Cách bảo vệ bạn khỏi virus WannaCry. Phân tích cú pháp. Cách tự bảo vệ mình khỏi virus WannaCry tấn công máy tính trên toàn thế giới

Hôm qua, ngày 12/5, các máy tính chạy hệ điều hành Windows trên khắp thế giới đã hứng chịu cuộc tấn công lớn nhất trong lịch sử gần đây. Chúng ta đang nói về một loại thuộc loại Ransomware, tức là ransomware độc ​​hại mã hóa các tệp của người dùng và yêu cầu tiền chuộc để khôi phục quyền truy cập vào chúng. Trong trường hợp này, chúng ta đang nói về số tiền từ 300 USD đến 600 USD mà nạn nhân phải chuyển sang một ví cụ thể bằng bitcoin. Số tiền chuộc phụ thuộc vào thời gian đã trôi qua kể từ khi bị lây nhiễm - sau một khoảng thời gian nhất định, số tiền chuộc sẽ tăng lên.

Dựa theo « Phòng thí nghiệm Kaspersky » , WannaCry phổ biến nhất ở Nga

Để tránh xếp vào hàng ngũ những người có máy tính bị nhiễm virus, cần phải hiểu cách phần mềm độc hại xâm nhập vào hệ thống. Theo Kaspersky Lab, cuộc tấn công lợi dụng lỗ hổng trong giao thức SMB, cho phép thực thi mã chương trình từ xa. Nó dựa trên việc khai thác EternalBlue, được tạo ra trong các bức tường của Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) và bị tin tặc công khai.

Microsoft đã giới thiệu bản sửa lỗi cho sự cố EternalBlue trong bản tin MS17-010 ngày 14 tháng 3 năm 2017, vì vậy biện pháp đầu tiên và quan trọng nhất để bảo vệ khỏi WannaCry là cài đặt bản cập nhật bảo mật này cho Windows. Việc nhiều người dùng và quản trị viên hệ thống chưa thực hiện điều này là nguyên nhân dẫn đến một cuộc tấn công quy mô lớn như vậy, thiệt hại vẫn chưa được đánh giá. Đúng, bản cập nhật được thiết kế cho những phiên bản Windows chưa ngừng hỗ trợ. Nhưng Microsoft cũng đã phát hành bản vá cho các hệ điều hành cũ như Windows XP, Windows 8 và Windows Server 2003. Bạn có thể tải chúng xuống từ trang này.

Bạn cũng nên thận trọng với các thư đến qua email và các kênh khác, sử dụng phần mềm chống vi-rút được cập nhật ở chế độ giám sát và nếu có thể, hãy kiểm tra hệ thống để phát hiện các mối đe dọa. Nếu hoạt động MEM:Trojan.Win64.EquationDrug.gen được phát hiện và loại bỏ, hãy khởi động lại hệ thống rồi đảm bảo rằng MS17-010 đã được cài đặt. Hiện tại, tám tên của virus đã được biết đến:

  • Trojan-Ransom.Win32.Gen.djd;
  • Trojan-Ransom.Win32.Scatter.tr;
  • Trojan-Ransom.Win32.Wanna.b;
  • Trojan-Ransom.Win32.Wanna.c;
  • Trojan-Ransom.Win32.Wanna.d;
  • Trojan-Ransom.Win32.Wanna.f;
  • Trojan-Ransom.Win32.Zapchast.i;
  • PDM:Trojan.Win32.Generic.

Vi-rút « sở hữu » nhiều ngôn ngữ

Chúng ta không được quên việc sao lưu thường xuyên các dữ liệu quan trọng. Xin lưu ý rằng WannaCry nhắm mục tiêu vào các loại tệp sau:

  • các tài liệu văn phòng phổ biến nhất (.ppt, .doc, .docx, .xlsx, .sxi).
  • một số loại tài liệu ít phổ biến hơn (.sxw, .odt, .hwp).
  • các tệp lưu trữ và phương tiện (.zip, .rar, .tar, .bz2, .mp4, .mkv)
  • các tệp email (.eml, .msg, .ost, .pst, .edb).
  • cơ sở dữ liệu (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  • tệp dự án và mã nguồn (.php, .java, .cpp, .pas, .asm).
  • khóa mã hóa và chứng chỉ (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
  • các định dạng đồ họa (.vsd, .odg, .raw, .nef, .svg, .psd).
  • tệp máy ảo (.vmx, .vmdk, .vdi).

