کد رو باید تایپ کرد ؟ چون نشد کپی کنم خط اول مینویسم نیازه اینتر بزنی که y و N میخواد
نمایش نسخه قابل چاپ
دوستان کسی فایل این ویروس رو داره؟ برای تست شناسایی توسط آنتی ویروس.
اقدامات عملي جهت پیشگیری و مقابله با باج افزار wanacrypt:
1- نصب وصله MS17-010:
آسیب پذیری MS17-010در پیاده سازی سرویس ( SMBپروتکل اشتراک گذاری فایل) در همه نسخه های ویندوز وجود دارد. راهکار اصلی و قطعی مقابله با این آسیب پذیری و جلوگیری از سوءاستفاده از آن لازم است آخرین بروزرسانیهای سیستم عامل ویندوز اعمال گردد. برای این منظور لازم است با استفاده از ابزار بروزرسانی
ویندوز ( )windows updateآخرین بروزرسانیهای سیستم عامل دریافت شده و نصب گردد.
در خصوص سیستمهای عامل ویندوز xpو 200۳که مدتی است مورد پشتیبانی شرکت مایکروسافت قرار ندارند، خوشبختانه با توجه به اهمیت موضوع، شرکت مایکروسافت وصلههای اختصاصی خود را در لینک زیر در دسترس قرار داده است:
http://www.catalog.update.microsoft....px?q=KB4012598
چنانچه به دلیلی امکان بروزرسانی سیستم عامل یا نصب وصله مربوطه وجود نداشته باشد لازم است دسترسی به سرویس SMBمسدود گردد. برای این منظور می توان با توجه به نسخه سیستم عامل نسبت به حذف و توقف سرویس و یا مسدود سازی پورت های مورد استفاده آن اقدام نمود
2- غیر فعالسازی سرویس SMBدر ویندوز ،۷ویستا و ویندوز سرورهای 2008و 2008 R2با استفاده از محیط :powershell
• برای غیرفعال کردن SMBV1روی سرور SMB :
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanSer ver\Parameters" SMB1 -
Type DWORD -Value 0 -Force
• برای غیرفعال کردن SMBV2و SMBV3روی سرور :SMB
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanSer ver\Parameters" SMB2 -
Type DWORD -Value 0 -Force
• برای فعال کردن SMBV1روی سرور :SMB
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanSer ver\Parameters" SMB1 -
Type DWORD -Value 1 -Force
• برای فعال کردن SMBV2و SMBV3روی سرور :SMB
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanSer ver\Parameters" SMB2 -
Type DWORD -Value 1 -Force
توجه کنید که برای اینکه تنظیمات بالا اعمال شود باید کامپیوتر خود را ریستارت کنید
3- غیر فعالسازی سرویس SMBدر ویندوز ۸و ویندوز سرور 2012به بعد با استفاده از محیط :powershell
• برای مشاهده وضعیت پروتکل سرور SMB:
Get-SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol
• برای غیرفعال کردن SMBV1روی سرور :SMB
Set-SmbServerConfiguration -EnableSMB1Protocol $false
• برای غیرفعال کردن SMBV2و SMBV3روی سرور :SMB
Set-SmbServerConfiguration -EnableSMB2Protocol $false
• برای فعال کردن SMBV1روی سرور :SMB
Set-SmbServerConfiguration -EnableSMB1Protocol $true
• برای فعال کردن SMBV2و SMBV3روی سرور :SMB
Set-SmbServerConfiguration -EnableSMB2Protocol $true
4- مسدودسازی دسترسی به سرویس SMBبدون توقف سرویس
به عنوان راهکار جایگزین، می توان نسبت به بستن پورت های 445و 1۳9مربوط به پروتکل SMBروی فایروال ویندوز اقدام نمود
سلام
اگه هنوز به این باج افزار مبتلا نشدید برای پیشگیری ویندوز رو آپدین کنید کفایت میکنه نیازی به غیر فعال کردن و چیری نیست
این مورد بیشتر برای ویندوز سرور هایی که نمیتونند آپدیت کنند و یا مشکلاتی دارند ذکر شده (غیر فعال کردن smb) .
روی هیچکدوم از سرور هایی که آپدیت شده مشکلی نبوده ، فقط ویندوز سرور های بدون آپدیت این مشکل دیده شده .
