Vrei decriptare decriptare. Virusul Wanna Cry: protecție, tratament, eliminare, decriptare

La câțiva ani, în rețea apare un virus care poate infecta multe computere într-un timp scurt. De data aceasta, un astfel de virus a fost Wanna Cry (sau, așa cum îl numesc uneori utilizatorii din Rusia - „acolo”, „vreau să plâng”). Acest malware a infectat aproximativ 57.000 de mii de computere în aproape toate țările lumii în doar câteva zile. De-a lungul timpului, rata de infectare cu virusul a scăzut, dar încă apar dispozitive noi care au fost infectate. În acest moment, au fost afectate peste 200.000 de computere - atât utilizatori privați, cât și organizații.

Wanna Cry este cea mai gravă amenințare computerizată din 2017 și încă poți să fii victimă. În acest articol vă vom spune ce este Wanna Cry, cum se răspândește și cum să vă protejați de virus.

WannaCry criptează majoritatea sau chiar toate fișierele de pe computer. Software-ul afișează apoi un mesaj specific pe ecranul computerului dvs. care cere o răscumpărare de 300 USD pentru a vă decripta fișierele. Plata trebuie efectuată într-un portofel Bitcoin. Dacă utilizatorul nu plătește răscumpărarea în decurs de 3 zile, suma se dublează la 600 USD. După 7 zile, virusul va șterge toate fișierele criptate și toate datele dumneavoastră se vor pierde.

Symantec a publicat o listă cu toate tipurile de fișiere pe care Wanna Cry le poate cripta. Această listă include TOATE formatele de fișiere populare, inclusiv .xlsx, .xls, .docx, .doc, .mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, . .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar. Lista completă este sub spoiler.

  • .accdb
  • .backup
  • .clasă
  • .djvu
  • .docb
  • .docm
  • .docx
  • .dotm
  • .dotx
  • .java
  • .jpeg
  • .lay6
  • .mpeg
  • .onetoc2
  • .potm
  • .potx
  • .ppam
  • .ppsm
  • .ppsx
  • .pptm
  • .pptx
  • .sldm
  • .sldx
  • .sqlite3
  • .sqlitedb
  • .tiff
  • .vmdk
  • .vsdx
  • .xlsb
  • .xlsm
  • .xlsx
  • .xltm
  • .xltx

După cum puteți vedea, un virus poate cripta aproape orice fișier de pe hard diskul computerului. După finalizarea criptării, Wanna Cry postează instrucțiuni pentru decriptarea fișierelor, ceea ce implică plata unei anumite răscumpări.

Agenția de Securitate Națională a SUA (NSA) a descoperit un exploit numit „EternalBlue”, dar a ales să ascundă acest fapt pentru a-l folosi în avantajul lor. În aprilie 2017, grupul de hackeri Shadow Brokers a publicat informații despre exploit.

Virusul Wanna Cry se răspândește cel mai adesea în felul următor: primiți un e-mail cu un atașament. Atașamentul poate conține o fotografie, un fișier video sau o compoziție muzicală. Cu toate acestea, dacă aruncați o privire mai atentă la fișier, puteți înțelege că extensia acestui fișier este .exe (fișier executabil). Astfel, după lansarea fișierului, sistemul este infectat și, datorită exploit-ului găsit anterior, este descărcat un virus care criptează datele utilizatorului.

Cu toate acestea, acesta nu este singurul mod în care Wanna Cry (virusul „de acolo”) se poate răspândi. Nu există nicio îndoială că poți descărca și un fișier infectat din trackere torrent sau îl poți primi în mesaje private pe rețelele sociale.

Cum să te protejezi de virusul Wanna Cry?

Cum să te protejezi de virusul Wanna Cry?

  • În primul rând, trebuie să instalați toate actualizările disponibile pentru sistemul dvs. de operare. În special, utilizatorii Windows care rulează Windows XP, Windows 8 sau Windows Server 2003 ar trebui să instaleze imediat actualizarea de securitate pentru acest sistem de operare pe care Microsoft a lansat-o.
  • În plus, fii extrem de atent la toate scrisorile care vin pe adresa ta de e-mail. Nu trebuie să-ți cobori vigilența, chiar dacă destinatarul îți este cunoscut. Nu deschideți niciodată fișiere cu extensiile .exe, .vbs și .scr. Cu toate acestea, extensia de fișier poate fi deghizată ca un videoclip sau document obișnuit și poate arăta ca avi.exe sau doc.scr.
  • Este recomandabil să activați opțiunea „Afișați extensiile de fișiere” în setările Windows. Acest lucru vă va ajuta să vedeți adevărata extensie de fișier, chiar dacă infractorii au încercat să o mascheze.
  • Este puțin probabil ca instalarea să vă ajute să evitați infecția. Faptul este că virusul Wanna Cry exploatează o vulnerabilitate a sistemului de operare, așa că asigurați-vă că instalați toate actualizările pentru Windows - și apoi puteți instala un antivirus.
  • Asigurați-vă că salvați toate datele importante pe un hard disk extern sau pe cloud. Chiar dacă computerul este infectat, va trebui doar să reinstalați sistemul de operare pentru a scăpa de virusul de pe computer.
  • Asigurați-vă că utilizați cele mai recente baze de date pentru antivirusul dvs. Avast, Dr.web, Kaspersky, Nod32 - toate antivirusurile moderne își actualizează în mod constant bazele de date. Principalul lucru este să vă asigurați că licența antivirusului dvs. este activă și este actualizată.
  • Descărcați și instalați utilitarul gratuit Kaspersky Anti-Ransomware de la Kaspersky Lab. Acest software vă protejează de ransomware în timp real. În plus, acest utilitar poate fi utilizat simultan cu programele antivirus convenționale.

După cum am scris deja, Microsoft a lansat un patch care închide vulnerabilitățile din sistemul de operare și împiedică virusul Wanna Cry să vă cripteze datele. Acest patch trebuie instalat urgent pe următorul sistem de operare:

Windows XP, Windows 8 sau Windows Server 2003, Windows Embedded

Dacă aveți o altă versiune de Windows, instalați pur și simplu toate actualizările disponibile.

