Wanna Cry file encryptor virus - cum să te protejezi și să salvezi datele. Cine a creat virusul WannaCry? Cum să te protejezi de infecție

Protejați-vă de Vreau să plâng puteți urmând câteva reguli simple:

actualizați sistemul la timp - toate computerele infectate nu au fost actualizate

utilizați un sistem de operare licențiat

nu deschide e-mailuri suspecte

Potrivit rapoartelor media, producătorii de software antivirus vor lansa actualizări pentru a combate Wanna Cry, așa că actualizarea antivirusului nu ar trebui să fie suspendată.

Se pare că toată lumea a auzit deja despre atacul ransomware WannaCry. Am scris deja două postări despre asta - cu o poveste generală despre ceea ce s-a întâmplat și cu sfaturi pentru afaceri. Și am aflat că nu toată lumea înțelege ce, unde și cum să actualizeze pentru a închide vulnerabilitatea din Windows prin care WannaCry a pătruns în computere. Vă spunem ce trebuie făcut și de unde să obțineți patch-uri.

1. Aflați versiunea de Windows pe computer

În primul rând, este important ca ransomware-ul WannaCry să existe numai pentru Windows. Dacă dispozitivul dvs. folosește macOS, iOS, Android, Linux sau orice altceva ca sistem de operare, atunci acest malware nu reprezintă o amenințare pentru acesta.

Dar pentru dispozitivele Windows este valabil. Dar diferite versiuni de Windows necesită patch-uri diferite. Deci, înainte de a instala ceva, trebuie să vă dați seama ce versiune de Windows aveți.

Acest lucru se face astfel:

  • Apăsați simultan tastele și [R] de pe tastatură.
  • În fereastra care apare, intrați învingătorși faceți clic pe OK. Fereastra care apare va indica versiunea Windows.
  • Dacă nu știți dacă sistemul dvs. este pe 32 de biți sau pe 64 de biți, puteți descărca pur și simplu ambele actualizări atât pentru Windows pe 32 de biți, cât și pe 64 de biți - una dintre ele se va instala cu siguranță.

2. Instalați patch-ul MS17-010, care închide vulnerabilitatea Windows

  • descărcați o versiune gratuită de 30 de zile a Kaspersky Internet Security. Dacă aveți deja instalată o soluție de securitate Kaspersky Lab, procedați astfel.
    • Asigurați-vă că aveți modulul activat Monitorizarea activitatii. Pentru a face acest lucru, accesați setări, selectați secțiunea Protecţieși asigurați-vă că vizavi de articol Monitorizarea activitatii scris Pe.
    • Rulați o scanare rapidă a computerului pentru viruși. Pentru a face acest lucru în interfață soluție antivirus selectați secțiunea Examinare, conține un punct Verificare rapidăși apoi faceți clic Rulați scanarea.
    • Dacă antivirusul detectează malware cu verdictul Trojan.Win64.EquationDrug.gen, acesta trebuie eliminat și apoi repornit.

    Gata, ești protejat de WannaCry. Acum aveți grijă de familia și prietenii care nu știu să-și protejeze singuri dispozitivele.

Virus ransomware Vreau să plâng, sau Wana Decryptor, a afectat zeci de mii de computere din întreaga lume. În timp ce cei care au fost atacați așteaptă o soluție la problemă, utilizatorii care nu au fost încă afectați ar trebui să folosească toate liniile de apărare posibile. O modalitate de a scăpa de tine infecție viralăși protejați-vă de răspândirea de la WannaCry - închizând porturile 135 și 445, prin care nu numai WannaCry, ci și majoritatea troienilor, ușilor din spate și alții pătrund în computer malware. Există mai multe mijloace pentru a acoperi aceste lacune.

Metoda 1. Protecție împotriva WannaCry - folosind Firewall

Fereastra principală a programului conține o listă de porturi (135–139, 445, 5000) și informaţii scurte despre ele - pentru ce servicii sunt folosite, dacă sunt deschise sau închise. Lângă fiecare port există un link către declarațiile oficiale de securitate Microsoft.

  1. Pentru a închide porturile utilizând Windows Worms Doors Cleaner de la WannaCry, trebuie să faceți clic pe butonul Dezactivare.
  2. După aceasta, crucile roșii vor fi înlocuite cu bifă verzi și vor apărea mesaje care indică faptul că porturile au fost blocate cu succes.
  3. După aceasta, programul trebuie să fie închis și computerul trebuie repornit.

Metoda 3. Închiderea porturilor prin dezactivarea serviciilor de sistem

Este logic că porturile sunt necesare nu numai de viruși precum WannaCry - în condiții normale sunt folosite de serviciile de sistem de care majoritatea utilizatorilor nu au nevoie și sunt ușor dezactivate. După aceasta, nu va mai fi nevoie să deschideți porturi și malware-ul nu va putea pătrunde în computer.

