6 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Новая версия Chrome получила защиту от атак через уязвимость в crypt32.dll

Содержание

В архиваторе WinRAR обнаружена критическая уязвимость. Как обезопаситься от атак

WinRAR – популярная программа для создания и извлечения архивов в Windows и других поддерживаемых операционных системах. Причина высокой популярности лежит в поддержке широкого спектра различных форматов архивов и в том, что срок действия пробной версии никогда не истекает.

Уязвимость обнаружена исследователями безопасности в библиотеке, которую WinRAR использует для извлечения файлов из архивов формата ACE. Для эксплуатации ошибки необходимо разместить на компьютере жертвы специально подготовленный архив. Ошибка позволяет извлечь содержимое архива в любую папку в системе вместо папки, выбранной пользователем или папки по умолчанию.

Так, например, злоумышленники могут извлечь содержимое архива в папку автозагрузки, чтобы запустить исполняемые файлы при следующей перезагрузке системы.

Исследователи опубликовали видео, демонстрирующее методику эксплуатации.

WinRAR использует содержимое файла, чтобы определить формат архива, который использовался для сжатия файлов. Таким образом, простое исключение использования файлов ACE не позволяет снизить риск эксплуатации. Злоумышленники могут переименовывать файлы ACE в RAR или ZIP, и WinRAR будет их обрабатывать.

Как обезопаситься от атак

Библиотека, ответственная за уязвимое поведение называется UNACEV2.DLL Разработчик WinRAR удалил файл библиотеки из последней бета-версии WinRAR 5.70. Пользователи могут перейти на бета-версию, чтобы защитить свои устройства от потенциальных проблем безопасности.

Установке бета-версии могут помешать групповые политики. Кроме того, некоторые домашние пользователи могут не захотеть устанавливать бета-версию программного обеспечения на свои основные системы.

Пользователи и администраторы могут вручную удалить уязвимый файл UNACEV2.DLL из папки WinRAR, чтобы защитить устройство. Рассмотрим, как это сделать:

  1. Откройте Проводник Windows.
  2. Перейдите в C:Program FilesWinRAR, если вы используете 64-битную версию WinRAR.
  3. Перейдите в C:Program Files (x86)WinRAR, если вы используете 32-битную версию WinRAR.
  4. Найдите файл UNACEV2.DLL, а затем переименуйте или удалите его:
    1. для удаления выберите файл и нажмите Del или щелкните правой кнопкой мыши и выберите пункт меню “Удалить”.
    2. для переименования выберите файл, щелкните правой кнопкой мыши и выберите пункт меню “Переименовать”.
  5. Перезагрузите компьютер.

Данные действия лишают возможность извлекать содержимое архивов ACE. Это не очень большая плата за безопасность, учитывая низкую популярность ACE по сравнению с ZIP или RAR.

А вы пользуетесь WinRAR или предпочитаете другой архиватор (например, Bandizip, 7-Zip)?

Google выпустил Chrome с защитой от уязвимости CryptoAPI в Windows

В конце прошлой недели Google выпустил новую версию браузера Chrome под номером 79.0.3945.130. Основная задача этого релиза — защитить пользователей от уязвимости в компоненте Windows CryptoAPI (CVE-2020-0601), о которой сообщило Агентство национальной безопасности США.

Также напомним, что сама Microsoft выпустила патч для бреши в Crypt32.dll с выходом январского набора обновлений.

Эта уязвимость опасна тем, что с её помощью злоумышленник может провести атаку «Человек посередине» (man-in-the-middle) или создать фишинговые сайты. Дополнительную угрозу для пользователей представляет наличие опубликованного в Сети PoC-кода.

Взяв за основу выложенный код эксплойта, атакующий может легко создать поддельные сертификаты. На самом деле, это лишь вопрос времени — когда киберпреступники начнут использовать данную уязвимость.

