Vill gråta infektion. WannaCry-virus: symptom, handlingsprincip, skyddsmetoder. Hur viruset fungerar, vad krypterar

13.04.2022

WannaCry-viruset "åskade" över hela världen den 12 maj, denna dag meddelade ett antal medicinska institutioner i Storbritannien att deras nätverk var infekterade, det spanska telekommunikationsföretaget och det ryska inrikesministeriet rapporterade att de hade stött bort en hacker ge sig på.

WannaCry (i vanligt folk har det redan fått smeknamnet Vaughn the Edge) tillhör kategorin krypteringsvirus (kryptorer), som, när det kommer in i en PC, krypterar användarfiler med en kryptografiskt stark algoritm, därefter - att läsa dessa filer blir omöjligt .

För närvarande är följande populära filtillägg kända för att vara krypterade av WannaCry:

  1. Populär Microsoft-filer Office (.xlsx, .xls, .docx, .doc).
  2. Arkiv- och mediefiler (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry - hur viruset sprider sig

Tidigare nämnde vi denna metod att sprida virus i en artikel om, så inget nytt.

brevlåda En användare får ett brev med en "ofarlig" bilaga - det kan vara en bild, video, låt, men istället för standardtillägget för dessa format kommer bilagan att ha en körbar filtillägg - exe. När en sådan fil öppnas och startas är systemet "infekterat" och ett virus laddas direkt in i OS Windows genom en sårbarhet som krypterar användardata.

Kanske är detta inte den enda metoden att sprida WannaCry - du kan bli ett offer när du laddar ner "infekterade" filer på sociala nätverk, torrent trackers och andra webbplatser.

WannaCry - hur du skyddar dig mot ett ransomware-virus

1. Installera en patch för Microsoft Windows. Den 14 maj släppte Microsoft en nödpatch för följande versioner - Vista, 7, 8.1, 10, Windows Server. Du kan installera den här patchen helt enkelt genom att köra en systemuppdatering via tjänsten Windows Update.

2. Användning av antivirusprogram med uppdaterade databaser. Välkända säkerhetsprogramutvecklare, såsom Kaspersky, Dr.Web, har redan släppt en uppdatering för sina produkter som innehåller information om WannaCry, och skyddar därmed sina användare.

3. Spara viktig data på ett separat medium. Om din dator ännu inte fungerar kan du spara de viktigaste filerna på ett separat medium (flashenhet, disk). Med detta tillvägagångssätt, även om du blir ett offer, kommer du att spara de mest värdefulla filerna från kryptering.

För tillfället är dessa alla kända effektiva sätt att skydda mot WannaCry.

WannaCry decryptor, var kan man ladda ner och är det möjligt att ta bort viruset?

Krypteringsvirus är bland de mest "otäcka" virusen, eftersom de i de flesta fall är användarfiler krypterade med en 128-bitars eller 256-bitars nyckel. Det värsta är att nyckeln i varje fall är unik och det krävs enorm datorkraft för att dekryptera var och en, vilket gör det nästan omöjligt att behandla "vanliga" användare.

Men vad händer om du är ett offer för WannaCry och behöver en dekryptering?

1. Kontakta Kaspersky Labs supportforum — https://forum.kaspersky.com/ med en beskrivning av problemet. Forumet sysselsätter både företagsrepresentanter och volontärer som aktivt hjälper till med att lösa problem.

2. Liksom i fallet med den välkända kryptören CryptXXX, fann man en universell lösning för att dekryptera krypterade filer. Mindre än en vecka har gått sedan upptäckten av WannaCry, och specialister från antiviruslaboratorier har ännu inte lyckats hitta en sådan lösning för det.

3. Huvudbeslutet blir att helt ta bort operativsystemet från datorn, följt av ren installation ny. I det här scenariot försvinner alla användarfiler och data helt, tillsammans med borttagningen av WannaCry.

