تحديث جديد لفيروس الفدية. فيروس الفدية WannaCry: ماذا تفعل؟ كيفية التعرف على البريد الإلكتروني الضار

وفقًا للتقارير الأولى، تم تصنيف فيروس التشفير الذي قام المهاجمون بتنشيطه يوم الثلاثاء على أنه عضو في عائلة Petya المعروفة بالفعل لبرامج الفدية، ولكن تبين لاحقًا أن هذه كانت عائلة جديدة من البرامج الضارة ذات وظائف مختلفة بشكل كبير. أطلقت شركة كاسبرسكي لاب على الفيروس الجديد اسم ExPetr.

"أظهر التحليل الذي أجراه خبراؤنا أن الضحايا لم يكن لديهم في البداية أي فرصة لاستعادة ملفاتهم. "قام باحثو كاسبرسكي لاب بتحليل جزء من كود البرمجيات الخبيثة المرتبط بتشفير الملف، ووجدوا أنه بمجرد تشفير القرص، لم يعد لدى منشئي الفيروس القدرة على فك تشفيره مرة أخرى"، حسبما أفاد المختبر.

وكما لاحظت الشركة، يتطلب فك التشفير معرفًا فريدًا لتثبيت حصان طروادة محددًا. في الإصدارات المعروفة مسبقًا من برامج التشفير المماثلة Petya/Mischa/GoldenEye، كان معرف التثبيت يحتوي على المعلومات اللازمة لفك التشفير. في حالة ExPetr، هذا المعرف غير موجود. وهذا يعني أن منشئي البرامج الضارة لا يمكنهم الحصول على المعلومات التي يحتاجونها لفك تشفير الملفات. وبعبارة أخرى، فإن ضحايا برامج الفدية ليس لديهم طريقة لاستعادة بياناتهم، كما يوضح كاسبرسكي لاب.

وقال Group-IB لـ RIA Novosti إن الفيروس يحجب أجهزة الكمبيوتر ويطلب 300 دولار من عملات البيتكوين. بدأ الهجوم يوم الثلاثاء حوالي الساعة 11:00. وبحسب تقارير إعلامية، حتى الساعة السادسة مساء الأربعاء، تلقت محفظة بيتكوين المخصصة لتحويل الأموال إلى المبتزين تسعة تحويلات. ومع الأخذ في الاعتبار عمولة التحويلات، قام الضحايا بتحويل حوالي 2.7 ألف دولار إلى المتسللين.

بالمقارنة مع WannaCry، يعتبر هذا الفيروس أكثر تدميرا، لأنه ينتشر باستخدام عدة طرق - باستخدام Windows Management Instrumentation وPsExec واستغلال EternalBlue. بالإضافة إلى ذلك، يتضمن برنامج الفدية أداة Mimikatz المجانية.

أفادت شركة كاسبرسكي لاب، التي تحقق في موجة إصابات الكمبيوتر، يوم الأربعاء، أن عدد المستخدمين الذين تعرضوا لهجوم فيروس التشفير الجديد "بيتيا" الجديد وصل إلى ألفي مستخدم.

ووفقا لشركة مكافحة الفيروسات ESET، بدأ الهجوم في أوكرانيا، التي عانت أكثر من الدول الأخرى. وبحسب تصنيف الشركة للدول المتضررة من الفيروس، تأتي إيطاليا في المركز الثاني بعد أوكرانيا، وإسرائيل في المركز الثالث. وشملت المراكز العشرة الأولى أيضًا صربيا والمجر ورومانيا وبولندا والأرجنتين وجمهورية التشيك وألمانيا. احتلت روسيا المركز الرابع عشر في هذه القائمة.

وبالإضافة إلى ذلك، ذكرت شركة Avast ما هي أنظمة التشغيل الأكثر تأثراً بالفيروس.

كان نظام التشغيل Windows 7 في المقام الأول - بنسبة 78% من جميع أجهزة الكمبيوتر المصابة. ويأتي بعد ذلك نظام التشغيل Windows XP (18%)، وWindows 10 (6%)، وWindows 8.1 (2%).