Что касается Chrome 79.0.3945.130 — в новую версию браузера добавили код, производящий дополнительную проверку легитимности сертификата сайта до того, как пользователь зайдёт на него.

Вы можете посмотреть на пример работы новой защиты Chrome, зайдя на специальный тестовый ресурс.

Специалисты отмечают, что это далеко не идеальный метод защиты, однако его будет вполне достаточно для пользователей, уже установивших обновления операционной системы.

Читайте также

Новую реальность можно создать с использованием СКРД Diamond ACS – этот продукт позволяет с одного рабочего места управлять Аккордами-АМДЗ (СДЗ уровня платы расширения) и Аккордами-MKT (СДЗ уровня BIOS).

Системы, построенные единообразно, состоящие из однотипных СВТ, одинаково защищенных, постепенно переходят из жизни в сказки, а управлять системами через «единое окно» хочется все больше.

Спрос рождает предложение даже в самых сложных сегментах действительности, и вот, вышла новая версия средства контроля и разграничения доступа (СКРД) Diamond ACS, в которой реализована глубокая интеграция с СДЗ семейства Аккорд.

Результатом интеграции стала возможность с одного рабочего места управлять всеми базовыми функциями Аккордов на подконтрольных объектах (то есть на тех СВТ, которыми управляет Diamond ACS), причем независимо от того, Аккорды-АМДЗ или Аккорды-MKT установлены на этих подконтрольных объектах. На любой из рабочих станций теперь можно удаленно заводить и редактировать пользователей в СДЗ, устанавливать или менять им идентификаторы и пароли, блокировать, удалять, просматривать данные о них, а также журналы событий, и, что крайне важно, управлять контролем целостности.

Читать еще:  Как сделать полный сброс настроек hard reset Samsung Galaxy J5 и других подобных смартфонах и планшетах на Андроиде.

Управление контролем целостности через Diamond ACS включает в себя:

  1. Настройку и просмотр списков контроля целостности в Аккордах (важно иметь в виду, что списки, созданные локально, при использовании этой возможности будет уже нельзя применять, они будут сбрасываться, так как приоритетны настройки, заданные централизованно).
  2. Пересчет контрольный сумм и запись этого факта в журнал.
  3. Просмотр журнала.

Для наглядности несколько скриншотов. Вот так выглядит просмотр настроек пользователя:

А вот так – просмотр списка пользователей:

Так – создание пользователя и постановка на контроль:

А так – просмотр журналов:

Приобрести продукт можно как одновременно с СДЗ, так и отдельно – в ОКБ САПР или у его партнеров.

Раскрылась уязвимость Windows 10, и хакер тут же воспользовался ею. Его жертвами стали GitHub и АНБ (да-да)

Компания Microsoft раскрыла слабое место Windows 10, но не прошли и сутки, как хакер устроил демонстрацию его использования. Он не просто показал уязвимость операционки в действии, а представил её опасность на примере сайтов GitHub и Агентства национальной безопасности США. Но за такую атаку ему ничего не будет, ведь в качестве жертвы он выбрал самого себя.

О новой уязвимости операционной системы Windows 10 сообщила сама компания Microsoft 14 января, представив на своём официальном сайте обновление. Слабое место назвали CVE-2020-0601.

Уязвимость заключается в том, что Windows CryptoAPI (Crypt32.dll) проверяет сертификаты криптографии эллиптической кривой (ECC). Злоумышленник может воспользоваться этой уязвимостью, используя поддельный сертификат для подписи кода, чтобы подписать им исполняемый файл. Для системы создаётся впечатление, что файл был получен из надёжного источника. А пользователь не сможет узнать, что он был вредоносным, потому что цифровая подпись для операционной системы выглядит достоверной. Успешная эксплуатация может также позволить злоумышленнику проводить атаки посредника и расшифровывать конфиденциальную информацию о пользовательских подключениях к уязвимому программному обеспечению.

