Stiahnite si vírusovú záplatu. Epidémia šifrovania WannaCry: čo robiť, aby ste sa vyhli infekcii

  1. May je tu, zoznámte sa s WannaCry.
  2. Wanna je názov ransomvérového vírusu, ktorý začal svoju činnosť povedzme 12. mája 2017 a infikoval počítače používateľov a spoločností v 90 krajinách. Microsoft oficiálne vydal záplaty pre staršie operačné systémy, ktoré už nie sú podporované a sú zastarané. Úplný zoznam a všetky odkazy uvediem na konci článku.
  3. Ako sa prejavuje Wanna?
  4. Rovnako ako všetky ransomware vírusy, je ťažké si to všimnúť počas procesu šifrovania, pokiaľ náhodou neuvidíte, že sa súbory menia a majú inú príponu. Napríklad pri tomto víruse budú zašifrované súbory vyzerať takto: názov súboru.png.WNCRY
  5. Nižšie je mapa, ako boli krajiny infikované vírusom počas prvých hodín infekcie a šírenia, mapa od Sumantecu.
  6. Ďalej, keď sa vírus prejaví po zašifrovaní súborov, používateľovi sa zobrazí správa a môže si vybrať vhodný jazyk. Čo vás informuje, že vaše súbory sú infikované a pristúpite k platobným akciám, povedzme to takto.
  7. Druhé okno ukazuje, koľko a ako by ste mali zaplatiť, previesť 300 bitcoinov. A tiež časovač na odpočítavanie.
  8. Pozadie pracovnej plochy a ďalšie obrázky na pozadí zobrazujú správu:
  9. Šifrované súbory majú dvojitú príponu, napríklad: názov súboru.doc.WNCRY. Nižšie uvádzame, ako to vyzerá:
  10. Tiež v každom priečinku je spustiteľný súbor@ na dešifrovanie po výkupnom (možné, ale nepravdepodobné) a tiež Textový dokument@, v ktorej má používateľ niečo na prečítanie (tiež možné, ale nepravdepodobné).
  11. Vírus šifruje súbory s nasledujúcimi príponami:
  12. Chcel by som poznamenať, že medzi rozšíreniami, ktoré WannaCry šifruje, nie je žiadne rozšírenie 1C, ktoré sa používa v Rusku.
  13. Tiež vás žiadam, aby ste venovali pozornosť najdôležitejšej veci pri obnove súborov po infekcii. Je to možné, ak máte povolenú ochranu systému, menovite tieňové kopírovanie zväzku a je spustený systém kontroly používateľských účtov UAC a s najväčšou pravdepodobnosťou funguje, ak ste ho nezakázali. Potom vírus ponúkne vypnutie ochrany systému, aby nebolo možné obnoviť zašifrované súbory, najmä tie, ktoré boli po zašifrovaní odstránené. Samozrejme, v tomto prípade nemožno s odstávkou nesúhlasiť. Vyzerá to asi takto:
  14. Podvodníci s bitcoinovými peňaženkami.
  15. Najzaujímavejšie je, ako rastie suma v peňaženke podvodníkov. Bitcoinová peňaženka:
  16. Prihláste sa aspoň raz denne a sledujte, o koľko sa zvýšili zisky podvodníkov a budete prekvapení, verte mi! Ide o bežnú službu Wallet Bitcoin, do ktorej si môže zaregistrovať peňaženku každý, nie je sa čoho obávať, ak si pozriete štatistiky dopĺňania peňaženky.
  17. WannaCry 1.0 bol distribuovaný pomocou spamu a webových stránok. Verzia 2.0 je identická s prvou verziou, no bol do nej pridaný červ, ktorý sa šíril samostatne tak, že sa cez protokol dostal do počítačov obete.
  18. Microsoft Corporation v boji proti Wanna:
  19. Spoločnosť Microsoft ponúka používateľom starších operačných systémov inštaláciu aktualizačných balíkov:
  20. Windows Server 2003 SP2 x64
    Windows Server 2003 SP2 x86
    Windows XP SP2 x64
    Windows XP SP3 x86
    Windows XP Embedded SP3 x86
    Windows 8 x86
    Windows 8 x64
    Prejdite na oficiálnu stránku blogs.technet.microsoft
    Čo hovorí Kaspersky?
  21. Oficiálny blog Kaspersky popisuje proces podrobnejšie a existuje niekoľko dodatkov, ktoré sa môžete dozvedieť, aj keď v angličtine.
  22. Securelist.
  23. Doplnené o podporu kaspersky článok z 15. mája 2017:
  24. .
  25. Môžete tiež zobraziť interaktívna mapa kybernetické hrozby a zistite šírenie vírusu v reálnom čase:
  26. Intel malwaretech mapa pre vírus WannaCry 2.0:
  27. Ďalšia mapa, ale konkrétne založená na víruse WannaCry2.0, šírenie vírusu v reálnom čase (ak mapa po prechode nefunguje, obnovte stránku):
  28. Video Comodo Firewall 10 vs WannaCry Ransomware o technológii ochrany:
    oficiálnej stránke.
    596 variantov WannaCry
  29. Nezávislé laboratórium objavilo 596 vzoriek WannaCrypt. Zoznam hashov SHA256:
  30. Od autora:
  31. Doplním vo svojom mene, keďže používam ochranu od Comodo je 10 a navyše, ale najlepší antivírus si to ty. Ako sa hovorí, Boh chráni tých najlepších a ja mám takú ochranu, pretože pri práci musím vykonávať rôzne úlohy, pri ktorých je priestor na únik vírusových útokov, nazvime ich tak.
  32. Na chvíľu vypnite protokol SMB1, kým nenainštalujete aktualizácie zabezpečenia alebo ak ho vôbec nepotrebujete pomocou príkazového riadka, spustite cmd ako správca systému a pomocou dism zakázať protokol, príkaz:
  33. dism /online /norestart /disable-feature /featurename:SMB1Protocol