Închiderea portului 135

Portul 135 este folosit de serviciu DCOM (COM distribuit), care este necesar pentru conectarea obiectelor pe mașini diferite pe rețeaua locală. Tehnologia practic nu este utilizată în sistemele moderne, astfel încât serviciul poate fi dezactivat în siguranță. Acest lucru se poate face în două moduri - folosind utilitate specială sau prin registru.

Folosind utilitarul, serviciul este dezactivat după cum urmează:

În sisteme Windows Server 2003 și mai vechi trebuie să efectuați o serie de operațiuni suplimentare, dar de atunci Virusul WannaCry periculos numai pentru versiuni moderne OS, nu are rost să ating acest punct.

Prin portul de registry de la program virus WannaCry se închide astfel:

  1. 1. Pornește editorul de registry (regedit în fereastra Run).
  2. 2. Caut o cheie HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole.
  3. 3. Parametrul EnableDCOM se modifică de la Y la N.
  4. 4. Computerul repornește.

Puteți edita registrul doar dintr-un cont de administrator.

Închiderea portului 445

Portul 445 este folosit de serviciu NetBT - protocol de rețea, care permite programelor mai vechi care se bazează pe API-ul NetBIOS să ruleze în rețelele moderne TCP/IP. Dacă nu există un astfel de software antic pe computer, puteți bloca în siguranță portul - acesta se va închide intrarea din fata pentru a răspândi virusul WannaCry. Acest lucru se poate face prin setările de conexiune la rețea sau prin editorul de registry.

Prima cale:

  1. 1. Proprietățile conexiunii utilizate sunt deschise.
  2. 2. Proprietățile TCP/IPv4 sunt deschise.
  3. 3. Faceți clic pe butonul „Avansat...”.
  4. 4. În fila WINS, bifați caseta de lângă „Dezactivați NetBIOS prin TCP/IP”.

Microsoft a spus că utilizatorii cu antivirusul gratuit al companiei și Windows System Update activat vor fi protejați de atacurile WannaCryptor.

Actualizările din 14 martie remediază vulnerabilitatea sistemului prin care este distribuit troianul ransomware. Azi a fost adăugată detectarea baze de date antivirus Microsoft Security Elemente esențiale / Windows Defender pentru a proteja împotriva unui nou malware cunoscut sub numele de Ransom:Win32.WannaCrypt.

Asigurați-vă că antivirusul este activat și instalat ultimele actualizări.
Instalați un antivirus gratuit dacă computerul dvs. nu are nicio protecție.
Instalați cele mai recente actualizări de sistem utilizând Windows Update:
Pentru Windows 7, 8.1, din meniul Start, deschideți Panoul de control > Actualizare Windows și faceți clic pe „Căutați actualizări”.
Pentru Windows 10, accesați Setări > Actualizare și securitate și faceți clic pe „Verificați actualizările”.
Dacă instalați manual actualizări, instalați patch-ul oficial Microsoft MS17-010, care abordează vulnerabilitatea serverului SMB utilizată în atacul ransomware WanaDecryptor.
Dacă antivirusul tău are protecție împotriva ransomware, pornește-l. Site-ul nostru web are și o secțiune separată de protecție împotriva ransomware, de unde puteți descărca instrumente gratuite.
Executa scanare antivirus sisteme.
Cum se închide portul 445

Experții notează că cel mai simplu mod de a te proteja de un atac este să închizi portul 445.

Cum se închide portul 445

Tastați sc stop lanmanserver și apăsați Enter
Introduceți pentru Windows 10: sc config lanmanserver start=dezactivat, pentru alte versiuni de Windows: sc config lanmanserver start= dezactivat și apăsați Enter
Reporniți computerul
La promptul de comandă, introduceți netstat -n -a | findstr „ASCULTARE” | findstr „:445″ pentru a vă asigura că portul este dezactivat. Dacă există linii goale, portul nu ascultă.
Cum se închide portul 445

Dacă este necesar, deschideți portul înapoi:

Fugi Linia de comandă(cmd.exe) ca administrator
Introduceți pentru Windows 10: sc config lanmanserver start=auto, pentru alte versiuni de Windows: sc config lanmanserver start= auto și apăsați Enter
Reporniți computerul
Notă: Portul 445 este folosit de Windows pentru colaborare cu dosare. Închiderea acestui port nu împiedică computerul să se conecteze la altul resurse de la distanță, cu toate acestea, alte PC-uri nu se vor putea conecta la acest sistem.

Tratament pentru Wanna Cryptor

Epidemia de criptare WannaCry: ce să faci pentru a evita infecția. Ghid pas cu pas

În seara zilei de 12 mai, a fost descoperit un atac ransomware WannaCryptor (WannaCry) la scară largă, care criptează toate datele de pe PC-urile și laptopurile care rulează Windows. Programul cere 300 USD în bitcoins (aproximativ 17.000 de ruble) ca răscumpărare pentru decriptare.

