Уязвимость для атаки wannacry doublepulsar аваст что делать
В этой статье объясняется, как решить проблему, если компонент Анализ сети программы Avast Antivirus отображает следующее предупреждение:
Дополнительные рекомендации
Все версии Avast Antivirus защищают ваш ПК от атак, использующих уязвимость EternalBlue, если работает функция Брандмауэр. Если на пострадавшем компьютере еще не установлена программа Avast Antivirus, можно установить Avast Free Antivirus, чтобы обеспечить его защиту.
Сведения об использовании брандмауэра приведены в статье ниже.
Программа Avast Antivirus не поддерживает ОС Windows Vista и Windows XP. Если на пострадавшем ПК используется одна из этих операционных систем, настоятельно рекомендуем установить более новую версию Windows.
В этой статье объясняется, как решить проблему, если компонент Анализ сети программы Avast Antivirus отображает следующее предупреждение:
Троян TrickBot получил механизм саморазмножения и научился атаковать браузеры и Outlook
Исследователи наблюдают за эволюцией банкера TrickBot, который недавно перенял механизм распространения у WannaCry.
Полтора года спустя WannaCry по-прежнему демонстрирует активность
Эксперты компании Kryptos Logic, полтора года назад остановившие эпидемию шифровальщика WannaCry, поделились интересной стат…
Дополнительные рекомендации
Все версии Avast Antivirus защищают ваш ПК от атак, использующих уязвимость EternalBlue, если работает функция Брандмауэр. Если на пострадавшем компьютере еще не установлена программа Avast Antivirus, можно установить Avast Free Antivirus, чтобы обеспечить его защиту.
Сведения об использовании брандмауэра приведены в статье ниже.
Программа Avast Antivirus не поддерживает ОС Windows Vista и Windows XP. Если на пострадавшем ПК используется одна из этих операционных систем, настоятельно рекомендуем установить более новую версию Windows.
Рекомендуем почитать:
Как оказалось, шифровальщик WannaCry (он же Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt) был отнюдь не единственной малварью, которая эксплуатировала уязвимость в SMB и использовала похищенные у АНБ эксплоиты ETERNALBLUE и DOUBLEPULSAR.
Специалисты компании Proofpoint обнаружили криптовалютный майнер Adylkuzz, который преимущественно занимается майнингом валюты Monero. По данным специалистов, малварь использует точно такой же механизм распространения, как и WannaCry: сканирует SMB-порты, применяет эксплоит ETERNALBLUE и заражает уязвимые системы без ведома пользователей, задействовав DOUBLEPULSAR.
Более того, исследователи уверены, что вредоносная кампания Adylkuzz стартовала гораздо раньше WannaCry, как минимум 2 мая 2017 года, а возможно даже раньше – 24 апреля 2017 года. Adylkuzz не привлек к себе так много внимания, как нашумевший шифровальщик, по той простой причине, что заметить заражение в этом случае гораздо сложнее. Единственные «симптомы», на которые может обратить внимание пострадавший, это замедление работы ПК, так как майнер оттягивает на себя ресурсы системы.По данным специалистов, операторы малвари уже «заработали» порядка $43 000, хотя точное количество пострадавших устройств неизвестно.
Специалисты отмечают, что Adylkuzz в некотором роде защитил пострадавших от него пользователей от атак WannaCry. Дело в том, что заразив систему, майнер закрывает "дырку" в SMB и не позволяет другой малвари воспользоваться брешью.
Еще один вредонос, Uiwix, тоже эксплуатирующий баг в протоколе SMB, появился уже после WannaCry, однако это не делает его менее опасным. Проблему заметили специалисты компании Heimdal Security.
Также как и WannaCry, Uiwix – это шифровальщик, однако в отличие от многочисленных подражателей WannaCry, он действительно шифрует файлы жертв и представляет реальную угрозу. К тому же Uiwix не имеет механизма «аварийного отключения», так что остановить его распространение, зарегистрировав определенный домен, не выйдет.