Massinfektionerna av datorer med WannaCry-krypteringstrojanen ("Jag vill gråta"), som började den 12 maj 2017, är okända idag, kanske bara av en person som är väldigt långt från Internet. Och reaktionen från de som vet skulle jag dela in i 2 motsatta kategorier: likgiltighet och panik. Vad står det?

Och det faktum att fragmentarisk information inte ger en fullständig förståelse av situationen, ger upphov till spekulationer och lämnar efter sig fler frågor än svar. För att förstå vad som verkligen händer, vem och vad det hotar, hur du skyddar dig från infektion och hur du dekrypterar filer som skadats av WannaCry, ägnas dagens artikel.

Är "fan" verkligen så läskigt

Jag förstår inte vad tjafset handlar omVill gråta? Det finns många virus, nya dyker upp hela tiden. Och vad är speciellt med denna?

WannaCry (andra namn är WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) är inte en vanlig cyber-skadlig programvara. Anledningen till hans ryktbarhet är den enorma mängden skada som orsakats. Enligt Europol störde det mer än 200 000 datorer under Windows kontroll i 150 länder i världen, och skadan som deras ägare lidit uppgick till mer än $ 1 000 000 000. Och detta är bara för de första fyra dagarna av distributionen. De flesta av offren finns i Ryssland och Ukraina.

Jag vet att virus kommer in på datorer via webbplatser för vuxna. Jag besöker inte sådana resurser, så inget hotar mig.

Virus? Det är ett problem för mig också. När virus startar på min dator kör jag ***-verktyget och efter en halvtimme är allt i sin ordning. Och om det inte hjälper så installerar jag om Windows.

Virus till virus - disharmoni. WannaCry är en trojansk utpressare, en nätverksmask som kan spridas via lokala nätverk och Internet från en dator till en annan utan mänsklig inblandning.

De flesta skadliga program, inklusive ransomware, börjar fungera först efter att användaren "tar betet", dvs klickar på en länk, öppnar en fil, etc. för att bli smittad med WannaCry behöver du inte göra någonting alls!

Väl på en dator med Windows krypterar den skadliga programvaran huvuddelen av användarfilerna på kort tid, varefter den visar ett meddelande som kräver en lösensumma på $300-600, som måste överföras till den angivna plånboken inom 3 dagar. I händelse av förseningar hotar han att göra dekryptering av filer omöjlig inom 7 dagar.


Samtidigt letar den skadliga programvaran efter kryphål för att penetrera andra datorer, och om den hittar den infekterar den hela det lokala nätverket. Det betyder att säkerhetskopior filer som lagras på närliggande maskiner blir också oanvändbara.

Att ta bort ett virus från en dator dekrypterar inte filer! Installera om operativsystemet - också. Tvärtom, när de är infekterade med ransomware kan båda dessa åtgärder göra det omöjligt för dig att återställa filer även om du har en giltig nyckel.

Så ja, "fan" är ganska läskigt.

Hur WannaCry distribueras

Du ljuger. Ett virus kan bara komma in i min dator om jag laddar ner det själv. Och jag är vaksam.

Många skadliga program kan infektera datorer (och mobila enheter förresten också) genom sårbarheter – fel i koden för operativsystemkomponenter och program som öppnar möjligheten för cyberangripare att använda en fjärrmaskin för sina egna syften. WannaCry, i synnerhet, sprider sig genom en 0-dagars sårbarhet i SMB-protokollet (nolldagars sårbarheter är fel som inte har åtgärdats av skadlig programvara/spionprogram vid den tidpunkt då de utnyttjades).

Det vill säga, för att infektera en dator med en ransomware-mask räcker det med två villkor:

  • Anslutningar till ett nätverk där det finns andra infekterade maskiner (Internet).
  • Närvaron i systemet av ovanstående kryphål.

Var kom denna infektion ifrån? Är det här ryska hackers knep?

Enligt viss information (jag är inte ansvarig för äktheten), en lucka i SMB-nätverksprotokollet, som fungerar för juridiska fjärråtkomst till filer och skrivare i Windows OS, upptäcktes först av US National Security Agency. Istället för att rapportera det till Microsoft så att de kunde åtgärda felet, beslutade NSA att använda det själva och utvecklade en exploatering för detta (ett program som utnyttjar sårbarheten).


