Бэкап должен быть холодным, то есть в нормальном состоянии отключенным от компьютера.
Если так, то нужно ставить версию 2.0. Там без синхронизации. Файлы не занимают место на компьютере.

А это уже интересно. А где хранится информация в таком случае? Я вот ставил когда-то точку восстановления, так у меня потом диск С был забит непонятно чем. Свободного места практически не осталось, что очень тормозило комп
Точки восстановления крайне полезны.
1714650094
Hero Member
*
Offline Offline

Posts: 1714650094

View Profile Personal Message (Offline)

Ignore
1714650094
Reply with quote  #2

1714650094
Report to moderator
TalkImg was created especially for hosting images on bitcointalk.org: try it next time you want to post an image
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
1714650094
Hero Member
*
Offline Offline

Posts: 1714650094

View Profile Personal Message (Offline)

Ignore
1714650094
Reply with quote  #2

1714650094
Report to moderator
1714650094
Hero Member
*
Offline Offline

Posts: 1714650094

View Profile Personal Message (Offline)

Ignore
1714650094
Reply with quote  #2

1714650094
Report to moderator
1714650094
Hero Member
*
Offline Offline

Posts: 1714650094

View Profile Personal Message (Offline)

Ignore
1714650094
Reply with quote  #2

1714650094
Report to moderator
larisa.orlova2002
Full Member
***
Offline Offline

Activity: 132
Merit: 100


View Profile
May 21, 2017, 07:41:56 PM
 #42

и что самостоятельно от вируса не возможно?
Webcelerator (OP)
Copper Member
Legendary
*
Offline Offline

Activity: 1288
Merit: 1010



View Profile
May 22, 2017, 03:20:39 AM
 #43

и что самостоятельно от вируса не возможно?
Что самостоятельно? Глагол где, идиотка?
Webcelerator (OP)
Copper Member
Legendary
*
Offline Offline

Activity: 1288
Merit: 1010



View Profile
May 22, 2017, 03:44:09 AM
 #44

и что самостоятельно от вируса не возможно?
Самостоятельно от вируса возможно.
saenko
Full Member
***
Offline Offline

Activity: 262
Merit: 100



View Profile
May 22, 2017, 06:22:46 PM
 #45

У меня в офисе словил один работник эту красоту. Конечно же платить ничего не стал.
Отнес комп программистам - пока еще результата нет, ждем. Но что-то мне подсказывает, что комп придется выбросить

oxilore
Legendary
*
Offline Offline

Activity: 1568
Merit: 1011


View Profile WWW
May 23, 2017, 09:48:40 PM
 #46

Скачал вирусов себе на линух.

Распаковал.

Поставил под root.

Не завелись. Два часа гуглил, оказалось, вместо /usr/local/bin вирусы стали в папку /usr/bin и еще у юзера malware нет прав на запись, поэтому вирус не может создать файл процесса. Нашел на китайском сайте патченый .configure и .make, пересобрал, переустановил.

Вирус заявил, что ему необходима библиотека cmalw-lib-2.0. Оказалось cmalw-lib-2.0 идет под CentOS, а под убунту ее не было. Гуглил два часа, нашел инструкцию как собрать .deb пакет либы из исходников. Собрал, поставил, вирус радостно запустился, пискнул в спикер и сделал core dump.

Час чтения syslog показал, что вирус думал, что у меня ext4 и вызывал ее api для шифрования диска. В btrfs это api deprecated поэтому линукс, заметив это непотребство, перевел раздел в рид-онли.

В сердцах открыл исходники вируса, grep'нул bitcoin кошелек, отправил туда $5 из жалости и пошел спать...

 Cheesy
Звучит как смешная реальная правдивая история (анекдот) для тех, кто более-менее в IT понимает. "О, бедный, не кроссплатформенный, не универсальный вирус и его создатели!" Они могли бы остаться голодными, если бы не было масс (намеренно) уязвимых из-за OS Windows её пользователей.

О сути Любви, спасающей миры и Души: http://oxilore.livejournal.com/876414.html |Соратникам (опоздали с 27.07.2007): контакты в профиле ЖЖ. http://nick-name.ru/nickname/id730105/ Ещё: http://oxilore.blogspot.com/, https://oxilore.dreamwidth.org/
SergV
Full Member
***
Offline Offline

Activity: 616
Merit: 100


View Profile
August 05, 2017, 08:15:07 AM
 #47

Как известно, во время последних атак индикатором заражения ПК было наличие файла C:\Windows\perfc». Некоторые эксперты рекомендуют создать пустой файл в блокноте и переименовать  его perfc, при этом нужно поместить его  сюда C:\Windows\perfc». Для файла выставить режим только чтение. Также для остановки распространения вируса по сети, надо заблокировать на своих компьютерах (под Windows ) не только 445 порт, а и 1024-1035, 135.

SergV
Full Member
***
Offline Offline

Activity: 616
Merit: 100


View Profile
August 05, 2017, 08:46:14 AM
 #48

Вот инструкция для закрытия портов в Брандмауэре Windows (информция с сайта http://notessysadmin.com/how-close-or-open-ports-in-windows-firewall)

Алгоритм

Есть три типа портов, это:
— Общедоступные порты, которые должны быть открыты для всего интернета. Пусть будут 80 и 443 (http и https)
— Фильтруемые порты, доступные только с определенных IP адресов. Возьмем 3389 (RDP)
— Все остальные, должны быть закрыты
Требуется:
1. Создать правило, запрещающее всё, кроме трех вышеобозначенных портов.
2. Для общедоступных больше делать ни чего не требуется.
3. Для фильтруемого создать разрешающее правило, указав белые адреса.