Eliminarea virusului Wanna Cry de pe computer este ușoară. Pentru a face acest lucru, scanați-vă computerul cu unul dintre ele (de exemplu, Hitman Pro). Cu toate acestea, în acest caz, documentele dumneavoastră vor rămâne în continuare criptate. Prin urmare, dacă intenționați să plătiți răscumpărarea, atunci eliminați programul @ [email protected] E mai bine să aștepți. Dacă nu aveți nevoie de date criptate, atunci cel mai simplu mod este să formatați hard disk-ul și să instalați din nou sistemul de operare. Acest lucru va distruge cu siguranță toate urmele virusului.

Programele ransomware (care includ Wanna Cry) vă criptează de obicei datele cu chei de 128 sau 256 de biți. Cheia pentru fiecare computer este unică, așa că acasă poate dura zeci sau sute de ani pentru a o decripta. De fapt, acest lucru face imposibil ca utilizatorul obișnuit să decripteze datele.

Desigur, cu toții am dori să avem un decriptor Wanna Cry în arsenalul nostru, dar o astfel de soluție nu există încă. De exemplu, unul similar a apărut în urmă cu câteva luni, dar încă nu există un decriptor disponibil pentru el.

Prin urmare, dacă nu ați fost încă infectat, atunci ar trebui să aveți grijă de dvs. și să luați măsuri pentru a vă proteja de virus, care sunt descrise în articol. Dacă ați devenit deja victimă a infecției, atunci aveți mai multe opțiuni:

  • Plătește răscumpărarea. Dezavantajele acestei soluții sunt prețul relativ mare pentru date; nu este un fapt că toate datele vor fi decriptate
  • Pune hard disk-ul pe un raft și speră să apară un decriptor. Apropo, decriptoarele sunt dezvoltate de Kaspersky Lab și postate pe site-ul web No Ransom. Nu există încă un decriptor pentru Wanna Cry, dar poate apărea după ceva timp. Cu siguranță vom actualiza articolul pe măsură ce o astfel de soluție devine disponibilă.
  • Dacă sunteți un utilizator licențiat al produselor Kaspersky Lab, puteți trimite o solicitare de decriptare a fișierelor care au fost criptate de virusul Wanna Cry.
  • Reinstalați sistemul de operare. Dezavantaje - toate datele se vor pierde
  • Utilizați una dintre metodele de recuperare a datelor după infectarea cu virusul Wanna Cry (o voi publica pe site-ul nostru ca articol separat în câteva zile). Cu toate acestea, rețineți că șansele de recuperare a datelor sunt extrem de scăzute.

Cum să vindeci virusul Wanna Cry?

După cum ați înțeles deja din articol, vindecarea virusului Wanna Cry este extrem de simplă. Instalezi unul dintre ele, îți scanează hard diskul și elimină toți virușii. Dar problema este că toate datele tale vor rămâne criptate. Pe lângă recomandările date anterior pentru eliminarea și decriptarea Wanna Cry, se pot oferi următoarele:

  1. Puteți consulta forumul Kaspersky Lab. În firul, care este disponibil la link, au fost create mai multe subiecte despre Wanna Cry. Reprezentanții dezvoltatorului răspund pe forum, așa că poate vă pot spune și vouă ceva util.
  2. Ar trebui să așteptați - virusul a apărut nu cu mult timp în urmă, poate va apărea un decriptor. De exemplu, în urmă cu nu mai mult de șase luni, Kaspersky a reușit să învingă criptatorul CryptXXX. Este posibil ca după ceva timp să lanseze un decriptor pentru Wanna Cry.
  3. Soluția cardinală este formatarea hard disk-ului, instalarea sistemului de operare și pierderea tuturor datelor. Sunt fotografiile tale de la ultima ta petrecere corporativă atât de importante pentru tine?)

După cum puteți vedea din infograficele prezentate, majoritatea computerelor care au fost infectate cu Wanna Cry sunt situate în Rusia. Cu toate acestea, acest lucru nu este surprinzător - în țara noastră, procentul utilizatorilor de sisteme de operare „pirate” este extrem de mare. Cel mai adesea, astfel de utilizatori au actualizările automate dezactivate, ceea ce a făcut posibilă infectarea.

După cum a devenit cunoscut, în Rusia nu numai utilizatorii obișnuiți au fost afectați, ci și întreprinderile de stat și companiile private. Se raportează că printre victime s-au numărat Ministerul Afacerilor Interne, Ministerul Situațiilor de Urgență și Banca Centrală, precum și Megafon, Sberbank și Căile Ferate Ruse.

În Marea Britanie, rețeaua de spitale a fost afectată, ceea ce a făcut imposibilă efectuarea unor operații.

A fost ușor să te protejezi de infecție - în martie, Microsoft a lansat o actualizare de securitate pentru Windows care a închis „găurile” în sistemul de operare. Virusul operează prin intermediul lor. Dacă nu ați făcut acest lucru încă, asigurați-vă că instalați toate actualizările pentru sistemul de operare, precum și patch-ul special pentru versiunile mai vechi de Windows pe care le-am menționat mai sus.

Unii utilizatori ai sistemului de operare Linux se întreabă: pot computerele lor să fie infectate cu virusul Wanna Cry? Îi pot liniști: computerele care rulează Linux nu se tem de acest virus. În acest moment, nu au fost detectate variații ale virusului pentru acest sistem de operare.

Concluzie

Așadar, astăzi am vorbit despre virusul Wanna Cry. Am aflat ce este acest virus, cum să vă protejați de infecție, cum să eliminați virusul și să restaurați fișierele, de unde să obțineți decriptorul Wanna Cry. În plus, am aflat de unde să descărcați un patch pentru Windows care vă va proteja de infecție. Sper că ați găsit acest articol de ajutor.

Virusul WannaCry este un program ransomware care utilizează exploit-ul EternalBlue pentru a infecta computerele care rulează sistemul de operare Microsoft Windows. Ransomware-ul este cunoscut și ca WannaCrypt0r, WannaCryptor, WCry și Wana Decrypt0r. Odată ce atinge computerul țintă, criptează rapid toate fișierele și le etichetează cu una dintre următoarele extensii: .wcry, .wncrytŞi .wncry.