وعلى هذا فإن فيروس WannaCry لم يعلم المجتمع العالمي أي شيء تقريباً ـ فقد ظلت أجهزة الكمبيوتر غير محمية، ولم يتم تحديث الأنظمة، وذهبت جهود مايكروسوفت لإصدار التصحيحات حتى للأنظمة القديمة سدى.

  • لقد أصيب بالفعل أكثر من 200000 جهاز كمبيوتر!
واستهدفت الأهداف الرئيسية للهجوم قطاع الشركات، تليها شركات الاتصالات في إسبانيا والبرتغال والصين وإنجلترا.
  • تم توجيه الضربة الأكبر للمستخدمين والشركات الروسية. بما في ذلك شركة Megafon والسكك الحديدية الروسية، وبحسب معلومات غير مؤكدة، لجنة التحقيق ووزارة الداخلية. كما أبلغ سبيربنك ووزارة الصحة عن هجمات على أنظمتهما.
ولفك تشفير البيانات، يطلب المهاجمون فدية قدرها 300 إلى 600 دولار بعملة البيتكوين (حوالي 17000 إلى 34000 روبل).

قم بتقسيم محرك الأقراص الصلبة أو SSD إلى أقسام في نظام التشغيل Windows 10

خريطة العدوى التفاعلية (انقر على الخريطة)
نافذة الفدية
يقوم بتشفير الملفات بالامتدادات التالية

وعلى الرغم من استهداف الفيروس لقطاع الشركات، إلا أن المستخدم العادي ليس محصنًا أيضًا من اختراق WannaCry واحتمال فقدان الوصول إلى الملفات.
  • تعليمات لحماية جهاز الكمبيوتر الخاص بك والبيانات الموجودة عليه من العدوى:
1. قم بتثبيت تطبيق Kaspersky System Watcher، المجهز بوظيفة مدمجة لاسترجاع التغييرات الناجمة عن تصرفات برنامج التشفير الذي تمكن من تجاوز الإجراءات الأمنية.
2. يُنصح مستخدمي برنامج مكافحة الفيروسات من Kaspersky Lab بالتحقق من تمكين وظيفة "مراقبة النظام".
3. تم تقديم مستخدمي برنامج مكافحة الفيروسات من ESET NOD32 لنظام التشغيل Windows 10 للتحقق من وجود تحديثات نظام التشغيل الجديدة المتوفرة. إذا كنت حريصًا مسبقًا وقمت بتشغيله، فسيتم تثبيت جميع تحديثات Windows الجديدة الضرورية وسيكون نظامك محميًا بالكامل من فيروس WannaCryptor والهجمات الأخرى المشابهة.
4. يتمتع مستخدمو منتجات ESET NOD32 أيضًا بوظيفة في البرنامج مثل اكتشاف التهديدات غير المعروفة حتى الآن. تعتمد هذه الطريقة على استخدام التقنيات السلوكية والإرشادية.

إذا كان الفيروس يتصرف مثل الفيروس، فمن المرجح أن يكون فيروسًا.

منذ 12 مايو، نجحت تقنية النظام السحابي ESET LiveGrid في صد جميع هجمات هذا الفيروس بنجاح، وقد حدث كل هذا حتى قبل تحديث قاعدة بيانات التوقيع.
5. توفر تقنيات ESET الأمان أيضًا للأجهزة التي تعمل بالأنظمة القديمة Windows XP وWindows 8 وWindows Server 2003 ( نوصي بالتوقف عن استخدام هذه الأنظمة القديمة). نظرًا للمستوى العالي جدًا من التهديدات الناشئة لأنظمة التشغيل هذه، قررت Microsoft إصدار التحديثات. قم بتنزيلها.
6. لتقليل تهديد إلحاق الضرر بجهاز الكمبيوتر الخاص بك، يجب عليك تحديث إصدار Windows 10 الخاص بك بشكل عاجل: ابدأ - الإعدادات - التحديث والأمان - التحقق من وجود تحديثات (في حالات أخرى: ابدأ - كافة البرامج - Windows Update - البحث عن التحديثات - تنزيل وتثبيت).
7. قم بتثبيت التصحيح الرسمي (MS17-010) من مايكروسوفت، والذي يعمل على إصلاح خطأ خادم SMB الذي يمكن للفيروس اختراقه. هذا الخادم متورط في هذا الهجوم.
8. تأكد من أن جميع أدوات الأمان المتوفرة قيد التشغيل وتعمل بشكل جيد على جهاز الكمبيوتر الخاص بك.
9. قم بفحص نظامك بالكامل بحثًا عن الفيروسات. عند التعرض لهجوم ضار يسمى MEM:Trojan.Win64.EquationDrug.gen، أعد تشغيل النظام.
ومرة أخرى أوصي بالتحقق من تثبيت تصحيحات MS17-010.

