Vrei să plângi criptează ce fișiere. Cum să oprești răspândirea unui virus online? Cum să recuperați fișierele criptate de Wana Decryptor

După cum a raportat presa rusă, activitatea departamentelor Ministerului Afacerilor Interne din mai multe regiuni din Rusia a fost întreruptă din cauza unui ransomware care a infectat multe computere și amenință să distrugă toate datele. În plus, operatorul de comunicații Megafon a fost atacat.

Vorbim despre troianul ransomware WCry (WannaCry sau WannaCryptor). El criptează informațiile de pe computer și cere o răscumpărare de 300 USD sau 600 USD în Bitcoin pentru decriptare.

@[email protected], fișiere criptate, extensia WNCRY. Sunt necesare un utilitar și instrucțiuni de decriptare.

WannaCry criptează fișierele și documentele cu următoarele extensii adăugând .WCRY la sfârșitul numelui fișierului:

Lay6, .sqlite3, .sqlitedb, .accdb, .java, .class, .mpeg, .djvu, .tiff, .backup, .vmdk, .sldm, .sldx, .potm, .potx, .ppam, .ppsx, .ppsm, .pptm, .xltm, .xltx, .xlsb, .xlsm, .dotx, .dotm, .docm, .docb, .jpeg, .onetoc2, .vsdx, .pptx, .xlsx, .docx

Atacul WannaCry în întreaga lume

Atacurile au fost înregistrate în peste 100 de țări. Rusia, Ucraina și India testează cele mai mari probleme. Rapoartele de infecție cu virus vin din Marea Britanie, SUA, China, Spania și Italia. Se observă că atacul hackerilor a afectat spitale și companii de telecomunicații din întreaga lume. O hartă interactivă a răspândirii amenințării WannaCrypt este disponibilă pe Internet.

Cum apare infecția?

După cum spun utilizatorii, virusul ajunge pe computerele lor fără nicio acțiune din partea lor și se răspândește necontrolat în rețele. Pe forumul Kaspersky Lab ei subliniază că nici măcar un antivirus activat nu garantează securitatea.

Atacul ransomware WannaCry (Wana Decryptor) este raportat că are loc printr-o vulnerabilitate Microsoft Security Buletinul MS17-010. Apoi a fost instalat un rootkit pe sistemul infectat, cu ajutorul căruia atacatorii au lansat un program de criptare. Toate soluțiile Kaspersky Lab detectează acest rootkit ca MEM:Trojan.Win64.EquationDrug.gen.

Se presupune că infecția a avut loc cu câteva zile mai devreme, dar virusul s-a manifestat numai după ce a criptat toate fișierele de pe computer.

Cum să eliminați WanaDecryptor

Veți putea elimina amenințarea folosind un antivirus majoritatea programelor antivirus vor detecta deja amenințarea. Definiții comune:

Avast Win32:WanaCry-A, AVG Ransom_r.CFY, Avira TR/FileCoder.ibtft, BitDefender Trojan.Ransom.WannaCryptor.A, DrWeb Trojan.Encoder.11432, ESET-NOD32 Win32/Filecoder.WannaCryptor.D, Kaspersky Trojan-Ransom.Win32.Wanna.d, Malwarebytes Ransom.WanaCrypt0r, Microsoft Răscumpărare:Win32/WannaCrypt, panda Trj/RansomCrypt.F, Symantec Trojan.Gen.2, Ransom.Wannacry

Dacă ați lansat deja amenințarea pe computer și fișierele dvs. au fost criptate, decriptarea fișierelor este aproape imposibilă, deoarece exploatarea vulnerabilității lansează un criptator de rețea. Cu toate acestea, mai multe opțiuni de instrumente de decriptare sunt deja disponibile:

Nota: Dacă fișierele dvs. au fost criptate și nu există o copie de rezervă, iar instrumentele de decriptare existente nu au ajutat, atunci este recomandat să salvați fișierele criptate înainte de a curăța amenințarea de pe computer. Acestea vor fi utile dacă în viitor este creat un instrument de decriptare care funcționează pentru dvs.

Microsoft: Instalează Actualizări Windows

Microsoft a spus că utilizatorii cu antivirusul gratuit al companiei și Windows System Update activat vor fi protejați de atacurile WannaCryptor.

Actualizările din 14 martie remediază vulnerabilitatea sistemului prin care este distribuit troianul ransomware. Azi a fost adăugată detectarea baze de date antivirus Microsoft Elemente esențiale de securitate / Windows Defender pentru a vă proteja împotriva unui nou malware cunoscut sub numele de Ransom:Win32.WannaCrypt.

  • Asigurați-vă că antivirusul este activat și instalat ultimele actualizări.
  • Instalați un antivirus gratuit dacă computerul dvs. nu are nicio protecție.
  • Instalați cele mai recente actualizări de sistem utilizând Windows Update:
    • Pentru Windows 7, 8.1 Din meniul Start, deschideți Panou de control > Actualizare Windows și faceți clic pe Căutare actualizări.
    • Pentru Windows 10 Accesați Setări > Actualizare și securitate și faceți clic pe „Căutați actualizări”.
  • Dacă instalați manual actualizări, instalați patch-ul oficial Microsoft MS17-010, care abordează vulnerabilitatea serverului SMB utilizată în atacul ransomware WanaDecryptor.
  • Dacă antivirusul tău are protecție împotriva ransomware, pornește-l. Avem și o secțiune separată pe site-ul nostru, Ransomware Protection, de unde puteți descărca instrumente gratuite.
  • Executa scanare antivirus sisteme.

Experții notează că cel mai simplu mod de a te proteja de un atac este să închizi portul 445.

  • Tastați sc stop lanmanserver și apăsați Enter
  • Introduceți pentru Windows 10: sc config lanmanserver start=disabled , pentru alții versiuni Windows: sc config lanmanserver start= dezactivat și apăsați Enter
  • Reporniți computerul
  • La promptul de comandă, introduceți netstat -n -a | findstr „ASCULTARE” | findstr „:445” pentru a vă asigura că portul este dezactivat. Dacă există linii goale, portul nu ascultă.

Dacă este necesar, deschideți portul înapoi:

  • Fugi Linia de comandă(cmd.exe) ca administrator
  • Introduceți pentru Windows 10: sc config lanmanserver start=auto , pentru alte versiuni de Windows: sc config lanmanserver start= auto și apăsați Enter
  • Reporniți computerul
Nota: Portul 445 este folosit de Windows pentru colaborare cu dosare. Închiderea acestui port nu împiedică PC-ul să se conecteze la alte resurse de la distanță, dar alte PC-uri nu se vor putea conecta la sistem.