  34. Rovnako ako ďalšie metódy na povolenie a zakázanie protokolu SMBv1,2,3 na oficiálnej webovej stránke spoločnosti Microsoft.
  35. IN grafické rozhranie Ak chcete protokol zakázať, môžete to urobiť takto: Ovládací panel> Pridať alebo odstrániť programy (Odinštalovať alebo zmeniť program)> Zapnúť alebo vypnúť súčasti systému Windows> potom si pozrite obrázok nižšie.

Počítačový vírus pod originálnym názvom Wanna Crypt (chcem šifrovať) a príslušným skráteným názvom WannaCry (chcem plakať) zablokoval 12. mája 2017 desaťtisíce počítačov po celom svete. Hneď na druhý deň bola epidémia zastavená. Vývojári vírusov však urobili zmeny v kóde a spustili milióny počítačov systém Windows sa opäť ocitli pod útokom.

Vírus zašifruje súbory a požaduje výkupné 300 dolárov. Obete už darovali desaťtisíce dolárov, no informácie o dešifrovaní zatiaľ nie sú. V každom prípade je lepšie predchádzať infekcii a možným následkom, ako sa po útoku snažiť zachrániť informácie.

1. Nainštalujte aktualizácie systému Windows

Stiahnite si z https://technet.microsoft.com/library/security/MS17-010 a nainštalujte opravu na ochranu pred WannaCry. IN Microsoft Považujú to za také dôležité, že vydali aj verziu pre Windows XP (ktorá bola ukončená v roku 2014).

Okrem toho bola v pravidelnej aktualizácii uzavretá zraniteľnosť, na ktorej sú útoky WannaCry založené Windows ešte v marci. Aktualizujte systém Windows.

2. Zálohujte dôležité súbory

Uložte si pracovné a osobné súbory. Môžete ich skopírovať na externé HDD alebo flash disk, nahrať do cloudu, nahrať na FTP server, poslať poštou sebe, kolegovi alebo priateľovi. Len neprepisujte nedávno uložené „čisté“ súbory ich zašifrovanými verziami. Použite iné médiá. Je lepšie mať dve kópie ako žiadnu.