Сообщается, Uiwix шифрует данные жертв и требует выкуп в размере 0.11943 бикоина (порядка 215 долларов по текущему курсу).
Специалисты обеих компаний напоминают всем, кто по какой-то причине еще не установил обновление MS17-010, закрывающее брешь в SMB, что это стоит сделать немедленно, а также закрыть 445 порт. Также, учитывая серьезность происходящего, в минувшие выходные компания Microsoft представила экстренные патчи для старых ОС: Windows XP, Windows 8 и Windows Server 2003.
Шифровальщик Wana Decrypt0r одновременно атаковал десятки компаний и организаций по всему миру
Компании и организации по всему миру, включая РФ, начали сообщать об атаках вымогателя Wana Decrypt0r, который использует эк…
Нашумевшую уязвимость в SMB уже несколько недель эксплуатирует майнер Adylkuzz
Уязвимость в SMB, благодаря которой шифровальщик WannaCry атаковал своих жертв, используется и другими хакерами.
Описание
После сканирования компонентом Анализ сети может отобразиться описанное выше предупреждение.
Вашему компьютеру угрожает опасность, поскольку на нем обнаружен хорошо известный эксплойт под названием EternalBlue, который позволяет злоумышленникам удаленно подключаться к вашему компьютеру и запускать вредоносный код.
Эксплойт EternalBlue делает ваш компьютер крайне уязвимым для удаленного захвата с помощью атаки DoublePulsar. Механизм атаки DoublePulsar предполагает незаметную установку опасной уязвимости, с помощью которой злоумышленники смогут обходить защиту ПК и незаметно получать доступ к системе. Получив доступ к вашей системе, злоумышленники могут внедрить вредоносное программное обеспечение или украсть ваши личные данные. Это означает, что ваше устройство уязвимо к другим атакам вредоносного ПО, в том числе программы-вымогателя WannaCry.
Более подробную информацию об этой проблеме можно найти в разделе Подробнее.
Спамеры пугают пользователей возвращением WannaCry
ИБ-специалисты обнаружили крупную спамерскую кампанию, организованную группой, которая называет себя WannaCry-Hack-Team. Мош…
Решение
Чтобы удалить уязвимость DoublePulsar со своего ПК и предотвратить дальнейшие атаки вредоносного ПО, установите обновление безопасности MS17-010 для ОС Microsoft Windows, точно следуя инструкциям в соответствующем разделе ниже.
На уязвимом компьютере под управлением ОС Windows 10 выполните указанные ниже действия.
Установив доступные обновления, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если описанные выше действия по устранению неполадок не помогли, попробуйте другие решения, приведенные ниже.
Другие решения
- Более подробную информацию об обновлении Windows 10 можно найти в указанной ниже статье на странице поддержки Microsoft.
На уязвимом компьютере под управлением ОС Windows 8 выполните указанные ниже действия.
- Перейдите по указанной ниже ссылке, чтобы открыть Центр загрузки Microsoft, скачайте обновление безопасности и сохраните его на своем компьютере:
-
|Windows 8 (64-разрядная версия)|Windows 8.1
- Перезагрузив ПК, запустите установщик, сохраненный на компьютере при выполнении шага 1.
- Перезагрузите ПК снова, чтобы завершить установку.
- Подключите ПК к сети.
Установив обновление, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если описанные выше действия по устранению неполадок не помогли, попробуйте другие решения, приведенные ниже.
Другие решения
- Обновите Windows вручную с помощью Центра обновления Windows.
- Перезагрузите ПК.
- Нажмите клавишу Win на клавиатуре, а затем наведите курсор на – (значок минуса) в правом нижнем углу экрана, чтобы открыть пункты меню Windows.
- Нажмите Параметры ▸ Изменение параметров компьютера ▸ Центр обновления Windows ▸ Проверить на наличие обновлений.