Lovitura principală a căzut asupra utilizatorilor și companiilor ruși. Pe în acest moment WannaCry a reușit să lovească aproximativ 57.000 de computere, inclusiv rețele corporative Ministerul Afacerilor Interne, Căilor Ferate Ruse și Megafon. Sberbank și Ministerul Sănătății au raportat, de asemenea, atacuri asupra sistemelor lor.

Vă spunem ce trebuie să faceți acum pentru a evita infecția.

1. Criptorul exploatează o vulnerabilitate Microsoft din martie 2017. Pentru a minimiza amenințarea, trebuie să vă actualizați urgent versiunea de Windows:

Start - Toate programele - Windows Update - Căutați actualizări - Descărcați și instalați

2. Chiar dacă sistemul nu a fost actualizat și WannaCry a intrat pe computer, atât soluțiile corporative, cât și cele casnice ESET NOD32 detectează și blochează cu succes toate modificările acestuia.

5. Pentru a detecta amenințări încă necunoscute, produsele noastre utilizează tehnologii comportamentale și euristice. Dacă un virus se comportă ca un virus, cel mai probabil este un virus. Astfel, sistemul cloud ESET LiveGrid a respins cu succes atacul din 12 mai, chiar înainte ca bazele de date de semnături să fie actualizate.

Care este numele corect pentru virusul Wana Decryptor, WanaCrypt0r, Wanna Cry sau Wana Decrypt0r?

De la prima descoperire a virusului, multe mesaje diferite despre acest virus ransomware au apărut în rețea și este adesea numit nume diferite. Acest lucru s-a întâmplat din mai multe motive. Înainte de apariția virusului Wana Decrypt0r, a existat prima sa versiune Vrei să Decrypt0r, principala diferență fiind metoda de distribuire. Această primă variantă nu era la fel de cunoscută ca fratele său mai mic, dar din această cauză, în unele știri, noul virus ransomware este numit pe numele fratelui său mai mare, și anume Wanna Cry, Wanna Decryptor.

Dar totuși numele principal este Wana Decrypt0r, deși majoritatea utilizatorilor în loc de numărul „0” tastează litera „o”, care ne conduce la nume Wana Decryptor sau WanaDecryptor.

Și numele de familie prin care utilizatorii numesc adesea acest virus ransomware este Virusul WNCRY, adică prin extensia care se adaugă la numele fișierelor care au fost criptate.

Pentru a minimiza riscul ca virusul Wanna Cru să pătrundă pe computer, specialiștii Kaspersky Lab vă recomandă să instalați toate actualizările posibile pentru versiunea curentă de Windows. Cert este că malware-ul infectează numai acele computere care rulează acest software.

Virusul Wanna Cry: Cum se răspândește

Anterior, am menționat această metodă de răspândire a virușilor într-un articol despre comportamentul sigur pe Internet, așa că nu este nimic nou.

Wanna Cry este distribuită după cum urmează: O scrisoare cu un atașament „inofensiv” este trimisă în căsuța poștală a utilizatorului - poate fi o imagine, un videoclip, o melodie, dar în schimb extensie standard pentru aceste formate, atașamentul va avea o extensie de fișier executabil - exe. Când un astfel de fișier este deschis și lansat, sistemul este „infectat” și, printr-o vulnerabilitate, un virus este încărcat direct în sistemul de operare Windows, criptând datele utilizatorului, relatează therussiantimes.com.

Virusul Wanna Cry: descrierea virusului

Wanna Cry (oamenii de rând au poreclit-o deja regiunea Wona) aparține categoriei de viruși ransomware (criptori), care, atunci când ajunge pe un computer, criptează fișiere utilizator cu un algoritm criptorezistent, citirea ulterioară a acestor fișiere devine imposibilă.
În prezent, se știe că următoarele extensii de fișiere populare sunt supuse criptării Wanna Cry:

Popular fișiere Microsoft Office (.xlsx, transmis de therussiantimes.com.xls, .docx, .doc).
Arhivă și fișiere media (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry este un program numit WanaCrypt0r 2.0, care atacă exclusiv computerele care rulează sistemul de operare Windows. Programul exploatează o „gaură” în sistem - Buletinul de securitate Microsoft MS17-010, a cărui existență era necunoscută anterior. Programul necesită o răscumpărare de la 300 la 600 USD pentru decriptare. Apropo, în prezent, potrivit The Guardian, peste 42 de mii de dolari au fost deja transferați în conturile hackerilor.

După cum a raportat presa rusă, activitatea departamentelor Ministerului Afacerilor Interne din mai multe regiuni din Rusia a fost întreruptă din cauza unui ransomware care a infectat multe computere și amenință să distrugă toate datele. În plus, operatorul de comunicații Megafon a fost atacat.

Vorbim despre troianul ransomware WCry (WannaCry sau WannaCryptor). El criptează informațiile de pe computer și cere o răscumpărare de 300 USD sau 600 USD în Bitcoin pentru decriptare.

@[email protected], fișiere criptate, extensia WNCRY. Sunt necesare un utilitar și instrucțiuni de decriptare.