Và kết luận lại: nếu không thể tránh được sự lây nhiễm, bạn vẫn không thể trả tiền cho những kẻ tấn công. Thứ nhất, ngay cả khi tiền được chuyển vào ví Bitcoin được chỉ định, không ai đảm bảo việc giải mã các tập tin. Thứ hai, bạn không thể chắc chắn rằng một cuộc tấn công vào cùng một máy tính sẽ không lặp lại và tội phạm mạng sẽ không yêu cầu một số tiền chuộc lớn. Và cuối cùng, thứ ba, việc trả tiền cho “dịch vụ” bỏ chặn sẽ thưởng cho những người thực hiện các hoạt động tội phạm trên Internet và là động lực để họ thực hiện các cuộc tấn công mới.

Vào khoảng 1 giờ chiều ngày 12 tháng 5, virus Wana Decryptor bắt đầu lây lan. Trong gần vài giờ, hàng chục nghìn máy tính trên khắp thế giới đã bị nhiễm virus. Cho đến nay, hơn 45.000 máy tính bị nhiễm đã được xác nhận.

Với hơn 40 nghìn vụ hack tại 74 quốc gia, người dùng Internet trên toàn thế giới đã chứng kiến ​​vụ tấn công mạng lớn nhất trong lịch sử. Danh sách nạn nhân không chỉ bao gồm người dân bình thường mà còn có máy chủ của các ngân hàng, công ty viễn thông và thậm chí cả các cơ quan thực thi pháp luật.

Máy tính của cả người dùng thông thường và máy tính làm việc ở nhiều tổ chức khác nhau, bao gồm cả Bộ Nội vụ Nga, đều bị nhiễm virus ransomware Wanna Cry. Thật không may, hiện tại không có cách nào để giải mã các tệp WNCRY, nhưng bạn có thể thử khôi phục các tệp được mã hóa bằng các chương trình như ShadowExplorer và PhotoRec.

Các bản vá chính thức của Microsoft để bảo vệ chống lại virus Wanna Cry:

  • Windows 7 32bit/x64
  • Windows 10 32bit/x64
  • Windows XP 32 bit/x64 - không có bản vá từ WCry.

Cách bảo vệ bạn khỏi virus Wanna Cry

Bạn có thể tự bảo vệ mình khỏi virus Wanna Cry bằng cách tải xuống bản vá cho phiên bản Windows của mình.

Wanna Cry lây lan như thế nào

Wanna Cry được phân phối:

  • thông qua các tập tin
  • tin nhắn thư.

Theo truyền thông Nga đưa tin, công việc của Bộ Nội vụ ở một số vùng của Nga đã bị gián đoạn do một loại ransomware đã lây nhiễm sang nhiều máy tính và đe dọa phá hủy toàn bộ dữ liệu. Ngoài ra, nhà điều hành truyền thông Megafon cũng bị tấn công.

Chúng ta đang nói về Trojan ransomware WCry (WannaCry hoặc WannaCryptor). Anh ta mã hóa thông tin trên máy tính và yêu cầu khoản tiền chuộc là 300 đô la hoặc 600 đô la Bitcoin để giải mã.
Người dùng thông thường cũng báo cáo tình trạng lây nhiễm trên các diễn đàn và mạng xã hội:

Dịch mã hóa WannaCry: phải làm gì để tránh bị lây nhiễm Hướng dẫn từng bước một

Tối 12/5, một cuộc tấn công ransomware WannaCryptor (WannaCry) quy mô lớn đã được phát hiện, mã hóa toàn bộ dữ liệu trên PC và laptop chạy Windows. Chương trình yêu cầu 300 đô la bitcoin (khoảng 17.000 rúp) làm tiền chuộc để giải mã.

Cú đánh chính rơi vào người dùng và các công ty Nga. Hiện tại, WannaCry đã lây nhiễm khoảng 57.000 máy tính, bao gồm các mạng công ty của Bộ Nội vụ, Đường sắt Nga và Megafon. Sberbank và Bộ Y tế cũng báo cáo các cuộc tấn công vào hệ thống của họ.

Chúng tôi cho bạn biết những gì bạn cần làm ngay bây giờ để tránh nhiễm trùng.