- Установив все доступные обновления, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
- Если вам не удается установить обновление, единственным альтернативным способом избавиться от этой уязвимости является отключение службы общего доступа к файлам Windows, а именно — версии 1 протокола SMB. Чтобы отключить протокол SMB версии 1, воспользуйтесь руководством Microsoft.
На уязвимом компьютере под управлением ОС Windows 7 выполните указанные ниже действия.
- Перейдите по указанной ниже ссылке, чтобы открыть каталог Центра обновления Microsoft, скачайте обновление безопасности и сохраните его на своем компьютере:
- Перезагрузив ПК, запустите установщик, сохраненный на компьютере при выполнении шага 1.
- Перезагрузите ПК снова, чтобы завершить установку.
- Подключите ПК к сети.
Установив обновление, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если описанные выше действия по устранению неполадок не помогли, попробуйте другие решения, приведенные ниже.
Другие решения
На уязвимом компьютере под управлением ОС Windows Vista выполните указанные ниже действия.
- Перейдите по указанной ниже ссылке, чтобы открыть каталог Центра обновления Microsoft, скачайте обновление безопасности и сохраните его на своем компьютере:
- Перезагрузив ПК, запустите установщик, сохраненный на компьютере при выполнении шага 1.
- Перезагрузите ПК снова, чтобы завершить установку.
- Подключите ПК к сети.
Установив обновление, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если описанные выше действия по устранению неполадок не помогли, попробуйте другие решения, приведенные ниже.
Другие решения
На уязвимом компьютере под управлением ОС Windows XP выполните указанные ниже действия.
- Перейдите по указанной ниже ссылке, чтобы открыть Центр загрузки Microsoft, скачайте обновление безопасности и сохраните его на своем компьютере:
- Перезагрузив ПК, запустите установщик, сохраненный на компьютере при выполнении шага 1.
- Перезагрузите ПК снова, чтобы завершить установку.
- Подключите ПК к сети.
Установив обновление, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если вам не удается установить обновление, единственным альтернативным способом избавиться от этой уязвимости является отключение службы общего доступа к файлам Windows, а именно — версии 1 протокола SMB. Чтобы отключить протокол SMB версии 1, воспользуйтесь руководством Microsoft.
Компания Boeing заявила, что атакована шифровальщиком WannaCry
Американская корпорация Boeing заявила, что была атакована шифровальщиков WannaCry, но вскоре признала, что атаку удалось бы…
Синий экран смерти защитил большинство систем на базе Windows XP от WannaCry
Специалисты компании Kryptos уверяют, что от заражения WannaCry пользователей Windows XP «защищает» обычный BSOD.
Описание
После сканирования компонентом Анализ сети может отобразиться описанное выше предупреждение.
Вашему компьютеру угрожает опасность, поскольку на нем обнаружен хорошо известный эксплойт под названием EternalBlue, который позволяет злоумышленникам удаленно подключаться к вашему компьютеру и запускать вредоносный код.
Эксплойт EternalBlue делает ваш компьютер крайне уязвимым для удаленного захвата с помощью атаки DoublePulsar. Механизм атаки DoublePulsar предполагает незаметную установку опасной уязвимости, с помощью которой злоумышленники смогут обходить защиту ПК и незаметно получать доступ к системе. Получив доступ к вашей системе, злоумышленники могут внедрить вредоносное программное обеспечение или украсть ваши личные данные. Это означает, что ваше устройство уязвимо к другим атакам вредоносного ПО, в том числе программы-вымогателя WannaCry.
Более подробную информацию об этой проблеме можно найти в разделе Подробнее.
Кошельки шифровальщика WannaCry опустошили: выведены все собранные 143 000 долларов
3 августа 2017 года неизвестные опустошили все биткоин-кошельки, на которые поступали выкупы от жертв WannaCry.