WannaCry criptează fișierele și documentele cu următoarele extensii adăugând .WCRY la sfârșitul numelui fișierului:

Lay6, .sqlite3, .sqlitedb, .accdb, .java, .class, .mpeg, .djvu, .tiff, .backup, .vmdk, .sldm, .sldx, .potm, .potx, .ppam, .ppsx, .ppsm, .pptm, .xltm, .xltx, .xlsb, .xlsm, .dotx, .dotm, .docm, .docb, .jpeg, .onetoc2, .vsdx, .pptx, .xlsx, .docx

Atacul WannaCry în întreaga lume

Atacurile au fost înregistrate în peste 100 de țări. Rusia, Ucraina și India se confruntă cu cele mai mari probleme. Rapoartele de infecție cu virus vin din Marea Britanie, SUA, China, Spania și Italia. Se observă că atacul hackerilor a afectat spitale și companii de telecomunicații din întreaga lume. O hartă interactivă a răspândirii amenințării WannaCrypt este disponibilă pe Internet.

Cum apare infecția?

După cum spun utilizatorii, virusul ajunge pe computerele lor fără nicio acțiune din partea lor și se răspândește necontrolat în rețele. Pe forumul Kaspersky Lab ei subliniază că nici măcar un antivirus activat nu garantează securitatea.

Este raportat că atacul ransomware WannaCry (Wana Decryptor) are loc prin vulnerabilitatea Microsoft Security Bulletin MS17-010. Apoi a fost instalat un rootkit pe sistemul infectat, cu ajutorul căruia atacatorii au lansat un program de criptare. Toate soluțiile Kaspersky Lab detectează acest rootkit ca MEM:Trojan.Win64.EquationDrug.gen.

Se presupune că infecția a avut loc cu câteva zile mai devreme, dar virusul s-a manifestat numai după ce a criptat toate fișierele de pe computer.

Cum să eliminați WanaDecryptor

Veți putea elimina amenințarea folosind un antivirus, majoritatea programe antivirus detectează deja o amenințare. Definiții comune:

Avast Win32:WanaCry-A, AVG Ransom_r.CFY, Avira TR/FileCoder.ibtft, BitDefender Trojan.Ransom.WannaCryptor.A, DrWeb Trojan.Encoder.11432, ESET-NOD32 Win32/Filecoder.WannaCryptor.D, Kaspersky Trojan-Ransom.Win32.Wanna.d, Malwarebytes Ransom.WanaCrypt0r, Microsoft Răscumpărare:Win32/WannaCrypt, panda Trj/RansomCrypt.F, Symantec Trojan.Gen.2, Ransom.Wannacry

Dacă ați lansat deja amenințarea pe computer și fișierele dvs. au fost criptate, decriptarea fișierelor este aproape imposibilă, deoarece exploatarea vulnerabilității lansează un criptator de rețea. Cu toate acestea, mai multe opțiuni de instrumente de decriptare sunt deja disponibile:

Nota: Dacă fișierele dvs. au fost criptate și nu există o copie de rezervă, iar instrumentele de decriptare existente nu au ajutat, atunci este recomandat să salvați fișierele criptate înainte de a curăța amenințarea de pe computer. Acestea vor fi utile dacă în viitor este creat un instrument de decriptare care funcționează pentru dvs.

Microsoft: Instalați actualizări Windows

Microsoft a spus că utilizatorii cu antivirusul gratuit al companiei și Windows System Update activat vor fi protejați de atacurile WannaCryptor.

Actualizările din 14 martie remediază vulnerabilitatea sistemului prin care este distribuit troianul ransomware. Astăzi, detectarea a fost adăugată bazelor de date antivirus Microsoft Security Essentials/Windows Defender pentru a proteja împotriva unui nou malware cunoscut sub numele de Ransom:Win32.WannaCrypt.

  • Asigurați-vă că antivirusul este pornit și că sunt instalate cele mai recente actualizări.
  • Instalați un antivirus gratuit dacă computerul dvs. nu are nicio protecție.
  • Instalați cele mai recente actualizări de sistem utilizând Windows Update:
    • Pentru Windows 7, 8.1 Din meniul Start, deschideți Panou de control > Actualizare Windows și faceți clic pe Căutare actualizări.
    • Pentru Windows 10 Accesați Setări > Actualizare și securitate și faceți clic pe „Căutați actualizări”.
  • Dacă instalați manual actualizări, instalați patch-ul oficial Microsoft MS17-010, care abordează vulnerabilitatea serverului SMB utilizată în atacul ransomware WanaDecryptor.
  • Dacă antivirusul tău are protecție împotriva ransomware, pornește-l. Avem și o secțiune separată pe site-ul nostru, Ransomware Protection, de unde puteți descărca instrumente gratuite.
  • Efectuați o scanare antivirus a sistemului dvs.

Experții notează că cel mai simplu mod de a te proteja de un atac este să închizi portul 445.