Visualisering av WannaCry distributionsdynamik på intel.malwaretech.com

Därefter stals denna exploatering (kodnamnet EternalBlue), som under en tid tjänade NSA för att penetrera datorer utan ägarnas vetskap, av hackare och utgjorde grunden för skapandet av WannaCry ransomware. Det vill säga, tack vare den amerikanska regeringens inte helt lagliga och etiska agerande fick virusskribenter veta om sårbarheten.

Jag inaktiverade uppdateringarWindows. Nafig det är nödvändigt när allt fungerar utan dem.

Anledningen till en så snabb och storskalig spridning av epidemin är avsaknaden av ett "plåster" vid den tiden - windows uppdateringar kan täppa till kryphålet i Wanna Cry. Det tog trots allt tid att utveckla det.

Hittills finns en sådan patch. Användare som uppdaterar systemet fick det automatiskt under de första timmarna efter lanseringen. Och de som tror att uppdateringar inte behövs löper fortfarande risk att smittas.

Vem är i riskzonen för WannaCry-attacken och hur du skyddar dig från den

Så vitt jag vet har över 90% av datorerna infekteratsWannaCry, springerWindows 7. Jag har en "tio", så jag är inte i fara.

Alla är utsatta för farorna med WannaCry-infektion Operativsystem som använder nätverksprotokoll SMB v1. Det:

  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10 v 1511
  • Windows 10 v 1607
  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016

För att fånga skadlig programvara över nätverket idag, användare av system som inte har kritisk säkerhetsuppdatering MS17-010(Tillgänglig för gratis nedladdning från technet.microsoft.com, länkad till). Patchar för Windows XP, Windows Server 2003, Windows 8 och andra operativsystem som inte stöds kan laddas ner från denna sida support.microsoft.com. Den beskriver också hur du söker efter en sparad uppdatering.

Om du inte känner till versionen av operativsystemet på din dator, tryck på tangentkombinationen Win + R och kör kommandot winver.


För att öka säkerheten, och även om det inte går att uppdatera systemet nu, tillhandahåller Microsoft instruktioner för att tillfälligt inaktivera SMB-protokollet version 1. De finns och. Valfritt, men kan inte nödvändigtvis stängas genom en brandvägg 445 TCP-port, som betjänar SMB.

Jag har världens bästa antivirus ***, jag kan göra vad som helst med det och jag är inte rädd för någonting.

Distributionen av WannaCry kan ske inte bara med den självgående metoden som beskrivs ovan, utan också på vanligt sätt– genom sociala nätverk, e-post, infekterade och nätfiske-webbresurser, etc. Och det finns sådana fall. Om du laddar ner och kör ett skadligt program manuellt, kommer varken antivirus eller patchar som stänger sårbarheter att rädda dig från infektion.

Hur viruset fungerar, vad krypterar

Ja, låt honom kryptera vad han vill. Jag har en programmerare vän, han kommer att dechiffrera allt åt mig. I extremfallet hittar vi nyckeln med rå kraft.

Tja, det kommer att kryptera ett par filer, så vad? Det hindrar mig inte från att arbeta på min dator.

Tyvärr kommer den inte att dekryptera, eftersom det inte finns några sätt att knäcka RSA-2048-krypteringsalgoritmen som Wanna Cry använder och som inte kommer att dyka upp inom överskådlig framtid. Och det kommer att kryptera inte ett par filer, utan nästan allt.

Jag kommer inte att ge en detaljerad beskrivning av hur skadlig programvara fungerar, men de som är intresserade kan läsa dess analys, till exempel på Microsoft-experten Matt Suiches blogg. Jag kommer bara att notera de viktigaste ögonblicken.