Pe 12 mai, mai multe companii și departamente din diferite țări ale lumii, inclusiv Rusia, au fost expuse unui virus ransomware. Specialiștii în securitatea informațiilor au identificat virusul WanaCrypt0r 2.0 (aka WCry și WannaCry), care criptează anumite tipuri de fișiere și modifică extensiile acestora în .WNCRY.

Calculatoarele infectate cu WannaCry sunt blocate cu o casetă de mesaj care spune că utilizatorul are 3 zile pentru a plăti răscumpărarea (de obicei echivalentul a 300 USD în Bitcoin), după care prețul va fi dublat. Dacă nu plătiți banii în 7 zile, fișierele vor fi imposibil de recuperat.

WannaCry lovește doar computerele care rulează Bazat pe Windows. Acesta exploatează o vulnerabilitate care a fost corectată de Microsoft în martie. Acele dispozitive care nu aveau instalat cel mai recent patch de securitate au fost atacate. Calculatoarele utilizatorilor obișnuiți, de regulă, sunt actualizate prompt, dar în organizațiile mari specialiști speciali sunt responsabili pentru actualizarea sistemelor, care sunt adesea suspicioși de actualizări și amână instalarea acestora.

WannaCry aparține categoriei de viruși ransomware, este un criptator care fundal Fără ca utilizatorul să știe, criptează fișierele și programele importante și modifică extensiile acestora, iar apoi solicită bani pentru decriptare. Fereastra de blocare arată o numărătoare inversă până când fișierele vor fi blocate sau șterse definitiv. Un virus poate pătrunde pe un computer folosind un atac de la distanță prin cunoscut de hackeriși o vulnerabilitate nepatchată în sistemul de operare. Codul virusului este activat automat pe mașina infectată și contactează serverul central, primind instrucțiuni despre ce informații să fie afișate. Uneori este suficient ca hackerii să infecteze un singur computer și răspândește virusul prin rețeaua locală către alte mașini.

Potrivit The Intercept, WannaCry se bazează pe instrumente scurse care au fost folosite de Agenția de Securitate Națională a SUA. Se pare că, pentru a injecta virusul în computere, hackerii au folosit o vulnerabilitate în Windows care anterior era cunoscută doar de agențiile de informații americane.

Virusul WannaCry este periculos pentru că se poate recupera chiar și după formatarea hard disk-ului, adică probabil își scrie codul într-o zonă ascunsă utilizatorului.

O versiune timpurie a acestui virus a fost numită WeCry, a apărut în februarie 2017 și a extorcat 0,1 Bitcoin (177 USD la cursurile de schimb curente). WanaCrypt0r este o versiune îmbunătățită a acestui malware, în care atacatorii pot specifica orice cantitate și o pot crește în timp. Dezvoltatorii virusului sunt necunoscuți și nu este sigur că ei se află în spatele atacurilor. S-ar putea să vândă malware-ul oricui îl dorește, primind o plată unică.

Se știe că organizatorii atacului din 12 mai au primit în total cel puțin 3,5 bitcoini, adică puțin mai mult de 6 mii de dolari, de la două duzini de victime. Nu se știe dacă utilizatorii au putut să-și deblocheze computerele și să returneze fișiere criptate. Cel mai adesea, victimele hackerilor care plătesc o răscumpărare primesc o cheie sau un instrument de decriptare a fișierelor, dar uneori nu primesc nimic în schimb.

12 Mai Microsoft a lansat un patch de securitate pentru a detecta și neutraliza virusul Ransom:Win32/Wannacrypt. Poate fi instalat prin Windows Update. Pentru a vă proteja computerul de WannaCry, trebuie să instalați toate actualizările Windows și să vă asigurați că antivirusul încorporat funcționează Windows Defender. În plus, ar fi o idee bună să copiați toate datele valoroase în cloud. Chiar dacă sunt criptate pe computer, le puteți recupera de la stocare în cloud sau coșul său de reciclare, unde merg fișierele șterse.

WannaCry se răspândește prin protocoale de partajare a fișierelor instalate pe computerele companiei și agentii guvernamentale. Ransomware-ul dăunează computerelor bazate pe Windows.

Peste 98% dintre infecțiile cu ransomware WannaCry apar pe computere care rulează Windows 7, peste 60% dintre infecții afectând versiunea pe 64 de biți a sistemului de operare. Astfel de date au fost publicate de analiștii Kaspersky Lab. Conform statisticilor, mai puțin de 1% dintre computerele infectate rulează versiuni Windows Server 2008 R2 și Windows 10 (0,03%).

După ce pătrunde în folderul cu documente și alte fișiere, virusul le criptează, schimbând extensia în .WNCRY. Apoi malware cere să cumpere o cheie specială, al cărei cost variază de la 300 la 600 de dolari, amenințând cu ștergerea fișierelor altfel.

În general, WannaCry este un exploit care este folosit pentru a infecta și răspândi, plus un ransomware care este descărcat pe computer după ce a apărut infecția.

Aceasta este o diferență importantă între WannaCry și majoritatea celorlalți codificatori. Pentru a vă infecta computerul cu, să spunem, un ransomware obișnuit, utilizatorul trebuie să facă o greșeală - faceți clic pe un link suspect, permiteți executarea unei macrocomenzi în Word, descărcați un atașament dubios dintr-un e-mail. Puteți să vă infectați cu WannaCry fără să faceți absolut nimic.

Creatorii WannaCry au folosit un exploit Windows cunoscut sub numele de EternalBlue. Acesta exploatează o vulnerabilitate pe care Microsoft a remediat-o în actualizarea de securitate MS17-010 pe 14 martie a acestui an. Folosind acest exploit, atacatorii ar putea primi acces la distanță pe computer și instalați ransomware-ul în sine.

Dacă aveți actualizarea instalată și vulnerabilitatea este închisă, atunci nu vă veți putea sparge computerul de la distanță. Cu toate acestea, cercetătorii Kaspersky Lab de la GReAT subliniază în mod special că închiderea vulnerabilității nu împiedică în niciun fel funcționarea ransomware-ului în sine, așa că dacă îl lansați cumva, patch-ul nu vă va salva.

După ce a spart cu succes un computer, WannaCry încearcă să se răspândească în rețeaua locală către alte computere, ca un vierme. Scanează alte computere pentru prezența aceleiași vulnerabilități care poate fi exploatată folosind EternalBlue și, dacă o găsește, le atacă și le criptează și ele.

