"Плохой кролик" атакует
Эксперты российского производителя антивирусов "Лаборатория Касперского" занимаются расследованием третьей эпидемии вирусов-шифровальщиков - атаки вируса Bad Rabbit. Об этом говорится в блоге компании.
"Лаборатория Касперского" подозревает, что сегодня началась третья эпидемия вирусов-шифровальщиков. "В 2017 году уже было зафиксировано две крупнейших эпидемии шифровальщиков - мы говорим про здорово нашумевшие WannCry и ExPetr (он же Petya и одновременно NotPetya) - а теперь, похоже, начинается третья. На этот раз шифровальщика зовут Bad Rabbit - по крайней мере такое имя написано на странице в даркнете, на которую его создатели отправляют за выяснением деталей", - отмечает "Лаборатория Касперского".
"Лаборатория Касперского" подготовила рекомендации для того, чтобы не стать жертвами новой эпидемии.
Производитель антивирусов рекомендует всем сделать бэкап (резервное копирование). Кроме того, компания рекомендовала заблокировать исполнение файла c:\windows\infpub.dat, C:\Windows\cscc.dat, а также, если возможно, запретить использование сервиса WMI.Пользователям защитных решений "Лаборатории Касперского" компания посоветовала включить компоненты Kaspersky Security Network и "Мониторинг активности" (он же System Watcher).
От вируса плохой заяц возможно пострадал аэропорт Одессы, пишет "Лаборатория Касперского"."Заражение происходит через ряд зараженных сайтов российских СМИ", - отмечается в сообщении. Злоумышленники требуют за расшифровку файлов 0,05 биткойна (по курсу на данный момент это примерно $283 или 15,7 тыс. рублей).
Пока информации о способе распространения вируса нет, отсутствуют и другие подробности атаки. Также неизвестно, можно ли будет расшифровать файлы, отмечает "Лаборатория Касперского". При этом продукты компании "детектируют один из компонентов вируса с помощью облачного сервиса Kaspersky Security Network как UDS:DangerousObject.Multi.Generic, а также как Trojan-Ransom.Win32.Gen.ftl".
Утащил у ТАСС: tass.ru
» Инструкция «
Чтобы отключить сервис WMI откройте от имени администратора терминал и введите
Code
net stop winmgmt
Если понадобится - включаем командой
Code
start winmgmt
»» Нажмите, для закрытия спойлера | Press to close the spoiler «« » Запрещаем исполнение файлов: «
"Как заблокировать запуск приложений или файлов .EXE в Windows" (Windows 7/10 Профессиональная или Корпоративная)
1. Открываем меню "Пуск" и выбираем пункт "Выполнить";
2. В поле "Открыть" пишем команду gpedit.msc и нажимаем кнопку "ОК";
3. В левой части открывшегося окна "Редактор локальной групповой политики", раскрываем последовательно списки:
"Конфигурация пользователя" далее "Административные шаблоны" далее "Система"
4. Щелкаем левой кнопкой мыши по пункту "Система" и переходим в правую часть окна;
5. В столбике "Состояние", находим параметр "Не запускать указанные приложения Windows" и щелкаем по нему два раза мышкой;
6. В открывшемся окне ставим параметр "Включить" и при необходимости пишем комментарий (чтобы не забыть для чего это сделали или сообщение для других администраторов системы);
7. В области "Параметры", станет доступной кнопка "Показать...", долго не думаем и нажимаем эту кнопку;
8. В открывшемся окне "Вывод содержания", добавляем имена исполняемых файлов программ, которые мы запрещаем запускать;копируем и вводим в поля
c:\windows\infpub.dat
C:\Windows\cscc.dat
»» Нажмите, для закрытия спойлера | Press to close the spoiler «« В версиях "Домашняя" и "Домашняя расширенная"
срабатывает редактирование реестра с добавлением папки заблокированных программ в Polices.Ну, и кроме всего помним, что открывать вложения в письмах, (сегодня пришло ко мне на почту аж три таких письмеца от жуликов), кликая по ним (особенно от неизвестных адресатов, банка, налоговой инспекции) - приведёт к печальным последствиям.