الان برای من روی سرور اصلا این گزینه وجود نداره !!!
فایل پیوست 35958
با سلام و درود.این باج افزار رو من اخبارشو گذاشتم و گفته بودم که مواظب باشید.اما کسی توجه نکرد.الان اینجا میبینم یک نفراتی گفتند که ما موندیم که .....حالا بیخیال.
راه حل بهترش اینه که سیستم رو رستور کنید.راه حل های دیگه ای ازش منتشر شده.روش رجیستری و پاک کردن آن
از داخل msconfig هم میتوانید اونایی که مربوط به این باج افزار هستش رو پاک کنید.کد:
HKEY_LOCAL_MACHINESOFTWAREsupWPM HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWpm HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain “Default_Page_URL” HKEY_LOCAL_Machine\Software\Classes\[WanaCrypt0r 2.0 ransomware] HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\[WanaCrypt0r 2.0 ransomware]
سعی میکنم هرچه سریعتر مقاله کاملشو بنویسم.روش های خیلی زیادی واسش اومده.انشالله میذارم.از رجیستری و رستور کردن سیستم عامل استفاده کنید تا راه حل های دیگه هم بذارم.البته دوستان دیگه هم روش هایی گذاشتن.
لطفا همیشه بدافزار و باج افزار هارو جدی بگیرید.یکی یک پستی میده,حتما نباید خرید و فروش باشه که همه بهش توجه کنند.به این پست ها هم توجه کنید.
آپدیت سیستم عامل هم فراموش نشه
از دست این روسیه و یا آمریکا.
در ضمن,با آنتی ویروس نود 32 و یکی دوتا دیگه,چک کردم,ما پیداش نکرد.مخصوصا تاثیری روی این آنتی ویروس ها هم میذاره.
بدرود.
- - - Updated - - -
این لینک هم جالبه.بخونیدش.کلاینت فکر کنم باشه
http://www.2-spyware.com/remove-wana...are-virus.html
بعید میدونم با آپدین کردن به مشکل بر بخورید (در صورتی که ریجیستر شده ، هر نوع نال ، کرک و..)
چون ویندوز سرور هایی که به صورت ریجیستر شده با نرم افزار های کرک و.. هستند به مشکل نمیخورند با آپدیت .
روی سرور هایی که ویندوز 10 هم نصب است به صورت ریجیستر شده (کرک) باز هم مشکلی با آپدیت ندارند و بدون مشکل آپدین میشن .
صحیح ، ولی خوب امنیت مهمترین چیزه، الان برای برخی از کاربرانمون با توجه به اینکه چندین بار اطلاع دادیم که آپدین کنید ولی متاسفانه آپدیت نکردند و الان متضرر شدن و دسترسی به دیتاها رو از دست دادند .
ویندوز 10 نصب کنید خیلی بهتره ، با توجه به اینکه از نظر منابعی که استفاده میکنه با ویندوز 7 خیلی تفاوت نداره و از نظر بنده بهینه تره .
هفته ای یبار ویندوز عوض میکنم اینم روش:) اصن آلوده بشه ما با بدتر ازینا ساختیم ! :)
ممنون میشم یکی از دوستان تاپیک جدیدی ایجاد کنه و داخلش راهکارها و پچ های امنیتی جهت جلوگیری از آلوده شدن ویندوزهای خانگی قرار بده چون کدها و دستوراتی که دوستان گذاشتند هم متعلق به ویندوز سرور و هم خانگی هست.
سلام
توصیه می شود راهکاری غیر معتبر فوق را به هیچ عنوان انجام ندهید زیرا احتمال دارد در آینده مشکلات دیگری برای سیستم شما ایجاد شود.
بهترین و ایمن ترین راهکار برای جلوگیری از بروز مشکل در خصوص مورد فوق ، آپدیت ویندوز و یک ریستارت ساده است ! ( سیستم شخصی ، سرور و کلیه دیوایس هایی که از سیستم عامل مایکروسافت استفاده می کنند )
درود!