Se pare că, odată ce WannaCry ajunge pe un computer, poate infecta întregul retea localași criptați toate computerele prezente în el. Acesta este motivul pentru care WannaCry a fost lovită cel mai rău companii mari- Cum mai multe calculatoare online, cu atât prejudiciul este mai mare.

În plus, virusul a afectat computere din Spania, Italia, Germania, Portugalia, Turcia, Ucraina, Kazahstan, Indonezia, Vietnam, Japonia și Filipine.

Analiza a constatat că practic toate mesajele de răscumpărare au fost traduse prin Google Translate, doar versiunile în engleză și două versiuni chineze (simplificată și clasică) probabil să fi fost scrise de vorbitori nativi.

Chiar dacă mesajul în limba engleză a fost scris de o persoană care vorbește fluent limba, o eroare gramaticală grosolană indică faptul că nu este limba maternă autor. Flashpoint a aflat că textul în limba engleză a devenit sursa principală, care a fost ulterior tradus în alte limbi.

Mesaje despre cererile de răscumpărare pe chinez diferă de ceilalți prin conținut și ton. În plus, un număr mare de caractere unice indică faptul că au fost scrise de o persoană care vorbește fluent chineza.

La trei luni după începerea atacurilor folosind ransomware WannaCry, creatorii săi au retras toate fondurile disponibile în portofelele Bitcoin - peste 142 de mii de dolari Tranzacțiile au fost observate de un bot din publicația Quartz. Ransomware-ul a cerut o răscumpărare de 300-600 USD în Bitcoin de la victimele sale. Toți banii primiți au fost împărțiți în trei portofele. În noaptea de 3 august 2017 au fost înregistrate șapte transferuri de fonduri, care au fost efectuate în 15 minute. Cel mai probabil, banii vor trece printr-un lanț de alte portofele Bitcoin pentru a ascunde destinatarul final.

Cine e de vină

V. Putin: Serviciile de informații americane

„Atacul s-a răspândit fără discernământ în întreaga lume în luna mai. Acesta (malware WannaCry - n.red.) a criptat și a făcut inutile sute de mii de computere în spitale, școli, companii și case. A fost răutăcios, neglijent și a cauzat pagube materiale mari. Atacul a fost larg răspândit și a costat miliarde. Responsabilitatea pentru aceasta revine direct Coreei de Nord”, a spus Bossert.

După cum a explicat consilierul, declarația sa nu este neîntemeiată și se bazează pe probe obținute în timpul anchetei. Serviciile de informații și specialiștii unui număr de companii private au ajuns, de asemenea, la concluzia că RPDC a fost implicată în atacurile WannaCry, a menționat Bossert.

Ca tehnologii digitale devin omniprezente, atacatorii încep să le folosească în propriile lor scopuri. Atacurile cibernetice le permit să rămână anonimi și să-și acopere urmele. Infractorii folosesc atacurile cibernetice pentru a răpi proprietate intelectualăși provoacă daune în fiecare sector, a remarcat consilierul.

Distribuție în lume

Prezența pe sute de mii de computere din întreaga lume

Pe 26 decembrie 2018, a devenit cunoscut faptul că, la 18 luni după o epidemie pe scară largă a ransomware-ului WannaCry, care a afectat mulți utilizatori din peste 100 de țări, malware-ul este încă prezent pe sute de mii de computere, potrivit datelor de la Kryptos Logic .

Potrivit Kryptos Logic, peste 17 milioane de încercări de conectare la domeniul switch sunt înregistrate în fiecare săptămână, provenind de la peste 630 de mii de adrese unice din 194 de țări. Liderii în numărul de încercări de conectare sunt China, Indonezia, Vietnam, India și Rusia. După cum v-ați aștepta, numărul de încercări crește în zilele lucrătoare în comparație cu weekendul.

Prezența ransomware-ului la astfel de cantitati mari computerele se pot transforma într-o problemă gravă - o defecțiune la scară largă în rețea este suficientă pentru a o activa, subliniază experții.

Anterior, Kryptos Logic a introdus un serviciu TellTale gratuit care permite organizațiilor să monitorizeze infecțiile cu WannaCry sau alte amenințări cunoscute.

Atacul asupra TSMC

Cel mai mare producător de cipuri din lume, TSMC, a pierdut 85 de milioane de dolari din cauza virusului WannaCry. Compania a anunțat acest lucru într-un raport financiar depus la Bursa de Valori din Taiwan (TSE). Citeşte mai mult.

Atacul la Boeing

După cum a declarat un purtător de cuvânt al LG Electronics pentru Korea Herald, încercarea ransomware-ului de a ataca compania a eșuat. Închiderea imediată a rețelelor centrelor de servicii a făcut posibilă evitarea cererilor de criptare a datelor și de răscumpărare. Potrivit KISA, chioșcurile au fost infectate cu WannaCry, cu toate acestea, nu se știe cum a intrat malware-ul în sisteme. Poate că cineva a instalat intenționat programul pe dispozitive. De asemenea, este posibil ca atacatorii să fi păcălit unul dintre angajați să descarce malware-ul.

Atacurile asupra producătorilor de automobile

Infectarea camerelor de trafic

În iunie 2017, creatorii infamului virus ransomware WannaCry i-au ajutat fără să vrea șoferii australieni să evite amenzile pentru viteză, relatează BBC News.

În urma incidentului, poliția din statul australian Victoria a anulat 590 de amenzi pentru depășirea vitezei și circulația semaforului roșu, deși oamenii legii susțin că toate amenzile au fost emise corect.

Comisarul adjunct interimar Ross Guenther a explicat că publicul trebuie să aibă deplină încredere că sistemul funcționează corect, motiv pentru care poliția a luat această decizie.

Deși principalul val de atacuri WannaCry a avut loc la jumătatea lui mai 2017, ransomware-ul a continuat să cauzeze probleme timp de încă două luni. Anterior, compania americană de securitate a informațiilor KnowBe4 a estimat că prejudiciul cauzat de WannaCry în doar primele patru zile de distribuție s-a ridicat la peste 1 miliard de dolari, inclusiv pierderi datorate pierderii de date, scăderii productivității, întreruperilor de afaceri, precum și daunelor reputației și alți factori. .

Primul atac asupra echipamentului medical

WannaCry a devenit primul virus ransomware care a atacat nu numai calculatoare personale instituții medicale, dar și echipamente medicale în sine.