Virusul face datele inutile folosind o criptare puternică, schimbă imaginea de fundal de pe desktop, creează o notă de răscumpărare „Please Read Me!.txt” și apoi lansează o fereastră de program numită „WannaDecrypt0r” care raportează că fișierele de pe computer au fost criptate. Malware-ul solicită victimei să plătească o răscumpărare de la 300 la 600 USD în Bitcoin și promite că va șterge toate fișierele dacă victima nu plătește banii în termen de 7 zile.

Programul malware șterge copiile umbra pentru a preveni recuperarea datelor criptate. În plus, ransomware-ul acționează ca un vierme, deoarece odată ce aterizează pe computerul țintă, începe să caute alte computere pentru a infecta.

Chiar dacă virusul promite să vă restaureze fișierele după plată, nu există niciun motiv să aveți încredere în criminali. Echipa site-ului recomandă eliminarea ransomware-ului în modul sigur folosind drivere de rețea, folosind programe anti-malware precum .

Criminalii cibernetici au folosit acest ransomware într-un atac cibernetic masiv care a fost lansat vineri, 12 mai 2017. Potrivit rapoartelor recente, atacul rău intenționat a afectat cu succes peste 230.000 de computere din peste 150 de țări.

Impactul unui atac cibernetic este îngrozitor, deoarece virusul vizează organizații din diferite sectoare, asistența medicală pare să fie cea mai grav afectată. Diverse servicii spitalicești au fost suspendate din cauza atacului, cu sute de intervenții chirurgicale anulate. Primele companii majore care au fost lovite de cumpărare au fost Telefonica, Gas Natural și Iberdrola, potrivit rapoartelor.

Unele dintre companiile afectate au avut copii de siguranță ale datelor, în timp ce altele s-au confruntat cu consecințe tragice. Fără excepție, toate victimele sunt sfătuite să elimine WannaCry cât mai curând posibil, deoarece acest lucru poate ajuta la prevenirea răspândirii în continuare a ransomware-ului.

WannaCry se răspândește folosind exploit EternalBlue

Principalul vector de infecție al ransomware-ului WannaCry este exploit-ul EternalBlue, care este un program spion cibernetic furat de la Agenția de Securitate Națională a SUA (NSA) și publicat online de un grup de hackeri cunoscuți sub numele de Shadow Brokers.

Atacul EternalBlue vizează vulnerabilitatea Windows CVE-2017-0145 din protocolul Microsoft SMB (Server Message Block). Vulnerabilitatea a fost corectată acum, conform buletinului de securitate Microsoft MS17-010 (lansat pe 14 mai 2017). Codul de exploatare folosit de executori a fost destinat să infecteze sistemele vechi Windows 7 și Windows Server 2008, dar utilizatorii Windows 10 ar putea să nu fie afectați de virus.

Malware-ul vine de obicei sub forma unui dropper troian care conține un set de exploit-uri și ransomware-ul în sine. Dropperul încearcă apoi să se conecteze la unul dintre serverele de la distanță pentru a descărca ransomware-ul pe computer. Cele mai recente versiuni de WannaCry sunt distribuite prin girlfriendbeautiful[.]ga/ hotgirljapan.jpg?i =1 în regiunea APAC. Ransomware-ul poate afecta pe oricine nu are cunoștințe despre distribuția de ransomware, așa că vă recomandăm să citiți acest ghid pentru prevenirea ransomware-ului WannaCry, pregătit de experții noștri:

  1. Instalați actualizarea de securitate a sistemului MS17-010, lansată recent de Microsoft, care va remedia vulnerabilitatea exploatată de ransomware. Actualizările au fost lansate exclusiv pentru sisteme de operare mai vechi, cum ar fi Windows XP sau Windows 2003.
  2. Rămâneți la curent pentru actualizări ale altor programe de calculator.
  3. Instalați un instrument antivirus de încredere pentru a vă proteja computerul de încercările ilegale de a vă infecta sistemul cu programe malware.
  4. Nu deschide niciodată e-mailuri care vin de la străini sau companii cu care nu faci afaceri.
  5. Dezactivați SMBv1 utilizând instrucțiunile furnizate de Microsoft.

Cercetătorul arată capturi de ecran făcute în timpul atacului WannaCry. Puteți vedea fereastra Wanna Decrypt0r, precum și imaginea setată de WannaCry ca fundal pentru desktop după infectarea sistemului și criptarea tuturor fișierelor de pe acesta.
Metoda 1. (Mod sigur)
Selectați „Mod sigur cu rețea” Metoda 1. (Mod sigur)
Selectați „Activați modul sigur cu rețea”

Selectați „Modul sigur cu linie de comandă” Metoda 2. (Restaurare sistem)
Selectați „Activați modul sigur cu linia de comandă”
Metoda 2. (Restaurare sistem)
Tastați „cd restore” fără ghilimele și apăsați „Enter”
Metoda 2. (Restaurare sistem)
Tastați „rstrui.exe” fără ghilimele și apăsați „Enter”
Metoda 2. (Restaurare sistem)
În fereastra „System Restore” care apare, selectați „Next”
Metoda 2. (Restaurare sistem)
Selectați punctul de restaurare și faceți clic pe „Următorul”
Metoda 2. (Restaurare sistem)
Faceți clic pe „Da” și începeți recuperarea sistemului ⇦ ⇨

Slide 1 din 10

Versiunile WannaCry

Virusul folosește cifrul criptografic AES-128 pentru a bloca în siguranță fișierele, adaugă extensia de fișier .wcry la numele acestora și cere să transfere 0,1 Bitcoin în portofelul virtual furnizat. Malware-ul a fost distribuit inițial prin e-mailuri spam; Cu toate acestea, acest virus special nu a generat prea multe venituri pentru dezvoltatorii săi. În ciuda faptului că fișierele criptate de acest ransomware s-au dovedit a fi irecuperabile fără o cheie de decriptare, dezvoltatorii au decis să actualizeze programul rău intenționat.

Virusul ransomware WannaCrypt0r. Acesta este un alt nume pentru versiunea actualizată a ransomware-ului. Noua versiune vizează vulnerabilitățile Windows ca principal vector de atac și criptează toate fișierele stocate în sistem în câteva secunde. Fișierele infectate pot fi recunoscute prin extensiile adăugate la numele fișierului imediat după numele fișierului original - .wncry, wncryt sau .wcry.

