Stáhněte si opravu viru. Epidemie šifrování WannaCry: co dělat, abyste se vyhnuli infekci

  1. May je tady, seznamte se s WannaCry.
  2. Wanna je název ransomwarového viru, který zahájil svou činnost, řekněme 12. května 2017, infikováním počítačů uživatelů a společností v 90 zemích. Společnost Microsoft oficiálně vydala opravy pro starší operační systémy, které již nejsou podporovány a jsou zastaralé. Úplný seznam a všechny odkazy uvedu na konci článku.
  3. Jak se projevuje Wanna?
  4. Stejně jako všechny ransomwarové viry je obtížné si toho během procesu šifrování všimnout, pokud náhodou neuvidíte, že se soubory mění a mají jinou příponu. Například s tímto virem budou zašifrované soubory vypadat takto: název souboru.png.WNCRY
  5. Níže je mapa, jak byly země infikovány virem během prvních hodin infekce a šíření, mapa od Sumantecu.
  6. Poté, co se virus po zašifrování souborů projeví, zobrazí se uživateli zpráva a může si vybrat vhodný jazyk. Která vás informuje, že vaše soubory jsou infikovány a přistoupíte k platebním akcím, řekněme to takto.
  7. Druhé okno ukazuje, kolik a jak byste měli zaplatit, převést 300 bitcoinů. A také časovač pro odpočítávání.
  8. Pozadí plochy a další obrázky na pozadí zobrazují zprávu:
  9. Šifrované soubory mají dvojitou příponu, například: název souboru.doc.WNCRY. Níže je uvedeno, jak to vypadá:
  10. Také v každé složce je spustitelný soubor@ pro dešifrování po výkupném (možná, ale nepravděpodobná), a také Textový dokument@ ve kterém je něco, co si uživatel může přečíst (také možné, ale nepravděpodobné).
  11. Virus šifruje soubory s následujícími příponami:
  12. Chtěl bych poznamenat, že mezi rozšířeními, která WannaCry šifruje, neexistuje žádné rozšíření 1C, které se používá v Rusku.
  13. Také vás žádám, abyste věnovali pozornost nejdůležitější věci při obnově souborů po infekci. Je to možné, pokud máte povolenou ochranu systému, jmenovitě stínové kopírování svazku, a je spuštěn systém řízení uživatelských účtů UAC a pravděpodobně funguje, pokud jste jej nezakázali. Poté virus nabídne vypnutí ochrany systému, aby nebylo možné obnovit zašifrované soubory, zejména ty smazané po zašifrování. Samozřejmě v tomto případě nelze s odstavením nesouhlasit. Vypadá to nějak takto:
  14. Podvodníci s bitcoinovými peněženkami.
  15. Nejzajímavější je, jak roste částka v peněžence podvodníků. Bitcoinová peněženka:
  16. Sledujte přihlášením alespoň jednou denně, jak moc se zvýšily zisky podvodníků a budete překvapeni, věřte mi! Jedná se o běžnou službu Wallet Bitcoin, do které si může zaregistrovat peněženku každý, není se čeho obávat, když se podíváte na statistiky doplňování peněženky.
  17. WannaCry 1.0 byl distribuován pomocí spamu a webových stránek. Verze 2.0 je identická s první verzí, ale byl do ní přidán červ, který se šířil nezávisle tím, že se dostal do počítačů oběti přes protokol.
  18. Microsoft Corporation v boji proti Wanna:
  19. Společnost Microsoft nabízí instalaci aktualizačních balíčků pro uživatele starších operačních systémů:
  20. Windows Server 2003 SP2 x64
    Windows Server 2003 SP2 x86
    Windows XP SP2 x64
    Windows XP SP3 x86
    Windows XP Embedded SP3 x86
    Windows 8 x86
    Windows 8 x64
    Přejděte na oficiální blogs.technet.microsoft
    Co říká Kaspersky?
  21. Oficiální blog Kaspersky popisuje proces podrobněji a existuje několik dodatků, které můžete zjistit, i když v angličtině.
  22. Securelist.
  23. Doplněno článkem podpory kaspersky ze dne 15. května 2017:
  24. .
  25. Můžete také zobrazit interaktivní mapa kybernetické hrozby a zjistěte šíření viru v reálném čase:
  26. Intel malwaretech mapa pro virus WannaCry 2.0:
  27. Další mapa, ale konkrétně založená na viru WannaCry2.0, šíření viru v reálném čase (pokud mapa po přechodu nefunguje, obnovte stránku):
  28. Video Comodo Firewall 10 vs WannaCry Ransomware o technologii ochrany:
    oficiální stránka.
    596 variant WannaCry
  29. Nezávislá laboratoř objevila 596 vzorků WannaCrypt. Seznam hash SHA256:
  30. Od autora:
  31. Doplním svým jménem, ​​protože používám ochranu od Comodo je 10 a navíc, ale nejlepší antivirus jsi to ty sám. Jak se říká, Bůh chrání to nejlepší a já mám takovou ochranu, protože při práci musím plnit různé úkoly, při kterých je prostor pro únik virových útoků, říkejme jim tak.
  32. Protokol SMB1 na chvíli deaktivujte, dokud nenainstalujete aktualizace zabezpečení, nebo pokud jej vůbec nepotřebujete pomocí příkazového řádku, spusťte cmd jako správce systému a pomocí dism zakázat protokol, příkaz:
  33. dism /online /norestart /disable-feature /featurename:SMB1Protocol