Filer med tillägg är krypterade: .doc .docx .xls .xlsx .ppt .pptx .pst .ost .msg .eml .vsd .vsdx .txt .csv .rtf .123 .wks , .wk1, .pdf, .dwg, .onet2, .onet2, .onet2, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot , .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, . vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .m4u, .m3u, .mid, .wma, .flv, . 3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js , .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, . db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx , .der.

Som du kan se finns det dokument, foton, video-ljud, arkiv, e-post och filer skapade i olika program... Skadlig programvara försöker få tag på varje katalog i systemet.

Krypterade objekt får en dubbel förlängning med WNCRY suffix, till exempel "Dokument1.doc.WNCRY".


Efter kryptering kopieras viruset till varje mapp körbar fil @[e-postskyddad] – till synes för dekryptering efter lösen, samt Textdokument @[e-postskyddad] med ett meddelande till användaren.

Därefter försöker den utrota skuggkopior och prickar Windows-återställning. Om UAC körs på systemet måste användaren bekräfta denna åtgärd. Om du avslår begäran kommer det att finnas en chans att återställa data från kopior.

WannaCry överför krypteringsnycklarna för det berörda systemet till kommandocentraler belägen i Tor-nätverk och tar sedan bort dem från datorn. För att söka efter andra sårbara maskiner skannar den av det lokala nätverket och godtyckliga IP-intervall på Internet, och när den hittar det penetrerar den allt den kan nå.

Idag är analytiker medvetna om flera modifieringar av WannaCry med olika distributionsmekanismer, och vi bör förvänta oss att nya kommer att dyka upp inom en snar framtid.

Vad du ska göra om WannaCry redan har infekterat din dator

Jag ser filer som ändrar tillägg. Vad händer? Hur stoppar man det?

Kryptering är inte en engångsprocess, även om den inte är för lång. Om du lyckades märka det innan meddelandet om ransomware dök upp på skärmen kan du spara några av filerna genom att omedelbart stänga av datorns ström. Inte stänga av systemet, men dra ut kontakten ur uttaget!

startar Windows i normalt läge kommer krypteringen att fortsätta, så det är viktigt att förhindra det. Nästa datorstart måste ske antingen i säkert läge, där virus inte är aktiva, eller från ett annat startbart medium.

Mina filer är krypterade! Viruset kräver en lösensumma för dem! Vad ska man göra, hur dekrypterar man?

Dekryptering av filer efter WannaCry är endast möjlig om det finns en hemlig nyckel, som angriparna lovar att tillhandahålla så snart offret överför lösensumman till dem. Sådana löften hålls dock nästan aldrig: varför skulle distributörer av skadlig programvara bry sig om de redan fick vad de ville ha?

I vissa fall kan problemet lösas utan lösensumma. Hittills har 2 WannaCry-avkodare utvecklats: WannaKey(av Adrien Guinet) och WanaKiwi(av Benjamin Delpy). Det förra fungerar bara på Windows XP, medan det senare, baserat på det förra, körs på Windows XP, Vista och 7 x86, samt nordiska system 2003, 2008 och 2008R2 x86.

Operationsalgoritmen för båda dekrypteringarna är baserad på sökningen efter hemliga nycklar i krypteringsprocessens minne. Det innebär att endast de som inte hann starta om datorn har en chans att dekryptera. Och om inte för mycket tid har gått sedan kryptering (minnet har inte skrivits över av en annan process).

Så om du Windows-användare XP-7 x86, det första du ska göra efter att ett lösenmeddelande visas är att koppla bort datorn från lokalt nätverk och Internet och kör WanaKiwi-dekrypteringsprogrammet nedladdat på en annan enhet. Utför inga andra åtgärder på datorn innan du tar ut nyckeln!

Du kan läsa beskrivningen av WanaKiwi-dekryptörens arbete i en annan blogg av Matt Suiche.

Efter att ha dekrypterat filerna, kör antivirusprogrammet för att ta bort skadlig programvara och installera en patch som stänger dess distributionsvägar.

Idag är WannaCry igenkänd av nästan alla antivirusprogram, med undantag för de som inte uppdateras, så nästan alla duger.