3. Zatvorte porty 139 a 445

Znie to ako z hackerského filmu, ale nie je to také ťažké. A je to veľmi užitočné, pretože ochráni váš počítač pred WannaCry. Musíte urobiť nasledovné:

  • OTVORENÉ Brána firewall systému Windows(Firewall) – napríklad cez „Sieťové pripojenia“;
  • Vyberte položku " Extra možnosti"(Pokročilé nastavenia);
  • Nájdite „Pravidlá pre prichádzajúce pripojenia“ (Prichádzajúce pravidlá) - v strede obrazovky sa posuňte trochu nadol;
  • Potom z hlavného menu: „Akcia / Nové pravidlo... / Port / Určené lokálne porty – 139 / Blokovať pripojenie“;
  • podobne pre port 445.

4. Nájdite správcu siete alebo si to vygooglite sami

Hlavná vec je už urobená, ste relatívne v bezpečí. Musíte tiež zablokovať SMB v1, skontrolovať nastavenia VPN a skontrolovať systém, či neobsahuje vírusy. V zásade je to všetko možné urobiť sami. Ale bude jednoduchšie a spoľahlivejšie nájsť špecialistov.

5. Ak nemôžete dokončiť aspoň kroky 1-2, vypnite počítač

Ak sa vám z nejakého dôvodu nepodarilo nainštalovať opravu od spoločnosti Microsoft, aktualizovať systém Windows a uložiť dôležité súbory na externé médium, je lepšie vypnúť počítač. Stačí vypnúť napájanie, aby vírus nemal šancu zničiť vaše digitálne aktíva. V krajnom prípade si aspoň vypnite prístup na internet.

Počkajte, kým prídu špecialisti, aby vydali dešifrovač, špeciálne verzie antivírusov na jedno kliknutie. Nezaberie to veľa času, ale ušetrí to roky práce strávenej vytváraním všetkých súborov, ktoré sú teraz ohrozené.

Dnes možno len ľudia veľmi vzdialení od internetu nevedia o hromadnej infekcii počítačov pomocou šifrovacieho trójskeho koňa WannaCry („Chcem plakať“), ktorý sa začal 12. mája 2017. A reakciu znalých by som rozdelil na 2 opačné kategórie: ľahostajnosť a paniku. Čo to znamená?

A skutočnosť, že útržkovité informácie neposkytujú úplné pochopenie situácie, vyvoláva špekulácie a zanecháva za sebou viac otázok ako odpovedí. Aby ste pochopili, čo sa skutočne deje, komu a čo to ohrozuje, ako sa chrániť pred infekciou a ako dešifrovať súbory poškodené WannaCry, je tomu venovaný dnešný článok.

Je „diabol“ naozaj taký strašidelný?

Nechápem, čo všetko je za týmChceš plakať? Vírusov je veľa, stále sa objavujú nové. Čo je na tomto zvláštne?

WannaCry (iné názvy WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) nie je obyčajný kybernetický malvér. Dôvodom jeho slávy sú obrovské škody. Podľa Europolu to narušilo prácu viac ako 200 000 počítačov pod Ovládanie Windows v 150 krajinách po celom svete a škody, ktoré utrpeli ich majitelia, dosiahli viac ako 1 000 000 000. A to len za prvé 4 dni distribúcie. Väčšina obetí je v Rusku a na Ukrajine.

Viem, že vírusy vstupujú do PC cez stránky pre dospelých. Ja takéto zdroje nenavštevujem, takže mi nič nehrozí.

Vírus? ja mam taky problem. Keď sa v počítači objavia vírusy, spustím utilitu *** a po pol hodine je všetko v poriadku. A ak to nepomôže, preinštalujem Windows.

Vírus sa líši od vírusu. WannaCry je trójsky ransomvér, sieťový červ, ktorý sa môže šíriť lokálnymi sieťami a internetom z jedného počítača na druhý bez ľudského zásahu.