  34. Stejně jako další způsoby povolení a zakázání protokolu SMBv1,2,3 na oficiálních stránkách Microsoftu.
  35. V grafické rozhraní Chcete-li protokol deaktivovat, můžete provést toto: Ovládací panely> Přidat nebo odebrat programy (Odinstalovat nebo změnit program)> Zapnout nebo vypnout součásti systému Windows> poté se podívejte na obrázek níže.

Počítačový virus pod původním názvem Wanna Crypt (chci šifrovat) a příslušným zkráceným názvem WannaCry (chci plakat) zablokoval 12. května 2017 desítky tisíc počítačů po celém světě. Hned druhý den byla epidemie zastavena. Vývojáři viru však provedli změny v kódu a miliony počítačů běžely systém Windows se znovu ocitli pod útokem.

Virus zašifruje soubory a požaduje výkupné ve výši 300 dolarů. Oběti už darovaly desítky tisíc dolarů, ale zatím nejsou žádné informace o dešifrování. V každém případě je lepší předcházet infekci a možným následkům, než se po útoku snažit zachránit informace.

1. Nainstalujte aktualizace systému Windows

Stáhněte si z https://technet.microsoft.com/library/security/MS17-010 a nainstalujte opravu na ochranu před WannaCry. V Microsoft Považují to za tak důležité, že dokonce vydali verzi pro Windows XP (která byla ukončena v roce 2014).

Kromě toho byla v pravidelné aktualizaci uzavřena zranitelnost, na které jsou útoky WannaCry založeny Windows ještě v březnu. Aktualizujte systém Windows.

2. Zálohujte důležité soubory

Uložte si pracovní a osobní soubory. Můžete je zkopírovat na externí HDD nebo flash disk, nahrát do cloudu, nahrát na FTP server, poslat poštou sobě, kolegovi nebo kamarádovi. Jen nepřepisujte nedávno uložené „čisté“ soubory jejich zašifrovanými verzemi. Použijte jiná média. Je lepší mít dvě kopie než žádnou.

3. Zavřete porty 139 a 445

Zní to jako z hackerského filmu, ale není to tak těžké. A je to velmi užitečné, protože ochrání váš počítač před WannaCry. Musíte provést následující:

  • OTEVŘENO Brána firewall systému Windows(Firewall) – například prostřednictvím „Síťová připojení“;
  • Vyberte položku " Extra možnosti"(Pokročilé nastavení);
  • Najděte „Pravidla pro příchozí připojení“ (Příchozí pravidla) – uprostřed obrazovky se posuňte trochu dolů;
  • Dále z hlavní nabídky: „Akce / Nové pravidlo... / Port / Určené místní porty – 139 / Blokovat připojení“;
  • podobně pro port 445.

4. Najděte správce sítě nebo si to vygooglujte sami

To hlavní už bylo hotovo, jste relativně v bezpečí. Musíte také zablokovat SMB v1, zkontrolovat nastavení VPN a zkontrolovat systém, zda neobsahuje viry. V zásadě je možné to všechno udělat sami. Ale bude jednodušší a spolehlivější najít specialisty.