حاليًا، يعمل المتخصصون من Kaspersky Lab وESET NOD32 ومنتجات مكافحة الفيروسات الأخرى بنشاط على كتابة برنامج فك تشفير الملفات الذي سيساعد مستخدمي أجهزة الكمبيوتر المصابة على استعادة الوصول إلى الملفات.

في 12 أبريل 2017، ظهرت معلومات حول الانتشار السريع في جميع أنحاء العالم لفيروس التشفير المسمى WannaCry، والذي يمكن ترجمته بـ "أريد أن أبكي". لدى المستخدمين أسئلة حول تحديث Windows ضد فيروس WannaCry.

يبدو الفيروس على شاشة الكمبيوتر كما يلي:

فيروس WannaCry السيئ الذي يقوم بتشفير كل شيء

يقوم الفيروس بتشفير جميع الملفات الموجودة على الكمبيوتر ويطلب فدية لمحفظة Bitcoin بمبلغ 300 دولار أو 600 دولار لفك تشفير الكمبيوتر. وأصيبت أجهزة الكمبيوتر في 150 دولة حول العالم، وكانت روسيا الأكثر تضررا.

تواجه شركة Megafon والسكك الحديدية الروسية ووزارة الداخلية ووزارة الصحة وشركات أخرى هذا الفيروس عن كثب. ومن بين الضحايا مستخدمو الإنترنت العاديون.

الجميع تقريبًا متساوون قبل الفيروس. ربما يكون الاختلاف هو أنه في الشركات ينتشر الفيروس عبر الشبكة المحلية داخل المؤسسة ويصيب على الفور أكبر عدد ممكن من أجهزة الكمبيوتر.

يقوم فيروس WannaCry بتشفير الملفات الموجودة على أجهزة الكمبيوتر التي تعمل بنظام Windows. أصدرت Microsoft تحديثات MS17-010 لإصدارات مختلفة من أنظمة التشغيل Windows XP وVista و7 و8 و10 في مارس 2017.

وتبين أن أولئك الذين قاموا بتحديث Windows تلقائيًا ليسوا معرضين لخطر الفيروس، لأنهم تلقوا التحديث في الوقت المناسب وتمكنوا من تجنبه. ولا أفترض أن أقول إن هذا هو الحال بالفعل.

أرز. 3. رسالة عند تثبيت التحديث KB4012212

يتطلب التحديث KB4012212 إعادة تشغيل الكمبيوتر المحمول بعد التثبيت، وهو ما لم يعجبني حقًا، لأنه من غير المعروف كيف يمكن أن ينتهي هذا، ولكن إلى أين يجب أن يذهب المستخدم؟ ومع ذلك، إعادة التشغيل سارت على ما يرام. وهذا يعني أننا نعيش بسلام حتى الهجوم التالي للفيروس، وللأسف ليس هناك شك في أن مثل هذه الهجمات ستحدث.


على أية حال، من المهم أن يكون لديك مكان لاستعادة نظام التشغيل وملفاتك منه.

تحديث Windows 8 من WannaCry

بالنسبة لجهاز كمبيوتر محمول يعمل بنظام Windows 8 المرخص، تم تثبيت التحديث KB 4012598، لأنه

15.05.2017، الإثنين، الساعة 13:33 بتوقيت موسكو النص: بافيل بريتولا

قبل بضعة أيام، وقعت في روسيا واحدة من أكبر الهجمات السيبرانية وأكثرها "ضجيجًا"، وفقًا للصحافة: تعرضت شبكات العديد من الإدارات والمنظمات الكبرى، بما في ذلك وزارة الداخلية، لهجوم من قبل مهاجمين. وقام الفيروس بتشفير البيانات الموجودة على أجهزة الكمبيوتر الخاصة بالموظفين وابتزاز مبلغ كبير من المال حتى يتمكنوا من مواصلة عملهم. وهذا مثال واضح على أنه لا يوجد أحد محصن ضد برامج الفدية. ومع ذلك، يمكن التعامل مع هذا التهديد - سنعرض العديد من الطرق التي تقدمها Microsoft.