В коде шифровальщика Wana Decrypt0r нашли баг, провоцирующий состояние гонки
Исследователи продолжают изучать шифровальщика Wana Decrypt0r и обнаружили баг в его коде.
Условно-бесплатные антивирусы против WannaCry! Тестируем творения IObit, Ashampoo, BullGuard и Emsisoft
Мы как-то поспорили, что больше мешает рядовому пользователю: всевозможные вирусы или современные антивирусы? Вопрос остался открытым, но те и другие сейчас множатся с удивительной скоростью. Посмотрим, чем нас порадует очередной антивирусный квартет и сможет ли он противостоять шифровальщику WannaCry.
Эксперты обнаружили ряд угроз, которые тоже используют эксплоиты АНБ и брешь в SMB
Исследователи еще раз убедились, что WannaCry – не единственная малварь, взявшая на вооружение инструменты АНБ.
95% операторов шифровальщиков выводили деньги через обменник BTC-e
Исследователи представили на Black Hat интересный анализ, проливающий свет на механизмы работы 34 семейств вымогательского П…
Не только Petya атаковал украинские компании в последние недели. Эксперты заметили атаки подражателя WannaCry и «след» компа…
Подробнее
Ваш ПК уязвим, так как на нем используется устаревшая версия службы обмена файлами (SMB) ОС Windows, в которой содержится серьезная уязвимость под названием EternalBlue. На пострадавшем ПК злоумышленник может запускать определенный код, который устанавливает опасную встраиваемую уязвимость DoublePulsar.
Так как в вашей системе присутствует эксплойт EternalBlue, вы крайне уязвимы перед атаками другого вредоносного программного обеспечения. 12 мая 2017 г. уязвимость DoublePulsar в сочетании с эксплойтом EternalBlue была использована программой-вымогателем WannaCry для заражения тысяч компьютеров во всем мире. Подробнее об этой атаке можно прочитать в блоге Avast.
Эксплойт EternalBlue актуален для первой версии протокола SMB (более известного как SMBv1). SMBv2 и более новые версии (доступные для Windows 7 и более новых операционных систем) не подвержены этой атаке. Однако даже в новых версиях Windows сохраняется поддержка протокола SMBv1. По этой причине вам, возможно, потребуется установить обновление безопасности MS17-010 на более новых системах или по крайней мере отключить протокол SMBv1.
Чтобы удалить эксплойт EternalBlue, следуйте указаниям в разделе Решение.
Microsoft представила новые патчи для Windows XP и предупредила о разрушительных атаках
Специалисты Microsoft выпустили исправления для Windows XP, закрыв еще несколько брешей, которые использовало АНБ.
WannaCry: кто виноват и что делать
В последние недели атаки вымогателя WannaCry – одна из наиболее популярных тем в СМИ по всему миру. Компании подсчитывают убытки, обычные пользователи паникуют, ИБ-специалисты пытаются разработать дешифровщик и занимаются анализом вируса, а представители индустрии и спецслужб обвиняют в происшедшем друг друга. Чем же WannaCry так отличался от других угроз, почему спровоцировал такую волну обсуждений и, главное, как защититься от подобных атак и быть к ним готовым?
Авторы Gh0st RAT и Nitol взяли на вооружение эксплоит EternalBlue
Похищенный у АНБ эксплоит EternalBlue, который использовался для распространения WannaCry, применяют все больше хакеров.
Решение
Чтобы удалить уязвимость DoublePulsar со своего ПК и предотвратить дальнейшие атаки вредоносного ПО, установите обновление безопасности MS17-010 для ОС Microsoft Windows, точно следуя инструкциям в соответствующем разделе ниже.
На уязвимом компьютере под управлением ОС Windows 10 выполните указанные ниже действия.
Установив доступные обновления, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если описанные выше действия по устранению неполадок не помогли, попробуйте другие решения, приведенные ниже.
Другие решения
- Более подробную информацию об обновлении Windows 10 можно найти в указанной ниже статье на странице поддержки Microsoft.