5. Pokud nemůžete dokončit alespoň kroky 1-2, vypněte počítač

Pokud se vám z nějakého důvodu nepodařilo nainstalovat opravu od společnosti Microsoft, aktualizovat systém Windows a uložit důležité soubory na externí média, je lepší počítač vypnout. Stačí vypnout napájení, aby virus neměl šanci zničit vaše digitální aktiva. V krajním případě alespoň vypněte přístup k internetu.

Počkejte, až dorazí specialisté na vydání decryptoru, speciálních verzí antivirů „na jedno kliknutí“. To nezabere mnoho času, ale ušetří roky práce strávené vytvářením všech souborů, které jsou nyní ohroženy.

Dnes snad jen lidé velmi vzdálení internetu nevědí o masovém napadení počítačů trojským koněm WannaCry („chci plakat“), který začal 12. května 2017. A reakce znalých bych rozdělil do 2 opačných kategorií: lhostejnost a panika. Co to znamená?

A skutečnost, že útržkovité informace neposkytují úplné pochopení situace, vyvolává spekulace a zanechává za sebou více otázek než odpovědí. Abyste pochopili, co se skutečně děje, komu a co to ohrožuje, jak se chránit před infekcí a jak dešifrovat soubory poškozené WannaCry, je tomu věnován dnešní článek.

Je „ďábel“ opravdu tak děsivý?

Nechápu, co všechno je za tímChceš Cry? Virů je mnoho, stále se objevují nové. Co je na tomhle zvláštního?

WannaCry (jiné názvy WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) není obyčejný kybernetický malware. Důvodem jeho proslulosti jsou gigantické výše způsobené škody. Podle Europolu to narušilo práci více než 200 000 počítačů pod Ovládání Windows ve 150 zemích světa a škody, které jejich majitelé utrpěli, dosáhly více než 1 000 000 000. A to jen za první 4 dny distribuce. Většina obětí je v Rusku a na Ukrajině.

Vím, že viry pronikají do PC přes stránky pro dospělé. Takové zdroje nenavštěvuji, takže mi nic nehrozí.

Virus? Mám taky problém. Když se mi v počítači objeví viry, spustím utilitu *** a po půl hodině je vše v pořádku. A pokud to nepomůže, přeinstaluji Windows.

Virus se liší od viru. WannaCry je trojský ransomware, síťový červ, který se může šířit místními sítěmi a internetem z jednoho počítače na druhý bez lidského zásahu.

Většina malwaru, včetně ransomwaru, začne fungovat až poté, co uživatel „spolkne návnadu“, tedy klikne na odkaz, otevře soubor atd. A Abyste se nakazili WannaCry, nemusíte dělat vůbec nic!

Jakmile je malware na počítači se systémem Windows, během krátké doby zašifruje většinu uživatelských souborů a poté zobrazí zprávu požadující výkupné ve výši 300–600 $, které musí být převedeno do určené peněženky do 3 dnů. V případě prodlení hrozí, že do 7 dnů znemožní dešifrování souborů.

Malware zároveň hledá skuliny, kterými by mohl proniknout do dalších počítačů, a pokud jej najde, infikuje celou lokální síť. Znamená to, že zálohy soubory uložené na sousedních počítačích se také stanou nepoužitelnými.

Odstranění viru z počítače nedešifruje soubory! Také přeinstalace operačního systému. Naopak, pokud je infikován ransomwarem, obě tyto akce vás mohou připravit o možnost obnovit soubory, i když máte platný klíč.

Takže ano, „sakra“ je docela děsivé.

Jak se WannaCry šíří

Lžeš. Virus se do mého počítače může dostat pouze tehdy, když si ho stáhnu sám. A jsem ostražitý.

Mnoho malwarových programů může infikovat počítače (a mobilní zařízení, mimochodem také) prostřednictvím zranitelností – chyb v kódu komponent operačního systému a programů, které kyberútočníkům otevírají možnost využít vzdálený stroj pro vlastní účely. Zejména WannaCry se šíří prostřednictvím 0denní zranitelnosti v protokolu SMB (zeroday zranitelnosti jsou chyby, které nebyly opraveny v době, kdy byly zneužity malwarem/spywarem).