1. Bộ mã hóa khai thác lỗ hổng của Microsoft vào tháng 3 năm 2017. Để giảm thiểu mối đe dọa, bạn phải cập nhật khẩn cấp phiên bản Windows của mình:

Bắt đầu - Tất cả chương trình - Windows Update - Tìm kiếm bản cập nhật - Tải xuống và cài đặt

2. Ngay cả khi hệ thống không được cập nhật và WannaCry đã xâm nhập vào máy tính, cả giải pháp doanh nghiệp và gia đình ESET NOD32 đều phát hiện và chặn thành công tất cả các sửa đổi của nó.

5. Để phát hiện các mối đe dọa chưa xác định, các sản phẩm của chúng tôi sử dụng công nghệ hành vi và phỏng đoán. Nếu vi-rút hoạt động giống vi-rút thì rất có thể đó là vi-rút. Như vậy, hệ thống đám mây ESET LiveGrid đã đẩy lùi thành công cuộc tấn công từ ngày 12 tháng 5, ngay cả trước khi cơ sở dữ liệu chữ ký được cập nhật.

Tên chính xác của virus Wana Decryptor, WanaCrypt0r, Wanna Cry hay Wana Decrypt0r là gì?

Kể từ lần đầu tiên phát hiện ra loại virus này, nhiều thông báo khác nhau về loại virus ransomware này đã xuất hiện trên mạng và nó thường được gọi bằng những cái tên khác nhau. Điều này xảy ra vì một số lý do. Trước khi virus Wana Decrypt0r xuất hiện, nó đã có phiên bản đầu tiên Muốn giải mã0r, sự khác biệt chính là phương pháp phân phối. Biến thể đầu tiên này không được biết đến rộng rãi như người em của nó, nhưng do đó, trong một số bản tin, virus ransomware mới được gọi bằng tên của người anh trai của nó là Wanna Cry, Wanna Decryptor.

Nhưng tên chính vẫn là Wana Decrypt0r, mặc dù hầu hết người dùng thay vì số "0" hãy nhập chữ "o", dẫn đến tên Bộ giải mã Wana hoặc Bộ giải mã Wana.

Và cái tên cuối cùng mà người dùng thường gọi virus ransomware này là virus WNCRY, tức là bằng phần mở rộng được thêm vào tên của các tệp đã được mã hóa.

Để giảm thiểu nguy cơ virus Wanna Cru xâm nhập vào máy tính của bạn, các chuyên gia của Kaspersky Lab khuyên bạn nên cài đặt tất cả các bản cập nhật có thể có cho phiên bản Windows hiện tại. Thực tế là phần mềm độc hại chỉ lây nhiễm vào những máy tính chạy phần mềm này.

Virus Wanna Cry: Cách thức lây lan

Trước đây, chúng tôi đã đề cập đến phương pháp phát tán virus này trong một bài viết về hành vi an toàn trên Internet nên nó không có gì mới.

Wanna Cry được phân phối như sau: Một lá thư được gửi đến hộp thư của người dùng kèm theo tệp đính kèm “vô hại” - nó có thể là hình ảnh, video, bài hát, nhưng thay vì phần mở rộng tiêu chuẩn cho các định dạng này, tệp đính kèm sẽ có phần mở rộng tệp thực thi - exe. Khi một tệp như vậy được mở và khởi chạy, hệ thống sẽ bị “nhiễm” và thông qua một lỗ hổng, vi-rút sẽ được tải trực tiếp vào hệ điều hành Windows, mã hóa dữ liệu người dùng, Therussiantimes.com đưa tin.

Virus Wanna Cry: mô tả về virus

Wanna Cry (thường dân đã đặt biệt danh cho nó là Wona's Edge) thuộc loại vi rút ransomware (mật mã), khi xâm nhập vào PC, chúng sẽ mã hóa các tệp người dùng bằng thuật toán mã hóa, sau đó khiến nó không thể đọc được các tệp này.
Hiện tại, các phần mở rộng tệp phổ biến sau đây được biết là có thể bị mã hóa Wanna Cry:

Các tệp Microsoft Office phổ biến (.xlsx, báo cáo therussiantimes.com.xls, .docx, .doc).
Các tệp lưu trữ và phương tiện (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry là một chương trình có tên WanaCrypt0r 2.0, chuyên tấn công các PC chạy hệ điều hành Windows. Chương trình khai thác một “lỗ hổng” trong hệ thống - Microsoft Security Bulletin MS17-010, sự tồn tại của lỗ hổng này trước đây chưa được biết đến. Chương trình yêu cầu tiền chuộc từ $300 đến $600 để giải mã. Nhân tiện, hiện tại, theo The Guardian, hơn 42 nghìn đô la đã được gửi vào tài khoản của tin tặc.