Väčšina malvéru, vrátane ransomvéru, začne fungovať až potom, čo používateľ „prehltne návnadu“, teda klikne na odkaz, otvorí súbor atď. Aby ste sa nakazili WannaCry, nemusíte robiť vôbec nič!

Keď sa malvér dostane do počítača so systémom Windows, v krátkom čase zašifruje väčšinu používateľských súborov a potom zobrazí správu požadujúcu výkupné vo výške 300 – 600 USD, ktoré musí byť prevedené do určenej peňaženky do 3 dní. V prípade omeškania sa vyhráža, že do 7 dní znemožní dešifrovanie súborov.

Malvér zároveň hľadá medzery na prienik do iných počítačov a ak ho nájde, infikuje celú lokálnu sieť. Znamená to, že zálohy súbory uložené na susedných počítačoch sa tiež stanú nepoužiteľnými.

Odstránenie vírusu z počítača nedešifruje súbory! Aj preinštalovanie operačného systému. Naopak, ak je infikovaný ransomware, obe tieto akcie vás môžu pripraviť o možnosť obnoviť súbory, aj keď máte platný kľúč.

Takže áno, „sakra“ je dosť desivé.

Ako sa WannaCry šíri

Klameš. Vírus sa do môjho počítača môže dostať iba vtedy, ak si ho stiahnem sám. A som ostražitý.

Mnoho malvérových programov môže infikovať počítače (a mobilné zariadenia, mimochodom, tiež) prostredníctvom zraniteľností - chýb v kóde komponentov operačného systému a programov, ktoré otvárajú príležitosť pre kybernetických útočníkov použiť vzdialený stroj na vlastné účely. Najmä WannaCry sa šíri prostredníctvom 0-dňovej zraniteľnosti v protokole SMB (zero-day zraniteľnosti sú chyby, ktoré neboli opravené v čase, keď boli zneužité malvérom/spywarom).

To znamená, že na infikovanie počítača ransomvérovým červom stačia dve podmienky:

  • Pripojenia k sieti, kde sú iné infikované počítače (internet).
  • Prítomnosť vyššie opísanej medzery v systéme.

Odkiaľ sa táto infekcia vôbec vzala? Je to práca ruských hackerov?

Podľa niektorých správ (nezodpovedám za pravosť) existuje medzera v sieťovom protokole SMB, ktorý slúži na legálne vzdialený prístup k súborom a tlačiarňam v operačnom systéme Windows agentúra ako prvá objavila Národná bezpečnosť USA. Namiesto toho, aby to oznámili Microsoftu, aby mohli chybu opraviť, sa NSA rozhodli sami použiť a vyvinuli na to exploit (program, ktorý využíva túto zraniteľnosť).

Vizualizácia dynamiky distribúcie WannaCry na webovej stránke intel.malwaretech.com

Následne bol tento exploit (s kódovým označením EternalBlue), ktorý istý čas slúžil NSA na prienik do počítačov bez vedomia vlastníkov, ukradnutý hackermi a vytvoril základ pre vytvorenie ransomvéru WannaCry. To znamená, že vďaka nie celkom legálnym a etickým krokom americkej vládnej agentúry sa autori vírusov dozvedeli o zraniteľnosti.

Zakázal som inštaláciu aktualizáciíWindows. Načo je to potrebné, keď všetko funguje aj bez nich.

Dôvodom takého rýchleho a rozsiahleho šírenia epidémie bola v tom čase absencia „záplaty“ - aktualizácie systému Windows, ktorá by mohla odstrániť medzeru vo Wanna Cry. Jeho vývoj si napokon vyžiadal čas.

Dnes takáto náplasť existuje. Používatelia, ktorí aktualizujú systém, ho automaticky dostali počas prvých hodín od vydania. A tí, ktorí veria, že aktualizácie nie sú potrebné, sú stále vystavení riziku infekcie.

Kto je ohrozený útokom WannaCry a ako sa pred ním chrániť

Pokiaľ viem, viac ako 90% počítačov je infikovanýchWannaCry, prevádzkujeWindows 7. Mám „desať“, čo znamená, že mi nič nehrozí.