Nu există nicio modalitate de a recupera datele deteriorate fără copii de rezervă sau o cheie privată creată în timpul procesului de criptare a datelor. Virusul cere de obicei 300 USD, deși crește prețul răscumpărării la 600 USD dacă victima nu plătește banii în trei zile.

Virusul ransomware WannaDecrypt0r. WannaDecrypt0r este un program pe care virusul îl rulează după ce s-a infiltrat cu succes în sistemul țintă. Cercetătorii au observat deja că versiunile Wanna Decryptor 1.0 și Wanna Decryptor 2.0 se apropie de victime.

Malware-ul afișează un ceas de numărătoare inversă care arată cât timp a mai rămas pentru a plăti răscumpărarea înainte ca prețul acesteia să atingă valoarea maximă, precum și un ceas de numărătoare inversă identică care arată cât timp a mai rămas până când virusul șterge toate datele de pe un computer. Această versiune a șocat comunitatea virtuală pe 12 mai 2017, deși câteva zile mai târziu a fost oprită de un cercetător în securitate care poartă numele de MalwareTech.

Noul virus de criptare WannaCry sau WanaDecryptor 2.0, care lasă fișiere criptate .wncry în loc de datele utilizatorului, zguduie Internetul. Sute de mii de computere și laptopuri din întreaga lume sunt afectate. Nu doar utilizatorii obișnuiți au fost afectați, ci și rețelele unor companii atât de mari precum Sberbank, Rostelecom, Beeline, Megafon, Căile Ferate Ruse și chiar Ministerul Afacerilor Interne din Rusia.

O astfel de răspândire pe scară largă a virusului ransomware a fost asigurată prin utilizarea unor noi vulnerabilități în sistemele de operare Windows, care au fost declasificate în documentele serviciilor de informații din SUA.

WanaDecryptor, Wanna Cry, WanaCrypt sau Wana Decryptor - care nume este corect?

La momentul în care a început atacul viral asupra rețelei globale, nimeni nu știa exact cum se numește noua infecție. La început au sunat-o Wana Decrypt0r după numele ferestrei de mesaj care a apărut pe desktop. Ceva mai târziu, a apărut o nouă modificare a criptorului - Vrei Decrypt0r 2.0. Dar din nou, aceasta este o fereastră de ransomware care vinde utilizatorului o cheie de decriptare, care teoretic ar trebui să vină victimei după ce aceasta transferă suma necesară escrocilor. Virusul în sine, după cum se dovedește, este numit Vreau să plâng(Marginea băii).
Puteți găsi în continuare diferite nume ale acestuia pe Internet. Mai mult, utilizatorii folosesc adesea numărul „0” în loc de litera „o” și invers. Diverse manipulări cu spații provoacă, de asemenea, o mare confuzie, de exemplu WanaDecryptor și Wana Decryptor sau WannaCry și Wanna Cry.

Cum funcționează WanaDecryptor

Principiul de funcționare al acestui ransomware este fundamental diferit de virușii ransomware anteriori pe care i-am întâlnit. Anterior, pentru ca o infecție să înceapă să funcționeze pe un computer, trebuia mai întâi lansată. Adică, utilizatorul cu urechi lungi a primit o scrisoare prin poștă cu un atașament viclean - un script mascandu-se ca un fel de document. Persoana a lansat fișierul executabil și, prin urmare, a activat infecția sistemului de operare. Virusul Bath Edge funcționează diferit. Nu trebuie să încerce să înșele utilizatorul, este suficient ca acesta să aibă acces la vulnerabilitatea critică a serviciului de partajare a fișierelor SMBv1 folosind portul 445. Apropo, această vulnerabilitate a devenit disponibilă datorită informațiilor din arhivele agențiilor de informații americane publicate pe site-ul wikileaks.
Odată ajuns pe computerul victimei, WannaCrypt începe să cripteze fișierele în masă folosind algoritmul său foarte puternic. Următoarele formate sunt afectate în principal:

cheie, crt, odt, max, ods, odp, sqlite3, sqlitedb, sql, accdb, mdb, dbf, odb, mdf, asm, cmd, bat, vbs, jsp, php, asp, java, borcan, wav, swf, fla, wmv, mpg, vob, mpeg, asf, avi, mov, mkv, flv, wma, mid, djvu, svg, psd, nef, tiff, tif, cgm, brut, gif, png, bmp, jpg, jpeg, vcd, iso, backup, zip, rar, tgz, gudron, bak, tbk, gpg, vmx, vmdk, vdi, sldm, sldx, sti, sxi, hwp, snt, dwg, pdf, wks, rtf, csv, txt, edb, eml, msg, ost, pst, oală, pptm, pptx, ppt, xlsx, xls, dotx, dotm, docx, doc

Extensia fișierului criptat se schimbă în .wncry. Virusul ransomware poate adăuga încă două fișiere în fiecare folder. Prima este o instrucțiune care descrie cum să decriptați fișierul wncry Please_Read_Me.txt, iar a doua este aplicația de decriptare WanaDecryptor.exe.
Acest lucru urât funcționează liniștit și pașnic până când afectează întregul hard disk, după care afișează o fereastră WanaDecrypt0r 2.0 care cere bani. Dacă utilizatorul nu i-a permis să se termine și antivirusul a reușit să elimine programul cryptor, pe desktop va apărea următorul mesaj:

Adică, utilizatorul este avertizat că unele dintre fișierele sale au fost deja afectate și dacă doriți să le recuperați, returnați criptorul înapoi. Da, acum! Nu faceți acest lucru în nicio circumstanță, altfel veți pierde restul. Atenţie! Nimeni nu știe cum să decripteze fișierele WNCRY. la revedere. Poate că un fel de instrument de decriptare va apărea mai târziu - vom aștepta și vom vedea.