  • Tastați sc stop lanmanserver și apăsați Enter
  • Introduceți pentru Windows 10: sc config lanmanserver start=disabled , pentru alte versiuni de Windows: sc config lanmanserver start= disabled și apăsați Enter
  • Reporniți computerul
  • La promptul de comandă, introduceți netstat -n -a | findstr „ASCULTARE” | findstr „:445” pentru a vă asigura că portul este dezactivat. Dacă există linii goale, portul nu ascultă.

Dacă este necesar, deschideți portul înapoi:

  • Rulați Command Prompt (cmd.exe) ca administrator
  • Introduceți pentru Windows 10: sc config lanmanserver start=auto , pentru alte versiuni de Windows: sc config lanmanserver start= auto și apăsați Enter
  • Reporniți computerul
Nota: Portul 445 este folosit de Windows pentru partajarea fișierelor. Închiderea acestui port nu împiedică PC-ul să se conecteze la alte resurse de la distanță, dar alte PC-uri nu se vor putea conecta la sistem.

Acest atac cibernetic a fost deja numit cel mai mare din istorie. Peste 70 de țări, zeci de mii de computere infectate. Virusul ransomware numit Wanna Cry („Vreau să plâng”) nu cruță pe nimeni. Spitalele, căile ferate, agențiile guvernamentale sunt atacate.

În Rusia, atacul a fost cel mai masiv. Mesajele care vin acum seamănă cu rapoartele din fața computerului. Din cele mai recente: Căile Ferate Ruse au declarat că virusul a încercat să pătrundă în sistemul lor IT, a fost deja localizat și încearcă să-l distrugă. Despre tentative de hacking au vorbit și Banca Centrală, Ministerul Afacerilor Interne, Ministerul Situațiilor de Urgență și companiile de comunicații.

Așa arată virusul, paralizând zeci de mii de computere din întreaga lume. Interfață clară iar textul, tradus în zeci de limbi - „ai doar trei zile să plătești”. Un program rău intenționat care criptează fișiere necesită, conform diverselor surse, de la 300 la 600 de dolari pentru a le debloca. Doar în moneda cibernetică. Șantajul este literalmente în pragul vieții și al morții.

„Eram complet pregătit pentru operație, chiar mi-au pus un IV, apoi vine chirurgul și spune că au probleme cu echipamentul din cauza unui atac cibernetic”, spune Patrick Ward.

Vaccinuri de la virus informatic nici nu a fost găsit în cele patruzeci de clinici britanice care au fost primele atacate, nici în cea mai mare companie spaniolă de telecomunicații, Telefonica. Urme, după cum spun experții, ale uneia dintre cele mai mari atacurile hackerilorîn istoria lumii, chiar și pe afișajele stațiilor din Germania. Într-unul dintre cele șapte centre de control ale transportatorului feroviar german Deutsche Bahn, sistemul de control a eșuat. Consecințele ar putea fi catastrofale.

În total, 74 de țări au devenit deja victime ale atacurilor cibernetice. Singurele țări rămase neatinse sunt Africa și mai multe state din Asia și America Latină. Este chiar doar pentru moment?

„Totul se face pentru a face bani pentru crima organizată. Nu există o agendă politică sau un motiv ascuns. Pur șantaj”, spune Ben Rapp, expertul antivirus al companiei IT.

Presa britanică a găsit însă imediat un motiv politic. Și i-au dat vina pe hackerii ruși pentru tot, deși fără nicio dovadă, legând atacul cibernetic cu un atac aerian american în Siria. Se presupune că virusul ransomware a devenit răzbunarea Moscovei. În același timp, potrivit aceleiași mass-media britanice, Rusia a suferit cel mai mult în acest atac. Și este absolut greu de argumentat cu asta. Peste o mie de calculatoare au fost atacate numai în Ministerul Afacerilor Interne. Cu toate acestea, fără niciun rezultat.

Am respins atacurile la Ministerul Situațiilor de Urgență și la Ministerul Sănătății, la Sberbank și Megafon.” Operator de telefonie mobilă Chiar am suspendat de ceva vreme munca call center-ului.

„Decretul prezidențial privind crearea segmentului rus al Rețelei este internet închisîn jurul oficialilor guvernamentali. Industria de apărare a stat în spatele acestui scut de mult timp. Cel mai probabil, cred, a suferit calculatoare simple angajati obisnuiti. Este puțin probabil ca accesul la bazele de date să fi fost afectat - acestea, de regulă, sunt pe alte sisteme de operare și sunt, de regulă, localizate la furnizori”, a declarat consilierul președintelui rus pentru dezvoltarea internetului, German Klimenko.