Každý je ohrozený infekciou WannaCry OS, ktoré používajú sieťový protokol SMB v1. toto:

  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10 v 1511
  • Windows 10 v1607
  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016

Používatelia systémov, na ktorých nie je nainštalovaný (k dispozícii na bezplatné stiahnutie z webovej stránky technet.microsoft.com, na ktorú je uvedený odkaz), sú dnes vystavení riziku zachytenia škodlivého softvéru cez sieť. Opravy pre Windows XP, Windows Server 2003, Windows 8 a ďalšie nepodporované operačné systémy je možné stiahnuť. Opisuje tiež spôsoby kontroly prítomnosti život zachraňujúcej aktualizácie.

Ak nepoznáte verziu operačného systému v počítači, stlačte kombináciu klávesov Win + R a spustite príkaz winver.

Na zvýšenie bezpečnosti a ak teraz nie je možné aktualizovať systém, spoločnosť Microsoft poskytuje pokyny na dočasné vypnutie protokolu SMB verzie 1. Nachádzajú sa a. Okrem toho, ale nie nevyhnutne, môžete zatvoriť port TCP 445, ktorý slúži SMB, cez bránu firewall.

Mám najlepší antivírus na svete***, s ním môžem robiť čokoľvek a ničoho sa nebojím.

K šíreniu WannaCry môže dochádzať nielen prostredníctvom vyššie opísanej samohybnej zbrane, ale aj obvyklými spôsobmi- cez sociálne médiá, email, infikované a phishingové webové zdroje atď. A existujú aj také prípady. Ak stiahnete a spustíte malvér manuálne, potom vás pred infekciou nezachráni ani antivírus, ani záplaty, ktoré uzatvoria zraniteľné miesta.

Ako vírus funguje, čo šifruje

Áno, nech si zašifruje, čo chce. Mám kamaráta programátora, ten mi všetko rozlúšti. V krajnom prípade nájdeme kľúč pomocou hrubej sily.

No, zašifruje pár súborov, tak čo? To mi nezabráni v práci na počítači.

Bohužiaľ to nebude dešifrovať, pretože neexistujú žiadne spôsoby, ako prelomiť šifrovací algoritmus RSA-2048, ktorý používa Wanna Cry, a v dohľadnej budúcnosti sa neobjaví. A zašifruje nielen pár súborov, ale takmer všetko.

Podrobný popis fungovania malvéru nebudem poskytovať, každý záujemca si jeho analýzu môže prečítať napr. Uvediem len najvýznamnejšie momenty.

Súbory s nasledujúcimi príponami sú šifrované: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks , .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, . xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, . djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl , .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, . ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds , .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der.

Ako vidíte, tu sú dokumenty, fotografie, video-audio, archívy, pošta a súbory vytvorené v rôzne programy... Škodlivý softvér sa pokúša dostať do každého adresára v systéme.

Šifrované objekty dostanú dvojité rozšírenie s postscriptom WNCRY, napríklad "Document1.doc.WNCRY".

Po zašifrovaní vírus skopíruje spustiteľný súbor do každého priečinka @[e-mail chránený] – vraj na dešifrovanie po výkupnom, ako aj textový dokument @[e-mail chránený] so správou pre používateľa.

Ďalej sa snaží zničiť tieňové kópie a body Obnova systému Windows. Ak v systéme beží UAC, používateľ musí túto operáciu potvrdiť. Ak žiadosť odmietnete, stále existuje možnosť obnoviť údaje z kópií.

WannaCry odošle šifrovacie kľúče postihnutého systému do riadiacich centier umiestnených v sieti Tor, potom ich vymaže z počítača. Aby vyhľadal ďalšie zraniteľné počítače, prehľadá lokálnu sieť a ľubovoľné rozsahy IP adries na internete a po nájdení prenikne do všetkého, na čo má dosah.

Analytici dnes vedia o niekoľkých modifikáciách WannaCry s rôznymi distribučnými mechanizmami a v blízkej budúcnosti by sme mali očakávať, že sa objavia nové.