На уязвимом компьютере под управлением ОС Windows 8 выполните указанные ниже действия.
- Перейдите по указанной ниже ссылке, чтобы открыть Центр загрузки Microsoft, скачайте обновление безопасности и сохраните его на своем компьютере:
-
|Windows 8 (64-разрядная версия)|Windows 8.1
- Перезагрузив ПК, запустите установщик, сохраненный на компьютере при выполнении шага 1.
- Перезагрузите ПК снова, чтобы завершить установку.
- Подключите ПК к сети.
Установив обновление, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если описанные выше действия по устранению неполадок не помогли, попробуйте другие решения, приведенные ниже.
Другие решения
- Обновите Windows вручную с помощью Центра обновления Windows.
- Перезагрузите ПК.
- Нажмите клавишу Win на клавиатуре, а затем наведите курсор на – (значок минуса) в правом нижнем углу экрана, чтобы открыть пункты меню Windows.
- Нажмите Параметры ▸ Изменение параметров компьютера ▸ Центр обновления Windows ▸ Проверить на наличие обновлений.
- Установив все доступные обновления, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
- Если вам не удается установить обновление, единственным альтернативным способом избавиться от этой уязвимости является отключение службы общего доступа к файлам Windows, а именно — версии 1 протокола SMB. Чтобы отключить протокол SMB версии 1, воспользуйтесь руководством Microsoft.
На уязвимом компьютере под управлением ОС Windows 7 выполните указанные ниже действия.
- Перейдите по указанной ниже ссылке, чтобы открыть каталог Центра обновления Microsoft, скачайте обновление безопасности и сохраните его на своем компьютере:
- Перезагрузив ПК, запустите установщик, сохраненный на компьютере при выполнении шага 1.
- Перезагрузите ПК снова, чтобы завершить установку.
- Подключите ПК к сети.
Установив обновление, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если описанные выше действия по устранению неполадок не помогли, попробуйте другие решения, приведенные ниже.
Другие решения
На уязвимом компьютере под управлением ОС Windows Vista выполните указанные ниже действия.
- Перейдите по указанной ниже ссылке, чтобы открыть каталог Центра обновления Microsoft, скачайте обновление безопасности и сохраните его на своем компьютере:
- Перезагрузив ПК, запустите установщик, сохраненный на компьютере при выполнении шага 1.
- Перезагрузите ПК снова, чтобы завершить установку.
- Подключите ПК к сети.
Установив обновление, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если описанные выше действия по устранению неполадок не помогли, попробуйте другие решения, приведенные ниже.
Другие решения
На уязвимом компьютере под управлением ОС Windows XP выполните указанные ниже действия.
- Перейдите по указанной ниже ссылке, чтобы открыть Центр загрузки Microsoft, скачайте обновление безопасности и сохраните его на своем компьютере:
- Перезагрузив ПК, запустите установщик, сохраненный на компьютере при выполнении шага 1.
- Перезагрузите ПК снова, чтобы завершить установку.
- Подключите ПК к сети.
Установив обновление, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если вам не удается установить обновление, единственным альтернативным способом избавиться от этой уязвимости является отключение службы общего доступа к файлам Windows, а именно — версии 1 протокола SMB. Чтобы отключить протокол SMB версии 1, воспользуйтесь руководством Microsoft.
Началась охота на авторов Wana Decrypt0r. Эксперты полагают, что след ведет в Северную Корею
Хотя число заражений снижается, интерес к Wana Decrypt0r не утихает. Теперь специалисты нашли северокорейский след.
Евгений Касперский: «Я не понимаю, почему они до сих пор пользуются Windows XP»
На конференции CeBit Australia Евгений Касперский поделился мыслями относительно атак WannaCry и использования Windows XP.