Простыми словами, новое слабое место Windows 10 позволяет хакерам без труда обойти систему защиты операционной системы и антивирусные программы, а затем успешно установить на компьютер жертвы вирусное ПО и получать закодированную информацию, в том числе и пароли, а также влиять на работу других программ, включая контроль над соединением с Сетью.

По информации издания ARSTechnica, уязвимости подвержены не все версии Windows — лишь Windows 10, включая её серверные версии — Windows Server 2016 и Windows Server 2019. Ранние операционки от Microsoft используют другие, более надёжные методы шифрования.

Однако уже через сутки после публикации обновлений для Windows 10 специалист по безопасности операционных систем — Салем Рашид — продемонстрировал, как можно использовать CVE-2020-0601 для криптографического подражания любому сайту в интернете. В качестве своих жертв парень выбрал порталы крупнейшего веб-сервиса для хостинга IT-проектов GitHub и Агентства национальной безопасности США.

Снимки экрана с результатами атаки он опубликовал в своём твиттер-аккаунте.

Saleem Rashid

Сначала Салем проверил уязвимость на сайте GitHub, составив исполняемый файл с вредоносным кодом из 100 строк (при этом Рашид говорит, что его можно без труда сжать до десяти). Windows восприняла файл как достоверный и запустила его. В результате при попытке зайти на портал открывалось видео «Рикроллинг» — популярная интернет-шутка, когда человеку под видом полезной гиперссылки отправляют музыкальный клип Рика Эстли на песню Never Gonna Give You Up.

Аналогичный трюк Салем проделал и с порталом АНБ: при попытке зайти на него через браузеры Edge, Internet Explorer и Chrome снова выскакивал Рик Эстли и демонстрировал свой зажигательный танец.

Однако браузер Firefox отказался принимать написанный хакером сертификат и запускать сайт.

Saleem Rashid

Портал Агентства национальной безопасности Рашид выбрал неслучайно — именно его сотрудники первыми сообщили о патче, который выпустили в Microsoft, пытаясь защитить пользователей от уязвимости.

NSA/CSS

И пользователи Сети сразу же начали шутить над этим.

Исправьте ошибки crypt32.dll

Иногда система Windows отображает сообщения об ошибках поврежденных или отсутствующих файлов crypt32.dll. Подобные ситуации могут возникнуть, например, во время процесса установки программного обеспечения. Каждая программа требует определенных ресурсов, библиотек и исходных данных для правильной работы. Поэтому поврежденный или несуществующий файл crypt32.dll может повлиять на неудачное выполнение запущенного процесса.

Файл был разработан для использования с программным обеспечением . Здесь вы найдете подробную информацию о файле и инструкции, как действовать в случае ошибок, связанных с crypt32.dll на вашем устройстве. Вы также можете скачать файл crypt32.dll, совместимый с устройствами Windows 10, Windows 8.1, Windows 8, Windows 7, Windows 7, Windows Vista, Windows Vista, Windows XP, которые (скорее всего) позволят решить проблему.

Совместим с: Windows 10, Windows 8.1, Windows 8, Windows 7, Windows 7, Windows Vista, Windows Vista, Windows XP

Исправьте ошибки crypt32.dll

Информация о файле

Наиболее распространенные проблемы с файлом crypt32.dll

Существует несколько типов ошибок, связанных с файлом crypt32.dll. Файл crypt32.dll может находиться в неправильном каталоге файлов на вашем устройстве, может отсутствовать в системе или может быть заражен вредоносным программным обеспечением и, следовательно, работать неправильно. Ниже приведен список наиболее распространенных сообщений об ошибках, связанных с файлом crypt32.dll. Если вы найдете один из перечисленных ниже (или похожих), рассмотрите следующие предложения.