Čo robiť, ak už WannaCry infikoval váš počítač

Vidím, že súbory menia prípony. Čo sa deje? Ako to zastaviť?

Šifrovanie nie je jednorazový proces, aj keď netrvá príliš dlho. Ak ste si to stihli všimnúť skôr, ako sa na obrazovke zobrazí správa o ransomvéri, môžete niektoré súbory uložiť okamžitým vypnutím napájania počítača. Nie vypnutím systému, ale vytiahnutím zástrčky zo zásuvky!

o načítavanie systému Windows v normálnom režime bude šifrovanie pokračovať, preto je dôležité tomu zabrániť. K ďalšiemu spusteniu počítača by malo dôjsť buď v bezpečnostný mód, v ktorom nie sú aktívne vírusy, alebo z iného zavádzacieho média.

Moje súbory sú šifrované! Vírus za nich požaduje výkupné! Čo robiť, ako dešifrovať?

Dešifrovanie súborov po WannaCry je možné len vtedy, ak máte tajný kľúč, ktorý útočníci sľúbia poskytnúť hneď, ako im obeť prevedie výkupné. Takéto sľuby sa však takmer nikdy nesplnia: prečo by sa mali distribútori malvéru obťažovať, ak už dostali to, čo chceli?

V niektorých prípadoch je možné problém vyriešiť bez výkupného. K dnešnému dňu boli vyvinuté 2 dešifrovače WannaCry: a . Prvý funguje iba v systéme Windows XP a druhý, vytvorený na základe prvého, funguje v systémoch Windows XP, Vista a 7 x86, ako aj v severných systémoch 2003, 2008 a 2008R2 x86.

Operačný algoritmus oboch dešifrovačov je založený na hľadaní tajných kľúčov v pamäti procesu šifrovania. To znamená, že šancu na dešifrovanie má len ten, kto nestihol reštartovať počítač. A ak od šifrovania neuplynulo príliš veľa času (pamäť nebola prepísaná iným procesom).

Ak teda vy Používateľ systému Windows XP-7 x86, prvá vec, ktorú musíte urobiť po zobrazení správy o výkupnom, je odpojiť počítač od lokálna sieť a internet a spustite dešifrovač WanaKiwi stiahnutý na inom zariadení. Pred vybratím kľúča nevykonávajte na počítači žiadne iné činnosti!

Popis práce dešifrovača WanaKiwi si môžete prečítať v inom.

Po dešifrovaní súborov spustite antivírus na odstránenie malvéru a nainštalujte opravu, ktorá zatvorí jeho distribučné cesty.

WannaCry dnes pozná takmer každý antivírusové programy, s výnimkou tých, ktoré nie sú aktualizované, takže bude stačiť takmer každý.

Ako ďalej žiť tento život

Táto epidémia s vlastným pohonom prekvapila celý svet. Pre všetky druhy bezpečnostných služieb to dopadlo rovnako nečakane, ako nástup zimy 1. decembra pre pracovníkov komunálnych služieb. Dôvodom je nepozornosť a náhodnosť. Následkom je nenapraviteľná strata dát a škody. A pre tvorcov malvéru je to podnet pokračovať v rovnakom duchu.

Podľa analytikov priniesol WanaCry distribútorom veľmi dobré dividendy, čo znamená, že podobné útoky sa budú opakovať. A tí, ktorí sú unesení teraz, nebudú nevyhnutne unesení neskôr. Samozrejme, ak sa o to vopred nestaráte.