Programul, potrivit dezvoltatorilor de antivirus, infectează computerul dacă utilizatorul a deschis o scrisoare suspectă și nu a actualizat încă Windows. Acest lucru se vede clar în exemplul Chinei grav afectate - locuitorii Regatului de Mijloc, după cum știți, au o dragoste specială pentru sistemele de operare piratate. Dar oare merită plătit, făcând clic neatenționat pe mouse, se întreabă peste tot în lume

„Dacă o firmă nu are copie de rezervă, pot pierde accesul la date. Adică, de exemplu, dacă o bază de date a pacienților din spital împreună cu istoricul medical este stocată într-o singură copie pe acest server pe care a intrat virusul, atunci spitalul nu va mai restaura aceste date în niciun fel”, spune expertul în securitate cibernetică Ilya Skachkov. .

Până acum, după cum au aflat bloggerii, în portofel electronic escrocii nu mai mult de patru mii de dolari. Un fleac, ținând cont de lista victimelor - costurile piratarii hard disk-urilor lor nu sunt în mod clar comparabile. Ediție britanică Financial Times a sugerat că virusul ransomware nu este altceva decât un program rău intenționat de la Agenția de Securitate Națională a SUA, modificat de atacatori. A fost creat odată pentru a pătrunde în sistemele americane închise. Acest lucru a fost confirmat și de fostul său angajat Edward Snowden.

De pe Twitter-ul lui Snowden: „Uau, decizia NSA de a crea instrumente pentru a ataca americanul software acum pune în pericol viețile pacienților din spitale.”

WikiLeaks, însă, a avertizat în mod repetat că, din cauza dorinței maniacale de a monitoriza întreaga lume, agențiile americane de informații distribuie malware. Dar chiar dacă nu este cazul, ridică întrebări despre modul în care programele NSA ajung în mâinile atacatorilor. Un alt lucru este interesant. O altă agenție americană de informații, Departamentul pentru Securitate Internă, își propune să salveze lumea de virus.

Oricum ar fi, adevărata amploare a acestui atac rămâne de evaluat. Infectarea computerelor din întreaga lume continuă. Există un singur „vaccin” aici - prudență și premeditare. Este important să nu deschideți atașamente suspecte. În același timp, experții avertizează: vor urma și altele. Frecvența și amploarea atacurilor cibernetice vor crește doar.

Virusul WannaCry este suficient probă nouă malware, care a apărut abia în mai 2017. Când intră într-un sistem informatic, acest vierme de rețea criptează majoritatea fișierelor stocate acolo. În același timp, pentru posibilitatea de decriptare documentele necesare virusul cere o anumită sumă de bani ca un fel de răscumpărare.

Virusul ransomware WannaCry afectează computerele, indiferent de proprietarul acestora. Astfel, echipamentele aparținând diferitelor structuri, precum și reprezentanții populației și ai comunității de afaceri, se încadrează în această epidemie unică. Echipamentul este deteriorat, inclusiv:

Virusul computerizat WannaCry ransomware s-a făcut cunoscut pentru prima dată destul de recent: s-a întâmplat pe 12 mai a acestui an. Prima infecție a avut loc în Spania, iar apoi malware-ul s-a răspândit rapid în întreaga lume. Următoarele țări au fost cel mai puternic afectate de primul val al epidemiei:

  • India;
  • Ucraina;
  • Rusia.

În timpul relativ scurt în care malware-ul pe care îl luăm în considerare a existat, a devenit deja o problemă la scară globală. Pe lângă versiunea originală, în vară au început să apară noi modificări cu un principiu de funcționare similar. De exemplu, un altul comun în în ultima vreme Virusul Petya nu este altceva decât o asemănare cu WannaCry. Mulți specialiști în securitatea informatieiși utilizatorii obișnuiți gândesc această versiune chiar mai dăunătoare pentru echipamentul dumneavoastră.

Ar trebui să ne așteptăm la un nou val de infecții și cum să vă protejați computerul?

Pentru a preveni posibila infectie fișiere importante, trebuie să înțelegeți cum se răspândește virus periculos Vreau să plâng. În primul rând, echipamente informatice lucreaza pentru sistem specific, iar unele dintre tipurile lor se încadrează în zona de risc principală, în timp ce altele, dimpotrivă, protejează automat fișierele stocate acolo de influența rău intenționată. Se pare că un virus rău intenționat care cere o răscumpărare afectează doar acele computere care rulează pe sistemul de operare Windows.

Cu toate acestea, după cum știți, acest nume unește o întreagă familie de sisteme de operare diferite. În acest caz, se pune întrebarea: proprietarii căror sisteme ar trebui să fie preocupați în mod deosebit de siguranța documentelor lor importante în timpul unui atac al virusului WannaCry? Potrivit serviciului rusesc BBC, echipamentele funcționează Bazat pe Windows 7. În același timp despre care vorbim exclusiv despre acele dispozitive pe care compania a lansat recent Actualizări Microsoft care vizează creșterea securității computerelor.

Ce tip de conexiune folosește virusul WannaCry? Inițial, programul află adresa IP a computerului de stabilit conexiune la distanță la el. Și prin utilizarea unei conexiuni la nodurile Tor, viermele de rețea reușește să rămână anonim.