Kaspersky solicită certificarea de stat a software-ului pentru instituțiile medicale

În timpul expoziției recente CeBIT Australia, Evgeniy Kaspersky, șeful producătorului de software antivirus KasperskyLab, a împărtășit câteva gânduri cu privire la virusul ransomware WannaCry. Sute de mii de utilizatori din 150 de țări au suferit de pe urma acțiunilor acestuia din urmă, scrie ZDNet.

Având în vedere că WannaCry a ajuns pe internet în primul rând institutii medicale, protecția lor este de o importanță capitală, spune șeful companiei antivirus, și necesită intervenția guvernului. „Nu pot să nu cred că guvernele ar trebui să acorde mai multă atenție reglementării spațiului cibernetic, cel puțin atunci când vine vorba de infrastructura critică de asistență medicală”, a spus Evgeniy.

În opinia sa, certificarea instituțiilor medicale ar trebui să includă anumite cerințe care să garanteze protecția datelor valoroase. Una dintre ele este obținerea de permise speciale, care certifică faptul că o anumită clinică se angajează să facă copii de siguranță ale datelor într-un program, precum și să actualizeze în timp util sistemul de operare. În plus, guvernul trebuie să întocmească o listă a sistemelor și aplicațiilor necesare pentru utilizare în sectorul sănătății (împreună cu specificațiile de care au nevoie pentru o conexiune la Internet sigură).

Evgeny Kaspersky crede că este furnizat de producători echipament medical echipamentul trebuie să respecte, de asemenea, cerințele agentii guvernamentale. „Producătorii de echipamente medicale produc produse certificate care, conform termenilor contractului, nu pot fi modificate. În multe cazuri, aceste cerințe nu permit înlocuirea sau actualizarea software-ului din astfel de echipamente. Nu este de mirare că Windows XP poate rămâne nepattched mulți ani, dacă nu pentru totdeauna”, spune expertul.

Harta distribuției și daunelor cauzate de ransomware-ul WannaCry

Experții americani au evaluat pagubele cauzate de un atac pe scară largă a hackerilor care a lovit țara la începutul lui mai 2017. sisteme informatice agenții guvernamentale, corporații mari și alte instituții din 150 de țări. Acest prejudiciu, potrivit evaluatorilor KnowBe4, s-a ridicat la un miliard de dolari. Conform acestor date, WannaCry a afectat în total de la 200 de mii la 300 de mii de computere.

„Daunele estimate cauzate de WannaCry în primele patru zile au depășit 1 miliard de dolari, ținând cont de timpi de nefuncţionare pe scară largă organizații mari din întreaga lume”, a declarat CEO-ul KnowBe4, Stu Sjuverman. Estimarea generală a daunelor a inclus pierderea de date, pierderea productivității, timpul de nefuncționare, costurile legale, daunele reputației și alți factori.

Date din 18.05.2017

Distribuție în Rusia

Rusia este printre primele trei țări pentru răspândirea virusului

La sfârșitul lunii mai 2017, Kryptos Logic, o companie care dezvoltă soluții de securitate cibernetică, a publicat un studiu care a arătat că Rusia se numără printre primele trei țări cu cel mai mare număr de atacurile hackerilor folosind virusul ransomware WannaCry.

Descoperirile Kryptos Logic se bazează pe numărul de solicitări făcute la comutatorul de ucidere, care previne infecția. În perioada 12-26 mai 2017, experții au înregistrat aproximativ 14-16 milioane de solicitări.

Grafic care arată țările cu cea mai mare răspândire a virusului WannaCry în primele două săptămâni, date de la Kryptos Logic

În primele zile distribuția de masă Companiile de antivirus WannaCry au raportat că majoritatea (de la 50% la 75%) atacurilor cibernetice care utilizează acest virus au avut loc în Rusia. Totuși, potrivit Kryptos Logic, lider în acest sens a fost China, care a înregistrat 6,2 milioane de solicitări către domeniul de urgență. Cifra pentru SUA a fost de 1,1 milioane, pentru Rusia - 1 milion.

Primele zece țări cu cea mai mare activitate WannaCry au inclus și India (0,54 milioane), Taiwan (0,375 milioane), Mexic (0,3 milioane), Ucraina (0,238 milioane), Filipine (0,231 milioane), Hong Kong (0,192 milioane) și Brazilia. (0,191 milioane).

Șeful Ministerului Comunicațiilor: WannaCry nu a afectat software-ul rusesc

Virusul WannaCry nu a afectat limba rusă software, dar găsit puncte slabeîn software străin, a spus ministrul Comunicaţiilor şi comunicatii de masa RF Nikolai Nikiforov în programul „Opinie” „Vesti.Ekonomika” în mai 2017.

El a recunoscut că unele întreprinderi de stat au avut probleme din cauza virusului. Prin urmare, tehnologiile informaționale care operează în Rusia trebuie să fie „tehnologiile noastre, ruse”, a subliniat Nikiforov.

„În plus, avem potențial științific și tehnic Suntem una dintre puținele țări care, cu un oarecare efort, organizațional, financiar, tehnic, este capabilă să creeze întregul teanc de tehnologii care ne permit să ne simțim încrezători”, a spus ministrul.
„Virusul nu a afectat software-ul autohton, virusul a afectat software-ul străin, pe care îl folosim în masă”, a subliniat el.

Consiliul de Securitate al Rusiei: WannaCry nu a cauzat daune grave Rusiei

Consiliul de Securitate al Rusiei a evaluat daunele pe care virusul WannaCry le-a provocat infrastructurii ruse. După cum a declarat secretarul adjunct al Consiliului de Securitate al Rusiei, Oleg Khramov, virusul WannaCry nu a cauzat daune grave infrastructurii informaționale critice din Rusia.

Aceste obiecte includ sisteme informatice din industria de apărare, sănătate, transporturi, comunicații, credit și sectoare financiare, energie și altele.

Hramov și-a amintit că pt protecţie fiabilă propria infrastructură informațională critică, în conformitate cu decretul președintelui Federației Ruse, un sistem de stat pentru detectarea, prevenirea și eliminarea consecințelor atacurilor informatice asupra resurse informaționale Federația Rusă.

„Datorită sistemului de stat menționat, s-au evitat pagube grave. Critic infrastructura informaţională s-a dovedit a fi gata să reziste răspândirii pe scară largă a acestui virus”, a spus Oleg Khramov.

În același timp, secretarul adjunct al Consiliului de Securitate al Federației Ruse a subliniat că astfel de amenințări la adresa securității informațiilor devin din ce în ce mai sofisticate și la scară largă.

