Qu'est-ce que le virus WannaCry decrypt0r et comment un utilisateur régulier peut-il s'en protéger

Au soir du 12 mai 2017, 74 pays ont été engloutis par un nouveau virus de cryptage qui a frappé réseaux informatiques pas seulement et pas tant les utilisateurs privés que les entreprises dont l'activité informationnelle dépend de millions de personnes. La partie la plus touchée par les actions des pirates était la Russie.

Combien coûte l'infection des bases de données du ministère de l'Intérieur, des chemins de fer russes, de MegaFon et d'autres grandes organisations. En savoir plus sur le nouveau virus de cryptage les 12 et 13 mai 2017 dans le matériel du site

Nouveau virus rançongiciel mai 2017 – quelle est l'essence du virus ?

Le virus de cryptage, pénétrant dans l'ordinateur, crypte les fichiers qui y sont stockés (documents, photos, vidéos, etc.). Après cela, l'utilisateur, essayant d'ouvrir un fichier particulier, au lieu d'un document, reçoit une fenêtre dans laquelle il lui est demandé de transférer une somme coquette en bitcoins (de 300 à 600 dollars en bitcoins) sur le compte des attaquants. En réponse, les données de l'utilisateur présumé seront décryptées.

En aucun cas ne suivez les escrocs et ne leur payez pas la somme demandée. Premièrement, il est loin d'être certain que vous recevrez une clé de déchiffrement, et deuxièmement, des programmeurs de premier plan sont actuellement occupés à étudier ce virus. Dès qu'une solution sera trouvée, elle sera publiée sur les sites Web des principaux éditeurs d'antivirus.

Nouveau virus rançongiciel mai 2017 : qui est à l'origine de la création du virus ?

Tout d'abord, des informations sont apparues sur le Web selon lesquelles Les hackers russes sont à nouveau coupables. Cependant, cette version n'a pas gagné en popularité, même parmi les agences de renseignement occidentales, car ce sont les ordinateurs russes qui ont reçu la plus grande part d'infection à la suite d'une cyberattaque à grande échelle.

L'ancien officier du renseignement américain Edward Snowden a appelé les racines de ce problème dans le développement de l'espionnage de la National Security Agency (NSA)

"La décision de la NSA de créer des outils pour attaquer l'américain Logiciel menace désormais la vie des patients dans les hôpitaux. Malgré les avertissements, la NSA a développé de tels outils. Aujourd'hui, on voit ce que ça vaut."

Certes, il convient de noter que les programmeurs du Royaume-Uni ont réussi par accident à arrêter la propagation du virus. Programmeur MalvareTech et son collègue Darian Hass découvert qu'un nouveau virus rançongiciel accède à une adresse incompréhensible sur le Web, constituée d'un ensemble de lettres incohérentes. Les programmeurs ont enregistré cette combinaison en tant que nom de domaine. Et instantanément, la cyberattaque s'est arrêtée.

Il convient de noter que cette mesure peut être temporaire si les pirates modifient l'adresse dans le virus. Mais pour les programmeurs, une telle pause s'est avérée très utile.


Comment se protéger du virus ransomware et comment ne pas en devenir victime ?

Afin de vous protéger contre un nouveau virus de cryptage (ou, comme il a déjà été surnommé, un virus ransomware), il est nécessaire de mettre à jour le système d'exploitation en temps opportun et d'utiliser des copies de sauvegarde.

Les systèmes d'exploitation obsolètes sont très importants à mettre à jour. Après tout, ils ont déjà été retirés de la protection et sont les systèmes les plus vulnérables aux attaques de virus.

N'ouvrez pas les pièces jointes dans les e-mails d'inconnus. Un virus peut entrer dans votre ordinateur avec fichier ouvert. Par conséquent, filtrez toujours les messages, et même s'il vous venait à l'esprit d'aller à l'intérieur de la lettre, ne vous intéressez en aucun cas à une pièce jointe d'un expéditeur inconnu.

Afin de détecter les fichiers potentiellement malveillants, vous devez activer l'option "Afficher les extensions de fichier" dans Paramètres Windows. Les experts disent que vous devez rester à l'écart des fichiers tels que .exe, .scr. et .vbs.