Potrivit experților, peste 500 de mii de computere din întreaga lume au fost deja afectate de viermele de rețea. Este posibil un nou atac al virusului WannaCry și ce spun ei despre el? cele mai recente știri? Al doilea val de infecție era așteptat aproape imediat după apariția acestui fenomen. După aceasta, au apărut noi versiuni modificate, care funcționează pe un principiu similar cu virusul WannaCry. Au devenit cunoscuți în întreaga lume sub numele de „Petya” și „Misha”. Mulți experți sunt încrezători că astfel de programe malware sunt îmbunătățite în mod constant, ceea ce înseamnă că atacurile repetate sunt absolut posibile.

Prevenire și tratament

Mulți utilizatori sunt îngrijorați de securitatea echipamentului pe care îl folosesc și, prin urmare, sunt interesați de cum să elimine virusul WannaCry dacă este infectat. Prima opțiune care poate veni în minte unui utilizator obișnuit este efectuarea unei plăți. Cu toate acestea, pentru capacitatea de a decripta, ransomware-ul nu cere cea mai mică sumă - aproximativ 300 USD. Ulterior, suma inițială a răscumpărării a fost dublată la 600 USD. În plus, plata acestuia nu garantează deloc restabilirea stării inițiale a sistemului tău: la urma urmei, vorbim de atacatori în care cu siguranță nu ar trebui să aibă încredere.

Expertii cred această acțiuneși complet lipsit de sens: ei susțin că însăși opțiunea de a furniza o cheie individuală pentru un utilizator care decide să facă o plată a fost implementată de dezvoltatorii de programe malware cu o eroare numită „condiție de cursă”. Ușor pentru utilizatori nu este necesar să-i înțelegeți caracteristicile: este mult mai important să-i înțelegeți semnificația, ceea ce înseamnă că, cel mai probabil, cheia de decriptare nu vă va fi trimisă niciodată.

Astfel, protecția și tratamentul eficient împotriva virusului WannaCry trebuie să fie diferite și să includă o întreagă gamă de măsuri care vă pot ajuta să vă securizați fișierele personale și informațiile stocate în acestea. Experții sfătuiesc să nu ignore actualizările de sistem lansate, în special cele care se referă la probleme de securitate.

Pentru a evita să suferiți de un atac de malware, trebuie să învățați dinainte modalitățile de bază de a vă proteja de virusul WannaCry. În primul rând, ar trebui să vă asigurați că totul este instalat pe echipamentul dvs actualizările necesare, care poate elimina posibilele vulnerabilități ale sistemului. Dacă înțelegeți problemele de securitate a informațiilor, atunci configurați scanarea traficului de intrare folosind sistem special Managementul pachetelor IPS. De asemenea, se recomandă utilizarea diverse sisteme lupta împotriva roboților și virușilor: de exemplu, programul de emulare a amenințărilor ca parte a gateway-urilor de securitate Check Point.

Dacă este infectat, apare întrebarea cum să eliminați virusul WannaCry. Dacă nu sunteți un specialist în securitatea informațiilor, atunci puteți solicita ajutor de la forumuri specializate unde vă pot ajuta să vă rezolvați problema.

Știți cel mai bun mod de a decripta fișierele criptate de un virus popular precum WannaCry? Este posibil să efectuați această operațiune fără a pierde date importante? Pe forumul celebrului Kaspersky Lab, în ​​caz de infecție, ei sfătuiesc să acționeze după cum urmează:

  • executați un script special în utilitarul AVZ;
  • verificați setările din sistemul HijackThis;
  • lansați software-ul specializat Farbar Recovery Scan Tool.

În același timp, experții ruși nu au oferit programe speciale care vă permit să decriptați fișierele infectate. Singura opțiune oferită de ei a fost să recomande încercarea de a le restaura din copiile umbră. Dar a fost creat utilitarul francez WannaKiwi de la Comae Technologies, care ajută la dezinfectarea documentelor importante de pe computer.

Cum să vă actualizați sistemul din punct de vedere al securității?

Specialiști în securitatea informațiilor care la timp Actualizare Windows 7 poate proteja în mod fiabil echipamentul de virusul WannaCry. Vierme de rețea a exploatat o vulnerabilitate cunoscută sub numele de MS17-010. Instalare la timp actualizări oficiale poate elimina această vulnerabilitate, protejându-vă în mod fiabil echipamentul.

Dacă sunteți afectat de virusul WannaCry, atunci ar trebui să instalați patch-ul de la Microsoft la computerul dvs. Pentru sistemul Windows 7, puteți găsi numărul de actualizare 3212646 pe site-ul web oficial. Pentru sistemul Windows 8, opțiunea 3205401 este potrivită și acolo versiunile următoare:

  • 3210720;
  • 3210721;

Patch-urile sunt disponibile și pentru versiunile mai vechi de Windows, și anume pentru Vista (32 și 64 de biți) sub numărul 3177186 și pentru XP sub numărul 4012598.