1.آپدیت کردن مشکلی نیست ولی اگر این 2 مورد رو که با وجود آنتی ویروس معمولا غیرفعال هستند آپدیت نکنیم (بدلیل حجم بالایی ک دارند) مشکلی پیش میاد؟
Windows malicious sftware removal tools
Definitin update for windows defender
2.برای سرورهایی که مدیر آن اجازه آپدیت نداده آیا بستن پورت 137 و 139 و 445 کافیه؟
سلام من ویندوز 8.1 آخرین آپدیت(2017) رو نصب کردم
نیاز هست مجددا از داخل خود ویندوز آپدیت کنم؟
حملهی سایبری واناکریپت تولید خودرو در گروه رنو - نیسان را متوقف کرد
قربانیان حملهی سایبری واناکریپت، در حال افزایش هستند. گروه خودروسازی رنو نیسان، بهتازگی اعلام کرده که به دلیل حملهی این بدافزار، بخشهایی از تولید خود را متوقف کرده است.
بنا به اعلام رسمی شرکت آلیانس، کارخانهی نیسان در ساندرلند انگلستان و سایت رنو در ساندوویل فرانسه، از حملات سایبری هفتهی گذشته، جان سالم به در نبردهاند. روز گذشته، یکی از مدیران رنو اعلام کرد که اقدامات اصلاحی در مقابل این بدافزار، در حال انجام است و به همین دلیل بعضی از خطوط تولید این برند، با کاهش فعالیت یا تعطیلی موقت مواجه شدهاند. از سویی دیگر، با شناسایی دقیق خسارات این بدافزار به سیستمهای کامپیوتری، احتمال توقف تولید در دیگر کارخانههای گروه رنو نیسان وجود دارد.
پس از آلوده شدن کامپیوترهای بیش از ۱۰۰ کشور دنیا توسط بدافزار واناکریپت، مدیران نیسان در اقدامی سریع، خط تولید خود در ساندرلند انگلستان را متوقف کردند. این درحالی است که بیشترین خسارات ناشی از حملهی این بدافزار، گریبانگیر انگلستان بوده است.
یکی از مدیران نیسان در اینباره میگوید:
نقل قول:
مانند بسیاری دیگر از شرکتها و کارخانههای فعال در انگلستان، سایت خودروسازی نیسان در این کشور نیز از حملهی روز جمعهی این بدافزار، در امان نبوده است. تیم کارشناسان ما به تلاش خود برای رفع نقص از سیستمهای کامپیوتری در کارخانههای نیسان، ادامه میدهد.
مدیران رنو اعلام کردهاند که تولید خود با ظرفیت کامل را از چند روز دیگر شروع خواهند کرد. تعطیلی خط تولید رنو در فرانسه، تحویل مدلهای لاگونا و اسپیس را به تأخیر میاندازد و از سویی دیگر، در خط تولید نسبتا بزرگ نیسان انگلیس هم مدلهای لیف، قشقایی، جوک و نسخههای Q30 و QX30 از اینفینتی، با توقف تولید مواجه هستند.
بدافزار واناکریپت، در واقع نوعی باجافزار است که دسترسی قربانی به دیگر نرمافزارها و فایلها را سلب و برای بازگرداندن دسترسی کاربر، درخواست باج میکند. حملهی سایبری واناکریپت، علاوه بر کامپیوترهای بیش از ۱۰۰ کشور دنیا، فعلا ۲۰۰ کاربر در ایران را هم آلوده کرده است. این حمله را میتوان بزرگترین تخریب سایبری در سطح جهانی نامید که تاکنون انجام شده است. این باجافزار به نامهای مختلفی همچون WannaCry ،Wana Decrypt0r ،WannaCryptor و WCRY شناخته میشود.
باجافزار مذکور برای پخش شدن از یک کد اکسپلویت متعلق به آژانس امنیت ملی آمریکا استفاده میکند که مدتی پیش توسط گروهی از هکرها منتشر شد. این کد اکسپلویت از یک آسیبپذیری در سرویس SMB سیستم عامل ویندوز استفاده میکند. در حال حاضر این آسیبپذیری توسط مایکروسافت مرتفع شده است؛ اما کامپیوترهایی که بهروزرسانی جدید ویندوز را دریافت نکردهاند، همچنان نسبت به این حمله و آلودگی به این باجافزار، آسیبپذیر خواهند بود.