  • crypt32.dll поврежден
  • crypt32.dll не может быть расположен
  • Ошибка выполнения — crypt32.dll
  • Ошибка файла crypt32.dll
  • Файл crypt32.dll не может быть загружен. Модуль не найден
  • невозможно зарегистрировать файл crypt32.dll
  • Файл crypt32.dll не может быть загружен
  • Файл crypt32.dll не существует
Читать еще:  Как восстановить кожаную куртку в домашних условиях: простые методы, советы и рекомендации

crypt32.dll

Не удалось запустить приложение, так как отсутствует файл crypt32.dll. Переустановите приложение, чтобы решить проблему.

Проблемы, связанные с crypt32.dll, могут решаться различными способами. Некоторые методы предназначены только для опытных пользователей. Если вы не уверены в своих силах, мы советуем обратиться к специалисту. К исправлению ошибок в файле crypt32.dll следует подходить с особой осторожностью, поскольку любые ошибки могут привести к нестабильной или некорректно работающей системе. Если у вас есть необходимые навыки, пожалуйста, продолжайте.

Как исправить ошибки crypt32.dll всего за несколько шагов?

Ошибки файла crypt32.dll могут быть вызваны различными причинами, поэтому полезно попытаться исправить их различными способами.

Шаг 1.. Сканирование компьютера на наличие вредоносных программ.

Файлы Windows обычно подвергаются атаке со стороны вредоносного программного обеспечения, которое не позволяет им работать должным образом. Первым шагом в решении проблем с файлом crypt32.dll или любыми другими системными файлами Windows должно быть сканирование системы на наличие вредоносных программ с использованием антивирусного инструмента.

Если по какой-либо причине в вашей системе еще не установлено антивирусное программное обеспечение, вы должны сделать это немедленно. Незащищенная система не только является источником ошибок в файлах, но, что более важно, делает вашу систему уязвимой для многих опасностей. Если вы не знаете, какой антивирусный инструмент выбрать, обратитесь к этой статье Википедии — сравнение антивирусного программного обеспечения.

Шаг 2.. Обновите систему и драйверы.

Установка соответствующих исправлений и обновлений Microsoft Windows может решить ваши проблемы, связанные с файлом crypt32.dll. Используйте специальный инструмент Windows для выполнения обновления.

  1. Откройте меню «Пуск» в Windows.
  2. Введите «Центр обновления Windows» в поле поиска.
  3. Выберите подходящую программу (название может отличаться в зависимости от версии вашей системы)
  4. Проверьте, обновлена ​​ли ваша система. Если в списке есть непримененные обновления, немедленно установите их.
  5. После завершения обновления перезагрузите компьютер, чтобы завершить процесс.

Помимо обновления системы рекомендуется установить последние версии драйверов устройств, так как драйверы могут влиять на правильную работу crypt32.dll или других системных файлов. Для этого перейдите на веб-сайт производителя вашего компьютера или устройства, где вы найдете информацию о последних обновлениях драйверов.

Шаг 3.. Используйте средство проверки системных файлов (SFC).

Проверка системных файлов — это инструмент Microsoft Windows. Как следует из названия, инструмент используется для идентификации и адресации ошибок, связанных с системным файлом, в том числе связанных с файлом crypt32.dll. После обнаружения ошибки, связанной с файлом %fileextension%, программа пытается автоматически заменить файл crypt32.dll на исправно работающую версию. Чтобы использовать инструмент:

  1. Откройте меню «Пуск» в Windows.
  2. Введите «cmd» в поле поиска
  3. Найдите результат «Командная строка» — пока не запускайте его:
  4. Нажмите правую кнопку мыши и выберите «Запуск от имени администратора»
  5. Введите «sfc / scannow» в командной строке, чтобы запустить программу, и следуйте инструкциям.

Шаг 4. Восстановление системы Windows.

Другой подход заключается в восстановлении системы до предыдущего состояния до того, как произошла ошибка файла crypt32.dll. Чтобы восстановить вашу систему, следуйте инструкциям ниже

  1. Откройте меню «Пуск» в Windows.
  2. Введите «Восстановление системы» в поле поиска.
  3. Запустите средство восстановления системы — его имя может отличаться в зависимости от версии системы.
  4. Приложение проведет вас через весь процесс — внимательно прочитайте сообщения
  5. После завершения процесса перезагрузите компьютер.