Cum se instalează corect o actualizare împotriva unui virus numit WannaCry? De obicei, este foarte simplu: trebuie doar să descărcați fișierul necesarși apoi urmați instrucțiunile conținute în asistentul de instalare. De fapt, tot ce trebuie să faceți este să faceți clic pe butoanele „Următorul” și „Terminare”. După instalare, cel mai bine este să reporniți sistemul înainte de a-l folosi în continuare. Pentru specialiști este disponibilă și o metodă, nu manuală, dar instalare automată actualizări folosind setări politici de grup sistemul dumneavoastră, precum și utilizarea filtrelor speciale.

Ieri, 12 mai, computerele care funcționează sisteme Windows din întreaga lume au fost supuse celui mai mare atac din ultima vreme. Vorbim despre el, care aparține clasei Ransomware, adică ransomware rău intenționat care criptează fișierele utilizatorului și solicită o răscumpărare pentru a restabili accesul la ele. ÎN în acest caz, vorbim de sume de la 300 $ la 600 $, pe care victima trebuie să le transfere într-un anume portofel în bitcoins. Mărimea răscumpărării depinde de timpul care a trecut de la infecție - după un anumit interval crește.

Conform « Kaspersky Lab » , WannaCry a fost cel mai răspândit în Rusia

Pentru a evita alăturarea în rândurile celor ale căror computere sunt infectate, este necesar să înțelegem cum pătrunde malware-ul în sistem. Potrivit Kaspersky Lab, atacul are loc folosind o vulnerabilitate din protocolul SMB, care vă permite să lansați de la distanță codul programului. Se bazează pe exploit-ul EternalBlue, creat între zidurile Agenției de Securitate Națională a SUA (NSA) și pus la dispoziție publică de hackeri.

Microsoft a introdus o remediere pentru problema EternalBlue în buletinul MS17-010 din 14 martie 2017, așa că prima și cea mai importantă măsură de protecție împotriva WannaCry ar trebui să fie instalarea acestei actualizări de securitate pentru Windows. Este tocmai faptul că mulți utilizatori și administratorii de sistem nu au făcut încă acest lucru și au servit drept motiv pentru un atac la scară atât de mare, ale cărui pagube nu au fost încă evaluate. Adevărat, actualizarea este concepută pentru acele versiuni de Windows pentru care suportul nu a încetat încă. Dar Microsoft a lansat și patch-uri pentru sistemele de operare vechi, cum ar fi Windows XP, Windows 8 și Windows Server 2003. Le puteți descărca de pe această pagină.

De asemenea, se recomandă să fii vigilent în ceea ce privește e-mailurile care ajung prin e-mail și alte canale, să folosești un antivirus actualizat în modul de monitorizare și, dacă este posibil, să verifici sistemul pentru amenințări. Dacă activitatea MEM:Trojan.Win64.EquationDrug.gen este detectată și eliminată, reporniți sistemul și apoi asigurați-vă că MS17-010 este instalat. În prezent, sunt cunoscute opt nume ale virusului:

  • Trojan-Ransom.Win32.Gen.djd;
  • Trojan-Ransom.Win32.Scatter.tr;
  • Trojan-Ransom.Win32.Wanna.b;
  • Trojan-Ransom.Win32.Wanna.c;
  • Trojan-Ransom.Win32.Wanna.d;
  • Trojan-Ransom.Win32.Wanna.f;
  • Trojan-Ransom.Win32.Zapchast.i;
  • PDM:Trojan.Win32.Generic.

Virus « detine » multe limbi

Nu trebuie să uităm de regulat backup date importante. Vă rugăm să rețineți că WannaCry vizează următoarele categorii de fișiere:

  • cele mai frecvente documente de birou(.ppt, .doc, .docx, .xlsx, .sxi).
  • unele tipuri de documente mai puțin populare (.sxw, .odt, .hwp).
  • arhive și fișiere media (.zip, .rar, .tar, .bz2, .mp4, .mkv)
  • fișiere e-mail(.eml, .msg, .ost, .pst, .edb).
  • baze de date (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  • dosare de proiect și codurile sursă(.php, .java, .cpp, .pas, .asm).
  • chei și certificate de criptare (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
  • formate grafice (.vsd, .odg, .raw, .nef, .svg, .psd).
  • fișierele mașinii virtuale (.vmx, .vmdk, .vdi).

Și în concluzie: dacă infecția nu a putut fi evitată, tot nu poți plăti atacatorii. În primul rând, chiar dacă banii sunt transferați în portofelul Bitcoin specificat, nimeni nu garantează decriptarea fișierelor. În al doilea rând, nu poți fi sigur că un atac asupra aceluiași computer nu va fi repetat și infractorii cibernetici nu vor cere o cantitate mare răscumpărare. Și, în cele din urmă, în al treilea rând, plata pentru „serviciul” de deblocare îi va recompensa pe cei care desfășoară activități criminale pe internet și îi va servi drept stimulent pentru a efectua noi atacuri.