Ενημέρωση για τα Windows 7 από έναν νέο ιό. Ποιος είναι ο ιός του Wannacry Decrypt0r και ο τρόπος προστασίας από τον συνηθισμένο χρήστη


Ο νέος ιός-Encrypter 2017 Wanna Clay συνεχίζει την καταθλιπτική πομπή του στο δίκτυο, μολύνει τους υπολογιστές και κρυπτογραφώντας σημαντικά δεδομένα. Πώς να προστατεύσετε τον εαυτό σας από το κρυπτογράφημα, προστατέψτε τα Windows από την εκβιασμό - είναι patches, τα patches απελευθερώνονται για να αποκρυπτογραφήσουν και να θεραπεύσουν τα αρχεία;

Ο νέος ιός-Encrypter 2017 Wanna Cly συνεχίζει να μολύνει τον εταιρικό και τον ιδιωτικό υπολογιστή. Η ζημιά από την ιογενή επίθεση έχει 1 δισεκατομμύριο δολάρια. Σε 2 εβδομάδες, ο ιός κρυπτογράφησης μολύνει τουλάχιστον 300 χιλιάδες υπολογιστές, παρά τις προειδοποιήσεις και τα μέτρα ασφαλείας.

Virus-Encrypter 2017, η οποία συνήθως μπορείτε να "παραλάβετε", θα φανεί, στις πιο αβλαβείς ιστότοπους, όπως τραπεζικοί διακομιστές με πρόσβαση από τους χρήστες. Hop Σκληρό δίσκο τα θύματα, το κρυπτογράφημα "εγκαθίσταται" στο φάκελο συστήματος Σύστημα32. Από εκεί το πρόγραμμα σβήνει αμέσως το antivirus και μπαίνει στο "autorun". Μετά από κάθε επανεκκίνηση, το πρόγραμμα κρυπτογράφησης εγκαινιάζει στο μητρώο, ξεκινώντας τη μαύρη επιχείρησή του. Ο κρυπτογραφητής αρχίζει να κατεβάζει τέτοια αντίγραφα προγραμμάτων όπως Ransom και Trojan. Επίσης συμβαίνει συχνά η αυτοεκάλυψη του κρυπτογράφου. Αυτή η διαδικασία μπορεί να μειωθεί και μπορεί να συμβεί εβδομάδες - μέχρις ότου το θύμα αφαιρεί μη δανεισμένο.

Ο Encrypter συχνά καλύπτεται υπό συνήθεις εικόνες, Αρχεία κειμένου, αλλά η ουσία είναι πάντα μόνη - αυτό είναι εκτελέσιμο αρχείο με extension.exe, .drv, .xvd; Μερικές φορές - βιβλιοθήκες.dll. Τις περισσότερες φορές, το αρχείο φέρει ένα εντελώς ακίνδυνο όνομα, για παράδειγμα το έγγραφο. Έγγραφο ", ή" picture.jpg.", Όπου η επέκταση γράφεται χειροκίνητα, και ο πραγματικός τύπος αρχείου είναι κρυμμένος.

Μετά την ολοκλήρωση της κρυπτογράφησης, ο χρήστης βλέπει αντί για οικεία αρχεία ένα σύνολο χαρακτήρων "τυχαίων" στον τίτλο και το εσωτερικό και η επέκταση αλλάζει στις πιο απροσδόκητες - .no_more_ransom, .xdata και άλλα.

Virus-Encrypter 2017 Θέλετε να κλάψετε - Πώς να προστατεύσετε τον εαυτό σας. Θα ήθελα να σημειώσω αμέσως ότι η Wanna Cry είναι μάλλον μια συλλογική θητεία όλων των ιών των κρυπτογραφήσεων και των εκβιαστικών, όπως και για Πρόσφατα μολυσμένους υπολογιστές πιο συχνά. Έτσι, θα είναι για την προστασία εναντίον κρυπτογραφήσεων Whansom, τα οποία είναι ένα εξαιρετικό σετ: break.dad, no_more_ransom, xdata, XTBL, WANNA CRE.


Πώς να προστατεύσετε τα Windows από το Encrypter. Όπως ήδη δημοσιεύθηκε νωρίτερα, η κρυπτογράφηση WANNA CLEY διεισδύει στο σύστημα, χρησιμοποιώντας ήδη, ωστόσο, η «πατημένη» ευπάθεια είναι Eternalblue μέσω θυρών SMB.

Προστασία των Windows Από το Encrypter 2017 - Οι κύριοι κανόνες:

Ενημερωμένη έκδοση για Windows, έγκαιρη μετάβαση στο εξουσιοδοτημένο σύστημα OS (Σημείωση: Η έκδοση XP δεν ενημερώνεται)

Ενημέρωση βάσεων δεδομένων προστασίας από ιούς και τείχη προστασίας από τη ζήτηση

Περιορίστε τη φροντίδα κατά τη λήψη οποιωνδήποτε αρχείων (χαριτωμένες "γάτες" μπορούν να μετατραπούν σε απώλεια όλων των δεδομένων)

Δημιουργία σημαντικών πληροφοριών σχετικά με το αντικαταστάσιμο φορέα.

Virus-Encrypter 2017: Πώς να θεραπεύσετε και να αποκρυπτογραφήσετε τα αρχεία.