سلام
من ویندوز 10 دارم و آنتی ویروسی نصب نیست از windows defender استفاده میکنم
آخرین آپدیت سیستم عامل و windows defender نصبه دیگه چیکار باید کرد؟؟
ممنونم
همین موارد کافی هست می تونید برای اطمینان بیشتر این کار رو هم بکنید:
https://fud.community.services.suppo...7-c14b1f4d1b13
این تیک رو بردارید:
https://fud.community.services.suppo...b-d5c83deed2b5
ok بزنید ریست کنید
تشکر
این گزینه ک گفتید در ویندوز 7 وجود نداره.
من فقط وصله امنیتی مایکروسافت از لینک زیر نصب کردم
https://technet.microsoft.com/en-us/.../ms17-010.aspx
کفایت میکنه ؟
برای 7 دو تا لینک هست کدوم ؟
Windows 7 for x64-based Systems Service Pack 1
(4012212)
Security Only[1]Critical
Remote Code ExecutionCritical
Remote Code ExecutionCritical
Remote Code ExecutionCritical
Remote Code ExecutionImportant
Information DisclosureCritical
Remote Code ExecutionNone Windows 7 for x64-based Systems Service Pack 1
(4012215)
Monthly Rollup[1]Critical
Remote Code ExecutionCritical
Remote Code ExecutionCritical
Remote Code ExecutionCritical
Remote Code ExecutionImportant
Information DisclosureCritical
Remote Code Execution3212646
با سلام به دوستان و اساتید. نصب وصله امنیتی ms17-010 یر روی ویندوز۷ کرک شده مشکلی نداره ؟:63: کرک ویندوز از بین نمی ره؟:63:. لطفا؛ فقط کسانی که تجربه نصب و یا آگاهی کامل دارند جواب بدن چون اطلاعت داخل کامپیوترم حاصل چندین سال وقت و زحمتم هست.:53:
این دو لینک به دو نو ع ویندوز 7 مختلف رجوع میکنه Windows Embedded Standard 7 و Windows 7 معمولی . منظور از Windows Embedded Standard 7 چیه؟
من Windows 7 معمولی رو دانلود و نصب کردم البته اونی که به نسخه 64 بیت اشاره داشت
ویندوز من هم لاینس نداشت و مشکلی براش پیش نمیومد
- - - Updated - - -
البته الان در کنار کاسپراسکای که بروز هم شده از IObit.Malware.Fighter.Pro.5 به روز شده هم استفاده می کنم
- - - Updated - - -
و البته کنار هر دو مورد بالا این هم هست : https://ransomfree.cybereason.com
:d
آنتی ویروس nod32 میتونه این باج افزار رو شناسایی کنه و قدرتش رو داره ؟
در صورت آپدیت نیازی به غیرفعال سازی smb نیست، هرچند بشه کار از محکم کاری عیب نمیکنه ولی نباید v2 و v3 را غیرفعال کرد، باعث اختلال عملکرد میشه.
ضمنا با غیرفعال کردن v1 امکان file sharing رو در ویندوز های xp به پایین از دست میدین.
دوستان بهترین راه حل آبدیت و بروزرسانی به آخرین نسخه ویندوزتون هست همچنین یک فایل PDF قرار دادم که میتونید با توجه به اون مورد SMB رو غیرفعال کنین برا اکثر ویندوز ها اشاره کرده
ضمن اینکه یکی از بهترین آنتی ویروس ها که خودم من سال هاس استفاده میکنم بیت دفندر هست که پیشنهاد میکنم
دستورالعمل_پیشگیری_از_باج_ا فزارwannacry
سلام. الان راهی برای بازگشت اطلاعات پیدا شده؟
https://bitref.com/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
https://blockchain.info/address/115p...jcRdfJNXj6LrLn
مبالغی که تا لحظه ارسال این پست باجگیری شده. جمعا 179 نفر مبلغی در حدود 46 هزار دلار پرداخت کردن. یه چیزی حدود 172 میلیون تومان که مطمئنا قابل پیگرد هم نیست.
پس این دو تا مربوط به چی هست ؟ چون فرق میکنه . این دو مورد هم تو سایت مایکروسافت درج شده بود
To disable SMBv1 on the SMB client, run the following commands:sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled
To disable SMBv2 and SMBv3 on the SMB client, run the following commands:sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi
sc.exe config mrxsmb20 start= disabled