ماذا نعرف عن برامج الفدية؟ يبدو أن هؤلاء مجرمون يطلبون منك المال أو الأشياء تحت التهديد بعواقب وخيمة. يحدث هذا في العمل من وقت لآخر، وكل شخص لديه فكرة تقريبية عما يجب فعله في مثل هذه المواقف. ولكن ماذا تفعل إذا استقر فيروس برامج الفدية على أجهزة الكمبيوتر في عملك، وحظر الوصول إلى بياناتك وطالبك بتحويل الأموال إلى أشخاص معينين مقابل رمز إلغاء القفل؟ تحتاج إلى الاتصال بالمتخصصين في أمن المعلومات. ومن الأفضل القيام بذلك مسبقًا لتجنب المشاكل.

لقد زاد عدد الجرائم الإلكترونية بشكل كبير في السنوات الأخيرة. تعرضت نصف الشركات في الدول الأوروبية الكبرى لهجمات الفدية، وتم استهداف أكثر من 80% منها ثلاث مرات أو أكثر، وفقًا لأبحاث SentinelOne. ولوحظت صورة مماثلة في جميع أنحاء العالم. قامت شركة Clearswift، وهي شركة متخصصة في أمن المعلومات، بتسمية نوع من "أعلى" البلدان الأكثر تضرراً من برامج الفدية - برامج الفدية: الولايات المتحدة الأمريكية وروسيا وألمانيا واليابان والمملكة المتحدة وإيطاليا. تحظى الشركات الصغيرة والمتوسطة الحجم باهتمام خاص من قبل المهاجمين لأنها تمتلك أموالاً أكثر وبيانات أكثر حساسية من الأفراد، ولا تتمتع بالخدمات الأمنية القوية التي تتمتع بها الشركات الكبيرة.

ما يجب القيام به، والأهم من ذلك، كيفية منع هجوم الفدية؟ أولا، دعونا نقيم التهديد نفسه. يمكن تنفيذ الهجوم بعدة طرق. أحد أكثرها شيوعًا هو البريد الإلكتروني. يستخدم المجرمون بشكل نشط أساليب الهندسة الاجتماعية، التي لم تنخفض فعاليتها على الإطلاق منذ أيام الهاكر الشهير في القرن العشرين، كيفن ميتنيك. يمكنهم الاتصال بموظف في الشركة الضحية نيابة عن الطرف المقابل في الحياة الواقعية، وبعد المحادثة، إرسال بريد إلكتروني يحتوي على مرفق يحتوي على ملف ضار. سيقوم الموظف بالطبع بفتحه لأنه تحدث للتو مع المرسل عبر الهاتف. أو قد يتلقى المحاسب خطابًا يُزعم أنه من خدمة المحضرين أو من البنك الذي يخدم شركته. لا أحد محصن، وهذه ليست المرة الأولى التي تعاني فيها وزارة الداخلية أيضًا: قبل بضعة أشهر، أرسل المتسللون فاتورة مزيفة من Rostelecom إلى قسم المحاسبة في مديرية خط كازان بوزارة الداخلية مع فيروس التشفير الذي منع عمل النظام المحاسبي.

يمكن أن يكون مصدر العدوى موقعًا للتصيد الاحتيالي قام المستخدم بالوصول إليه عبر رابط احتيالي، أو محرك أقراص محمول "نسيه أحد زوار المكتب عن طريق الخطأ". في كثير من الأحيان، تحدث العدوى من خلال الأجهزة المحمولة غير المحمية للموظفين، والتي يمكنهم من خلالها الوصول إلى موارد الشركة. وقد لا يعمل برنامج مكافحة الفيروسات: فمن المعروف أن المئات من البرامج الضارة التي تتجاوز برامج مكافحة الفيروسات، ناهيك عن "هجمات اليوم الصفر" التي تستغل "الثغرات" المكتشفة حديثًا في البرنامج.