To znamená, že k infikování počítače ransomwarovým červem stačí dvě podmínky:

  • Připojení k síti, kde jsou další infikované počítače (Internet).
  • Přítomnost výše popsané mezery v systému.

Odkud se tato infekce vůbec vzala? Je to dílo ruských hackerů?

Podle některých zpráv (neodpovídám za pravost) existuje mezera v síťovém protokolu SMB, který slouží pro legální vzdálený přístup k souborům a tiskárnám v operačním systému Windows, agentura byla první, kdo objevil národní bezpečnost USA. Namísto toho, aby to oznámila Microsoftu, aby mohli chybu opravit, rozhodla se NSA sama použít a vyvinula pro to exploit (program, který tuto zranitelnost využívá).

Vizualizace dynamiky distribuce WannaCry na webu intel.malwaretech.com

Následně tento exploit (s kódovým označením EternalBlue), který nějakou dobu sloužil NSA k pronikání do počítačů bez vědomí majitelů, byl ukraden hackery a vytvořil základ pro vytvoření ransomwaru WannaCry. To znamená, že díky ne zcela legálním a etickým krokům americké vládní agentury se autoři virů o zranitelnosti dozvěděli.

Zakázal jsem instalaci aktualizacíOkna. K čemu je to nutné, když vše funguje i bez nich.

Důvodem tak rychlého a rozsáhlého šíření epidemie byla v té době absence „záplaty“ – aktualizace Windows, která by mohla zacelit mezeru ve Wanna Cry. Ostatně vývoj zabral čas.

Dnes takový patch existuje. Uživatelé, kteří aktualizují systém, jej automaticky obdrželi během prvních hodin po vydání. A ti, kteří věří, že aktualizace nejsou potřeba, jsou stále ohroženi infekcí.

Kdo je ohrožen útokem WannaCry a jak se proti němu chránit

Pokud vím, více než 90% počítačů je infikovánoWannaCry, provozujeWindows 7. Mám „deset“, což znamená, že mi nic nehrozí.

Každý je ohrožen infekcí WannaCry OS, které používají síťový protokol SMB v1. Tento:

  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10 v 1511
  • Windows 10 v1607
  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016

Uživatelé systémů, na kterých není nainstalován (k dispozici ke stažení zdarma na webu technet.microsoft.com, na který je uveden odkaz), jsou dnes ohroženi zachycením malwaru přes síť. Opravy pro Windows XP, Windows Server 2003, Windows 8 a další nepodporované operační systémy lze stáhnout. Popisuje také způsoby, jak zkontrolovat přítomnost život zachraňující aktualizace.

Pokud neznáte verzi operačního systému v počítači, stiskněte kombinaci kláves Win+R a spusťte příkaz winver.

Pro zvýšení zabezpečení a v případě, že nyní není možné systém aktualizovat, poskytuje společnost Microsoft pokyny pro dočasné zakázání protokolu SMB verze 1. Jsou umístěny a. Kromě toho, ale ne nutně, můžete zavřít port TCP 445, který slouží SMB, prostřednictvím brány firewall.

Mám nejlepší antivirus na světě***, s ním můžu dělat cokoliv a ničeho se nebojím.

K šíření WannaCry může dojít nejen výše popsaným samohybným dělem, ale také obvyklými způsoby- přes sociální média, e-mailem, infikované a phishingové webové zdroje atd. A existují takové případy. Pokud si stáhnete a spustíte malware ručně, pak vás před infekcí nezachrání ani antivirus, ani záplaty, které zranitelnosti uzavírají.

Jak virus funguje, co šifruje

Ano, ať si zašifruje, co chce. Mám kamaráda programátora, ten mi vše rozluští. Jako poslední možnost najdeme klíč pomocí hrubé síly.

No, zašifruje pár souborů, tak co? To mi nezabrání v práci na počítači.

Bohužel to nebude dešifrovat, protože neexistují žádné způsoby, jak prolomit šifrovací algoritmus RSA-2048, který Wanna Cry používá, a v dohledné době se neobjeví. A zašifruje nejen pár souborů, ale téměř vše.

