Внимание! Будьте осторожны!

MegaВольт

переменный
ввиду паники по поводу "Российская "Лаборатория Касперского" зафиксировала около 45 тысяч атак программой-шифровальщиком "WannaCry" в 74 странах по всему миру; в наибольшей степени заражению подверглась Россия."
Закрытие портов 135 и 445 вручную
135 и 445 необходимо закрыть - это серьёзные дырки. Если фаером не получается а это бывает то надо делать следущее:

1. Закрываем порт 135 (Disabling Distributed COM (DCOM)).

Способ 1.
Пуск -> Выполнить и вводим
Dcomcnfg.exe
Что бы выключить DCOM, открываем панель "Свойства по умолчанию" и убираем галочку "Разрешить использовать DCOM на этом компьютере".
Перезагружаемся.

Способ 2.
В ключе регистра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole
у параметра "EnableDCOM" , имеющего значение "Y" изменить это значение на "N"
"EnableDCOM"="N"
Перезагружаемся.

2. Закрываем порт 445 TCP/UDP (NetBT).

Способ 1.
Открываем панель упровления -> Система -> Оборудование -> Диспетчер устройств. В меню "Вид" выбираем "Показывать скрытые устройства".
В списке устройств появятся "Драйверы устройств не Plug and Play".
Открвыаем этот пункт, и в появившемся списке открываем "NetBios через TCP/IP" -> Драйвер -> и в Автозагрузка -> Тип ставим "Отключено".
Перезагружаемся.

Способ 2.
В ключе регистра
у параметра TransportBindName, имеющего значение \Device\ ,
удаляем это значение.
Перезагружаемся.
дур дом...ни чего не делайте....сектанта не слушаем
 

Landik

Уже освоился
Windows Registry Editor Version 5.00


; Порт 135. Остановится печать и др.
[HKEY_LOCAL_MACHINE\Software\Microsoft\OLE]
"EnableDCOM"="N"
"EnableRemoteConnections"="N"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc]
"DCOM Protocols"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\Internet]
"UseInternetPorts"="N"

; Порты 137-139, 445
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NetBT]
"Start"=dword:00000003
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT]
"Start"=dword:00000003
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NetBT\Parameters]
"SmbDeviceEnabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
"SmbDeviceEnabled"=dword:00000000

; Порты Multicast
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient]
"EnableMulticast"=dword:00000000

; ctfmon
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ctfmon"="ctfmon.exe"

; TCPIPv6
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TCPIP6\Parameters]
"DisabledComponents"=dword:000000ff
 

Landik

Уже освоился
ввиду паники по поводу "Российская "Лаборатория Касперского" зафиксировала около 45 тысяч атак программой-шифровальщиком "WannaCry" в 74 странах по всему миру; в наибольшей степени заражению подверглась Россия."
Закрытие портов 135 и 445 вручную
135 и 445 необходимо закрыть - это серьёзные дырки. Если фаером не получается а это бывает то надо делать следущее:

1. Закрываем порт 135 (Disabling Distributed COM (DCOM)).

Способ 1.
Пуск -> Выполнить и вводим
Dcomcnfg.exe
Что бы выключить DCOM, открываем панель "Свойства по умолчанию" и убираем галочку "Разрешить использовать DCOM на этом компьютере".
Перезагружаемся.

Способ 2.
В ключе регистра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole
у параметра "EnableDCOM" , имеющего значение "Y" изменить это значение на "N"
"EnableDCOM"="N"
Перезагружаемся.

2. Закрываем порт 445 TCP/UDP (NetBT).

Способ 1.
Открываем панель упровления -> Система -> Оборудование -> Диспетчер устройств. В меню "Вид" выбираем "Показывать скрытые устройства".
В списке устройств появятся "Драйверы устройств не Plug and Play".
Открвыаем этот пункт, и в появившемся списке открываем "NetBios через TCP/IP" -> Драйвер -> и в Автозагрузка -> Тип ставим "Отключено".
Перезагружаемся.

Способ 2.
В ключе регистра
у параметра TransportBindName, имеющего значение \Device\ ,
удаляем это значение.
Перезагружаемся.

135 порт не каждому дано))
 

natooar

Местный
дур дом...ни чего не делайте....сектанта не слушаем
да ради бога,не слушайте))
Windows Registry Editor Version 5.00


; Порт 135. Остановится печать и др.
[HKEY_LOCAL_MACHINE\Software\Microsoft\OLE]
"EnableDCOM"="N"
"EnableRemoteConnections"="N"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc]
"DCOM Protocols"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\Internet]
"UseInternetPorts"="N"

; Порты 137-139, 445
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NetBT]
"Start"=dword:00000003
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT]
"Start"=dword:00000003
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NetBT\Parameters]
"SmbDeviceEnabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
"SmbDeviceEnabled"=dword:00000000

; Порты Multicast
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient]
"EnableMulticast"=dword:00000000

; ctfmon
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ctfmon"="ctfmon.exe"

; TCPIPv6
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TCPIP6\Parameters]
"DisabledComponents"=dword:000000ff
все работает то что вы перечислили, странно даже ))
 

natooar

Местный
а обновление системы безопасности винды не помогает?
ну вы поняли меня)))
дак ..пока остановили же вирус
появятся другие, дело времени.
Не, ну теперь вообще мне (чайнику) все стало понятно!
вы запускали regedit?
 

natooar

Местный
если честно, то нет.

просто по новостям говорили, что микрософт ещё в марте выпустили обновление, закрывающее эту проблему.
т.е. мелкософт знал о таком вирусе =)
так я тоже выложил способ борьбы от 2009 года, т.ч. проблема гораздо глубже
 

4507015

Местный
А для чайников вроде меня по русски это можно изложить? Или я безнадежен!?
Есть очень простой и очень эффективный способ: никогда не открывать письма с незнакомых адресов, какой бы завлекательным ни была тема письма, и никакие порты закрывать не надо будет.

Два года назад после вскрытия письма (замаскированного под деловое) с незнакомого адреса экран перемигнул, а тексты всех файлов word оказались зашифрованными. Выкуп просили нереальный. После нескольких дней горя и бессильной ненависти пришла мысль: "за что я плачу Доктор Вебу?".
Обрисовали им ситуацию, они попросили переслать им письмо с вирусом, через пару недель прислали программу для расшифровки.
Было очень трудоемко каждый файл по отдельности обрабатывать, но почти все удалось восстановить.
Это не реклама Dr.Web – паника не понятна. Другое дело, что работа полиции и больниц от нежданчиков интернета не должны зависеть.

Никогда не открывайте письма с незнакомых адресов!
 

AlexXx

Местный
Че за паника? Пара кабинетных планктонов на хрюше заразили комп, а журналюги раздули сенсацию и караул все закричали, если о каждом вирусе раздувать сенсацию, то для других новостей времени эфирного и бумаги не хватит.
 

MegaВольт

переменный
Че за паника? Пара кабинетных планктонов на хрюше заразили комп, а журналюги раздули сенсацию и караул все закричали, если о каждом вирусе раздувать сенсацию, то для других новостей времени эфирного и бумаги не хватит.
отвлекающий маневр от других новостей..таких как запуск ракеты северной кореи!!!
 

Думаю

Пользователь
Че за паника? Пара кабинетных планктонов на хрюше заразили комп, а журналюги раздули сенсацию и караул все закричали, если о каждом вирусе раздувать сенсацию, то для других новостей времени эфирного и бумаги не хватит.
Я видел сегодня Wanna Cry на семерке, антивирус его детектировал, но удержать не смог, все файлы на диске зашифровались.
 
Сверху