Hur man lever det här livet

Den självgående epidemin överraskade världen. För alla typer av säkerhetstjänster visade det sig vara lika oväntat som vinterns början den 1 december för allmännyttiga tjänster. Anledningen är slarv och kanske. Konsekvenserna är irreparabel dataförlust och skador. Och för skaparna av skadlig programvara - ett incitament att fortsätta i samma anda.

Enligt analytiker gav WanaCry distributörerna mycket bra utdelning, vilket innebär att attacker som denna kommer att upprepas. Och de som bärs bort nu kommer inte nödvändigtvis att bäras över senare. Naturligtvis, om du inte oroar dig för det i förväg.

Så, så att du aldrig behöver gråta över krypterade filer:

  • Vägra inte installera uppdateringar för operativsystemet och applikationerna. Detta kommer att skydda dig från 99 % av hoten som sprids genom oparpade sårbarheter.
  • Fortsätt så.
  • Skapa säkerhetskopior av viktiga filer och lagra dem på ett annat fysiskt medium, eller bättre - på flera. I företagsnätverk är det optimalt att använda distribuerade databaser för att lagra data, hemanvändare kan dra nytta av gratis molntjänster som Yandex Disk, Google Drive, OneDrive, MEGASynk, etc. Håll dessa appar igång när du inte använder dem.
  • Välj tillförlitliga operativsystem. Windows XP är det inte.
  • Installera ett omfattande antivirusprogram internet säkerhet och ytterligare skydd mot ransomware, såsom Kaspersky Endpoint Security. Eller analoger till andra utvecklare.
  • Höj din läskunnighet när det gäller att motverka ransomware-trojaner. Till exempel har antivirusleverantören Dr.Web förberett utbildningar för användare och administratörer av olika system. Mycket användbar och, viktigare, tillförlitlig information finns i bloggar från andra A/V-utvecklare.

Och viktigast av allt: även om du har lidit, överför inte pengar till angripare för dekryptering. Det finns en 99% chans att du blir lurad. Dessutom, om ingen betalar, blir utpressningsverksamheten meningslös. Annars kommer spridningen av en sådan infektion bara att växa.

(WannaCrypt , WCry , WanaCrypt0r 2.0 , Wanna Decryptor) är en skadlig programvara, nätverksmask och ransomware. Programmet krypterar nästan alla filer som lagras på datorn och kräver en lösensumma för deras dekryptering. Skadlig programvara det har registrerats ett stort antal av den här typen de senaste åren, men WannaCry sticker ut mot deras bakgrund i distributionsskalan och de tekniker som används.

Denna ransomware började spridas ungefär klockan 10 på morgonen och på kvällen den 12 maj började media rapportera om många infektioner. Olika publikationer skriver att hackerattack till de största innehaven, inklusive Sberbank.

Användarfråga. "Min nuvarande personliga bärbara dator som kör Windows 7 Home Premium installerar alla möjliga patchar automatiskt när jag stänger av den...

Och W10-surfplattan jag har installerar automatiskt nya patchar när den slås på... Uppdaterar inte företags stationära datorer automatiskt sitt operativsystem när de slås på eller av? Verkligen - Varför?

Över tid hela uppsättningen Bedrifterna släpptes till allmänheten tillsammans med träningsvideor. Vem som helst kan använda den. Vad hände. Exploateringssatsen innehåller verktyget DoublePulsar. Med port 445 öppen och inte installerad uppdatering MS 17-010, med hjälp av en sårbarhet i klassen Remote code execution (möjligheten att infektera en dator på distans (NSA EternalBlue exploit)), är det möjligt att avlyssna systemsamtal och injicera skadlig kod i minnet. Du behöver inte ta emot några e-post- om du har en dator med Internetåtkomst, med SMBv1-tjänsten igång och utan MS17-010-patchen installerad, kommer angriparen att hitta dig själv (till exempel genom att söka igenom adresser).