Podrobný popis fungování malwaru nebudu poskytovat, zájemce si jeho analýzu může přečíst například v. Uvedu jen ty nejvýznamnější momenty.

Soubory s následujícími příponami jsou šifrovány: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks , .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, . xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, . djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl , .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, . ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds , .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der.

Jak vidíte, zde jsou dokumenty, fotografie, video-audio, archivy, pošta a soubory vytvořené v různé programy... Malware se snaží dostat do každého adresáře v systému.

Šifrované objekty obdrží dvojité rozšíření s postscriptem WNCRY, například "Document1.doc.WNCRY".

Po zašifrování virus zkopíruje spustitelný soubor do každé složky @[e-mail chráněný] – údajně k dešifrování po výkupném, stejně jako textový dokument @[e-mail chráněný] se zprávou pro uživatele.

Dále se snaží zničit stínové kopie a body Obnova systému Windows. Pokud v systému běží UAC, uživatel musí tuto operaci potvrdit. Pokud žádost odmítnete, stále existuje možnost obnovit data z kopií.

WannaCry přenáší šifrovací klíče postiženého systému do řídicích center umístěných v síti Tor, poté je z počítače odstraní. Při hledání dalších zranitelných počítačů prohledává místní síť a libovolné rozsahy IP na internetu, a jakmile je najde, pronikne do všeho, kam dosáhne.

Dnes analytici vědí o několika modifikacích WannaCry s různými distribučními mechanismy a měli bychom očekávat, že se v blízké budoucnosti objeví nové.

Co dělat, pokud WannaCry již infikoval váš počítač

Vidím, že soubory mění přípony. Co se děje? Jak to zastavit?

Šifrování není jednorázový proces, i když netrvá příliš dlouho. Pokud jste si toho stihli všimnout dříve, než se na obrazovce objeví zpráva o ransomwaru, můžete některé soubory uložit okamžitým vypnutím napájení počítače. Ne vypnutím systému, ale vytažením zástrčky ze zásuvky!

Na načítání Windows v normálním režimu bude šifrování pokračovat, takže je důležité tomu zabránit. K dalšímu spuštění počítače by mělo dojít buď v bezpečný režim, ve kterém nejsou aktivní viry, nebo z jiného zaváděcího média.

Moje soubory jsou šifrované! Virus za ně požaduje výkupné! Co dělat, jak dešifrovat?

Dešifrování souborů po WannaCry je možné pouze v případě, že máte tajný klíč, který útočníci slíbí poskytnout, jakmile jim oběť převede částku výkupného. Takové sliby se však téměř nikdy nesplní: proč by se měli distributoři malwaru obtěžovat, když už dostali, co chtěli?

V některých případech lze problém vyřešit bez výkupného. K dnešnímu dni byly vyvinuty 2 dešifrovače WannaCry: a . První funguje pouze ve Windows XP a druhý, vytvořený na základě prvního, funguje ve Windows XP, Vista a 7 x86, stejně jako v severních systémech 2003, 2008 a 2008R2 x86.

Operační algoritmus obou dešifrovačů je založen na hledání tajných klíčů v paměti procesu šifrování. To znamená, že šanci na dešifrování má jen ten, kdo nestihl restartovat počítač. A pokud od šifrování neuplynulo příliš mnoho času (paměť nebyla přepsána jiným procesem).

Pokud tedy vy uživatel Windows XP-7 x86, první věc, kterou musíte udělat po zobrazení zprávy o výkupném, je odpojit počítač od lokální síť a internetu a spusťte dešifrovač WanaKiwi stažený na jiném zařízení. Před vyjmutím klíče neprovádějte na počítači žádné další akce!

Popis práce dešifrovače WanaKiwi si můžete přečíst v jiném.

Po dešifrování souborů spusťte antivirus k odstranění malwaru a nainstalujte opravu, která uzavře jeho distribuční cesty.

WannaCry dnes zná téměř každý antivirové programy, s výjimkou těch, které nejsou aktualizované, takže bude stačit téměř každý.