Atacul la adresa Ministerului Afacerilor Interne

Pe 12 mai 2017, a fost cunoscut atacul virusului WannaCry asupra computerelor Ministerului Afacerilor Interne (MVD) al Rusiei. 1% din sistemele departamentului au fost infectate.

După cum a raportat RIA Novosti cu referire la reprezentantul oficial al Ministerului Afacerilor Interne al Federației Ruse, Irina Volk, Departamentul pentru Tehnologii Informaționale, Comunicații și Protecția Informației (DITSiZI) al Ministerului Afacerilor Interne al Rusiei a înregistrat atac de virus către calculatoarele personale ale departamentului pe care este instalat sistemul de operare Windows.

Ministerul rus al Afacerilor Interne a raportat că pe 12 mai serverele sale au fost supuse unui atac de hacker.


De asemenea, ea a menționat că WannaCry nu a putut infecta resursele de server ale Ministerului Afacerilor Interne, deoarece folosesc alte sisteme de operare și servere pe procesoarele rusești Elbrus.

Au fost supuse mai multor calculatoare personale ale angajaților departamentului Infecția cu WannaCry din cauza încălcării de către angajat a regulilor de utilizare sisteme informatice. Cauza infecției au fost încercările lucrătorilor din Ministerul Afacerilor Interne de a se conecta calculatoare de birou la Internet „printr-un mecanism sau altul”. Doar computerele personale ale angajaților au fost infectate, rețeaua internă a Ministerului Afacerilor Interne a fost protejată de influența externă.

Atacul asupra celor trei mari

Într-o lucrare publicată, cercetătorii au arătat cum au reușit să ocolească instrumentele Protecție Windows 10 - în special, veniți cu o nouă modalitate de a ocoli DEP (Data Execution Prevention, o funcție pentru a preveni execuția datelor) și ASLR (aleatorizare a layout-ului spațiului de adrese).

Virușii Adylkuzz și Uiwix

Cercetătorii notează că Adylkuzz a început atacurile mai devreme decât WannaCry - cel puțin pe 2 mai și, posibil, pe 24 aprilie. Virusul nu a primit atât de multă atenție pentru că este mult mai greu de depistat. Singurele „simptome” la care victima le poate acorda atenție sunt încetinirea computerului, deoarece virusul preia resursele sistemului.

În același timp, Adylkuzz i-a protejat pe utilizatorii afectați de atacurile WannaCry, deoarece a închis gaura în Windows și nu a permis unui alt virus să-l exploateze.

În plus, după WannaCry, a apărut un alt ransomware - Uiwix, care exploatează și o vulnerabilitate senzațională în Windows. Așa au afirmat specialiștii de la Heimdal Security.

Uiwix, spre deosebire de numeroși imitatori WannaCry, criptează de fapt fișierele victimelor și reprezintă o amenințare reală. În plus, Uiwix nu are un kill switch, așa că este imposibil să oprești răspândirea acestuia prin înregistrarea unui anumit domeniu.

Acest virus criptează datele victimelor și solicită o răscumpărare de 0,11943 Bitcoin (aproximativ 215 USD la cursul de schimb actual).

Încercările de a profita de pe urma WannaCry de la creatorii altor viruși

În iunie 2017, cercetătorii de la RiskIQ au descoperit sute de aplicații mobile care prezintă drept protecție împotriva ransomware-ului WannaCry, dar de fapt s-au dovedit a fi inutile în cel mai bun caz și rău intenționate în cel mai rău caz. Aplicațiile ca acestea fac parte dintr-o problemă mai mare: aplicațiile false. antivirusuri mobile. Citeşte mai mult.

Erori în codul WannaCry

Codul WannaCry era plin de bug-uri și avea foarte multe calitate scăzută. Atât de scăzut încât unele victime pot recâștiga accesul la fișierele lor originale chiar și după ce au fost criptate.

O analiză a WannaCry de către cercetătorii de la specialistul în securitate Kaspersky Lab a constatat că majoritatea erorilor au însemnat că fișierele ar putea fi recuperate folosind acces public. instrumente software sau chiar comenzi simple.

Într-un caz, o eroare în motorul de procesare a fișierelor de numai citire al WannaCry înseamnă că nu poate cripta deloc astfel de fișiere. În schimb, ransomware-ul creează copii criptate ale fișierelor victimei. În acest caz, fișierele originale rămân neatuse, dar sunt marcate ca ascunse. Aceasta înseamnă că fișierele pot fi returnate cu ușurință prin simpla eliminare a atributului „ascuns”.

Acest lucru nu este singurul exemplu codificare proastă a lui WannaCry. Dacă ransomware-ul pătrunde în sistem, fișierele pe care dezvoltatorii săi nu le consideră importante sunt mutate într-un folder temporar. Aceste fișiere conțin date originale care nu sunt suprascrise, ci doar șterse de pe disc. Aceasta înseamnă că pot fi returnate folosind un software de recuperare a datelor. Din păcate, dacă fișierele se află într-un folder „important”, cum ar fi Documente sau Desktop, WannaCry va suprascrie fișierele originale cu date aleatorii, făcând imposibilă recuperarea.

Cu toate acestea, numeroasele erori din cod dau speranță victimelor, deoarece natura amator a ransomware-ului oferă oportunități ample de a recupera cel puțin fișierele.

„Dacă ai fost infectat WannaCry ransomware, există șanse mari să puteți recupera multe dintre fișierele de pe computerul afectat. Recomandăm ca indivizii și organizațiile să folosească utilitare de recuperare a fișierelor pe mașinile afectate din rețeaua lor”, a declarat Anton Ivanov, cercetător de securitate la Kaspersky Lab.

Nu este prima dată când WannaCry este caracterizată ca o formă de ransomware amator. Iar faptul că în cele trei săptămâni de la atac, doar o mică parte din victimele infectate au plătit un total de 120.000 USD în răscumpărări Bitcoin sugerează că ransomware-ul, deși a provocat o agitație masivă, nu a reușit să obțină mulți bani, ceea ce reprezintă scopul final al ransomware-ului.

Instrument de eliminare WannaCry

Cum să vă protejați computerul de infecție?

  • Instalați toate actualizările Microsoft Windows.
  • Asigurați-vă că toate nodurile de rețea sunt protejate de un software antivirus cuprinzător. Vă recomandăm tehnologii bazate pe euristică care vă permit să detectați noile amenințări și să ofere protecție împotriva așa-numitelor atacuri zero-day. Acest lucru îmbunătățește securitatea în cazul în care malware necunoscut anterior se infiltrează în sistem.
  • Nu mai utilizați sistemul de operare Microsoft Windows, care nu sunt acceptate de producător. Înainte de a înlocui sistemele de operare vechi, utilizați actualizarea lansată de Microsoft pentru Windows XP, Windows 8 și Windows Server 2003.
  • Utilizați serviciile pentru a accesa informații despre cele mai recente amenințări.
  • Dacă bănuiți o infecție, deconectați stațiile de lucru infectate de la rețeaua corporativăși contactați serviciul suport tehnic furnizorul dvs. de soluții antivirus pentru recomandări suplimentare.