Một loại virus máy tính có tên ban đầu là Wanna Crypt (Tôi muốn mã hóa) và tên viết tắt thích hợp WannaCry (Tôi muốn khóc) đã chặn hàng chục nghìn máy tính trên toàn thế giới vào ngày 12/5/2017. Ngay ngày hôm sau, dịch bệnh đã chấm dứt. Tuy nhiên, các nhà phát triển virus đã thay đổi mã và hàng triệu máy tính chạy hệ điều hành Windows lại bị tấn công.

Virus mã hóa các tập tin và yêu cầu số tiền chuộc là 300 USD. Nạn nhân đã quyên góp hàng chục nghìn USD nhưng vẫn chưa có thông tin về việc giải mã. Trong mọi trường hợp, tốt hơn hết là ngăn ngừa lây nhiễm và những hậu quả có thể xảy ra hơn là cố gắng lưu thông tin sau một cuộc tấn công.

1. Cài đặt bản cập nhật Windows

Tải xuống từ https://technet.microsoft.com/library/security/MS17-010 và cài đặt bản vá để bảo vệ khỏi WannaCry. Microsoft coi điều này quan trọng đến mức họ thậm chí còn phát hành một phiên bản dành cho Windows XP (phiên bản này đã ngừng hỗ trợ vào năm 2014).

Ngoài ra, lỗ hổng mà các cuộc tấn công WannaCry dựa vào đã được sửa trong bản cập nhật Windows thông thường vào tháng 3. Cập nhật Windows.

2. Sao lưu các tập tin quan trọng

Lưu các tập tin công việc và cá nhân của bạn. Bạn có thể sao chép chúng vào ổ cứng ngoài hoặc ổ flash, tải chúng lên đám mây, tải chúng lên máy chủ FTP hoặc gửi chúng qua email cho chính bạn, đồng nghiệp hoặc bạn bè. Chỉ cần không ghi đè lên các tệp “sạch” đã lưu gần đây bằng các phiên bản được mã hóa của chúng. Sử dụng phương tiện truyền thông khác. Thà có hai bản còn hơn không có.

3. Đóng cổng 139 và 445

Nghe có vẻ giống như một bộ phim về hacker, nhưng nó không khó đến thế. Và nó rất hữu ích vì nó sẽ bảo vệ máy tính của bạn khỏi WannaCry. Bạn cần phải làm như sau:

  • Mở Tường lửa Windows (Tường lửa) - ví dụ: thông qua “Kết nối mạng”;
  • Chọn “Cài đặt nâng cao”;
  • Tìm “Quy tắc cho kết nối đến” (Quy tắc gửi đến) - ở giữa màn hình, cuộn xuống một chút;
  • Tiếp theo, bắt đầu từ menu chính: “Hành động / Quy tắc mới... / Cổng / Cổng cục bộ được chỉ định – 139 / Chặn kết nối”;
  • tương tự cho cổng 445.

4. Tìm quản trị viên mạng hoặc tự Google

Việc chính đã được thực hiện, bạn tương đối an toàn. Bạn cũng cần chặn SMB v1, kiểm tra cài đặt VPN và kiểm tra hệ thống để tìm vi-rút. Về nguyên tắc, bạn có thể tự mình làm tất cả những việc này. Nhưng việc tìm kiếm các chuyên gia sẽ dễ dàng và đáng tin cậy hơn.

5. Nếu bạn không thể hoàn thành ít nhất bước 1-2, hãy tắt máy tính

Nếu vì lý do nào đó mà bạn không thể cài đặt bản vá từ Microsoft, cập nhật Windows và lưu các tệp quan trọng trên phương tiện bên ngoài, tốt hơn hết bạn nên tắt máy tính. Chỉ cần tắt nguồn để virus không có cơ hội phá hủy tài sản số của bạn. Biện pháp cuối cùng, ít nhất là tắt truy cập Internet.

Đợi các chuyên gia đến để phát hành bộ giải mã, các phiên bản đặc biệt của phần mềm chống vi-rút “chỉ bằng một cú nhấp chuột”. Việc này sẽ không mất nhiều thời gian nhưng sẽ tiết kiệm được nhiều năm làm việc dành cho việc tạo tất cả các tệp hiện đang gặp rủi ro.