Ελπίζοντας για λογισμικό προστασίας από ιούς, μπορείτε να ξεχάσετε τον αποκωδικοποιητή για λίγο. Στο Kaspersky Labs, Δρ. Ιστός, avast! Και άλλα αντιιικά δεν έχουν βρει ακόμη μια απόφαση σχετικά με τη θεραπεία των μολυσμένων αρχείων. Στο αυτή τη στιγμή Είναι δυνατό να αφαιρεθεί ο ιός με τη βοήθεια των ιών, αλλά οι αλγόριθμοι επιστρέφουν τα πάντα "στους κύκλους" δεν είναι ακόμα.

Μερικοί προσπαθούν να εφαρμόσουν τους αποκωδικοποιητές βοηθητικών προγραμμάτων ορθότροπων, αλλά αυτό δεν θα βοηθήσει: ο αλγόριθμος για αποκρυπτογράφηση νέων ιών δεν έχει ακόμη καταρτιστεί. Είναι επίσης απολύτως άγνωστο πώς συμπεριφέρεται ο ιός αν δεν διαγραφεί, μετά την εφαρμογή τέτοιων προγραμμάτων. Συχνά μπορεί να μετατραπεί σε διαγραφή όλων των αρχείων - στην έκδοση εκείνων που δεν θέλουν να πληρώσουν για τους επιτιθέμενους, τους συγγραφείς του ιού.

Αυτή τη στιγμή τα περισσότερα αποτελεσματικός τρόπος Επιστρέψτε τα χαμένα δεδομένα είναι μια έκκληση σε εκείνους. Υποστήριξη προμηθευτή Πρόγραμμα προστασίας από ιούςπου χρησιμοποιείτε. Για να το κάνετε αυτό, στείλτε μια επιστολή ή χρησιμοποιήστε τη φόρμα για ανατροφοδότηση στον ιστότοπο του κατασκευαστή. Στο συνημμένο, φροντίστε να προσθέσετε ένα κρυπτογραφημένο αρχείο και, εάν υπάρχει αντίγραφο του πρωτοτύπου. Αυτό θα βοηθήσει τους προγραμματιστές στην κατάρτιση του αλγορίθμου. Δυστυχώς, για πολλούς, η ιογενής επίθεση γίνεται μια πλήρη έκπληξη και τα αντίγραφα δεν είναι ότι μερικές φορές περιπλέκει την κατάσταση.


Καρκτικές μέθοδοι για τη θεραπεία των παραθύρων από κρυπτογράφηση. Δυστυχώς, μερικές φορές πρέπει να καταφύγετε στην πλήρη μορφοποίηση του σκληρού δίσκου, η οποία συνεπάγεται την πλήρη αλλαγή του λειτουργικού συστήματος. Πολλοί άνθρωποι θα αποκαταστήσουν το σύστημα, αλλά αυτό δεν είναι μια παραγωγή - ακόμη και υπάρχει μια "επαναφορά" θα απαλλαγεί από τον ιό, τότε τα αρχεία θα παραμείνουν σταυροί.


Το βράδυ, στις 12 Μαΐου 2017, 74 χώρες κάλυψαν έναν νέο κρυπτογράφημα ιού, το οποίο χτύπησε δίκτυα υπολογιστών Όχι μόνο και όχι τόσο ιδιωτικούς χρήστες, πόσες εταιρείες, από τη ζωτική δραστηριότητα της πληροφορίας, της οποίας εξαρτώνται εκατομμύρια άνθρωποι. Η Ρωσία ήταν το πιο επηρεασμένο κόμμα από τη δράση των χάκερ.

Αυτό που αξίζει μόνο τη μόλυνση της βάσης δεδομένων του Υπουργείου Εσωτερικών, των ρωσικών σιδηροδρόμων, του Megafon και άλλων μεγάλων οργανισμών. Σχετικά με το νέο ιό-Encrypter 12-13, 2017 Διαβάστε την τοποθεσία

Νέο Encrypter Virus Μάιος 2017 - Ποια είναι η ουσία του ιού;

Ο ιός-Encrypter, που εισέρχεται σε έναν υπολογιστή, κρυπτογραφεί αρχεία που είναι αποθηκευμένα σε αυτό (έγγραφα, φωτογραφίες, βίντεο κ.λπ.). Μετά από αυτό, ο χρήστης, προσπαθώντας να ανοίξει ένα ή ένα άλλο αρχείο, αντί του εγγράφου λαμβάνει ένα παράθυρο στο οποίο καλείται να μεταφράσει στο Bitcoins ένα στρογγυλό άθροισμα (από 300 έως 600 δολάρια σε Bitcoins) στο έξοδο του εισβολέα. Σε απάντηση, τα δεδομένα χρήστη θα αποκρυπτογραφηθούν.

Σε καμία περίπτωση δεν πηγαίνετε στους απατεώνες και μην τους πληρώσετε το απαιτούμενο ποσό. Πρώτον, δεν είναι γεγονός ότι θα λάβετε ένα κλειδί για την αποκρυπτογράφηση και δεύτερον, οι κορυφαίοι προγραμματιστές ασχολούνται τώρα με τη μελέτη αυτού του ιού. Μόλις βρεθεί η λύση, θα δημοσιευθεί στις περιοχές των κορυφαίων εταιρειών προστασίας από ιούς.

Νέο Encrypter Virus Μάιος 2017: Ποιος είναι πίσω από τη δημιουργία του ιού;

Πρώτον, το δίκτυο έχει πληροφορίες Οι νέοι ρώσοι χάκερ είναι να κατηγορήσουν. Ωστόσο, αυτή η έκδοση δεν έπεσε ακόμη και μεταξύ των δυτικών ειδικών υπηρεσιών, καθώς ήταν οι υπολογιστές της Ρωσίας που έλαβαν το μεγαλύτερο μερίδιο της λοίμωξης ως αποτέλεσμα μιας μεγάλης κλίμακας κυβερνοχώρου.

Πρώην υπάλληλος της Αμερικανικής Υπηρεσίας Πληροφοριών Edward SnowdenΟνομάζοντας τις ρίζες αυτού του προβλήματος στην ανάπτυξη του Spyware του Οργανισμού Εθνικής Ασφάλειας (ANB)

"Αποφάσεις για τη δημιουργία εργαλείων για μια αμερικανική επίθεση λογισμικό Τώρα απειλεί τη ζωή των ασθενών στα νοσοκομεία. Παρά τις προειδοποιήσεις, η NSA έχει αναπτύξει τέτοια εργαλεία. Σήμερα βλέπουμε τι κοστίζει. "

Είναι αλήθεια ότι αξίζει να σημειωθεί ότι οι προγραμματιστές από το Ηνωμένο Βασίλειο κατά λάθος κατάφερε να σταματήσει την εξάπλωση του ιού. Ο προγραμματιστής Malvaretech και ο συνάδελφός του DARAN HASS Ανακαλύφθηκε ότι ο νέος υπεύθυνος κρυπτογράφησης ιού αναφέρεται σε μια ακατανόητη διεύθυνση σε ένα δίκτυο που αποτελείται από ένα σύνολο ασυνάρτητων γραμμάτων. Αυτοί οι προγραμματιστές συνδυασμού καταχωρημένοι ως όνομα τομέα. Και αμέσως η Kiberatka σταμάτησε.

Αξίζει να σημειωθεί ότι το μέτρο αυτό μπορεί να είναι προσωρινό εάν οι χάκερ να αλλάξουν τη διεύθυνση στον ιό. Αλλά για τους προγραμματιστές, μια τέτοια παύση αποδείχθηκε αρκετά από το δρόμο.


Πώς να προστατεύσετε τον εαυτό σας από τον ιό Encrypter και πώς να μην γίνετε θύμα του;

Για να προστατευθείτε από έναν νέο κρυπτογράφημα ιό (ή πώς έχει ήδη μεταγλωττιστεί, ένας ιός μάγουλο), πρέπει να ενημερώσετε το λειτουργικό σύστημα εγκαίρως, να χρησιμοποιήσετε αντίγραφα ασφαλείας.

Τα ξεπερασμένα λειτουργικά συστήματα είναι πολύ σημαντικά για την ενημέρωση. Μετά από όλα, ήδη προέρχονται από την προστασία και είναι τα πιο ευάλωτα συστήματα επίθεσης από ιούς.

Μην ανακαλύπτετε επενδύσεις σε επιστολές από τους ξένους. Ο ιός μπορεί να διεισδύσει στον υπολογιστή σας μαζί με άνοιγμα αρχείου. Επομένως, πάντα φιλτράρετε τα γράμματα και ακόμα κι αν ήρθες στο μυαλό να εισέλθετε στο εσωτερικό της επιστολής, σε καμία περίπτωση δεν ενδιαφέρεστε για την προσκόλληση από έναν άγνωστο αποστολέα.

Προκειμένου να εντοπιστούν δυνητικά κακόβουλα αρχεία, θα πρέπει να ενεργοποιήσετε την επιλογή "Εμφάνιση επεκτάσεων αρχείων" στο Ρυθμίσεις των Windows. Οι ειδικοί λένε ότι πρέπει να μείνετε μακριά από το type.exe, .scr. I.vbs.

Την Παρασκευή το βράδυ, στις 12 Μαΐου, έγινε γνωστό για την ιική επίθεση Wannacry σε διάφορα μεγάλα κυβερνητικά γραφεία και ιδιωτικές εταιρείες. Για τα τελευταία δεδομένα, υποβλήθηκαν πάνω από 230 χιλιάδες υπολογιστές σε περισσότερες από 100 χώρες του κόσμου. Και λοιπόν ποιος είναι ο λόγος για αυτόν τον επικίνδυνο ιό;

Ποιος είναι ο ιός;

Με τη φύση της κατανομής Wannacry (είναι Wana Decrypt0r 2.0) είναι ένα σκουλήκι, δηλαδή, χρησιμοποιώντας μια ευπάθεια στην προστασία που διεισδύει στον υπολογιστή, κάνει τη βρώμικη περίπτωση του και στη συνέχεια στέλνει τα αντίγραφα σας σε άλλους υπολογιστές. Βρείτε σε έναν υπολογιστή Ιός wannacry Κρυπτογραφεί σημαντικά αρχεία και εμφανίζει μια ειδοποίηση που αναφέρει ότι τα αρχεία κρυπτογραφημένα και για την αποκρυπτογράφηση τους πρέπει να καταβληθεί από 300 έως 600 δολάρια σε κρυπτογράφηση Bitcoin. Αυτός ο ιός χρησιμοποιεί μια ευπάθεια στο λειτουργικό σύστημα των Windows που είναι γνωστό ως EternalBlue. Η Microsoft έκλεισε αυτή την ευπάθεια τον Μάρτιο, απελευθερώνοντας την ενημερωμένη έκδοση κώδικα MS17-010, αλλά καθώς η επίθεση έδειξε, δεν είχαν ο καθένας να εγκαταστήσει αυτή την ενημέρωση ή απλά δεν ήθελε να το κάνει αυτό. Μίλησε ευρέως σχετικά με αυτή την ευπάθεια μετά τη δημοσίευση της ομάδας Hacker Shadowbrokers Κωδικοί πηγής Προγράμματα για την επιτήρηση του Οργανισμού Εθνικής Ασφάλειας των ΗΠΑ. Αυτά τα προγράμματα χρησιμοποίησαν την ETERNALBLUE να διεισδύσει στους Αμερικανούς πολίτες και άλλες χώρες πίσω από τους υπολογιστές που ακολουθούνται από το NSB.

Ποιος δημιούργησε τον ιό και για ποιο σκοπό;

Δυστυχώς, κανείς δεν μπορεί να δώσει μια ακριβή απάντηση σε αυτή την ερώτηση. Υπάρχουν μόνο εκδόσεις και υποθέσεις.

Έκδοση 1. Λίγες ώρες μετά την έναρξη της επίθεσης στα δυτικά μέσα ενημέρωσης, βγήκαν αμέσως να κατηγορήσουν σε όλους τους μυθικούς "ρώσους χάκερ", κάτω από τα οποία σημαίνουν χάκερ που εργάζονται για τη ρωσική κυβέρνηση και τις ρωσικές ειδικές υπηρεσίες. Τώρα, όταν είναι γνωστό ότι οι περισσότεροι από τους μολυσμένους υπολογιστές είναι στη Ρωσία και από τη δράση του ιού που υπέστη ιδίως το Υπουργείο Εσωτερικών, Ρώσων Σιδηροδρόμων, Τηλεπικοινωνιών και άλλων σημαντικών εταιρειών και θεσμών σε όλους σαφώς ότι αυτή η έκδοση είναι απολύτως αστήρικτος. Επιπλέον, η ίδια η ύπαρξη αυτών των "ρωσικών χάκερ" μέχρι κανείς δεν κατόρθωσε να αποδείξει. Το μόνο ρωσικό ίχνος σε αυτή την επιχείρηση είναι ότι το μήνυμα δίδεται από τον ιό σε διάφορες γλώσσες, καταρτίζεται πιο σωστά στα ρωσικά. Έτσι, η πιθανότητα ότι οι συντάκτες του ιού είναι ρώσοι άνθρωποι πολύ υψηλές.

Έκδοση 2. Η πιο προφανής έκδοση είναι ότι οι συγγραφείς του ιού είναι συνηθισμένοι στον κυβερνοχώρο που θέλουν να κερδίσουν τα ελαφρά χρήματα. Χρησιμοποίησαν τις πηγές των εργαλείων spyware του NSA, οι οποίες μπορούν να βρεθούν στο δίκτυο και να προστεθούν στον ιό του κρυπτογράφου και ο στόχος επιλέχθηκε Μεγάλες εταιρείες Και τα θεσμικά όργανα είναι μόνο επειδή από τις εταιρείες αυτές υπάρχουν πολύ σημαντικές πληροφορίες που δεν θα θέλουν να χάσουν και θα αναγκαστούν να πληρώσουν σε εισβολείς.

Έκδοση 3. Σύμφωνα με αυτή την έκδοση, οι συγγραφείς του ιού είναι επίσης απλώς κυβερνοϊσοί, αλλά δεν τους ενδιαφέρθηκαν καθόλου, τα οποία μπορούν να φτάσουν από τα θύματα, αλλά βάσεις δεδομένων που απαχθούν από μολυσματικούς υπολογιστές. Μπορούν στη συνέχεια να πουλήσουν αυτές τις πληροφορίες πάρα πολύ. Αυτός είναι ο λόγος για τον οποίο πολλές κρατικές δομές και δημοσιονομικά ιδρύματα έχουν μειωθεί υπό το χτύπημα.

Έκδοση 4. Κάποιος με τη βοήθεια του ιού αποδεικνύει απλά την κατάσταση και θέλει να μάθει πόσα σημαντικά Συστήματα υπολογιστώνΠόσο γρήγορα αντιδρά Διαχειριστές συστήματος και τις υπηρεσίες ασφαλείας των εταιρειών, πόσο μακριά μπορεί να διεισδύσει ένας ιός και τι Σημαντικές πληροφορίες Μπορεί να απαχθεί. Ποιος μπορεί να ενδιαφέρεται για αυτό; Ίσως τρομοκράτες ή ειδικές υπηρεσίες οποιουδήποτε κράτους ή ακόμα και μεγάλες διεθνείς εταιρείες;

Ήδη μετά την απελευθέρωση αυτού του άρθρου, έγινε γνωστό ότι οι εμπειρογνώμονες της Symantec Anti-Virus εξέτασαν τον κώδικα Wannacry που βρήκε ομοιότητα με εργαλεία hacking, η οποία πριν από αυτό χρησιμοποίησε χάκερ από την ομάδα Lazarus. Αυτή η ομάδα Hacker κέρδισε φήμη μετά από hacking τις εικόνες της Sony 2014. Πολλοί εμπειρογνώμονες συνδέουν αυτή την ομάδα με την ηγεσία της Βόρειας Κορέας. Ωστόσο, αποδεικνύουν ότι ο Λάζαρος είναι οι δημιουργοί του Wannacry ακόμα.

Τι να κάνετε για να μην σηκώσετε τον ιό;

Περιπτώσεις Λοίμωξη wannacry Είναι κυρίως στα δίκτυα μεγάλων οργανισμών και θεσμών, αλλά δεδομένης της χαυπότητας της εξάπλωσης του ιού και τα ήπια γραφεία και οι συνηθισμένοι χρήστες του σπιτιού μπορούν να χτυπήσουν το χτύπημα. Για να προστατεύσετε τον εαυτό σας:

  1. Ενημερώστε το λειτουργικό σύστημα:
  • Εάν έχετε εγκαταστήσει OS: Windows 7, Windows 8.1, Windows 10 απλά ενημερώστε το σύστημα σε κανονική λειτουργία μέσω Αυτόματη ενημέρωση (Εάν αυτό δεν είναι δυνατό για οποιονδήποτε λόγο, ας ενεργοποιήσουμε τη σύνδεση και να κατεβάσετε το έμπλαστρο για την έκδοση του OS με το χειροκίνητα).
  • Εάν χρησιμοποιείτε περισσότερα Παλιά εκδοχή (Για παράδειγμα: Windows XP), ακολουθήστε αυτόν τον σύνδεσμο και κατεβάστε το έμπλαστρο για την έκδοση του λειτουργικού συστήματος.
  1. Βεβαιωθείτε ότι έχετε εγκαταστήσει την τελευταία έκδοση του Antivirus (μπορείτε και δωρεάν, για παράδειγμα: Avast δωρεάν) ή αν έχει ήδη εγκατασταθεί το ενημερωμένο Τελευταία έκδοση Και μην αποσυνδέετε την αυτόματη ενημέρωση, καθώς οι κατασκευαστές αντιιικών ακολουθούν επίσης την κατάσταση και προσπαθούν να ανταποκριθούν σε νέες απειλές εγκαίρως.
  2. Παρατηρήστε απλές προφυλάξεις:
  • Μην κατεβάζετε αρχεία από ύποπτες τοποθεσίες και τοποθεσίες που είστε για πρώτη φορά.
  • Μην ανοίγετε συνδέσμους και αρχεία στο μηνύματα ηλεκτρονικού ταχυδρομείου Εάν δεν γνωρίζετε τον αποστολέα ή εάν το μήνυμα θα φαίνεται ύποπτο σε εσάς. Συχνά τέτοια γράμματα περιέχουν τυχόν τρομακτικές πληροφορίες, όπως αυτό που κάνατε κάτι και τώρα περιμένετε μια τιμωρία. Μην δίνετε και μην βιαστείτε για να κάνετε κλικ όπου έπεσε, είναι μια τυπική ψυχολογική λήψη διαφόρων απατεώνων.
  • Μην εισάγετε τους δίσκους Flash άλλων ανθρώπων στον υπολογιστή και τους δίσκους, και ακόμη περισσότερο βρεθεί κάπου στο δρόμο.

Τι να κάνετε εάν ο υπολογιστής σας είναι μολυσμένος με wannacry;

Από πολλές απόψεις από αυτό που κάνετε αμέσως μετά τη μόλυνση και πόσο γρήγορα θα το κάνετε, θα εξαρτηθεί αν θα αποθηκεύσετε τα αρχεία σας. Δεν σας συμβουλεύουμε να πληρώσετε τους επιτιθέμενους, κανείς δεν θα δώσει εγγυήσεις ότι τα αρχεία σας θα αποκρυπτογραφηθούν και απλά δεν ενθαρρύνουν τον κυβερνοχώρο. Εάν αποφασίσετε να πληρώσετε και τα αρχεία θα αποκρυπτογραφηθούν πραγματικά, σας συμβουλεύουμε ακόμα να καθαρίσετε τον υπολογιστή σας από ιούς έως ότου το λειτουργικό σύστημα επανεγκατασταθεί πλήρως, επειδή δεν είναι γνωστό τι backdoors ("μαύρες κινήσεις") θα αφήσει τον ιό μετά τον εαυτό τους. Η πιθανότητα ότι η λοίμωξη μπορεί να επαναλάβει πολύ υψηλή.

Προσοχή! Την εποχή αυτής της γραφής, δεν υπήρχαν τρόποι να αποκρυπτογραφήσετε τα κρυπτογραφημένα αρχεία wannacry, αλλά τώρα υπάρχει ένας τρόπος για να αποκτήσετε το κλειδί για να αποκρυπτογραφήσετε τις εκδόσεις 32 bit της λειτουργίας Συστήματα Windows (Λεπτομέρειες στο τέλος του άρθρου). Ένα χαρακτηριστικό αυτής της μεθόδου είναι ότι ο υπολογιστής δεν μπορεί να απενεργοποιηθεί και να εκτελέσει προγράμματα, ώστε να μην δελεάσει αυτό το κλειδί. Επομένως, η παρακάτω εντολή είναι ξεπερασμένη και θα είναι σημαντική μόνο εάν χρειάζεται επειγόντως να επαναφέρετε την κανονική λειτουργία του υπολογιστή και τα κρυπτογραφημένα δεδομένα δεν χρειάζονται.

Και έτσι τι πρέπει να κάνετε:

  1. Μπορείτε να απενεργοποιήσετε το διαδίκτυο το συντομότερο δυνατό και να απενεργοποιήσετε τον υπολογιστή. Ο ιός δεν μπορεί να κρυπτογραφήσει όλα τα αρχεία αμέσως από ό, τι πριν απαντήσετε, το Περισσότερα αρχεία Θα σωθεί.
  2. Κατεβάστε το PC με Live CD / DVD / USB (αν δεν γνωρίζετε τι επικοινωνήσετε καλύτερα με το κέντρο ή το κέντρο εξυπηρέτησης) και σαρώστε όλους τους δίσκους διαφορετικούς utilities Antivirus (Για παράδειγμα, Dr.Web Cureit ή το εργαλείο αφαίρεσης ιού Kaspersky)
  3. Εάν ο ιός εντοπιστεί και διαγραφεί, αντιγράψτε κάπου αυτά τα αρχεία που παραμένουν μη κρυπτογραφημένα.
  4. Μπορείτε να ενεργοποιήσετε τον υπολογιστή ως συνήθως. Εάν το σύστημα λειτουργεί κανονικά και ο ιός δεν εμφανίζει τίποτα, εγκαταστήστε το έμπλαστρο για το δικό σας Έκδοση των WindowsΓια να κλείσετε την ευπάθεια (ή να επανεγκαταστήσετε πλήρως το λειτουργικό σύστημα). Τοποθετήστε το φρέσκο \u200b\u200bantivirus. Για άλλη μια φορά, σαρώστε τους υπολογιστές για τους ιούς.
  5. Εάν ο ιός δεν είχε χρόνο να αφαιρέσει το αντίγραφο σκιάς Σύστημα αρχείων Μπορείτε να δοκιμάσετε να επαναφέρετε τα αρχεία χρησιμοποιώντας το πρόγραμμα ShadowExplorer.

Στις 13 Μαΐου, εμφανίστηκε ένα μήνυμα στον Τύπο ότι ο βρετανικός ειδικός στο Ασφάλεια του υπολογιστή γνωστό στο δίκτυο ως

Ο Wannacry Decrypt0r κρυπτογραφεί τους φορείς χρηστών. Είναι ευκολότερο να εκφράσετε - αφού ο ιός εργάζεται, δεν θα μπορείτε να ανοίξετε τις φωτογραφίες, τα έγγραφά σας κ.λπ.

Εάν ο υπολογιστής σας έχει μολυνθεί με αυτόν τον ιό, θα δείτε ένα banner με μια απαίτηση να πληρώσετε ένα συγκεκριμένο ποσό ως λύτρα. Ο ιός χρήματος απαιτεί κρυπτογράφηση, το ποσό είναι περίπου $ 600.

Είναι σημαντικό να τονιστεί ότι μόνο οι υπολογιστές με το λειτουργικό σύστημα των Windows εκτίθενται στον ιό.

Πώς να εξασφαλίσετε τον υπολογιστή σας από την επίθεση Wannacry Decrypt0r

1. Από την επίσημη ιστοσελίδα Η Microsoft. (Μόνο από τον επίσημο!) Κατεβάστε ένα ειδικό "έμπλαστρο" για την έκδοση του λειτουργικού συστήματος. Τοποθετήστε το έμπλαστρο (εκτέλεση και ακολουθήστε τις υποδείξεις του προγράμματος).

Δεδομένου ότι πολλοί εξακολουθούν να χρησιμοποιούν τα Windows XP στον κόσμο, παρά το γεγονός ότι η υποστήριξή του δεν εφαρμόζεται πλέον, η εταιρεία προγραμματιστή κυκλοφόρησε ένα έμπλαστρο και για αυτή την έκδοση του λειτουργικού συστήματος.

2. Μην ξεχνάτε ότι τώρα θα πρέπει να είναι ιδιαίτερα προσεκτικά κοντά σε όλους τους συνδέσμους και τις επενδύσεις που έρχονται στο δικό σας ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ. Ακόμα κι αν ο σύνδεσμος ή το αρχείο σας έστειλε κάποιον γνωστό κάποιον, μην κατεβάζετε τίποτα στον υπολογιστή σας!

3. Τουλάχιστον προσωρινά δεν παρακολουθούν αμφιλεγόμενοι ιστότοπους και, κατά συνέπεια, κατεβάστε οποιοδήποτε περιεχόμενο από αυτά.

4. Εάν δεν έχετε πιάσει τον ιό ακόμα, αλλά φοβόμαστε αυτό, δημιουργήστε ένα αντίγραφο ασφαλείας σημαντικών δεδομένων σε ένα ανεξάρτητο μέσο (USB flash drive, εξωτερικός σκληρός δίσκος, δίσκος CD ή DVD).

Θυμηθείτε ότι η συνήθης παρουσία του ιού σε έναν υπολογιστή (ακόμη και το πιο διάσημο και ακριβό) δεν θα αποθηκεύσει τα δεδομένα σας από αυτόν τον ιό κρυπτογράφησης, αν ο ίδιος δεν θα είστε προσεκτικοί και προσεκτικοί! Παρά τα αισιόδοξα μηνύματα ορισμένων μέσων, εξακολουθεί να υπάρχει ενεργός κατανομή αυτού του ιού στον κόσμο.

Στις 12 Μαΐου, έγινε γνωστό για τον ιό κρυπτογράφησης, ο οποίος εκτείνεται σε ταχύτητα εγγραφής: για κάποιο Σαββατοκύριακο μολύνει περισσότερους από 200 χιλιάδες υπολογιστές σε 150 χώρες του κόσμου. Μετά από αυτό, η εξάπλωση του ιού σταμάτησε, αλλά μετά από μια μέρα εμφανίστηκαν μερικές ακόμη περισσότερες εκδόσεις του ιού και η διανομή της συνεχίζεται. Ως εκ τούτου, δημοσιεύουμε τις απαντήσεις σε ορισμένες ερωτήσεις που γενικά θα λένε για το είδος του ιού που προέρχεται από και θα σας βοηθήσει να προστατεύσετε τον υπολογιστή σας.

Kuzmich Pavel Alekseevich, Διευθυντής του Εργαστηρίου Οικογενειακών Οικογένειων στο Πανεπιστήμιο της ITMO.

Μήπως ο ιός μολύνει τους υπολογιστές και άλλους μεμονωμένους χρήστες;
Ναι, ο ιός μπορεί να μολύνει τους υπολογιστές χρηστών. Πιθανότατα, οι υπάλληλοι αυτών των οργανώσεων όπου καταγράφηκαν λοίμωξη, οι υπολογιστές χρησιμοποίησαν υπολογιστές για να λαμβάνουν αλληλογραφία και να σερφάρετε στο Διαδίκτυο και, χωρίς να διασφαλίζουν την ασφάλεια των ληφθέντων γραμμάτων και ανοιχτών τοποθεσιών, φορτωμένο κακόβουλο λογισμικό πάνω τους. Αυτή η μέθοδος απάτης δεν μπορεί να ονομαστεί νέα: το πρόβλημα των αποκαλούμενων ιών κρυπτογράφησης σχετίζεται εδώ και αρκετά χρόνια, ενώ η τιμή των 300 δολαρίων μπορεί να θεωρηθεί αρκετά "ανθρώπινη". Έτσι, ένας οργανισμός απευθύνεται σε εμάς στο εργαστήριο πριν από ένα χρόνο και μισό, το οποίο για την αποκρυπτογράφηση ενός μόνο αρχείου με πελάτες με πελάτες, οι επιτιθέμενοι απαιτούσαν 700 δολάρια στις ίδιες bitcoins.

Τι να κάνετε είναι να μην πάρετε κάτω από τον ιό;
Πρώτον, ανατρέξτε προσεκτικά όπου πηγαίνετε στο Διαδίκτυο. Δεύτερον, παρακολουθήστε προσεκτικά το ταχυδρομείο και, πριν ανοίξετε οποιαδήποτε αρχεία με γράμματα, εξακολουθείτε να βεβαιωθείτε ότι αυτό δεν είναι μια δόλια επιστολή. Πολύ συχνά, οι ιοί ισχύουν για τα αρχεία που συνδέονται με επιστολές που υποστηρίζουν από το Rostelecom, όπου ένας υπάλληλος φέρεται να στέλνει λογαριασμό για την πληρωμή. Συχνά άρχισαν να έρχονται τα ίδια δόλια γράμματα για λογαριασμό της Sberbank, καθώς και επιμελητοί. Για να μην γίνει θύμα εισβολών, αξίζει να εξεταστεί προσεκτικά στον σύνδεσμο στην επιστολή, καθώς και ποια επέκταση έχει ένα αρχείο που συνδέεται με το γράμμα. Λοιπόν, είναι σημαντικό τουλάχιστον μερικές φορές να δημιουργηθούν αντίγραφα ασφαλείας σημαντικών εγγράφων για μεμονωμένα αφαιρούμενα μέσα.

Αυτό σημαίνει ότι όλες οι βάσεις των επιτιθέμενων οργανισμών εμποδίζονται τώρα; Οι επιτιθέμενοι θα μπορέσουν να επωφεληθούν από τους δικούς τους σκοπούς; Θα υποστούν προσωπικά δεδομένα από αυτές τις βάσεις;
Νομίζω ότι μιλάμε για την μπλοκάρισμα, φυσικά, δεν αξίζει τον κόπο: πιο πιθανό, αυτό είναι το πρόβλημα των μεμονωμένων θέσεων εργασίας. Ωστόσο, το γεγονός ότι οι υπάλληλοι διαφόρων τμημάτων χρησιμοποιούν υπολογιστές εργασίας όχι μόνο για να εργαστούν στο Διαδίκτυο, κάπως συναγερμοί. Είναι πιθανό ότι οι εμπιστευτικές πληροφορίες των πελατών τους θα μπορούσαν να διακυβευθούν στην περίπτωση εμπορικών οργανώσεων, καθώς και μεγάλων όγκων προσωπικών δεδομένων - στην περίπτωση των κυβερνητικών υπηρεσιών. Αξίζει να ελπίζουμε ότι αυτές οι πληροφορίες δεν αντιμετωπίστηκαν σε αυτούς τους υπολογιστές.

Θα υπάρξει η κατάσταση στους συνδρομητές megafon; Είναι επικίνδυνο να χρησιμοποιήσετε τώρα Κινητό Διαδίκτυο?
Πιθανότατα, όχι, δεδομένου ότι τα στοιχεία υποδομής του δικτύου προστατεύονται σίγουρα από αυτό το είδος επιθέσεων. Επιπλέον, με μεγάλη πιθανότητα, μπορούμε να το πούμε Αυτός ο ιός Σχεδιασμένο για ευπάθειες στο λειτουργικό σύστημα της Microsoft και υλικό δικτύου Στη συντριπτική πλειοψηφία ελέγχεται είτε από το δικό του λειτουργικό σύστημα είτε λειτουργικά συστήματα Οικογενειακό Linux.

Τι συμβαίνει όταν ο ιός εισέρχεται στο σύστημα; Πώς να καταλάβετε ότι ο υπολογιστής έχει μολυνθεί;
Τις περισσότερες φορές η λοίμωξη και η ενεργός φάση της κρυπτογράφησης των ιών - δεδομένων - εκδηλώνεται με τη μορφή σημαντικής μείωσης της απόδοσης του υπολογιστή. Αυτό είναι συνέπεια του γεγονότος ότι η κρυπτογράφηση είναι μια εξαιρετικά έντονη διαδικασία. Μπορεί επίσης να δει κανείς όταν εμφανίζονται αρχεία με ακατανόητη επέκταση, αλλά συνήθως σε αυτό το στάδιο είναι ήδη αργά για να πάρετε οποιαδήποτε ενέργεια.

Μπορώ να επαναφέρω τα μπλοκαρισμένα δεδομένα;
Συχνά είναι αδύνατο να αποκατασταθεί. Προηγουμένως, το κλειδί ήταν ενωμένο σε όλα τα μολυσμένα, αλλά αφού ο ιός πιάστηκε και αποκρυπτογραφήθηκε και οι τυπικοί κωδικοί έγιναν ευρέως γνωστοί (μπορούν να βρεθούν στα φόρουμ των κατασκευαστών λογισμικού κατά του ιού), οι επιτιθέμενοι άρχισαν να κρυπτογραφούν κάθε φορά το νέο κάθε φορά. Με την ευκαιρία, οι ιοί χρησιμοποιούνται περίπλοκη επιλογή κρυπτογράφησης: πιο συχνά είναι ασύμμετρη κρυπτογράφηση, και είναι πολύ δύσκολο να hack ένα τέτοιο κρυπτογράφημα, εξαιρετικά σημαντικό χρόνο και πόρους, που πραγματικά καθίσταται αδύνατο.

Πόσο καιρό θα εξαπλωθεί ο ιός μέσω του Διαδικτύου;
Νομίζω ότι πριν από τη στιγμή που οι συγγραφείς θα το εξαπλωθούν. Και αυτό θα συμβεί ενώ οι διανομείς δεν αλιεύουν υπηρεσίες επιβολής του νόμου ή, ενώ οι χρήστες δεν θα σταματήσουν να ανοίγουν γράμματα με ιούς και δεν θα αρχίσουν προσεκτικά αναφέρονται στις ενέργειές τους στο Διαδίκτυο.

Grigory sablin, Viral αναλυτής, εμπειρογνώμονας στον τομέα ασφάλεια πληροφοριών Πανεπιστήμιο Itmo, νικητής του διαγωνισμού διεθνούς προστασίας Πληροφορίες υπολογιστών (Προσοχή: Λεξιλόγιο προγραμματισμού!).

Οι κακοποιείς χρησιμοποιούν μια ευπάθεια στο πρωτόκολλο MS17_010 SMB - το έμπλαστρο είναι ήδη ενεργοποιημένο Διακομιστές της Microsoft. Εκείνοι που δεν έχουν ενημερωθεί ενδέχεται να εμπίπτουν υπό διανομή. Αλλά, μπορείτε να πείτε ότι οι ίδιοι οι χρήστες είναι να κατηγορήσουν - χρησιμοποίησαν το λογισμικό Pirate ή όχι ενημερωμένα παράθυρα. Αναρωτιέμαι πώς η κατάσταση θα ενδιαφέρεται πολύ: Μια παρόμοια ιστορία ήταν με ένα σφάλμα MS08_67, στη συνέχεια χρησιμοποίησα KIDO WORM, και στη συνέχεια, πάρα πολλά έχουν μολυνθεί. Τι μπορεί να συμβουλεύεται τώρα: Πρέπει είτε να απενεργοποιήσετε τον υπολογιστή είτε να ενημερώσετε τα παράθυρα. Μπορεί να αναμένεται ότι πολλές εταιρείες προστασίας από ιούς θα ανταγωνίζονται για το δικαίωμα να απελευθερώσουν το βοηθητικό πρόγραμμα αποκρυπτογράφησης. Εάν το κάνουν για να το κάνουν αυτό, θα είναι ένα λαμπρό pr-εγκεφαλικό επεισόδιο, καθώς και η ευκαιρία να κερδίσουν καλά χρήματα. Δεν είναι γεγονός ότι θα είναι δυνατή η αποκατάσταση όλων των αποκλεισμένων αρχείων. Αυτός ο ιός μπορεί να διεισδύσει οπουδήποτε οφείλεται στο γεγονός ότι πολλοί υπολογιστές δεν έχουν ακόμη ενημερωθεί. Με την ευκαιρία, αυτή η εκμετάλλευση ελήφθη από το αρχείο, το οποίο «συγχωνεύθηκε» από τον Εθνικό Οργανισμό Ασφαλείας (ANB) των Ηνωμένων Πολιτειών, δηλαδή, αυτό είναι ένα παράδειγμα του τρόπου με τον οποίο οι ειδικές υπηρεσίες μπορούν να ενεργήσουν σε οποιαδήποτε κατάσταση έκτακτης ανάγκης.

Σύμφωνα με την υπηρεσία Τύπου του Πανεπιστημίου της ITMO