Protecție împotriva virusului Wanna Cry

În general, corecția Microsoft MS17-010 pentru protecție împotriva ransomware-ului Wanna Decryptor a fost lansat pe 12 mai, iar dacă serviciul Windows Update funcționează normal pe computer, atunci
Cel mai probabil sistemul de operare este deja protejat. În caz contrar, trebuie să descărcați acest patch Microsoft pentru versiunea dvs. de Windows și să îl instalați urgent.
Apoi, este recomandabil să dezactivați complet suportul SMBv1. Cel puțin până când valul epidemiei se va calma și situația se va calma. Acest lucru se poate face fie din linia de comandă cu drepturi de administrator, introducând comanda:

dism /online /norestart /disable-feature /featurename:SMB1Protocol

Ca aceasta:

Sau prin panoul de control Windows. Acolo trebuie să accesați secțiunea „Programe și caracteristici”, selectați „Activați sau dezactivați funcțiile Windows” din meniu. Va apărea o fereastră:

Găsiți elementul „Suport pentru partajarea fișierelor SMB 1.0/CIFS”, debifați-l și faceți clic pe „OK”.

Dacă apar brusc probleme cu dezactivarea suportului SMBv1, atunci pentru a vă proteja împotriva Wanacrypt0r 2.0 puteți lua o altă cale. Creați o regulă în firewall-ul utilizat pe sistem care blochează porturile 135 și 445. Pentru firewall-ul standard Windows, introduceți următoarele la linia de comandă:

netsh advfirewall firewall add rule dir=în acțiune=block protocol=TCP localport=135 name=»Close_TCP-135″
netsh advfirewall firewall add rule dir=în acțiune=block protocol=TCP localport=445 name=»Close_TCP-445″

O altă opțiune este să utilizați o aplicație specială gratuită Windows Worms Doors Cleaner:

Nu necesită instalare și vă permite să închideți cu ușurință golurile din sistem prin care un virus de criptare poate pătrunde în el.

Și, desigur, nu putem uita de protecția antivirus. Utilizați numai produse antivirus dovedite - DrWeb, Kaspersky Internet Security, E-SET Nod32. Dacă aveți deja instalat un antivirus, asigurați-vă că îi actualizați baza de date:

În sfârșit, vă dau un mic sfat. Dacă aveți date foarte importante care este extrem de nedorit să le pierdeți, salvați-le pe un hard disk amovibil și puneți-le într-un dulap. Cel puțin pe durata epidemiei. Acesta este singurul mod de a le garanta cumva siguranța, pentru că nimeni nu știe care va fi următoarea modificare.

Pe 12 mai, la aproximativ 13 MSK, o „bombă” a explodat și virusul Wana Decryptor a început să se răspândească. În aproape câteva ore, zeci de mii de computere din întreaga lume au fost infectate. Până în prezent, au fost confirmate peste 45.000 de computere infectate.

Calculatoarele atât ale utilizatorilor obișnuiți, cât și ale computerelor de lucru din diferite organizații, inclusiv Ministerul rus al Afacerilor Interne, au fost infectate cu virusul ransomware Wanna Cry.

Din păcate, în acest moment nu există nicio modalitate de a decripta fișierele WNCRY, dar puteți încerca să utilizați programe precum ShadowExplorer și PhotoRec.

Care este numele corect pentru acest virus ransomware: Wana Decryptor, WanaCrypt0r, Wanna Cry sau Wana Decrypt0r?

De la prima descoperire a virusului, multe mesaje diferite despre acest virus ransomware au apărut în rețea și este adesea numit cu nume diferite. Acest lucru s-a întâmplat din mai multe motive. Înainte de apariția virusului Wana Decrypt0r în sine, a existat prima sa versiune, Wanna Decrypt0r, principala diferență față de cea actuală (2.0) era metoda de distribuție. Această primă variantă nu era la fel de cunoscută ca fratele său mai mic, dar din această cauză, în unele știri, noul virus ransomware este numit pe numele fratelui său mai mare, și anume Wanna Cry, Wanna Decryptor.

Totuși, numele principal este Wana Decrypt0r, deși majoritatea utilizatorilor în loc de numărul „0” scriu litera „o”, ceea ce ne duce la numele Wana Decryptor sau WanaDecryptor.

Și numele de familie pe care utilizatorii îl numesc adesea acest virus de criptare este virusul WNCRY, adică prin extensia care se adaugă la numele fișierelor care au fost criptate.

Cum vă pătrunde Wana Decryptor în computer?

Motivul răspândirii rapide a ransomware-ului Wana Decrypt0r este prezența unei vulnerabilități în serviciul SMB al sistemului de operare Windows. Această vulnerabilitate este prezentă în toate versiunile moderne de Windows, de la Windows 7 la Windows 10. În 14 martie 2017, a fost lansată actualizarea „MS17-010: Actualizare de securitate pentru Windows SMB Server” (link), dar pe măsură ce viteza de răspândirea virusului arată că această actualizare nu a fost instalată pe toate computerele.

Prin urmare, dacă nu ați instalat încă actualizarea MS17-010, atunci trebuie să o faceți cât mai repede posibil! Wana Decrypt0r se răspândește cu o viteză nebună, iar fără acest patch computerul devine complet deschis la infecție.

Cum criptează WanaDecryptor fișierele de pe computerul tău?

Când WNCRY pornește, virusul ransomware își despachetează mai întâi programul de instalare, care conține următoarele fișiere:

b.wnry
c.wnry
r.wnry
s.wnry
t.wnry
taskdl.exe
taskse.exe
u.wnry

Apoi scoate un mesaj de răscumpărare din arhivă în limba folosită de utilizatorul computerului. Wana Decrypt0r acceptă în prezent următoarele limbi:

bulgară, chineză (simplificată), chineză (tradițională), croată, cehă, daneză, olandeză, engleză, filipineză, finlandeză, franceză, germană, greacă, indoneziană, italiană, japoneză, coreeană, letonă, norvegiană, poloneză, portugheză, română, Rusă, slovacă, spaniolă, suedeză, turcă, vietnameză

Apoi, virusul WanaCrypt0r descarcă browserul TOR, care este folosit pentru a comunica cu serverele de control ale virusului ransomware. Când acest proces este finalizat, virusul execută o comandă prin care stabilește acces deplin la toate directoarele și fișierele accesibile. Acest lucru este necesar pentru a cripta cât mai multe fișiere pe computerul infectat.