Virus ransomware Muốn khóc, hoặc Bộ giải mã Wana, ảnh hưởng đến hàng chục nghìn máy tính trên khắp thế giới. Trong khi những người bị tấn công đang chờ giải pháp cho vấn đề, những người dùng chưa bị ảnh hưởng nên sử dụng tất cả các tuyến phòng thủ có thể. Một trong những cách để bạn thoát khỏi sự lây nhiễm vi-rút và bảo vệ bạn khỏi sự lây lan của WannaCry là đóng các cổng 135 và 445, qua đó không chỉ WannaCry mà hầu hết các Trojan, backdoor và các chương trình độc hại khác đều xâm nhập vào máy tính của bạn. Có một số phương tiện để che đậy những sơ hở này.

Phương pháp 1. Bảo vệ khỏi WannaCry - sử dụng Tường lửa

Tường lửa, còn được gọi là tường lửa, theo nghĩa cổ điển là một bức tường ngăn cách các phần của tòa nhà để bảo vệ chúng khỏi hỏa hoạn. Tường lửa máy tính hoạt động theo cách tương tự - nó bảo vệ máy tính được kết nối Internet khỏi những thông tin không cần thiết bằng cách lọc các gói đến. Hầu hết các chương trình tường lửa có thể được tinh chỉnh, bao gồm. và đóng một số cổng nhất định.

Có nhiều loại tường lửa. Tường lửa đơn giản nhất là một công cụ Windows tiêu chuẩn cung cấp khả năng bảo vệ cơ bản và nếu không có công cụ này, PC sẽ không tồn tại được 2 phút ở trạng thái “sạch”. Tường lửa của bên thứ ba - chẳng hạn như tường lửa được tích hợp trong chương trình chống vi-rút - hiệu quả hơn nhiều.

Ưu điểm của tường lửa là chúng chặn tất cả các kết nối không tuân thủ một bộ quy tắc cụ thể, tức là. làm việc theo nguyên tắc “cái gì không được phép đều bị cấm”. Vì lý do này, khi sử dụng tường lửa để bảo vệ khỏi virus WannaCry, bạn có nhiều khả năng phải mở các cổng cần thiết hơn là đóng những cổng không cần thiết. Bạn có thể đảm bảo rằng tường lửa Windows 10 đang hoạt động bằng cách mở cài đặt chương trình thông qua tìm kiếm và đi tới các tùy chọn bổ sung. Nếu các cổng được mở theo mặc định, bạn có thể đóng 135 và 445 bằng cách tạo các quy tắc phù hợp thông qua cài đặt tường lửa trong phần kết nối đến.

Tuy nhiên, trong một số trường hợp, tường lửa không thể sử dụng được. Nếu không có nó, việc bảo vệ khỏi phần mềm độc hại WannaCry sẽ khó khăn hơn, nhưng việc đóng các lỗ hổng rõ ràng nhất sẽ có thể thực hiện được mà không gặp nhiều khó khăn.

Một phương pháp bảo vệ hiệu quả chống lại Wana Descrypt0r được minh họa trong video!

Cách 2. Chặn sự lây lan của virus bằng Windows Worms Doors Cleaner

Máy làm sạch cửa Windows Worms- chương trình đơn giản này chỉ nặng 50 KB và cho phép bạn đóng các cổng 135, 445 và một số cổng khác chỉ bằng một cú nhấp chuột từ virus WannaCry.

Bạn có thể tải xuống Windows Worms Doors Cleaner từ liên kết: http://downloads.hotdownloads.ru/windows_worms_doors_cleaner/wwdc.exe

Cửa sổ chính của chương trình chứa danh sách các cổng (135–139, 445, 5000) và thông tin ngắn gọn về chúng - chúng được sử dụng cho những dịch vụ nào, cho dù chúng mở hay đóng. Bên cạnh mỗi cổng có một liên kết đến các tuyên bố bảo mật chính thức của Microsoft.

  1. Để đóng các cổng bằng Windows Worms Doors Cleaner từ WannaCry, bạn cần nhấp vào nút Tắt.
  2. Sau đó, dấu thập đỏ sẽ được thay thế bằng dấu kiểm màu xanh lục và thông báo sẽ xuất hiện cho biết các cổng đã bị chặn thành công.
  3. Sau đó, chương trình phải được đóng lại và máy tính khởi động lại.