ما هي "برامج الفدية السيبرانية"؟

يقوم البرنامج، المعروف باسم Ransomware، بحظر وصول المستخدم إلى نظام التشغيل وعادةً ما يقوم بتشفير جميع البيانات الموجودة على القرص الصلب. يتم عرض رسالة على الشاشة تفيد بأن الكمبيوتر مقفل وأن المالك ملزم بتحويل مبلغ كبير من المال إلى المهاجم إذا أراد استعادة السيطرة على البيانات. في أغلب الأحيان، يتم عرض العد التنازلي لمدة 2-3 أيام على الشاشة بحيث يجب على المستخدم الإسراع، وإلا سيتم إتلاف محتويات القرص. اعتمادًا على شهية المجرمين وحجم الشركة، تتراوح مبالغ الفدية في روسيا من عدة عشرات إلى عدة مئات الآلاف من الروبلات.

أنواع برامج الفدية

المصدر: مايكروسوفت، 2017

لقد كانت هذه البرامج الضارة معروفة منذ سنوات عديدة، لكنها شهدت طفرة حقيقية في العامين أو الثلاثة أعوام الماضية. لماذا؟ أولاً، لأن الناس يدفعون للمهاجمين. وفقًا لشركة Kaspersky Lab، فإن 15% من الشركات الروسية التي تعرضت للهجوم بهذه الطريقة اختارت دفع الفدية، كما أن ثلثي الشركات في العالم التي تعرضت لمثل هذا الهجوم فقدت كل أو جزء من بياناتها المؤسسية.

ثانيًا، أصبحت أدوات مجرمي الإنترنت أكثر تعقيدًا ويمكن الوصول إليها. وثالثا، لا تنتهي محاولات الضحية المستقلة "لتخمين كلمة المرور" بشكل جيد، ونادرا ما تتمكن الشرطة من العثور على المجرمين، خاصة خلال فترة العد التنازلي.

بالمناسبة. لا يقضي جميع المتسللين وقتهم في إعطاء كلمة المرور للضحية التي نقلت لهم المبلغ المطلوب.

ما هي مشكلة العمل

المشكلة الرئيسية في مجال أمن المعلومات للشركات الصغيرة والمتوسطة في روسيا هي أنهم لا يملكون المال لشراء أدوات أمن معلومات متخصصة قوية، ولكن هناك ما يكفي من أنظمة تكنولوجيا المعلومات والموظفين الذين يمكن أن تحدث معهم أنواع مختلفة من الحوادث . لمكافحة برامج الفدية، لا يكفي أن يكون لديك فقط جدار حماية تم تكوينه وسياسات مكافحة الفيروسات والأمان. تحتاج إلى استخدام جميع الأدوات المتاحة، وفي المقام الأول تلك التي يوفرها بائع نظام التشغيل، لأنها غير مكلفة (أو متضمنة في تكلفة نظام التشغيل) ومتوافقة بنسبة 100% مع برامجها الخاصة.

الغالبية العظمى من أجهزة الكمبيوتر العميلة وجزء كبير من الخوادم تعمل بنظام التشغيل Microsoft Windows. يعرف الجميع أدوات الأمان المضمنة، مثل Windows Defender وWindows Firewall، والتي توفر، إلى جانب آخر تحديثات نظام التشغيل وقيود حقوق المستخدم، مستوى من الأمان كافٍ تمامًا للموظف العادي في حالة عدم وجود أدوات متخصصة.

لكن خصوصية العلاقة بين الأعمال التجارية ومجرمي الإنترنت هي أن الأول في كثير من الأحيان لا يعرف أنه يتعرض للهجوم من قبل الأخير. إنهم يعتقدون أنهم محميون، ولكن في الواقع، اخترقت البرامج الضارة بالفعل محيط الشبكة وتقوم بعملها بهدوء - ففي نهاية المطاف، لا تتصرف جميعها بوقاحة مثل أحصنة طروادة الخاصة ببرامج الفدية.

لقد غيرت مايكروسوفت نهجها في التعامل مع الأمن: فقد قامت الآن بتوسيع خط منتجات أمن المعلومات الخاص بها، كما أنها لا تركز فقط على تعظيم حماية الشركات من الهجمات الحديثة، ولكن أيضًا على تمكين التحقيق فيها في حالة حدوث إصابة.