Pe 12 mai, la aproximativ 13 MSK, o „bombă” a explodat și virusul Wana Decryptor a început să se răspândească. În aproape câteva ore, zeci de mii de computere din întreaga lume au fost infectate. Pe momentul prezent Au fost confirmate peste 45.000 de computere infectate.

Infecţie Vreau să plâng Virusul ransomware a afectat atât computerele utilizatorilor obișnuiți, cât și computerele de lucru din diferite organizații, inclusiv Ministerul Afacerilor Interne din Rusia.

Din păcate, în acest moment nu există nicio modalitate de a decripta fișierele WNCRY, dar puteți încerca să utilizați programe precum ShadowExplorer și PhotoRec.

Care este numele corect pentru acest virus ransomware: Wana Decryptor, WanaCrypt0r, Wanna Cry sau Wana Decrypt0r?

De la prima descoperire a virusului, multe mesaje diferite despre acest virus ransomware au apărut în rețea și este adesea numit nume diferite. Acest lucru s-a întâmplat din mai multe motive. Înainte de apariția virusului Wana Decrypt0r în sine, a existat prima sa versiune, Wanna Decrypt0r, principala diferență față de cea actuală (2.0) era metoda de distribuție. Această primă opțiune nu a fost la fel de cunoscută ca fratele ei mai mic, dar datorită acestui fapt, unele știri relatează virus nou Criptograful este numit pe numele fratelui său mai mare, și anume Wanna Cry, Wanna Decryptor.

Totuși, numele principal este Wana Decrypt0r, deși majoritatea utilizatorilor în loc de numărul „0” scriu litera „o”, ceea ce ne duce la numele Wana Decryptor sau WanaDecryptor.

Și numele de familie pe care utilizatorii îl numesc adesea acest virus de criptare este virusul WNCRY, adică prin extensia care se adaugă la numele fișierelor care au fost criptate.

Cum vă pătrunde Wana Decryptor în computer?

Motivul răspândirii rapide a ransomware-ului Wana Decrypt0r este prezența unei vulnerabilități în serviciul SMB sistem de operare Windows. Această vulnerabilitate este prezentă în toate versiune modernă Windows, de la Windows 7 la Windows 10. În 14 martie 2017, a fost lansată actualizarea „MS17-010: Actualizare de securitate pentru Windows SMB Server” (link), dar după cum arată viteza de răspândire a virusului, această actualizare a fost nu este instalat pe toate computerele.

Prin urmare, dacă nu ați instalat încă actualizarea MS17-010, atunci trebuie să o faceți cât mai repede posibil! Wana Decrypt0r se răspândește cu o viteză nebună, iar fără acest patch computerul devine complet deschis la infecție.

Cum criptează WanaDecryptor fișierele de pe computerul tău?

Când WNCRY pornește, virusul ransomware își despachetează mai întâi programul de instalare, care conține următoarele fișiere:

b.wnry
c.wnry
r.wnry
s.wnry
t.wnry
taskdl.exe
taskse.exe
u.wnry

Apoi scoate un mesaj de răscumpărare din arhivă în limba folosită de utilizatorul computerului. Wana Decrypt0r acceptă în prezent următoarele limbi:

bulgară, chineză (simplificată), chineză (tradițională), croată, cehă, daneză, olandeză, engleză, filipineză, finlandeză, franceză, germană, greacă, indoneziană, italiană, japoneză, coreeană, letonă, norvegiană, poloneză, portugheză, română, Rusă, slovacă, spaniolă, suedeză, turcă, vietnameză

Apoi, WanaCrypt0r descarcă virusul browser TOR, care este folosit pentru a comunica cu serverele de control al virușilor ransomware. Când acest proces este finalizat, virusul execută o comandă cu care se instalează acces complet la toate directoarele și fișierele disponibile. Acest lucru este necesar pentru a cripta cât mai mult posibil mai multe fișiere pe un computer infectat.

La următoarea etapă, WanaDecryptor încheie procesele cu următoarele nume mysqld.exe, sqlwriter.exe, sqlserver.exe, MSExchange*, Microsoft.Exchange.* pentru a cripta toate bazele de date aflate pe computerul infectat.

După ce a parcurs etapele pregătitoare descrise mai sus, virusul trece la procesul de criptare în sine. Procesul său criptează fișierele cu următoarele extensii:

Der, .pfx, .key, .crt, .csr, .pem, .odt, .ott, .sxw, .stw, .uot, .max, .ods, .ots, .sxc, .stc, .dif, .slk, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb , .mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, . vbs, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .java, .jar, .class, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mkv, .flv, .wma, .mid, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif , .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .PAQ, .ARC, .aes, . gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .hwp, .snt, .onetoc2, .dwg, .pdf, .wks, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt , .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, . doc

Apropo, pe baza listei de extensii, care nu include o extensie pentru popularul program 1C din Rusia, putem concluziona că cel mai probabil virusul nu a fost creat de programatori ruși.

Când un fișier este criptat, la numele său este adăugată extensia „.WNCRY”. Adică, dacă înainte de criptare fișierul avea numele „picture.bmp”, atunci după ce fișierul este criptat, numele acestuia va fi schimbat în „picture.bmp.WNCRY”.

Când toate fișierele din director sunt criptate, virusul ransomware plasează încă câteva fișiere în același director, acesta este @ [email protected]— conține instrucțiuni pentru decriptarea fișierelor și @ [email protected]- decriptor de fișiere criptate.

Pe etapa finala Funcționarea sa, virusul WanaDecryptor încearcă să elimine copiile umbre ale tuturor fișierelor și alte posibilități de a recupera fișierele care au fost criptate anterior. Deoarece această operațiune necesită drepturi complete, sistemul de operare afișează un avertisment de la serviciul UAC. Dacă utilizatorul refuză, copiile umbră ale fișierelor nu vor fi șterse și va fi posibilă restaurarea completă a fișierelor criptate absolut gratuit. Acest lucru este confirmat de mai multe mesaje de la utilizatori de pe forumul clubului fanilor Kaspersky antivirus.

Cum se recuperează fișierele criptate WNCRY?