Phương pháp 3. Đóng cổng bằng cách vô hiệu hóa dịch vụ hệ thống

Điều hợp lý là các cổng không chỉ cần thiết đối với các loại vi-rút như WannaCry - trong điều kiện bình thường, chúng được sử dụng bởi các dịch vụ hệ thống mà hầu hết người dùng không cần và dễ bị vô hiệu hóa. Sau đó, không cần mở cổng và phần mềm độc hại sẽ không thể xâm nhập vào máy tính.

Đóng cổng 135

Cổng 135 được sử dụng bởi dịch vụ DCOM (COM phân phối), cần thiết để kết nối các đối tượng trên các máy khác nhau trên mạng cục bộ. Công nghệ này thực tế không được sử dụng trong các hệ thống hiện đại, vì vậy dịch vụ có thể bị vô hiệu hóa một cách an toàn. Điều này có thể được thực hiện theo hai cách - sử dụng một tiện ích đặc biệt hoặc thông qua sổ đăng ký.

Khi sử dụng tiện ích, dịch vụ bị vô hiệu hóa như sau:

Trên Windows Server 2003 và các hệ thống cũ hơn, bạn cần thực hiện một số thao tác bổ sung, nhưng vì vi-rút WannaCry chỉ nguy hiểm đối với các phiên bản hệ điều hành hiện đại nên không có ích gì khi đề cập đến điểm này.

Cổng từ chương trình virus WannaCry được đóng thông qua sổ đăng ký như sau:

  1. 1. Trình soạn thảo sổ đăng ký khởi động (regedit trong cửa sổ Run).
  2. 2. Khóa được tìm kiếm HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole.
  3. 3. Tham số EnableDCOM thay đổi từ Y thành N.
  4. 4. Máy tính khởi động lại.

Bạn chỉ có thể chỉnh sửa sổ đăng ký từ tài khoản quản trị viên.

Đóng cổng 445

Cổng 445 được dịch vụ sử dụng NetBT- giao thức mạng cho phép các chương trình cũ hơn dựa trên API NetBIOS hoạt động trên các mạng hiện đại TCP/IP. Nếu không có phần mềm cổ xưa như vậy trên máy tính, cổng có thể bị chặn một cách an toàn - điều này sẽ đóng cửa trước cho sự lây lan của virus WannaCry. Điều này có thể được thực hiện thông qua cài đặt kết nối mạng hoặc trình chỉnh sửa sổ đăng ký.

Cách thứ nhất:

  1. 1. Thuộc tính của kết nối đang được sử dụng mở.
  2. 2. Thuộc tính TCP/IPv4 mở.
  3. 3. Nhấp vào nút “Nâng cao…”
  4. 4. Trên tab WINS, chọn hộp kiểm “Tắt NetBIOS qua TCP/IP”.

Điều này phải được thực hiện cho tất cả các kết nối mạng. Ngoài ra, bạn nên vô hiệu hóa dịch vụ truy cập tệp và máy in nếu nó không được sử dụng - có những trường hợp WannaCry tấn công máy tính thông qua nó.

Cách thứ hai:

  1. 1. Trình chỉnh sửa Sổ đăng ký sẽ mở ra.
  2. 2. Tìm kiếm các tham số NetBT trong phần ControlSet001 của các mục hệ thống.
  3. 3. Tham số TransportBindName bị loại bỏ.

Điều tương tự nên được thực hiện trong các phần sau:

  • Bộ điều khiển002;
  • CurrentControlSet.

Sau khi chỉnh sửa xong, máy tính khởi động lại. Xin lưu ý rằng nếu NetBT bị tắt, dịch vụ DHCP sẽ ngừng hoạt động.

Phần kết luận

Vì vậy, để bảo vệ bản thân khỏi sự lây lan của virus WannaCry, bạn cần đảm bảo rằng các cổng 135 và 445 dễ bị tấn công đã bị đóng (bạn có thể sử dụng nhiều dịch vụ khác nhau cho việc này) hoặc bật tường lửa. Ngoài ra, bạn phải cài đặt tất cả các bản cập nhật hệ thống Windows. Để tránh các cuộc tấn công trong tương lai, bạn nên luôn sử dụng phiên bản phần mềm chống vi-rút mới nhất.