حماية البريد

يحتاج نظام البريد، باعتباره القناة الرئيسية للتهديدات لاختراق شبكة الشركة، إلى مزيد من الحماية. وللقيام بذلك، قامت Microsoft بتطوير نظام Exchange ATP (الحماية المتقدمة من المعاملات)، الذي يقوم بتحليل مرفقات البريد الإلكتروني أو روابط الإنترنت ويستجيب بسرعة للهجمات المكتشفة. يعد هذا منتجًا منفصلاً، فهو يتكامل مع Microsoft Exchange ولا يتطلب النشر على كل جهاز عميل.

يمكن لـ Exchange ATP اكتشاف هجمات اليوم صفر لأنه يقوم بتشغيل كافة المرفقات في وضع الحماية دون إطلاقها إلى نظام التشغيل وتحليل سلوكها. إذا لم يكن يحتوي على علامات هجوم، فإن المرفق يعتبر آمنًا ويمكن للمستخدم فتحه. يتم إرسال ملف يحتمل أن يكون ضارًا إلى الحجر الصحي ويتم إخطار المسؤول به.

أما بالنسبة للروابط الموجودة في الحروف، فيتم فحصها أيضًا. يستبدل Exchange ATP كافة الارتباطات بروابط وسيطة. ينقر المستخدم على الرابط الموجود في الرسالة، ويصل إلى رابط وسيط، وفي هذه اللحظة يتحقق النظام من العنوان بحثًا عن الأمان. يتم التحقق بسرعة كبيرة بحيث لا يلاحظ المستخدم التأخير. إذا أدى الرابط إلى موقع أو ملف مصاب، يُحظر النقر عليه.

كيف يعمل تبادل ATP

المصدر: مايكروسوفت، 2017

لماذا يحدث التحقق في وقت النقر، وليس عند تلقي خطاب - لأنه بعد ذلك سيكون هناك المزيد من الوقت للبحث، وبالتالي ستكون هناك حاجة إلى قوة حاسوبية أقل؟ تم القيام بذلك خصيصًا للحماية من خدعة المتسللين لاستبدال المحتوى عبر رابط. مثال نموذجي: تصل رسالة إلى صندوق البريد ليلاً، ويقوم النظام بفحصها ولا يجد شيئًا، وبحلول الصباح يتم بالفعل نشر ملف به حصان طروادة، على سبيل المثال، على الموقع عبر هذا الرابط، والذي قام المستخدم بتنزيله بنجاح.

والجزء الثالث من خدمة Exchange ATP هو نظام التقارير المدمج. فهو يسمح لك بالتحقيق في الحوادث التي وقعت ويوفر البيانات للإجابة على الأسئلة: متى حدثت العدوى وكيف وأين حدثت. يتيح لك ذلك العثور على المصدر وتحديد الضرر وفهم ما إذا كانت إصابة عرضية أم هجومًا متعمدًا ومستهدفًا ضد هذه الشركة.

هذا النظام مفيد أيضًا للوقاية. على سبيل المثال، يمكن للمسؤول رفع إحصائيات حول عدد النقرات التي تم إجراؤها على الروابط التي تم وضع علامة عليها باعتبارها خطيرة، ومن هم المستخدمين الذين قاموا بذلك. وحتى لو لم تحدث أي إصابة، فلا يزال يتعين القيام بأعمال التوعية مع هؤلاء الموظفين.

صحيح أن هناك فئات من الموظفين تجبرهم مسؤولياتهم الوظيفية على زيارة مجموعة متنوعة من المواقع - مثل المسوقين الذين يبحثون في السوق، على سبيل المثال. بالنسبة لهم، تتيح لك تقنيات Microsoft تكوين سياسة بحيث يتم فحص أي ملفات تم تنزيلها في وضع الحماية قبل حفظها على الكمبيوتر. علاوة على ذلك، يتم وضع القواعد حرفيًا ببضع نقرات.