La următoarea etapă, WanaDecryptor încheie procesele cu următoarele nume mysqld.exe, sqlwriter.exe, sqlserver.exe, MSExchange*, Microsoft.Exchange.* pentru a cripta toate bazele de date aflate pe computerul infectat.

După ce a parcurs etapele pregătitoare descrise mai sus, virusul trece la procesul de criptare în sine. Procesul său criptează fișierele cu următoarele extensii:

Der, .pfx, .key, .crt, .csr, .pem, .odt, .ott, .sxw, .stw, .uot, .max, .ods, .ots, .sxc, .stc, .dif, .slk, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb , .mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, . vbs, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .java, .jar, .class, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mkv, .flv, .wma, .mid, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif , .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .PAQ, .ARC, .aes, . gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .hwp, .snt, .onetoc2, .dwg, .pdf, .wks, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt , .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, . doc

Apropo, pe baza listei de extensii, care nu include o extensie pentru popularul program 1C din Rusia, putem concluziona că cel mai probabil virusul nu a fost creat de programatori ruși.

Când un fișier este criptat, la numele său este adăugată extensia „.WNCRY”. Adică, dacă înainte de criptare fișierul avea numele „picture.bmp”, atunci după ce fișierul este criptat, numele acestuia va fi schimbat în „picture.bmp.WNCRY”.

Când toate fișierele din director sunt criptate, virusul ransomware plasează încă câteva fișiere în același director, acesta este @ [email protected]— conține instrucțiuni pentru decriptarea fișierelor și @ [email protected]- decriptor de fișiere criptate.

În etapa finală a activității sale, virusul WanaDecryptor încearcă să elimine copiile umbră ale tuturor fișierelor și să recupereze altfel fișierele care au fost criptate anterior. Deoarece această operațiune necesită drepturi complete, sistemul de operare afișează un avertisment de la serviciul UAC. Dacă utilizatorul refuză, copiile umbră ale fișierelor nu vor fi șterse și va fi posibilă restaurarea completă a fișierelor criptate absolut gratuit. Acest lucru este confirmat de mai multe mesaje de la utilizatori de pe forumul clubului fanilor Kaspersky antivirus.

Cum se recuperează fișierele criptate WNCRY?

După cum am menționat mai devreme, singura modalitate de a vă recupera gratuit fișierele care au fost criptate de virusul ransomware WanaDecryptor este să utilizați programe speciale, cum ar fi ShadowExplorer și PhotoRec. Procesul de utilizare a acestora este descris în detaliu în acest manual.

Dacă aveți întrebări sau aveți nevoie de ajutor, puteți crea un subiect nou pe forumul nostru sau puteți lăsa un comentariu mai jos.

Cum să preveniți infectarea computerului cu virusul ransomware Wana Decryptor?

În primul rând, trebuie să închideți vulnerabilitatea din sistemul de operare instalând actualizarea MS17-010, linkul către care îl puteți găsi la începutul acestui articol. Dacă este imposibil să instalați actualizarea, atunci dezactivați utilizarea protocolului SMBv1 (Cum să activați și să dezactivați SMBv1, link) sau blocați conexiunile de intrare la portul 445 din firewall.

Pentru a organiza protecția completă a computerului, aveți nevoie de cel puțin un antivirus gratuit (vezi acest articol) și un program anti-malware (vezi acest articol). Vă recomandăm să utilizați Zemana Anti-malware sau Malwarebytes. Versiunile complete ale acestor programe includ și un modul suplimentar care blochează lansarea virușilor ransomware.

Astăzi, probabil, doar oamenii foarte departe de Internet nu cunosc infecțiile în masă ale computerelor cu troianul de criptare WannaCry („Vreau să plâng”), care a început pe 12 mai 2017. Și aș împărți reacția celor care știu în 2 categorii opuse: indiferența și panica. Ce înseamnă acest lucru?

Iar faptul că informațiile fragmentare nu oferă o înțelegere completă a situației dă naștere la speculații și lasă în urmă mai multe întrebări decât răspunsuri. Pentru a înțelege ce se întâmplă cu adevărat, cine și ce amenință, cum să vă protejați de infecție și cum să decriptați fișierele deteriorate de WannaCry, articolul de astăzi îi este dedicat.

Este „diavolul” chiar atât de înfricoșător?

Nu înțeleg despre ce este toată agitațiaVrei să plângi? Există mulți viruși, alții noi apar în mod constant. Ce e special la acesta?

WannaCry (alte denumiri WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) nu este un malware cibernetic obișnuit. Motivul notorietății sale îl reprezintă pagubele gigantice cauzate. Potrivit Europol, acesta a perturbat funcționarea a peste 200.000 de computere care rulează Windows în 150 de țări, iar pagubele suferite de proprietarii acestora s-au ridicat la peste 1.000.000.000 de dolari și asta doar în primele 4 zile de distribuție. Majoritatea victimelor se află în Rusia și Ucraina.

Știu că virușii intră în computere prin site-uri pentru adulți. Nu vizitez astfel de resurse, așa că nu sunt în pericol.

Virus? Am si eu o problema. Când apar viruși pe computer, rulez utilitarul *** și după o jumătate de oră totul este în regulă. Și dacă nu ajută, reinstalez Windows.

Virusul este diferit de virus. WannaCry este un troian ransomware, un vierme de rețea care se poate răspândi prin rețelele locale și pe internet de la un computer la altul fără intervenția umană.

Majoritatea programelor malware, inclusiv ransomware-ul, începe să funcționeze numai după ce utilizatorul „înghite momeala”, adică face clic pe un link, deschide un fișier etc. Pentru a vă infecta cu WannaCry, nu trebuie să faceți absolut nimic!

Odată ajuns pe un computer Windows, malware-ul criptează cea mai mare parte a fișierelor utilizatorului într-un timp scurt, după care afișează un mesaj care cere o răscumpărare de 300-600 USD, care trebuie transferat în portofelul specificat în termen de 3 zile. În caz de întârziere, el amenință că va face imposibilă decriptarea fișierelor în 7 zile.