Если все вышеупомянутые методы завершились неудачно и проблема с файлом crypt32.dll не была решена, перейдите к следующему шагу. Помните, что следующие шаги предназначены только для опытных пользователей

Загрузите и замените файл crypt32.dll

Последнее решение — вручную загрузить и заменить файл crypt32.dll в соответствующей папке на диске. Выберите версию файла, совместимую с вашей операционной системой, и нажмите кнопку «Скачать». Затем перейдите в папку «Загруженные» вашего веб-браузера и скопируйте загруженный файл crypt32.dll.

Перейдите в папку, в которой должен находиться файл, и вставьте загруженный файл. Ниже приведен список путей к каталогу файлов crypt32.dll.

  • Windows 10: C:WindowsSystem32
  • Windows 8.1: C:WindowsSystem32
  • Windows 8: 1: C:WindowsSystem32
  • Windows 7: C:WindowsSystem32
  • Windows 7: C:WindowsSystem32
  • Windows Vista:
  • Windows Vista:
  • Windows XP:

Если действия не помогли решить проблему с файлом crypt32.dll, обратитесь к профессионалу. Существует вероятность того, что ошибка (и) может быть связана с устройством и, следовательно, должна быть устранена на аппаратном уровне. Может потребоваться новая установка операционной системы — неправильный процесс установки системы может привести к потере данных.

3 простых шага по исправлению ошибок CRYPT32.DLL

Файл crypt32.dll из Microsoft Corporation является частью Microsoft Windows Operating System. crypt32.dll, расположенный в SYSDIRCRYPT32.dll с размером файла 591872.00 байт, версия файла 5.131.2600.5512 (xps, подпись 6BEE5D4EFF0A0341BCC4A462D81CCFC1.

В вашей системе запущено много процессов, которые потребляют ресурсы процессора и памяти. Некоторые из этих процессов, кажется, являются вредоносными файлами, атакующими ваш компьютер.
Чтобы исправить критические ошибки crypt32.dll,скачайте программу Asmwsoft PC Optimizer и установите ее на своем компьютере

1- Очистите мусорные файлы, чтобы исправить crypt32.dll, которое перестало работать из-за ошибки.

  1. Запустите приложение Asmwsoft Pc Optimizer.
  2. Потом из главного окна выберите пункт «Clean Junk Files».
  3. Когда появится новое окно, нажмите на кнопку «start» и дождитесь окончания поиска.
  4. потом нажмите на кнопку «Select All».
  5. нажмите на кнопку «start cleaning».

2- Очистите реестр, чтобы исправить crypt32.dll, которое перестало работать из-за ошибки.

3- Настройка Windows для исправления критических ошибок crypt32.dll:

  1. Нажмите правой кнопкой мыши на «Мой компьютер» на рабочем столе и выберите пункт «Свойства».
  2. В меню слева выберите » Advanced system settings».
  3. В разделе «Быстродействие» нажмите на кнопку «Параметры».
  4. Нажмите на вкладку «data Execution prevention».
  5. Выберите опцию » Turn on DEP for all programs and services . » .
  6. Нажмите на кнопку «add» и выберите файл crypt32.dll, а затем нажмите на кнопку «open».
  7. Нажмите на кнопку «ok» и перезагрузите свой компьютер.
Читать еще:  Как защитить свои данные в сети. Прокси-сервер

Всего голосов ( 48 ), 18 говорят, что не будут удалять, а 30 говорят, что удалят его с компьютера.

Как вы поступите с файлом crypt32.dll?

Некоторые сообщения об ошибках, которые вы можете получить в связи с crypt32.dll файлом

(crypt32.dll) столкнулся с проблемой и должен быть закрыт. Просим прощения за неудобство.