Секрет в том, что при запрещении всех портов надо явно указать разрешенные. Иначе, как было сказано выше, не получится открыть нужные.

Пример

Задача 1: оставить открытыми для всего интернета 80, 443 и 3389 порты. Все остальные закрыть.
1. Создать новое правило для входящих подключений
2. Тип правила (Rule Type). Настраиваемые (Custom)
3. Программа (Program). Все программы (All programs)
4. Протокол и порты (Protocol and Ports). Тип протокола (Protocol type) — TCP. Локальный порт (Local port) — Специальные порты (Specific Ports). В поле вписать диапазон портов, за исключением 80, 443 и 3389. Должно выглядеть так — 1-79, 81-442, 444-3388, 3390-65535
5. Область (Scope). Локальный (local) — Любой IP-адрес (Any IP address). Удаленный (remote) — Любой IP-адрес (Any IP address).
6. Действие (Action). Блокировать подключение (Block the connection).
7. Профиль (Profile). Выбрать на свое усмотрение. Если не уверен, то выбрать все.
8. Имя (Name). Назвать его, например, Block_TCP.

Теперь указанные порты открыты для всего интернета, но, как минимум, не безопасно открывать всем порт RDP и желательно ограничить подключение только со своих IP адресов.

Задача 2: оставить открытыми для всего интернета 80 и 443 порты. Ограничить подключение на порт 3389 только с разрешенных IP адресов. Все остальные закрыть.
Шаги 1-8 аналогичны предыдущей задаче, т.е. создается правило, разрешающее коннект по трем указанным портам.
Для фильтрации по IP надо создать второе правило:
9. Создать новое правило для входящих подключений
10. Тип правила. Настраиваемые
11. Программа. Все программы
12. Протокол и порты. Тип протокола — TCP. Локальный порт — специальные порты. Вписать порт 3389
13. Область. Локальный — Любой IP-адрес. Удаленный — Указанные IP-адреса. Сюда вписать белый список IPшников или подсетей, которым разрешен коннект по данному порту
14. Действие. Разрешить подключение.
15. Профиль. Выбрать на свое усмотрение. Если не уверен, то выбрать все.
16. Имя. Назвать его, например, RDP.

Если фильтруемых портов несколько, то создается по одному правилу на каждый порт.

Ну и чтобы стать совсем защищенным — создать правило, блокирующее все UDP соединения.

SergV
Full Member
***
Offline Offline

Activity: 616
Merit: 100


View Profile
August 05, 2017, 09:16:36 AM
 #49

Вот список антивирусов, которые могут обнаружить вирус Petya (по сути тот же Wncry): https://virustotal.com/en/file/027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745/analysis/
Красный текст в колонке Result  указывает, что антивирус может обнаружить вирус. Зеленый кружок — антивирус не может обнаружить вирус.

Vova050898
Full Member
***
Offline Offline

Activity: 162
Merit: 100



View Profile
August 05, 2017, 12:31:24 PM
 #50

сложно
butya
Hero Member
*****
Offline Offline

Activity: 686
Merit: 500


View Profile
August 05, 2017, 12:33:36 PM
 #51

Впервые слышу об этом вирусе, и как по мне он не так уж и наверное опасен, ну конкретно для меня уж так точно Grin

⚫ ⚫ ⚫Make even more profit on crypto trading with secure automatic trading https://trade-mate.io⚫ ⚫ ⚫
anfisa75
Member
**
Offline Offline

Activity: 196
Merit: 10


View Profile
August 05, 2017, 05:23:46 PM
 #52

Надо иметь 10 Винду и всех делов,она к этому вирусу устойчива. А так прилично всяких лохов по миру позаражало,даже мусора натерпелись от него Grin Но официально потерь нет(с)......
10 отстой + шпион, и если иметь голову на плечах вирус не страшен.
Что 10 отстой не согласна ,получше 7
SergV
Full Member
***
Offline Offline

Activity: 616
Merit: 100


View Profile
August 05, 2017, 06:11:00 PM
 #53

Впервые слышу об этом вирусе, и как по мне он не так уж и наверное опасен, ну конкретно для меня уж так точно Grin
Для Вас он может и не страшен, а вот для информации на жестком диске – страшен. В последнее время это особенно актуально.
Wanna Cry вид вредоносного ПО (категории RansomWare – программа-вымогатель). Когда он попадает на жесткий диск, действует  по сценарию подобному к «вымогателям» – TrojanRansom.Win32.zip. То есть  шифрует все персональные данные всех известных расширений. Все это сопровождается требованиями заплатить конкретную  сумму денег. За эти деньги злоумышленник обещает выслать инструкцию по разблокировке. Иногда это СМС-пополнения счета, а иногда используется сервис анонимных платежей BitCoin.

Hakamoto
Full Member
***
Offline Offline

Activity: 252
Merit: 100



View Profile
October 27, 2017, 05:05:39 PM
Last edit: January 10, 2018, 04:47:27 PM by Hakamoto
 #54

Спасибо, за информацию, теперь буду хранить информацию в облаках

Humulus
Member
**
Offline Offline

Activity: 252
Merit: 10


View Profile
November 07, 2017, 04:52:36 PM
 #55

Никак.Надо чтоб от него несколько миллионов умерло.Не зря же его изобретали.потом будут противовирус готовить.Все вирусы придуманы людьми.Откуда им взяться.

★★★     │  TEMCO  │      SUPPLY CHAIN POWERED BY BITCOIN NETWORK, RSK     ★★★
★★★   Officially Supported by RSK, TLDR Capital and Korea Investment Partners (KIP)   ★★★
Pages: « 1 2 [3]  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!