În același timp, malware-ul caută lacune pentru a pătrunde în alte computere, iar dacă îl găsește, infectează întreaga rețea locală. Aceasta înseamnă că copiile de rezervă ale fișierelor stocate pe mașinile învecinate devin și ele inutilizabile.

Eliminarea unui virus de pe un computer nu decriptează fișierele! Reinstalarea si sistemul de operare. Dimpotrivă, dacă sunt infectate cu ransomware, ambele aceste acțiuni vă pot lipsi de capacitatea de a recupera fișiere chiar dacă aveți o cheie validă.

Deci da, „la naiba” este destul de înfricoșător.

Cum se răspândește WannaCry

Tu minți. Un virus poate intra pe computerul meu doar dacă îl descarc eu. Și sunt vigilent.

Multe programe malware sunt capabile să infecteze computerele (și dispozitivele mobile, de altfel, de asemenea) prin vulnerabilități - erori în codul componentelor sistemului de operare și al programelor care deschid oportunitatea atacatorilor cibernetici de a folosi o mașină de la distanță în propriile scopuri. WannaCry, în special, se răspândește printr-o vulnerabilitate de 0 zile în protocolul SMB (vulnerabilitățile zero-day sunt erori care nu au fost remediate în momentul în care au fost exploatate de malware/spyware).

Adică, pentru a infecta un computer cu un vierme ransomware, sunt suficiente două condiții:

  • Conexiuni la o rețea în care există alte mașini infectate (Internet).
  • Prezența lacunei descrise mai sus în sistem.

De unde a apărut această infecție? Este aceasta opera hackerilor ruși?

Potrivit unor rapoarte (nu sunt responsabil pentru autenticitate), Agenția Națională de Securitate din SUA a fost prima care a descoperit o defecțiune în protocolul de rețea SMB, care este folosit pentru accesul legal de la distanță la fișiere și imprimante în Windows. În loc să o raporteze la Microsoft, astfel încât să poată remedia eroarea, NSA a decis să o folosească ea însăși și a dezvoltat un exploit pentru aceasta (un program care exploatează vulnerabilitatea).

Vizualizarea dinamicii distribuției WannaCry pe site-ul intel.malwaretech.com

Ulterior, această exploatare (cu nume de cod EternalBlue), care a servit de ceva timp NSA să pătrundă în computere fără știrea proprietarilor, a fost furată de hackeri și a stat la baza creării ransomware-ului WannaCry. Adică, datorită acțiunilor nu în întregime legale și etice ale agenției guvernamentale americane, scriitorii de virusi au aflat despre vulnerabilitate.

Am dezactivat instalarea actualizărilorWindows. Pentru ce este necesar când totul funcționează fără ele.

Motivul pentru o răspândire atât de rapidă și pe scară largă a epidemiei a fost absența la acel moment a unui „patch” - o actualizare Windows care ar putea închide lacuna Wanna Cry. La urma urmei, a fost nevoie de timp pentru ao dezvolta.

Astăzi există un astfel de patch. Utilizatorii care actualizează sistemul l-au primit automat în primele ore de la lansare. Iar cei care cred că actualizările nu sunt necesare sunt încă expuși riscului de infecție.

Cine este expus riscului de atacul WannaCry și cum să te protejezi împotriva acestuia

Din câte știu eu, mai mult de 90% dintre computere sunt infectateWannaCry, operat deWindows 7. Am „zece”, ceea ce înseamnă că nu sunt în pericol.

Toate sistemele de operare care utilizează protocolul de rețea SMB v1 sunt susceptibile la infecția cu WannaCry. Acest:

  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10 v 1511
  • Windows 10 v1607
  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016

Astăzi, utilizatorii sistemelor pe care nu este instalat (disponibil pentru descărcare gratuită de pe site-ul web technet.microsoft.com, către care este furnizat linkul) riscă să prindă malware prin rețea. Pot fi descărcate corecții pentru Windows XP, Windows Server 2003, Windows 8 și alte sisteme de operare neacceptate. De asemenea, descrie modalități de a verifica dacă există o actualizare salvatoare.

Dacă nu cunoașteți versiunea sistemului de operare de pe computer, apăsați combinația de taste Win+R și rulați comanda winver.

Pentru a spori securitatea și dacă nu este posibilă actualizarea sistemului acum, Microsoft oferă instrucțiuni pentru dezactivarea temporară a protocolului SMB versiunea 1. Acestea sunt localizate și. În plus, dar nu neapărat, puteți închide portul TCP 445, care servește SMB, prin firewall.

Am cel mai bun antivirus din lume ***, cu el pot face orice și nu mi-e frică de nimic.

Răspândirea WannaCry poate avea loc nu numai prin metoda autopropulsată descrisă mai sus, ci și în modurile obișnuite - prin rețele sociale, e-mail, resurse web infectate și de phishing etc. Și există astfel de cazuri. Dacă descărcați și rulați manual un program rău intenționat, nici un antivirus, nici patch-urile care închid vulnerabilitățile nu vă vor salva de infecție.

Cum funcționează virusul, ce criptează

Da, lasă-l să cripteze ce vrea. Am un prieten care este programator, el va descifra totul pentru mine. Ca ultimă soluție, vom găsi cheia folosind forța brută.

Ei bine, criptează câteva fișiere, deci ce? Acest lucru nu mă va împiedica să lucrez la computer.

Din păcate, nu va decripta, deoarece nu există modalități de a sparge algoritmul de criptare RSA-2048 pe care Wanna Cry îl folosește și nu va apărea în viitorul apropiat. Și va cripta nu doar câteva fișiere, ci aproape totul.

Nu voi oferi o descriere detaliată a funcționării malware-ului oricine este interesat poate citi analiza acestuia, de exemplu, în. Voi nota doar momentele cele mai semnificative.

Fișierele cu următoarele extensii sunt criptate: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks , .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, . xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, . djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl , .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, . ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds , .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der.

După cum puteți vedea, există documente, fotografii, video-audio, arhive, e-mail și fișiere create în diferite programe... Malware-ul încearcă să ajungă la fiecare director din sistem.

Obiectele criptate primesc extensie dublă cu postscript WNCRY, de exemplu, „Document1.doc.WNCRY”.