După cum am menționat mai devreme, singura modalitate de a vă recupera fișierele care au fost criptate gratuit este Virusul WanaDecryptor ransomware este de utilizat programe speciale, cum ar fi ShadowExplorer și PhotoRec. Procesul de utilizare a acestora este descris în detaliu în acest manual.

Dacă aveți întrebări sau aveți nevoie de ajutor, puteți crea un subiect nou pe forumul nostru sau puteți lăsa un comentariu mai jos.

Cum să preveniți infectarea computerului cu virusul ransomware Wana Decryptor?

În primul rând, trebuie să închideți vulnerabilitatea din sistemul de operare instalând actualizarea MS17-010, linkul către care îl puteți găsi la începutul acestui articol. Dacă este imposibil să instalați actualizarea, atunci dezactivați utilizarea protocolului SMBv1 (Cum să activați și să dezactivați SMBv1, link) sau blocați conexiunile de intrare la portul 445 din firewall.

Pentru a organiza protecția completă a computerului, aveți nevoie de cel puțin antivirus gratuit(vezi acest articol) și un program anti-malware (vezi acest articol). Vă recomandăm să utilizați Zemana Anti-malware sau Malwarebytes. Versiunile complete ale acestor programe includ, de asemenea modul suplimentar, care blochează lansarea virușilor ransomware.

La câțiva ani, în rețea apare un virus care poate infecta multe computere într-un timp scurt. De data aceasta, un astfel de virus a fost Wanna Cry (sau, așa cum îl numesc uneori utilizatorii din Rusia - „acolo”, „vreau să plâng”). Acest malware a infectat aproximativ 57.000 de mii de computere în aproape toate țările lumii în doar câteva zile. De-a lungul timpului, rata de infectare cu virusul a scăzut, dar încă apar dispozitive noi care au fost infectate. Pe în acest moment Peste 200.000 de computere au fost afectate - atât utilizatori privați, cât și organizații.

Wanna Cry este cea mai gravă amenințare computerizată din 2017 și încă poți să fii victimă. În acest articol vă vom spune ce este Wanna Cry, cum se răspândește și cum să vă protejați de virus.

WannaCry criptează majoritatea sau chiar toate fișierele de pe computer. Software-ul afișează apoi un mesaj specific pe ecranul computerului dvs. care cere o răscumpărare de 300 USD pentru a vă decripta fișierele. Plata trebuie efectuată într-un portofel Bitcoin. Dacă utilizatorul nu plătește răscumpărarea în 3 zile, suma se dublează la 600 USD. După 7 zile, virusul va șterge toate fișierele criptate și toate datele dumneavoastră se vor pierde.

Symantec a publicat o listă cu toate tipurile de fișiere pe care Wanna Cry le poate cripta. Această listă include TOATE formatele de fișiere populare, inclusiv .xlsx, .xls, .docx, .doc, .mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, . .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar. Lista completă este sub spoiler.

  • .accdb
  • .backup
  • .clasă
  • .djvu
  • .docb
  • .docm
  • .docx
  • .dotm
  • .dotx
  • .java
  • .jpeg
  • .lay6
  • .mpeg
  • .onetoc2
  • .potm
  • .potx
  • .ppam
  • .ppsm
  • .ppsx
  • .pptm
  • .pptx
  • .sldm
  • .sldx
  • .sqlite3
  • .sqlitedb
  • .tiff
  • .vmdk
  • .vsdx
  • .xlsb
  • .xlsm
  • .xlsx
  • .xltm
  • .xltx

După cum puteți vedea, un virus poate cripta aproape orice fișier de pe hard diskul computerului. După finalizarea criptării, Wanna Cry postează instrucțiuni pentru decriptarea fișierelor, ceea ce implică plata unei anumite răscumpări.

Agenția de Securitate Națională a SUA (NSA) a descoperit un exploit numit „EternalBlue”, dar a ales să ascundă acest fapt pentru a-l folosi în avantajul lor. În aprilie 2017, grupul de hackeri Shadow Brokers a publicat informații despre exploit.

Virusul Wanna Cry se răspândește cel mai adesea în felul următor: primiți un e-mail cu un atașament. Atașamentul poate conține o fotografie, un fișier video sau o compoziție muzicală. Cu toate acestea, dacă aruncați o privire mai atentă la fișier, puteți înțelege că extensia acestui fișier este .exe ( fișier executabil). Astfel, după lansarea fișierului, sistemul este infectat și, datorită exploit-ului găsit anterior, este descărcat un virus care criptează datele utilizatorului.

Cu toate acestea, acesta nu este singurul mod în care Wanna Cry (virusul „de acolo”) se poate răspândi. Nu există nicio îndoială că puteți descărca și un fișier infectat din trackere torrent sau îl puteți primi în mesaje personale pe rețelele de socializare.

Cum să te protejezi de virusul Wanna Cry?

Cum să te protejezi de virusul Wanna Cry?

  • În primul rând, trebuie să instalați totul actualizări disponibile pentru sistemul dvs. de operare. În special, utilizatorii Windows care rulează Windows XP, Windows 8 sau Windows Server 2003 ar trebui să instaleze imediat actualizarea de securitate pentru acest sistem de operare pe care Microsoft a lansat-o.
  • În plus, fii extrem de atent la toate scrisorile care îți vin Adresa de e-mail. Nu trebuie să-ți cobori vigilența, chiar dacă destinatarul este cunoscut de tine. Nu deschideți niciodată fișiere cu extensiile .exe, .vbs și .scr. Cu toate acestea, extensia de fișier poate fi deghizată ca un videoclip sau document obișnuit și poate arăta ca avi.exe sau doc.scr.
  • Este recomandabil să activați opțiunea „Afișați extensiile de fișiere” în setările Windows. Acest lucru vă va ajuta să vedeți adevărata extensie de fișier, chiar dacă infractorii au încercat să o mascheze.
  • Este puțin probabil ca instalarea să vă ajute să evitați infecția. Faptul este că virusul Wanna Cry exploatează o vulnerabilitate a sistemului de operare, așa că asigurați-vă că instalați toate actualizările pentru Windows - și apoi puteți instala un antivirus.
  • Asigurați-vă că salvați toate datele importante pe un hard disk extern sau pe cloud. Chiar dacă computerul este infectat, va trebui doar să reinstalați sistemul de operare pentru a scăpa de virusul de pe computer.
  • Asigurați-vă că utilizați cele mai recente baze de date pentru antivirusul dvs. Avast, Dr.web, Kaspersky, Nod32 - toate antivirusuri moderneîși actualizează în mod constant bazele de date. Principalul lucru este să vă asigurați că licența antivirusului dvs. este activă și este actualizată.
  • Descărcați și instalați utilitate gratuită Kaspersky Anti-Ransomware de la Kaspersky Lab. Acest software vă protejează de ransomware în timp real. În plus, acest utilitar poate fi utilizat simultan cu programele antivirus convenționale.

