Ochrona systemu Windows przed wirusem ransomware Wana Decrypt0r

Prawdopodobnie z mediów wszyscy już wiedzą, że 12 maja na całym świecie odnotowano masowe infekcje wirusem ransomware Windows.  Wana decrypt0r 2.0 (WannaCry, WCry). W ataku wykorzystano dość niedawną lukę w protokole dotyczącą dostępu do udostępnionych plików i drukarek - SMBv1. Po zainfekowaniu komputera wirus szyfruje niektóre pliki (dokumenty, pocztę, pliki bazy danych) na dysku twardym użytkownika, zmieniając ich rozszerzenia na WCRY. Wirus ransomware wymaga transferu 300 USD na odszyfrowanie plików. Przede wszystkim zagrożone są wszystkie systemy operacyjne Windows, które nie mają aktualizacji korygującej podatności z włączonym protokołem SMB 1.0, bezpośrednio połączonym z Internetem i dostępnym z zewnątrz portem 445. Odnotowano inne sposoby przenikania szyfrerów do systemów (zainfekowane strony, listy mailingowe). Po wkroczeniu wirusa na obwód sieci lokalnej może rozprzestrzeniać się autonomicznie, skanując podatne hosty w sieci.

Treść

  • Aktualizacje zabezpieczeń systemu Windows w celu ochrony przed WannaCry
  • Wyłączanie SMB v 1.0
  • WCry Attack Status

Aktualizacje zabezpieczeń systemu Windows w celu ochrony przed WannaCry

Wirus wykorzystujący lukę SMB 1.0 naprawioną w aktualizacji zabezpieczeń MS17-010, wydane 14 marca 2017 r. W przypadku regularnej aktualizacji komputerów za pośrednictwem usługi Windows Update lub WSUS wystarczy sprawdzić dostępność tej aktualizacji na komputerze, jak opisano poniżej.

Vista, Windows Server 2008lista qfe wmic | findstr 4012598
Windows 7, Windows Server 2008 R2lista qfe wmic | findstr 4012212

lublista qfe wmic | findstr 4012215
Windows 8.1lista qfe wmic | findstr 4012213lublista qfe wmic | findstr 4012216
Windows Server 2012lista qfe wmic | findstr 4012214lublista qfe wmic | findstr 4012217
Windows Server 2012 R2lista qfe wmic | findstr 4012213lublista qfe wmic | findstr 4012216
Windows 10lista qfe wmic | findstr 4012606
Windows 10 1511lista qfe wmic | findstr 4013198
Windows 10 1607lista qfe wmic | findstr 4013429
Windows Server 2016lista qfe wmic | findstr 4013429

Jeśli polecenie zwróci podobną odpowiedź, oznacza to, że łata zabezpieczająca lukę została już zainstalowana.

ttp: //support.microsoft.com/? kbid = 4012213 Aktualizacja zabezpieczeń MSK-DC2 KB4012213 CORP \ admin 5/13/2017

Jeśli polecenie niczego nie zwróci, musisz pobrać i zainstalować odpowiednią aktualizację. Jeśli kwietniowe lub majowe aktualizacje systemu Windows są zainstalowane (jako część nowego modelu zbiorczej aktualizacji systemu Windows), komputer jest również chroniony.

Warto zauważyć, że pomimo faktu, że Windows XP, Windows Server 2003, Windows 8 zostały już usunięte ze wsparcia, Microsoft szybko opublikował aktualizację dnia.

Wskazówka. Bezpośrednie linki do łat naprawiających luki w wycofanych systemach:

Windows XP SP3 x86 RUS - http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe

Windows XP SP3 x86 ENU - http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-enu_eceb7d5023bbb23c0dc633e46b9c2f14fa6ee9dd.exe

Windows XP SP2 x64 RUS - http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

Windows XP SP2 x64 ENU - http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

Windows Server 2003 x86 RUS - http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe

Windows Server 2003 x86 ENU - http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-enu_f617caf6e7ee6f43abe4b386cb1d26b3318693cf.exe

Windows Server 2003 x64 RUS - http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe

Windows Server 2003 x64 ENU - http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

Windows 8 x86 - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu

Windows 8 x64 - http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu

Wyłączanie SMB v 1.0

Prostym i skutecznym sposobem ochrony przed podatnością jest całkowite wyłączenie protokołu SMB 1.0 na klientach i serwerach. Jeśli w sieci nie ma komputerów z systemem Windows XP lub Windows Server 2003, można to zrobić za pomocą polecenia

dism / online / norestart / disable-feature / featurename: SMB1Protocol

lub zgodnie z zaleceniami w artykule Wyłączanie SMB 1.0 w systemie Windows 10 / Server 2016

WCry Attack Status

Według najnowszych informacji rozprzestrzenianie się wirusa ransomware WannaCrypt zostało zatrzymane przez rejestrację domeny iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Jak się okazało, w kodzie wirus miał dostęp do tej domeny; jeśli odpowiedź brzmiała „nie”, wirus zaczął szyfrować dokumenty. Najwyraźniej w ten sposób twórcy pozostawili sobie możliwość szybkiego powstrzymania rozprzestrzeniania się wirusa. Z czego skorzystał jeden z entuzjastów?.

Oczywiście nic nie stoi na przeszkodzie, aby autorzy wirusa napisali nową wersję ich stworzenia pod exploitem ETERNALBLUE, a on będzie kontynuował swoją brudną pracę. Dlatego, aby zapobiec atakom Ransom: Win32.WannaCrypt, musisz zainstalować niezbędne aktualizacje (i instalować je regularnie), aktualizować programy antywirusowe, wyłączyć SMB 1.0 (jeśli dotyczy) i nie otwierać portu 445 do Internetu bez potrzeby.

Podam też linki do przydatnych artykułów, które pomogą zminimalizować szkody i prawdopodobieństwo ataku szyfrującego na systemy Windows:

  • Ochrona szyfrowania za pomocą FSRM
  • Blokuj wirusy za pomocą zasad ograniczeń oprogramowania
  • Odzyskiwanie plików z kopii w tle po infekcji programem szyfrującym