Авторы шифровальщика WannaRen сами предоставили экспертам ключ дешифрования
Весной текущего года в Китае произошла настоящая эпидемия, когда десятки тысяч пользователей были атакованы шифровальщиком W…
К истерии вокруг WannaCry присоединились скамеры из фальшивой техподдержки
Хотя паника, связанная с шифровальщиком WannaCry понемногу стихает, мошенники продолжают паразитировать на популярной теме.
ИБ-специалиста, остановившего распространение WannaCry, задержали после конференции DEF CON
Британский исследователь MalwareTech, остановивший распространение WannaCry этой весной, был арестован в США, куда прилетел …
Дополнительные рекомендации
Все версии Avast Antivirus защищают ваш ПК от атак, использующих уязвимость EternalBlue, если работает функция Брандмауэр. Если на пострадавшем компьютере еще не установлена программа Avast Antivirus, можно установить Avast Free Antivirus, чтобы обеспечить его защиту.
Сведения об использовании брандмауэра приведены в статье ниже.
Программа Avast Antivirus не поддерживает ОС Windows Vista и Windows XP. Если на пострадавшем ПК используется одна из этих операционных систем, настоятельно рекомендуем установить более новую версию Windows.
В этой статье объясняется, как решить проблему, если компонент Анализ сети программы Avast Antivirus отображает следующее предупреждение:
Операторы андеграундных хакерских сайтов выступают против распространения вымогательского ПО
«Мы копаем могилу сами себе», — переживают киберпреступники и выражают опасения, что такие нашумевшие атаки, как WannaCry и …
Подробнее
Ваш ПК уязвим, так как на нем используется устаревшая версия службы обмена файлами (SMB) ОС Windows, в которой содержится серьезная уязвимость под названием EternalBlue. На пострадавшем ПК злоумышленник может запускать определенный код, который устанавливает опасную встраиваемую уязвимость DoublePulsar.
Так как в вашей системе присутствует эксплойт EternalBlue, вы крайне уязвимы перед атаками другого вредоносного программного обеспечения. 12 мая 2017 г. уязвимость DoublePulsar в сочетании с эксплойтом EternalBlue была использована программой-вымогателем WannaCry для заражения тысяч компьютеров во всем мире. Подробнее об этой атаке можно прочитать в блоге Avast.
Эксплойт EternalBlue актуален для первой версии протокола SMB (более известного как SMBv1). SMBv2 и более новые версии (доступные для Windows 7 и более новых операционных систем) не подвержены этой атаке. Однако даже в новых версиях Windows сохраняется поддержка протокола SMBv1. По этой причине вам, возможно, потребуется установить обновление безопасности MS17-010 на более новых системах или по крайней мере отключить протокол SMBv1.
Чтобы удалить эксплойт EternalBlue, следуйте указаниям в разделе Решение.
Компания TSMC — ключевой поставщик AMD, Apple, Nvidia и Qualcomm, остановила производство из-за атаки WannaCry
Тайваньская компания Taiwan Semiconductor Manufacturing Company (TSMC) сообщила о кибератаке, произошедшей 3 августа 2018 го…
Компания Honda была вынуждена приостановить работу фабрики из-за атаки WannaCry
Казалось бы, эпидемия WannaCry уже практически угасла, но от атак шифровальщика по-прежнему страдают даже крупные компании.
Обнаружены новые версии Wana Decrypt0r. Эксперты ожидают новую волну вымогательских атак
У шифровальщика Wana Decrypt0r уже появились новые версии и подражатели, и понедельник должен принести новую волну атак.
Подробнее
Ваш ПК уязвим, так как на нем используется устаревшая версия службы обмена файлами (SMB) ОС Windows, в которой содержится серьезная уязвимость под названием EternalBlue. На пострадавшем ПК злоумышленник может запускать определенный код, который устанавливает опасную встраиваемую уязвимость DoublePulsar.