După cum am scris deja, Microsoft a lansat un patch care închide vulnerabilitățile din sistemul de operare și împiedică virusul Wanna Cry să vă cripteze datele. Acest patch trebuie instalat urgent pe următorul sistem de operare:

Windows XP, Windows 8 sau Windows Server 2003, Windows Embedded

Dacă aveți o altă versiune de Windows, instalați pur și simplu toate actualizările disponibile.

Eliminarea virusului Wanna Cry de pe computer este ușoară. Pentru a face acest lucru, scanați-vă computerul cu unul dintre ele (de exemplu, Hitman Pro). Cu toate acestea, în în acest caz,, documentele dvs. vor rămâne în continuare criptate. Prin urmare, dacă intenționați să plătiți răscumpărarea, atunci eliminați programul @ [email protected] E mai bine să aștepți. Dacă nu aveți nevoie de date criptate, atunci cel mai simplu mod este să formatați hard disk-ul și să instalați din nou sistemul de operare. Acest lucru va distruge cu siguranță toate urmele virusului.

Programele ransomware (care includ Wanna Cry) vă criptează de obicei datele cu chei de 128 sau 256 de biți. Cheia pentru fiecare computer este unică, așa că acasă poate dura zeci sau sute de ani pentru a o decripta. De fapt, acest lucru face imposibil ca utilizatorul obișnuit să decripteze datele.

Desigur, cu toții am dori să avem un decriptor Wanna Cry în arsenalul nostru, dar o astfel de soluție nu există încă. De exemplu, unul similar a apărut acum câteva luni, dar încă nu există un decriptor disponibil pentru el.

Prin urmare, dacă nu ați fost încă infectat, atunci ar trebui să aveți grijă de dvs. și să luați măsuri de protecție împotriva virusului, care sunt descrise în articol. Dacă ați devenit deja victimă a infecției, atunci aveți mai multe opțiuni:

  • Plătește răscumpărarea. Dezavantajele acestei soluții sunt prețul relativ mare pentru date; nu este un fapt că toate datele vor fi decriptate
  • Pune hard disk-ul pe un raft și speră să apară un decriptor. Apropo, decriptoarele sunt dezvoltate de Kaspersky Lab și postate pe site-ul web No Ransom. Nu există încă un decriptor pentru Wanna Cry, dar poate apărea după ceva timp. Cu siguranță vom actualiza articolul pe măsură ce o astfel de soluție devine disponibilă.
  • Dacă sunteți un utilizator licențiat al produselor Kaspersky Lab, atunci puteți trimite o solicitare de decriptare a fișierelor care au fost criptate de virusul Wanna Cry.
  • Reinstalați sistemul de operare. Dezavantaje - toate datele se vor pierde
  • Utilizați una dintre metodele de recuperare a datelor după infectarea cu virusul Wanna Cry (o voi publica pe site-ul nostru ca articol separat în câteva zile). Cu toate acestea, rețineți că șansele de recuperare a datelor sunt extrem de scăzute.

Cum să vindeci virusul Wanna Cry?

După cum ați înțeles deja din articol, vindecarea virusului Wanna Cry este extrem de simplă. Instalezi unul dintre ele, îți scanează hard diskul și elimină toți virușii. Dar problema este că toate datele tale vor rămâne criptate. În plus față de recomandările date anterior pentru eliminarea și decriptarea Wanna Cry, se pot oferi următoarele:

  1. Puteți consulta forumul Kaspersky Lab. În thread, care este disponibil la link, au fost create mai multe subiecte despre Wanna Cry. Reprezentanții dezvoltatorului răspund pe forum, așa că poate vă pot spune și ție ceva util.
  2. Ar trebui să așteptați - virusul a apărut nu cu mult timp în urmă, poate va apărea un decriptor. De exemplu, în urmă cu nu mai mult de șase luni, Kaspersky a reușit să învingă criptatorul CryptXXX. Este posibil ca după ceva timp să lanseze un decriptor pentru Wanna Cry.
  3. Soluția cardinală este formatarea hard disk-ului, instalarea sistemului de operare și pierderea tuturor datelor. Sunt fotografiile tale de la ultima ta petrecere corporativă atât de importante pentru tine?)

După cum puteți vedea din infograficele prezentate, majoritatea computerelor care au fost infectate cu Wanna Cry sunt situate în Rusia. Cu toate acestea, acest lucru nu este surprinzător - în țara noastră, procentul de utilizatori ai sistemului de operare „piratat” este extrem de mare. Cel mai adesea, astfel de utilizatori au actualizările automate dezactivate, ceea ce a făcut posibilă infectarea.

După cum a devenit cunoscut, în Rusia nu numai utilizatori obișnuiți, dar și întreprinderi de stat și companii private. Se raportează că printre victime s-au numărat Ministerul Afacerilor Interne, Ministerul Situațiilor de Urgență și Banca Centrală, precum și Megafon, Sberbank și Căile Ferate Ruse.

În Marea Britanie, rețeaua de spitale a fost afectată, făcând imposibilă efectuarea unor operații.

A fost ușor să te protejezi de infecție - în martie, Microsoft a lansat o actualizare de securitate pentru Windows care a închis „găurile” în sistemul de operare. Virusul operează prin intermediul lor. Dacă nu ați făcut acest lucru încă, asigurați-vă că instalați toate actualizările pentru sistemul de operare, precum și patch-ul special pentru versiunile mai vechi de Windows pe care le-am menționat mai sus.

Unii utilizatori ai sălii de operație sisteme Linux se întreabă: pot computerele lor să fie infectate cu virusul Wanna Cry? Îi pot liniști: computerele sunt sub control Linux Acest virus nu este înfricoșător. În acest moment, nu au fost detectate variații ale virusului pentru acest sistem de operare.

Concluzie

Așadar, astăzi am vorbit despre virusul Wanna Cry. Am aflat ce este acest virus, cum să vă protejați de infecție, cum să eliminați virusul și să restaurați fișierele, de unde să obțineți un decriptor Wanna Cry. În plus, am aflat de unde să descărcați un patch pentru Windows care vă va proteja de infecție. Sper că ați găsit acest articol de ajutor.