(crypt32.dll) перестал работать.

crypt32.dll. Эта программа не отвечает.

(crypt32.dll) — Ошибка приложения: the instruction at 0xXXXXXX referenced memory error, the memory could not be read. Нажмитие OK, чтобы завершить программу.

(crypt32.dll) не является ошибкой действительного windows-приложения.

(crypt32.dll) отсутствует или не обнаружен.

CRYPT32.DLL

Проверьте процессы, запущенные на вашем ПК, используя базу данных онлайн-безопасности. Можно использовать любой тип сканирования для проверки вашего ПК на вирусы, трояны, шпионские и другие вредоносные программы.

процессов:

Cookies help us deliver our services. By using our services, you agree to our use of cookies.

Как защититься от вирусных атак WannaCry пользователям продуктов для бизнеса. Рекомендации ТП Лаборатории Касперского

Мы проанализировали информацию о заражениях программой-шифровальщиком, получившей название «WannaCry», с которыми 12 мая 2017 года столкнулись компании по всему миру.

Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, с помощью которого злоумышленники запускали программу-шифровальщик.

Все решения «Лаборатории Касперского» детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen, а программы-шифровальщики, которые использовались в этой атаке, как:

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Trojan.Win64.EquationDrug.gen
  • PDM:Trojan.Win32.Generic (для детектирования компонент Мониторинг системы должен быть включен)
  • Intrusion.Win.DoublePulsar.a (для детектирования компонент Защита от сетевых атак должен быть включен).

Для снижения рисков заражения мы рекомендуем компаниям предпринять следующие меры:

  1. Установите официальный патч от Microsoft, который закрывает используемую в атаке уязвимость:
    • Для поддерживаемых ОС.
    • Для устаревших ОС.
  2. Убедитесь, что включены защитные решения на всех узлах сети.
  3. Обновите базы всех используемых продуктов «Лаборатории Касперского».

Подробные инструкции для решений «Лаборатории Касперского» смотрите в разделе Как избежать заражения сети.

Наши эксперты анализируют образцы вредоносного ПО для установления возможности расшифровки данных.

Более подробную информацию об атаках «WannaCry» вы можете найти в отчете «Лаборатории Касперского».

Как вылечить зараженную сеть, если установлено решение «Лаборатории Касперского»

Kaspersky Endpoint Security 8/10:

  1. Отключите зараженный хост от корпоративной сети.
  2. Установите официальный патч от Microsoft:
    • Для поддерживаемых ОС.
    • Для устаревших ОС.
  3. Убедитесь, что компонент Мониторинг cистемы и все его модули включены:

  1. Если вы не знаете, как включить Мониторинг системы, смотрите инструкцию в статье.
  1. Убедитесь, что включен компонент Защита от сетевых атак.
  2. Убедитесь, что включен компонент Файловый антивирус.
  3. Запустите задачу Проверка важных областей, чтобы обнаружить возможное заражение как можно раньше.
  4. После детектирования MEM:Trojan.Win64.EquationDrug.gen перезагрузите систему.
  5. Выполните полную проверку на вирусы, чтобы удалить вредоносное ПО.
  6. Подключите хост к сети.

Kaspersky Security 10 для Windows Server:

  1. Отключите зараженный хост от корпоративной сети.
  2. Установите официальный патч от Microsoft:
    • Для поддерживаемых ОС.
    • Для устаревших ОС.
  3. Убедитесь, что включен компонент Постоянная защита файлов.
  4. Настройте продукт согласно рекомендациям из статьи — данные рекомендации позволят защитить сервер от удаленного шифрования с хостов, у которых есть доступ к сетевым ресурсам сервера.
  5. Запустите задачу Проверка важных областей, чтобы обнаружить возможное заражение как можно раньше.
  6. После детектирования MEM:Trojan.Win64.EquationDrug.gen перезагрузите систему.
  7. Выполните полную проверку на вирусы, чтобы удалить вредоносное ПО.
  8. Подключите хост к сети.