Takže, aby ste nikdy nemuseli plakať nad šifrovanými súbormi:

  • Neodmietajte inštaláciu aktualizácií operačného systému a aplikácií. To vás ochráni pred 99 % hrozieb, ktoré sa šíria prostredníctvom neopravených zraniteľností.
  • Pokračuj.
  • Vytvárajte zálohy dôležité súbory a uložiť ich na iné fyzické médium, alebo ešte lepšie, na niekoľko. IN firemné siete optimálne využívať distribuované databázy na ukladanie dát, domáci používatelia môžu využívať bezplatné cloudové služby ako Yandex Drive, Google Drive, OneDrive, MEGASynk atď. Nenechávajte tieto aplikácie spustené, keď ich nepoužívate.
  • Vyberte si spoľahlivé operačné systémy. Windows XP taký nie je.
  • Nainštalujte komplexný antivírus triedy internetová bezpečnosť a dodatočnú ochranu proti ransomvéru, napríklad . Alebo analógy od iných vývojárov.
  • Zvýšte svoju úroveň gramotnosti v boji proti ransomvérovým trójskym koňom. Pre používateľov a správcov pripravil napríklad antivírusový dodávateľ Dr.Web rôzne systémy. Veľa užitočných a hlavne spoľahlivých informácií obsahuje blogy iných A/V vývojárov.

A čo je najdôležitejšie: aj keď ste trpeli, neprevádzajte peniaze útočníkom na dešifrovanie. Pravdepodobnosť, že budete oklamaní, je 99%. Navyše, ak nikto nezaplatí, obchod s vydieraním stratí zmysel. V opačnom prípade bude šírenie takejto infekcie len rásť.

Aj na stránke:

WannaCry epidémia: odpovede na FAQ a odhaľovanie mylných predstáv používateľov aktualizované: 27. mája 2017 používateľom: Johnny Mnemotechnický prostriedok

AKO SA CHRÁNIŤ PRED NOVÝM VÍRUSOM WannaCry 13. mája 2017

AKO SA CHRÁNIŤ PRED NOVÝM VÍRUSOM WannaCry

Prebieha masívny útok pomocou Wana decrypt0r 2.0 (WannaCry)
Vytrpelo si to už sakra veľa ľudí na celom svete, od bežných používateľov až po veľké spoločnosti, preto je tento príspevok dôležitý pre KAŽDÉHO. Zverejnite tento príspevok znova.

Vírus sa šíri cez port 445. Ohrozené sú počítače priamo pripojené na internet (bez NAT/firewallu), vyskytujú sa aj prípady infekcie koncových počítačov cez UPnP (používateľ prejde na infikovanú stránku/stiahne vírus, prepošle port 445 tomuto počítaču, infikuje počítač, potom sa šíri pomocou rovnakej metódy cez lokálnu sieť).

AKO SA CHRÁNIŤ ako jednoduchý používateľ:

Prvá vec, ktorú musíte urobiť, je stiahnuť záplaty z webovej lokality spoločnosti Microsoft, ktoré zatvárajú dieru:
Odkaz na aktualizácie od spoločnosti Microsoft (MS17-010) pre chyby zabezpečenia, ktoré využíva Wana Decrypt0r
● Všetky verzie systému Windows https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Zraniteľnosť možno odstrániť aj úplným zakázaním podpory SMBv1. Ak to chcete urobiť, stačí spustiť nasledujúci príkaz v príkazovom riadku (cmd) spustený ako správca:

dism /online /norestart /disable-feature /featurename:SMB1Protocol

Odkaz na fórum Kaspersky s potrebnými informáciami:
https://forum.kasperskyclub.ru/index.php?s=c4c52a4d7a471462090727ce73e65b24&showtopic=55543&page=1

Čo robiť, ak som už infikovaný:

(Niektoré informácie prevzaté zo stránok tretích strán)
Metóda pre Windows Vista, 7, 8, 8.1, 10 a Windows Server 2008/2012/2016.
1. Stiahnite si opravu MS17-010 pre požadovaný Windows
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
2. Odpojte sa od internetu.
3. Otvorte príkazový riadok(cmd) ako správca.
3.1 Štart => Do vyhľadávania zadajte cmd => Kliknite kliknite pravým tlačidlom myši myš => Spustiť ako správca
4. Do príkazového riadku zadajte tento príkaz:
netsh advfirewall firewall addrule dir=v akcii= blockprotocol=tcp localport=445 name="Block_TCP-445"
4.1 Stlačte Enter => Malo by sa zobraziť OK.
5. Vstúpte do núdzového režimu
5.1 Počas zavádzania a po zobrazení okna systému BIOS stlačte kláves F8 a zo zoznamu vyberte položku „Núdzový režim“.
6. Nájdite a odstráňte priečinok vírusov
6.1 Ak to chcete urobiť, kliknite pravým tlačidlom myši na ľubovoľnú skratku vírusu, vyberte „Umiestnenie súboru“ a odstráňte koreňový priečinok.
7. Reštartujte počítač.
8. Vstúpte do normálneho režimu a začnite inštalovať opravu MS17-010
8.1 Počas inštalácie sa pripojte k internetu.
To je všetko. Všetko fungovalo pre mňa a mojich priateľov.
Neodstraňujte zašifrované súbory (t. j. s príponou .wncry), pretože ľudia z Kaspersky uvoľňujú rôzne dešifrovače na tejto stránke: http://support.kaspersky.com/viruses/utility; možno čoskoro vyjde decryptor.wncry
Osobne som použil Shadow Explorer a obnovil niektoré súbory.

Na internete sú zaujímavé podrobnosti o tomto incidente:

Objavila sa sada exploitov FuzzBunch, ktoré skupina hackerov Shadow Brokers ukradla skupine Equation Group, hackerom z Národnej agentúry. bezpečnosť USA. Microsoft potichu zakryl diery s MS 17-010, možno najdôležitejšou aktualizáciou za posledných desať rokov.

Vytvárajte zálohy, ktoré nie sú dostupné prostredníctvom siete alebo internetu, jednoduchým spôsobom!

12. apríla 2017 sa objavila informácia o rýchlom šírení šifrovacieho vírusu s názvom WannaCry do celého sveta, čo možno preložiť ako „Chcem plakať“. Používatelia majú otázky týkajúce sa Aktualizácia systému Windows z vírusu WannaCry.

Vírus na obrazovke počítača vyzerá takto:

Zlý vírus WannaCry, ktorý šifruje všetko

Vírus zašifruje všetky súbory v počítači a požaduje výkupné do bitcoinovej peňaženky vo výške 300 alebo 600 dolárov za údajné dešifrovanie počítača. Infikované boli počítače v 150 krajinách sveta, pričom najviac postihnuté bolo Rusko.

Megafon, ruské železnice, ministerstvo vnútra, ministerstvo zdravotníctva a ďalšie spoločnosti sú úzko späté s týmto vírusom. Medzi obeťami sú bežných používateľov internet.

Pred vírusom sú si takmer všetci rovní. Rozdiel je možno v tom, že vo firmách sa vírus šíri po lokálnej sieti v rámci organizácie a okamžite infikuje maximálny možný počet počítačov.

Vírus WannaCry šifruje súbory na počítačoch so systémom Windows. Spoločnosť Microsoft vydala aktualizácie MS17-010 pre rôzne verzie Verzie systému Windows XP, Vista, 7, 8, 10.

Ukazuje sa, že tí, ktorí sú odhodlaní automatická aktualizácia Windows nie sú ohrozené vírusom, pretože dostali aktualizáciu včas a dokázali sa jej vyhnúť. Neodvažujem sa tvrdiť, že je to skutočne tak.

Ryža. 3. Správa pri inštalácii aktualizácie KB4012212

Aktualizácia KB4012212 si po inštalácii vyžadovala reštart prenosného počítača, čo sa mi veľmi nepáčilo, pretože nie je známe, ako by to mohlo skončiť, ale kam by mal používateľ ísť? Reštart však prebehol v poriadku. To znamená, že žijeme pokojne až do ďalšieho vírusového útoku a, žiaľ, niet pochýb o tom, že k takýmto útokom dôjde.

Niektoré vírusy vyhrajú, iné sa objavia znova. Tento boj bude zrejme nekonečný.

Video „Chcem plakať“: vírus ransomware infikoval 75 tisíc systémov v 99 krajinách

Prijímať aktuálne články od počítačová gramotnosť rovno k tvojmu Poštová schránka .
Už viac 3 000 predplatiteľov

.