WannaCry Analys

WannaCry-trojanen (aka WannaCrypt) krypterar filer med vissa tillägg på en dator och kräver en lösensumma på $300 i bitcoins. Tre dagar ges för betalning, sedan fördubblas beloppet.

För kryptering används den amerikanska AES-algoritmen med en 128-bitars nyckel.

I testläge utförs kryptering med den andra RSA-nyckeln som är ansluten till trojanen. I detta avseende är dekryptering av testfiler möjlig.

Flera filer väljs slumpmässigt ut under krypteringsprocessen. Trojanen erbjuder sig att dekryptera dem gratis, så att offret kan övertygas om att resten kan dekrypteras efter att ha betalat lösensumman.

Men dessa selektiva filer och resten är krypterade med olika nycklar. Därför finns det ingen garanti för dekryptering!

Tecken på en WannaCry-infektion

Väl på en dator körs trojanen som ett system windows tjänst heter mssecsvc2.0 (det synliga namnet är Microsoft Security Center (2.0) Service).

Masken är kapabel att ta argument kommandorad. Om minst ett argument anges, försöker öppna tjänsten mssecsvc2.0 och ställa in den på att starta om vid fel.

Efter lanseringen försöker den att byta namn på filen C:\WINDOWS\tasksche.exe till C:\WINDOWS\qeriuwjhrf, sparar den från de trojanska kodarresurserna till filen C:\WINDOWS\tasksche.exe och startar den med / i parameter. Under lanseringen får trojanen IP-adressen för den infekterade maskinen och försöker ansluta till TCP-port 445 för varje IP-adress inom subnätet - den söker efter maskiner i internt nätverk och försöker infektera dem.

24 timmar efter lanseringen som systemtjänst masken går automatiskt ut.

För sin egen distribution initierar skadlig programvara Windows Sockets, CryptoAPI och startar flera trådar. En av dem räknar upp alla nätverksgränssnitt på den infekterade datorn och efterfrågar tillgängliga värdar på det lokala nätverket, resten genererar slumpmässiga IP-adresser. Masken försöker ansluta till dessa fjärrvärdar med port 445. När den är tillgänglig infekterar en separat tråd nätverksvärdar med en sårbarhet i SMB-protokollet.

Omedelbart efter lanseringen försöker masken skicka en förfrågan till Fjärrserver, vars domän lagras i trojanen. Om ett svar på denna begäran tas emot avslutar det sitt arbete.

< nulldot>0x1000eff2, 34, 1QAc9S5EmycqjzzWDc1yiWzr9jJLC8sLiY

< nulldot>0x1000f024, 22, sqjolphimrr7jqw6.onion

< nulldot>0x1000f1b4, 12, 00000000.eky

< nulldot>0x1000f270, 12, 00000000.pky

< nulldot>0x1000f2a4, 12, 00000000.res

Skydd mot WannaCrypt och andra ransomware

För skydd mot WannaCry ransomware och dess framtida ändringar är det nödvändigt:

  1. Inaktivera oanvända tjänster, inklusive SMB v1.
  • Det är möjligt att inaktivera SMBv1 med PowerShell:
    Set-SmbServerConfiguration -EnableSMB1Protocol $false
  • Genom registret:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters, SMB1 DWORD-värde = 0
  • Du kan också ta bort själva tjänsten, som är ansvarig för SMBv1 (ja, en separat tjänst från SMBv2 är personligen ansvarig för det):
    sc.exe config lanmanworkstation depend=bowser/mrxsmb20/nsi
    sc.exe config mrxsmb10 start=inaktiverad
  1. Stäng oanvända nätverksportar med en brandvägg, inklusive portarna 135, 137, 138, 139, 445 (SMB-portar).

Figur 2. Exempel på blockering av port 445 med en brandväggWindows

Figur 3. Exempel på blockering av port 445 med en brandväggWindows

  1. Begränsa åtkomsten av applikationer till Internet med hjälp av ett antivirus eller brandvägg.

Figur 4. Ett exempel på begränsning av internetåtkomst till ett program som använder Windows-brandväggen