Антивирус 8.0 для Windows Servers EE:

  1. Отключите зараженный хост от корпоративной сети.
  2. Установите официальный патч от Microsoft:
    • Для поддерживаемых ОС.
    • Для устаревших ОС.
  3. Убедитесь, что включен компонент Постоянная защита файлов.
  4. Запустите задачу Проверка важных областей, чтобы обнаружить возможное заражение как можно раньше.
  5. После детектирования MEM:Trojan.Win64.EquationDrug.gen перезагрузите систему.
  6. Выполните полную проверку на вирусы, чтобы удалить вредоносное ПО.
  7. Подключите хост к сети.

Антивирус Касперского 6.0 R2 для Windows Workstations:

  1. Отключите зараженный хост от корпоративной сети.
  2. Установите официальный патч от Microsoft:
    • Для поддерживаемых ОС.
    • Для устаревших ОС.
  3. Убедитесь, что включен компонент Файловый антивирус.
  4. Убедитесь, что включен компонент Анти-Хакер.
  5. Запустите задачу Полная проверка, чтобы обнаружить возможное заражение как можно раньше.
  6. После детектирования MEM:Trojan.Win64.EquationDrug.gen перезагрузите систему.
  7. Выполните полную проверку на вирусы, чтобы удалить вредоносное ПО.
  8. Подключите хост к сети.

Как вылечить зараженную сеть, если установлено стороннее защитное решение

Воспользуйтесь бесплатными программами «Лаборатории Касперского» для проверки и лечения зараженных компьютеров.

  1. Отключите зараженный хост от корпоративной сети.
  2. Установите официальный патч от Microsoft:
    • Для поддерживаемых ОС.
    • Для устаревших ОС.
  3. Запустите задачу сканирования в Kaspersky Virus Removal Tool. Если вы не знаете, как запустить сканирование, смотрите инструкцию в статье.
  4. После детектирования MEM:Trojan.Win64.EquationDrug.gen перезагрузите систему.
  5. Выполните полную проверку на вирусы, чтобы удалить вредоносное ПО.
  6. Подключите хост к сети.
  1. Установите официальный патч от Microsoft:
    • Для поддерживаемых ОС.
    • Для устаревших ОС.
  2. Разместите исполняемый файл-утилиту Kaspersky Virus Removal Tool в общедоступной папке.
  3. Выполните запуск утилиты на удаленном хосте (через удаленную командную строку, групповую политику или Kaspersky Security Center с помощью BAT-файла) командой:

\sharekvrt.exe -accepteula -silent -dontcryptsupportinfo -d \sharelogs%COMPUTERNAME%

  1. share — имя общедоступной папки.
  2. После выполнения данной команды на удаленном хосте будет выполнена проверка БЕЗ лечения и создан лог работы в каталоге \sharelogs
  1. Для выполнения лечения добавьте к команде параметры -adinsilent -processlevel 1

\sharekvrt.exe -accepteula -silent -adinsilent -processlevel 1 -dontcryptsupportinfo -d \sharelogs%COMPUTERNAME%

  1. После детектирования MEM:Trojan.Win64.EquationDrug.gen перезагрузите систему.

Использование Kaspersky Rescue Disk

  1. Отключите зараженный хост от корпоративной сети.
  2. Установите официальный патч от Microsoft:
    • Для поддерживаемых ОС.
    • Для устаревших ОС.
  3. Загрузите хост с загрузочного диска Kaspersky Rescue Disk. Если вы не знаете, как создать загрузочный диск Kaspersky Rescue Disk, смотрите инструкцию в статье.

Kaspersky Rescue Disk 10 не работает с RAID-массивами. Подробнее смотрите в системных требованиях к программе.

Ссылка на основную публикацию
Статьи c упоминанием слов:

Adblock
detector