Так как в вашей системе присутствует эксплойт EternalBlue, вы крайне уязвимы перед атаками другого вредоносного программного обеспечения. 12 мая 2017 г. уязвимость DoublePulsar в сочетании с эксплойтом EternalBlue была использована программой-вымогателем WannaCry для заражения тысяч компьютеров во всем мире. Подробнее об этой атаке можно прочитать в блоге Avast.
Эксплойт EternalBlue актуален для первой версии протокола SMB (более известного как SMBv1). SMBv2 и более новые версии (доступные для Windows 7 и более новых операционных систем) не подвержены этой атаке. Однако даже в новых версиях Windows сохраняется поддержка протокола SMBv1. По этой причине вам, возможно, потребуется установить обновление безопасности MS17-010 на более новых системах или по крайней мере отключить протокол SMBv1.
Чтобы удалить эксплойт EternalBlue, следуйте указаниям в разделе Решение.
Власти США обвинили гражданина Северной Кореи в атаках WannaCry и взломе Sony Pictures
Министерство Юстиции США предъявило формальные обвинения гражданину Северной Кореи Пак Чин Хёку (Park Jin Hyok), сообщив, чт…
WannaCry заразил 55 дорожных камер в Австралии
Вымогателя WannaCry явно рано списывать со счетов. Ранее на этой неделе малварь атаковала фабрику в Японии, а теперь добрала…
Исследователь остановил распространение Wana Decrypt0r, а Microsoft выпустила патч для XP
Распространение шифровальщика Wana Decrypt0r временно приостановили, но паника продолжается.
Описание
После сканирования компонентом Анализ сети может отобразиться описанное выше предупреждение.
Вашему компьютеру угрожает опасность, поскольку на нем обнаружен хорошо известный эксплойт под названием EternalBlue, который позволяет злоумышленникам удаленно подключаться к вашему компьютеру и запускать вредоносный код.
Эксплойт EternalBlue делает ваш компьютер крайне уязвимым для удаленного захвата с помощью атаки DoublePulsar. Механизм атаки DoublePulsar предполагает незаметную установку опасной уязвимости, с помощью которой злоумышленники смогут обходить защиту ПК и незаметно получать доступ к системе. Получив доступ к вашей системе, злоумышленники могут внедрить вредоносное программное обеспечение или украсть ваши личные данные. Это означает, что ваше устройство уязвимо к другим атакам вредоносного ПО, в том числе программы-вымогателя WannaCry.
Более подробную информацию об этой проблеме можно найти в разделе Подробнее.
Лингвистический анализ WannaCry показал, что малварь написали китайцы
Эксперты продолжают изучать вымогателя WannaCry и пытаются разобраться в том, кто стоял за массовыми вымогательскими атаками…
Главный юрисконсульт Microsoft обвинил АНБ в успехе шифровальщика Wana Decrypt0r
Индустрия оправилась после первого шока, вызванного атаками WannaCry, и начала искать виноватых.
Найден способ расшифровки файлов после атаки WannaCry
Исследователи сообщают, что некоторые пользователи Windows XP могут спасти свои данные, не выплачивая выкуп злоумышленникам
Как работает шифровальщик Bad Rabbit, и есть ли здесь связь с NotPetya
Вчера ряд российских СМИ, а также украинских госучреждений подверглись атаке шифровальщика Bad Rabbit. Эксперты ИБ-компаний …
Решение
Чтобы удалить уязвимость DoublePulsar со своего ПК и предотвратить дальнейшие атаки вредоносного ПО, установите обновление безопасности MS17-010 для ОС Microsoft Windows, точно следуя инструкциям в соответствующем разделе ниже.
На уязвимом компьютере под управлением ОС Windows 10 выполните указанные ниже действия.
Установив доступные обновления, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если описанные выше действия по устранению неполадок не помогли, попробуйте другие решения, приведенные ниже.
Другие решения
- Более подробную информацию об обновлении Windows 10 можно найти в указанной ниже статье на странице поддержки Microsoft.
На уязвимом компьютере под управлением ОС Windows 8 выполните указанные ниже действия.