După criptare, virusul copiază un fișier executabil în fiecare folder @[email protected] – se presupune că pentru decriptare după răscumpărare, precum și un document text @[email protected] cu un mesaj pentru utilizator.

Apoi, încearcă să distrugă copiile umbre și punctele de restaurare Windows. Dacă sistemul rulează UAC, utilizatorul trebuie să confirme această operație. Dacă respingeți solicitarea, există în continuare șansa de a restaura datele din copii.

WannaCry transmite cheile de criptare ale sistemului afectat către centrele de comandă situate în rețeaua Tor, după care le șterge de pe computer. Pentru a căuta alte mașini vulnerabile, scanează rețeaua locală și intervalele IP arbitrare de pe Internet și, odată găsite, pătrunde în tot ceea ce poate ajunge.

Astăzi, analiștii cunosc mai multe modificări ale WannaCry cu mecanisme de distribuție diferite și ar trebui să ne așteptăm să apară altele noi în viitorul apropiat.

Ce trebuie să faceți dacă WannaCry v-a infectat deja computerul

Văd fișierele schimbând extensiile. Ce se întâmplă? Cum să oprești asta?

Criptarea nu este un proces unic, deși nu durează prea mult. Dacă ați reușit să observați înainte ca mesajul ransomware să apară pe ecran, puteți salva unele dintre fișiere oprind imediat alimentarea computerului. Nu prin oprirea sistemului, dar prin scoaterea ștecherului din priză!

Când Windows pornește în modul normal, criptarea va continua, așa că este important să o preveniți. Următoarea pornire a computerului trebuie să aibă loc fie în modul sigur, în care virușii nu sunt activi, fie de pe un alt mediu de pornire.

Fișierele mele sunt criptate! Virusul cere o răscumpărare pentru ei! Ce să faci, cum să decriptezi?

Decriptarea fișierelor după WannaCry este posibilă numai dacă aveți o cheie secretă, pe care atacatorii promit să o furnizeze de îndată ce victima le transferă suma de răscumpărare. Cu toate acestea, astfel de promisiuni nu sunt aproape niciodată îndeplinite: de ce ar trebui să se deranjeze distribuitorii de programe malware dacă au obținut deja ceea ce și-au dorit?

În unele cazuri, problema poate fi rezolvată fără răscumpărare. Până în prezent, au fost dezvoltate 2 decriptoare WannaCry: și . Primul funcționează doar în Windows XP, iar al doilea, creat pe baza primului, funcționează în Windows XP, Vista și 7 x86, precum și în sistemele nordice 2003, 2008 și 2008R2 x86.

Algoritmul de operare al ambelor decriptoare se bazează pe căutarea cheilor secrete în memoria procesului de criptare. Aceasta înseamnă că doar cei care nu au avut timp să repornească computerul au șanse de decriptare. Și dacă nu a trecut prea mult timp de la criptare (memoria nu a fost suprascrisă de un alt proces).

Deci, dacă sunteți un utilizator Windows XP-7 x86, primul lucru pe care ar trebui să-l faceți după ce apare mesajul de răscumpărare este să vă deconectați computerul de la rețeaua locală și de la Internet și să rulați decriptorul WanaKiwi descărcat pe alt dispozitiv. Înainte de a scoate cheia, nu efectuați alte acțiuni pe computer!

Puteți citi descrierea activității decriptorului WanaKiwi într-un altul.

După decriptarea fișierelor, rulați un antivirus pentru a elimina malware-ul și instalați un patch care îi închide căile de distribuție.

Astăzi, WannaCry este recunoscut de aproape toate programele antivirus, cu excepția celor care nu sunt actualizate, așa că aproape orice va face.

Cum să trăiești această viață mai departe

Această epidemie autopropulsată a luat lumea prin surprindere. Pentru tot felul de servicii de securitate, s-a dovedit a fi la fel de neașteptat ca și debutul iernii de la 1 decembrie pentru lucrătorii de utilități. Motivul este nepăsarea și întâmplărea. Consecințele sunt pierderi ireparabile de date și daune. Și pentru creatorii malware-ului, acesta este un stimulent pentru a continua în același spirit.

Potrivit analiștilor, WanaCry a adus dividende foarte bune distribuitorilor, ceea ce înseamnă că astfel de atacuri se vor repeta. Iar cei care sunt duși acum nu vor fi neapărat duși mai târziu. Desigur, dacă nu vă faceți griji în avans.

Deci, ca să nu fii nevoit să plângi niciodată pentru fișierele criptate:

  • Nu refuzați să instalați actualizări de sistem de operare și aplicații. Acest lucru vă va proteja de 99% dintre amenințările care se răspândesc prin vulnerabilități nepatificate.
  • Ține-o.
  • Creați copii de rezervă ale fișierelor importante și stocați-le pe un alt mediu fizic sau, mai bine, pe mai multe. În rețelele corporative, este optim să utilizați baze de date distribuite de stocare a datelor, utilizatorii casnici pot folosi servicii cloud gratuite, cum ar fi Yandex Disk, Google Drive, OneDrive, MEGASynk etc. Nu păstrați aceste aplicații în funcțiune când nu le utilizați.
  • Alegeți sisteme de operare fiabile. Windows XP nu este așa.
  • Instalați un antivirus cuprinzător de clasă Internet Security și protecție suplimentară împotriva ransomware-ului, de exemplu. Sau analogi de la alți dezvoltatori.
  • Creșteți-vă nivelul de alfabetizare în combaterea troienilor ransomware. De exemplu, furnizorul de antivirus Dr.Web a pregătit pentru utilizatorii și administratorii diferitelor sisteme. O mulțime de informații utile și, cel mai important, de încredere sunt conținute în blogurile altor dezvoltatori A/V.

Și cel mai important: chiar dacă ați suferit, nu transferați bani către atacatori pentru decriptare. Probabilitatea să fiți înșelat este de 99%. Mai mult, dacă nimeni nu plătește, afacerea de extorcare va deveni lipsită de sens. În caz contrar, răspândirea unei astfel de infecții va crește.

De asemenea pe site:

Epidemia WannaCry: răspunsuri la întrebările frecvente și dezmințirea concepțiilor greșite ale utilizatorilor actualizat: 27 mai 2017 de: Johnny Mnemonic