WannaCry decrypt0r crypte les données de l'utilisateur. Pour le dire simplement - après que le virus ait fonctionné, vous ne pourrez plus ouvrir vos photos, documents, etc.

Si votre ordinateur a été infecté par ce virus, vous verrez une bannière demandant le paiement d'une rançon. Le virus nécessite de l'argent en crypto-monnaie, le montant est d'environ 600 dollars américains.

Il est important de souligner que seuls les ordinateurs équipés du système d'exploitation Windows sont affectés par le virus.

Comment sécuriser votre ordinateur contre l'attaque WannaCry decrypt0r

1. Depuis le site officiel de Microsoft (uniquement depuis l'officiel!) Téléchargez un "correctif" spécial pour votre version du système d'exploitation. Installez le correctif (exécutez et suivez les invites du programme).

Étant donné que de nombreuses personnes dans le monde utilisent encore Windows XP, malgré le fait qu'il ne soit plus pris en charge, la société de développement a publié un correctif pour cette version du système d'exploitation.

2. N'oubliez pas que vous devez maintenant faire particulièrement attention à tous les liens et pièces jointes qui arrivent sur votre e-mail. Même si un lien ou un fichier vous a été envoyé par quelqu'un que vous connaissez bien, ne téléchargez RIEN sur votre ordinateur !

3. Au moins temporairement, vous ne devriez pas visiter des sites douteux et, par conséquent, télécharger tout contenu à partir d'eux.

4. Si vous n'avez pas encore attrapé de virus, mais que vous en avez peur, sauvegardez les données importantes sur un support indépendant (lecteur flash, Disque dur, CD ou DVD).

N'oubliez pas que la présence habituelle d'un antivirus sur un PC (même le plus connu et le plus cher) ne sauvera pas vos données de ce virus de chiffrement si vous-même n'êtes pas prudent et attentif ! Malgré les rapports optimistes de certains médias, le monde continue de propager activement ce virus.


Nouveau rançongiciel 2017 Vouloir pleurer poursuit sa marche oppressive sur le Web, infectant les ordinateurs et cryptant des données importantes. Comment se protéger contre les ransomwares, protéger Windows contre les ransomwares - des correctifs, des correctifs sont-ils publiés pour décrypter et désinfecter les fichiers ?

Le nouveau rançongiciel Wanna Cry 2017 continue d'infecter les PC des entreprises et des particuliers. Les dommages causés par une attaque de virus s'élèvent à 1 milliard de dollars. En 2 semaines, le virus ransomware a infecté au moins 300 000 ordinateurs, malgré les avertissements et les mesures de sécurité.

Encryptor virus 2017, qu'est-ce que c'est - en règle générale, vous pouvez "récupérer", semble-t-il, sur les sites les plus inoffensifs, par exemple, les serveurs bancaires avec accès utilisateur. Une fois sur le disque dur de la victime, le ransomware "s'installe" dans dossier système système32. À partir de là, le programme désactive immédiatement l'antivirus et entre dans le "Autorun". Après chaque redémarrage, le ransomware s'exécute dans le registre, commençant son sale boulot. Le ransomware commence à télécharger des copies similaires de programmes comme Ransom et Trojan. Il n'est pas rare non plus que le ransomware s'auto-réplique. Ce processus peut être momentané ou prendre des semaines - jusqu'à ce que la victime remarque que quelque chose n'allait pas.

Le rançongiciel se déguise souvent en images ordinaires, fichiers texte, mais l'essence est toujours la même - c'est un fichier exécutable avec l'extension .exe, .drv, .xvd; parfois - bibliothèques.dll. Le plus souvent, le fichier a un nom totalement inoffensif, tel que "document. doc" ou " image.jpg", où l'extension est écrite manuellement et le véritable type de fichier est masqué.

Une fois le cryptage terminé, l'utilisateur voit à la place des fichiers familiers un ensemble de caractères "aléatoires" dans le nom et à l'intérieur, et l'extension se transforme en une extension jusqu'alors inconnue - .NO_MORE_RANSOM, .xdata et autres.