حماية بيانات الاعتماد

أحد أهداف هجمات مجرمي الإنترنت هو بيانات اعتماد المستخدم. هناك الكثير من التقنيات لسرقة معلومات تسجيل الدخول وكلمات المرور الخاصة بالمستخدمين، ويجب مواجهتها بحماية قوية. هناك أمل ضئيل بالنسبة للموظفين أنفسهم: فهم يتوصلون إلى كلمات مرور بسيطة، ويستخدمون كلمة مرور واحدة للوصول إلى جميع الموارد، ويدونونها على ورقة لاصقة يلصقونها على الشاشة. يمكن مكافحة ذلك من خلال الإجراءات الإدارية ومن خلال تعيين متطلبات كلمة المرور برمجيًا، ولكن لن يكون هناك أي تأثير مضمون.

إذا كانت الشركة تهتم بالأمان، فإنها تفرق حقوق الوصول، وعلى سبيل المثال، لا يستطيع المهندس أو مدير المبيعات الوصول إلى خادم المحاسبة. لكن المتسللين لديهم خدعة أخرى في جعبتهم: يمكنهم إرسال خطاب من الحساب الذي تم الاستيلاء عليه لموظف عادي إلى متخصص مستهدف لديه المعلومات اللازمة (البيانات المالية أو الأسرار التجارية). بعد تلقي رسالة من "زميل"، سيفتحها المستلم تمامًا ويطلق المرفق. وستتمكن برامج الفدية من الوصول إلى البيانات القيمة للشركة، والتي يمكن للشركة أن تدفع الكثير من المال مقابل إعادتها.

للتأكد من أن الحساب الذي تم الاستيلاء عليه لا يمنح المهاجمين الفرصة لاختراق نظام الشركة، تعرض Microsoft حمايته باستخدام مصادقة Azure Multifactor. أي أنه لتسجيل الدخول، لا يلزمك إدخال زوج تسجيل الدخول/كلمة المرور فحسب، بل أيضًا رمز PIN الذي يتم إرساله عبر الرسائل القصيرة أو إشعار الدفع الذي تم إنشاؤه بواسطة تطبيق الهاتف المحمول أو الرد على مكالمة هاتفية من الروبوت. تعد المصادقة متعددة العوامل مفيدة بشكل خاص عند العمل مع الموظفين عن بعد الذين يمكنهم تسجيل الدخول إلى نظام الشركة من أجزاء مختلفة من العالم.

مصادقة Azure متعددة العوامل

اجتاحت موجة من فيروس التشفير الجديد، WannaCry (أسماء أخرى Wana Decrypt0r، Wana Decryptor، WanaCrypt0r)، جميع أنحاء العالم، والذي يقوم بتشفير المستندات على جهاز كمبيوتر ويبتز 300-600 دولار أمريكي لفك تشفيرها. كيف يمكنك معرفة ما إذا كان جهاز الكمبيوتر الخاص بك مصابًا؟ ما الذي يجب عليك فعله حتى لا تصبح ضحية؟ وماذا تفعل للتعافي؟

بعد تثبيت التحديثات، سوف تحتاج إلى إعادة تشغيل جهاز الكمبيوتر الخاص بك.

كيفية التعافي من فيروس Wana Decrypt0r Ransomware؟

عندما تكتشف أداة مكافحة الفيروسات وجود فيروس، فإنها إما ستقوم بإزالته على الفور أو تسألك عما إذا كنت تريد معالجته أم لا؟ الجواب هو العلاج.

كيفية استعادة الملفات المشفرة بواسطة Wana Decryptor؟

لا يمكننا قول أي شيء مطمئن في الوقت الحالي. لم يتم إنشاء أي أداة لفك تشفير الملفات حتى الآن. في الوقت الحالي، كل ما تبقى هو الانتظار حتى يتم تطوير برنامج فك التشفير.

وبحسب براين كريبس، خبير أمن الكمبيوتر، فإن المجرمين لم يتلقوا حتى الآن سوى 26 ألف دولار أمريكي، أي أن حوالي 58 شخصًا فقط وافقوا على دفع الفدية للمبتزين. لا أحد يعرف ما إذا كانوا قد استعادوا وثائقهم.

كيف نوقف انتشار الفيروس عبر الإنترنت؟

وفي حالة فيروس WannaCry، قد يكون حل المشكلة هو حظر المنفذ 445 الموجود على جدار الحماية، والذي تحدث العدوى من خلاله.