Jak žít tento život dál

Tato epidemie s vlastním pohonem překvapila svět. Pro všechny druhy bezpečnostních služeb to dopadlo stejně nečekaně jako příchod zimy 1. prosince pro pracovníky veřejných služeb. Důvodem je nedbalost a nahodilost. Následkem je nenapravitelná ztráta dat a škody. A pro tvůrce malwaru je to pobídka pokračovat ve stejném duchu.

Podle analytiků přinesl WanaCry distributorům velmi dobré dividendy, což znamená, že podobné útoky se budou opakovat. A ti, kteří jsou uneseni nyní, nebudou nutně uneseni později. Samozřejmě, pokud si s tím předem nelámete hlavu.

Takže, abyste nikdy nemuseli plakat nad šifrovanými soubory:

  • Neodmítejte instalaci aktualizací operačního systému a aplikací. To vás ochrání před 99 % hrozeb, které se šíří prostřednictvím neopravených zranitelností.
  • Pokračuj.
  • Vytvářejte zálohy důležité soubory a uložit je na jiné fyzické médium, nebo ještě lépe na několik. V firemní sítě optimálně využívat distribuované databáze úložiště dat, domácí uživatelé mohou využívat zdarma cloudové služby jako Yandex Drive, Google Drive, OneDrive, MEGASynk atd. Nenechávejte tyto aplikace spuštěné, když je nepoužíváte.
  • Vyberte si spolehlivé operační systémy. Windows XP takový není.
  • Nainstalujte antivirus komplexní třídy internetová bezpečnost a další ochranu proti ransomwaru, například . Nebo analogy od jiných vývojářů.
  • Zvyšte svou úroveň gramotnosti v boji proti ransomwarovým trojským koním. Pro uživatele a správce připravil například výrobce antiviru Dr.Web různé systémy. Spoustu užitečných a hlavně spolehlivých informací obsahují blogy jiných A/V vývojářů.

A co je nejdůležitější: i když jste trpěli, nepřevádějte peníze útočníkům k dešifrování. Pravděpodobnost, že budete podvedeni, je 99%. Pokud navíc nikdo nezaplatí, vyděračský byznys ztratí smysl. V opačném případě bude šíření takové infekce jen růst.

Také na webu:

WannaCry epidemie: odpovědi na FAQ a odhalování mylných představ uživatelů aktualizováno: 27. května 2017 uživatelem: Johnny Mnemotechnický prostředek

JAK SE CHRÁNIT PŘED NOVÝM VIRUSEM WannaCry 13. května 2017

JAK SE CHRÁNIT PŘED NOVÝM VIREM WannaCry

Probíhá masivní útok pomocí Wana decrypt0r 2.0 (WannaCry)
Trpělo už sakra hodně lidí po celém světě, od běžných uživatelů až po velké společnosti, takže tento příspěvek je důležitý pro KAŽDÉHO. Zveřejněte tento příspěvek znovu.

Virus se šíří přes port 445. Ohroženy jsou počítače přímo připojené k internetu (bez NAT/firewallu), objevují se i případy infekce koncových počítačů přes UPnP (uživatel přejde na infikovanou stránku/stáhne si virus, přepošle port 445 tomuto počítači, infikuje počítač, pak se šíří pomocí stejné metody prostřednictvím místní sítě).

JAK SE CHRÁNIT jako jednoduchý uživatel:

První věc, kterou musíte udělat, je stáhnout si záplaty z webu Microsoftu, které zacelují díru:
Odkaz na aktualizace společnosti Microsoft (MS17-010) pro zranitelnosti zneužité Wana Decrypt0r
● Všechny verze systému Windows https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Tuto chybu zabezpečení lze také odstranit úplným zakázáním podpory SMBv1. Chcete-li to provést, stačí spustit následující příkaz v příkazovém řádku (cmd) spuštěný jako správce:

dism /online /norestart /disable-feature /featurename:SMB1Protocol

Odkaz na fórum Kaspersky s potřebnými informacemi:
https://forum.kasperskyclub.ru/index.php?s=c4c52a4d7a471462090727ce73e65b24&showtopic=55543&page=1

Co dělat, když už jsem nakažený:

(Některé informace převzaty ze stránek třetích stran)
Metoda pro Windows Vista, 7, 8, 8.1, 10 a Windows Server 2008/2012/2016.
1. Stáhněte si opravu MS17-010 pro požadovaný systém Windows
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
2. Odpojte se od internetu.
3. Otevřete příkazový řádek(cmd) jako správce.
3.1 Start => Do vyhledávání zadejte cmd => Klikněte klikněte pravým tlačítkem myši myš => Spustit jako správce
4. Do příkazového řádku zadejte tento příkaz:
netsh advfirewall firewall addrule dir=v akci= blockprotocol=tcp localport=445 name="Block_TCP-445"
4.1 Stiskněte Enter => Mělo by se zobrazit OK.
5. Vstupte do nouzového režimu
5.1 Během spouštění a zobrazení okna systému BIOS stiskněte klávesu F8 a ze seznamu vyberte „Nouzový režim“.
6. Najděte a odstraňte složku virů
6.1 Chcete-li to provést, klepněte pravým tlačítkem myši na zástupce viru, vyberte „Umístění souboru“ a odstraňte kořenovou složku.
7. Restartujte počítač.
8. Vstupte do normálního režimu a začněte instalovat opravu MS17-010
8.1 Během instalace se připojte k internetu.
To je vše. Všechno fungovalo pro mě a mé přátele.
Nemažte prosím zašifrované soubory (tj. s příponou .wncry), protože lidé z Kaspersky uvolňují různé decryptory na této stránce: http://support.kaspersky.com/viruses/utility; možná brzy vyjde decryptor.wncry
Osobně jsem použil Shadow Explorer a obnovil některé soubory.

Na internetu jsou zajímavé podrobnosti o tomto incidentu:

Objevila se sada exploitů FuzzBunch, které skupina hackerů Shadow Brokers ukradla Equation Group, hackeři z Národní agentury. bezpečnost USA. Microsoft v tichosti zakryl díry pomocí MS 17-010, možná nejdůležitější aktualizace za posledních deset let.

Provádějte zálohy, které nejsou dostupné prostřednictvím sítě nebo internetu, jednoduchými způsoby!

12. dubna 2017 se objevila informace o rychlém šíření šifrovacího viru nazvaného WannaCry po celém světě, což lze přeložit jako „chci plakat“. Uživatelé mají dotazy ohledně aktualizace systému Windows z viru WannaCry.

Virus na obrazovce počítače vypadá takto:

Špatný virus WannaCry, který šifruje všechno

Virus zašifruje všechny soubory v počítači a požaduje výkupné do bitcoinové peněženky ve výši 300 nebo 600 dolarů za údajné dešifrování počítače. Infikovány byly počítače ve 150 zemích světa, přičemž nejvíce postiženo bylo Rusko.

Megafon, ruské železnice, ministerstvo vnitra, ministerstvo zdravotnictví a další společnosti se s tímto virem úzce potýkají. Mezi oběťmi jsou běžní uživatelé Internet.

Před virem jsou si téměř všichni rovni. Rozdíl je možná v tom, že ve firmách se virus šíří po lokální síti v rámci organizace a okamžitě infikuje maximální možný počet počítačů.

Virus WannaCry šifruje soubory na počítačích pomocí Windows. Společnost Microsoft vydala aktualizace MS17-010 pro různé Verze Windows XP, Vista, 7, 8, 10.

Ukazuje se, že ti, kteří jsou odhodlaní automatická aktualizace Windows nejsou virem ohroženy, protože aktualizaci obdržely včas a dokázaly se jí vyhnout. Netroufám si tvrdit, že tomu tak skutečně je.

Rýže. 3. Zpráva při instalaci aktualizace KB4012212

Aktualizace KB4012212 vyžadovala po instalaci restartování notebooku, což se mi moc nelíbilo, protože není známo, jak by to mohlo skončit, ale kam by měl uživatel jít? Restart však proběhl v pořádku. To znamená, že žijeme v míru až do příštího virového útoku a bohužel není pochyb o tom, že k takovým útokům dojde.

Některé viry vyhrají, jiné se objeví znovu. Tento boj bude zjevně nekonečný.

Video „Chci plakat“: virus ransomware infikoval 75 tisíc systémů v 99 zemích

Přijímat aktuální články od počítačová gramotnost přímo k tvému Poštovní schránka .
Již více 3000 odběratelů

.