Информируем о масштабной атаке трояна-декриптора "Wana decrypt0r 2.0", эксплуатирующего критическую уязвимость протокола SMBv1.
Вирус атакует компьютеры под управлением ОС Microsoft Windows путем шифрования файлов пользователя, после чего выводит сообщение о преобразовании файлов с предложением в ограниченный срок осуществить оплату ключа дешифрования биткоинами в эквиваленте суммы $300 для разблокировки данных в течение 3 дней. Если нужная сумма не поступит, то сумма автоматически будет увеличена вдвое. На 7 день вирус уничтожит данные.
Распространение вируса одно из самых больших в истории: по состоянию на 14:00 13 мая 2017 года инфицированы более 131000 компьютеров из 99 стран мира.
Настоятельно рекомендуем всем, у кого на рабочих ПК или на серверах в сети Интернет (виртуальные VPS/VDS, выделенные Dedicated сервера) используется ОС Windows, максимально быстро установить патч для исправления критической уязвимости. Патч можно скачать на официальном сайте Microsoft.
Исправление безопасности для более старых версий ОС доступен по адресу https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Патч применим для:
- Windows Server 2003 SP2 x64
- Windows Server 2003 SP2 x86
- Windows XP SP2 x64
- Windows XP SP3 x86
- Windows XP Embedded SP3 x86
Исправление безопасности для более новых версий ОС доступен по адресу https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Патч применим для:
- Windows Vista SP2 x64
- Windows Vista SP2 x86
- Windows Server 2008 x64 SP2
- Windows Server 2008 x86 SP2
- Windows 7 SP1 x64
- Windows 7 SP1 x86
- Windows Server 2008 R2 x64 SP2
- Windows Server 2008 R2 x86 SP2
- Windows 8.1 x64
- Windows 8.1 x86
- Windows Server 2012 x64
- Windows Server 2012 R2 x64
- Windows 10 x64
- Windows 10 x86
- Windows Server 2016 x64
Уязвимость так-же можно закрыть, полностью отключив поддержку протокола SMBv1 в ОС Windows. Для этого достаточно выполнить следующую команду в командной строке запущенной от имени Администратора:
dism /online /norestart /disable-feature /featurename:SMB1Protocol
При этом мы все равно настоятельно рекомендуем установить описанные патчи безопасности, дабы случайное включение протокола SMBv1 не имело для вас плачевных последствий.
Прямые ссылки на патчи
Windows XP SP3
Windows XP SP2 for x64
Windows Server 2003 for x86
Windows Server 2003 for x64
Windows Vista x86 Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x86
Windows Server 2008 for x64
Windows Server 2008 R2 for x64
Windows Server 2008 R2 for Itanium
Windows 7 for 32-bit Service Pack 1
Windows 7 for x64 Service Pack 1
Windows 8.1 for 32-bit
Windows 8.1 for x64
Windows 10 for 32-bit
Windows 10 for x64
Windows 10 Version 1511 for 32-bit
Windows 10 Version 1511 for x64
Windows 10 Version 1607 for 32-bit
Windows 10 Version 1607 for x64