2017 Wanna Cry ransomware virus - comment vous protéger. Je tiens à préciser tout de suite que Wanna Cry est plutôt un terme collectif pour tous les ransomwares et virus ransomwares, puisque derrière Ces derniers temps ordinateurs les plus fréquemment infectés. Ainsi, nous parlerons de la protection contre les rançongiciels Ransom Ware, qui sont très nombreux : Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.


Comment protéger Windows contre les rançongiciels. Comme publié précédemment, le rançongiciel de type Wanna Cry pénètre dans le système en utilisant, cependant, une vulnérabilité "corrigée" - EternalBlue via le protocole de port SMB.

Protection Windows de ransomware 2017 – règles de base :

Windows Update, transition rapide vers un système d'exploitation sous licence (remarque : la version XP n'est pas mise à jour)

mise à jour des bases de données antivirus et des pare-feu à la demande

le plus grand soin lors du téléchargement de fichiers (les "chats" mignons peuvent entraîner la perte de toutes les données)

sauvegarde une information important aux supports amovibles.

Virus Ransomware 2017 : comment guérir et décrypter les fichiers.

En vous appuyant sur un logiciel antivirus, vous pouvez oublier le décrypteur pendant un moment. Chez Kaspersky Labs, le Dr. Internet, Avast ! et autres antivirus, aucune solution n'a encore été trouvée pour traiter les fichiers infectés. Sur le ce moment il est possible de supprimer le virus à l'aide d'un antivirus, mais il n'existe pas encore d'algorithmes pour tout remettre « à la normale ».

Certains essaient d'utiliser des décrypteurs comme l'utilitaire RectorDecryptor, mais cela n'aidera pas : l'algorithme de décryptage des nouveaux virus n'a pas encore été compilé. Il est également absolument inconnu comment le virus se comportera s'il n'est pas supprimé après l'utilisation de tels programmes. Souvent, cela peut entraîner l'effacement de tous les fichiers - comme un avertissement pour ceux qui ne veulent pas payer les attaquants, les auteurs du virus.

En ce moment le plus façon efficace rendre les données perdues est un appel à ceux-ci. soutien aux fournisseurs programme antivirus que vous utilisez. Pour ce faire, envoyez une lettre ou utilisez le formulaire de commentaires sur le site Web du fabricant. Assurez-vous d'ajouter le fichier crypté à la pièce jointe et, le cas échéant, une copie de l'original. Cela aidera les programmeurs à élaborer l'algorithme. Malheureusement, pour beaucoup, une attaque de virus est une surprise totale et les copies ne sont pas trouvées, ce qui complique parfois la situation.


Méthodes cardiaques de traitement de Windows contre les ransomwares. Malheureusement, il faut parfois recourir au formatage complet du disque dur, ce qui implique un changement complet du système d'exploitation. Beaucoup penseront à restaurer le système, mais ce n'est pas une option - même s'il existe un «retour en arrière» qui vous permettra de vous débarrasser du virus, les fichiers resteront toujours cryptés.


Aujourd'hui, le 12 mai 2017, des entreprises et des organisations du monde entier (y compris de Russie) ont commencé à signaler massivement les attaques du rançongiciel Wana Decrypt0r, également connu sous les noms de WCry, WannaCry, WannaCrypt0r et WannaCrypt.

Wana Decrypt0r est désormais connu pour avoir infecté des dizaines de milliers de machines en quelques heures. Ainsi, selon les spécialistes d'Avast, leur nombre dépasse déjà les 57 000, et les principales cibles des opérateurs de malwares sont la Russie, l'Ukraine et Taïwan.



Carte des infections

Parmi les victimes d'attaques de ransomwares figurent la grande entreprise de télécommunications Telefonica, la société gazière Gas Natural, le fournisseur d'électricité Iberdrola, la banque Santander, le cabinet de conseil KPMG, ainsi que de nombreuses institutions médicales au Royaume-Uni, qui ont même émis un avertissement du National Health Service de le pays.

De plus, les journalistes de Meduza rapportent qu'un rançongiciel a attaqué Megafon en Russie. La publication cite Petr Lidov, directeur des relations publiques de la société :

« Il y a un problème, il est localisé. Nous ressemblons tous à l'Angleterre. Les ordinateurs étaient cryptés et demandaient une rançon. La disposition est la même.

Il y a des problèmes d'accès aux données, mais les bureaux sont déjà fermés, il n'y a donc pas de gros problèmes. Notre connexion fonctionne normalement, cela n'affecte en rien les abonnés. Cela a affecté le travail du service : c'est-à-dire que si l'abonné appelle l'opérateur, il pourra se connecter à certains services à l'aide de commandes vocales, mais ne pourra pas se connecter à votre compte, car son ordinateur est désactivé pour des raisons de sécurité.

Nous avons des ordinateurs infectés par un virus. Il y en a plusieurs. Le nombre est difficile à estimer, nous avons une énorme entreprise. Nous avons éteint les réseaux pour que tout cela ne se propage pas.

Je ne peux pas dire exactement quand l'attaque contre nous a commencé. Environ l'après-midi. J'ai du mal à dire dans quelles régions.

La publication rapporte également que Wana Decrypt0r a attaqué le ministère de l'Intérieur et la commission d'enquête de la Fédération de Russie, cependant, les représentants officiels des départements nient cette information et affirment que "des travaux prévus sont en cours sur le circuit interne".

A noter qu'en mars 2017 Société Microsoft pour le numéro ETERNALBLUE dans le bulletin MS17-010, cependant, comme c'est toujours le cas, de nombreuses entreprises et utilisateurs ne sont pas pressés d'installer les mises à jour. En fait, nous voyons maintenant les conséquences d'une négligence généralisée de la sécurité.

À l'heure actuelle, une carte a déjà été créée sur laquelle vous pouvez observer la propagation de Wana Decrypt0r en temps réel.

UPD. 22:45

"Interfax" rapporte que les représentants officiels du ministère de l'Intérieur ont confirmé le fait de l'attaque contre leurs serveurs.

"Département du 12 mai technologies de l'information, des communications et de la protection de l'information (DITSiZI) du ministère russe des Affaires intérieures, une attaque virale a été enregistrée sur Ordinateur personnel départements sous contrôle système opérateur Les fenêtres. À ce moment le virus est localisé. Des travaux techniques sont en cours pour le détruire et mettre à jour les fonds protection antivirus", - dit Irina Volk, la représentante officielle du ministère de l'Intérieur.

Interfax écrit également que les spécialistes de Kaspersky Lab ont déjà enregistré environ 45 000 attaques Wana Decrypt0r, qui se sont produites dans 74 pays à travers le monde, et la Russie était la plus infectée.

Une vague du nouveau virus de chiffrement WannaCry (autres noms Wana Decrypt0r, Décrypteur Wana, WanaCrypt0r), qui crypte des documents sur un ordinateur et extorque 300 à 600 USD pour les décrypter. Comment savoir si un ordinateur est infecté ? Que faut-il faire pour ne pas devenir une victime ? Et que peut-on faire pour guérir ?

Votre ordinateur est-il infecté par Wana Decryptor ?



Après avoir installé les mises à jour, l'ordinateur devra être redémarré - maintenant le virus ransomware ne vous pénétrera pas.

Comment récupérer du virus de chiffrement Wana Decrypt0r ?

Lorsque utilitaire antivirus détecte un virus, elle va soit le supprimer immédiatement, soit vous demander : traiter ou pas ? La réponse est de guérir.

Comment récupérer des fichiers cryptés par Wana Decryptor ?

Nous n'avons rien de réconfortant à dire pour le moment. Jusqu'à présent, aucun outil de décryptage de fichiers n'a été créé. Il ne reste plus qu'à attendre que le décrypteur soit développé.

Selon Brian Krebs, expert en sécurité informatique, pour le moment, les criminels n'ont reçu que 26'000 USD, c'est-à-dire qu'environ 58 personnes seulement ont accepté de payer la rançon aux extorqueurs. S'ils ont restauré leurs documents en même temps, personne ne le sait.