- Перейдите по указанной ниже ссылке, чтобы открыть Центр загрузки Microsoft, скачайте обновление безопасности и сохраните его на своем компьютере:
-
|Windows 8 (64-разрядная версия)|Windows 8.1
- Перезагрузив ПК, запустите установщик, сохраненный на компьютере при выполнении шага 1.
- Перезагрузите ПК снова, чтобы завершить установку.
- Подключите ПК к сети.
Установив обновление, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если описанные выше действия по устранению неполадок не помогли, попробуйте другие решения, приведенные ниже.
Другие решения
- Обновите Windows вручную с помощью Центра обновления Windows.
- Перезагрузите ПК.
- Нажмите клавишу Win на клавиатуре, а затем наведите курсор на – (значок минуса) в правом нижнем углу экрана, чтобы открыть пункты меню Windows.
- Нажмите Параметры ▸ Изменение параметров компьютера ▸ Центр обновления Windows ▸ Проверить на наличие обновлений.
- Установив все доступные обновления, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
- Если вам не удается установить обновление, единственным альтернативным способом избавиться от этой уязвимости является отключение службы общего доступа к файлам Windows, а именно — версии 1 протокола SMB. Чтобы отключить протокол SMB версии 1, воспользуйтесь руководством Microsoft.
На уязвимом компьютере под управлением ОС Windows 7 выполните указанные ниже действия.
- Перейдите по указанной ниже ссылке, чтобы открыть каталог Центра обновления Microsoft, скачайте обновление безопасности и сохраните его на своем компьютере:
- Перезагрузив ПК, запустите установщик, сохраненный на компьютере при выполнении шага 1.
- Перезагрузите ПК снова, чтобы завершить установку.
- Подключите ПК к сети.
Установив обновление, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если описанные выше действия по устранению неполадок не помогли, попробуйте другие решения, приведенные ниже.
Другие решения
На уязвимом компьютере под управлением ОС Windows Vista выполните указанные ниже действия.
- Перейдите по указанной ниже ссылке, чтобы открыть каталог Центра обновления Microsoft, скачайте обновление безопасности и сохраните его на своем компьютере:
- Перезагрузив ПК, запустите установщик, сохраненный на компьютере при выполнении шага 1.
- Перезагрузите ПК снова, чтобы завершить установку.
- Подключите ПК к сети.
Установив обновление, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если описанные выше действия по устранению неполадок не помогли, попробуйте другие решения, приведенные ниже.
Другие решения
На уязвимом компьютере под управлением ОС Windows XP выполните указанные ниже действия.
- Перейдите по указанной ниже ссылке, чтобы открыть Центр загрузки Microsoft, скачайте обновление безопасности и сохраните его на своем компьютере:
- Перезагрузив ПК, запустите установщик, сохраненный на компьютере при выполнении шага 1.
- Перезагрузите ПК снова, чтобы завершить установку.
- Подключите ПК к сети.
Установив обновление, выполните сканирование с помощью компонента Анализ сети программы Avast Antivirus, чтобы убедиться в устранении уязвимости.
Если вам не удается установить обновление, единственным альтернативным способом избавиться от этой уязвимости является отключение службы общего доступа к файлам Windows, а именно — версии 1 протокола SMB. Чтобы отключить протокол SMB версии 1, воспользуйтесь руководством Microsoft.
Появился еще один дешифровщик для WannaCry, подходящий для Windows XP и 7
Эксперты подготовили еще один, улучшений вариант дешифровщика, который в частности работает с Windows 7.
Полиция Франции арестовала сервер с двумя нодами Tor, расследуя атаки WannaCry
Французский активист, известный под псевдонимом Aeris, рассказал, что полиция конфисковала его сервер.
Эксперт полагает, что целью WannaCry были манипуляции с курсом криптовалюты
Специалист компании Thycotic поделился с журналистами интересной теорией относительно истинных целей WannaCry.
Читайте также: