Nova zakrpa za viruse za Windows. WannaCry ransomware virus je blokirao vaš računar! Kako se zaštititi od infekcije? Upute za zaštitu vašeg računala i podataka na njemu od infekcije

  • Više od 200.000 računara je već zaraženo!
Glavne mete napada bile su usmjerene na korporativni sektor, a slijede ih telekomunikacione kompanije u Španiji, Portugalu, Kini i Engleskoj.
  • Najveći udarac zadat je ruskim korisnicima i kompanijama. Uključujući Megafon, Ruske željeznice i, prema nepotvrđenim informacijama, Istražni komitet i Ministarstvo unutrašnjih poslova. Sberbank i Ministarstvo zdravlja također su prijavili napade na svoje sisteme.
Za dešifrovanje podataka, napadači traže otkupninu od 300 do 600 dolara u bitkoinima (oko 17.000-34.000 rubalja).

Windows 10 verzija 1909 ažuriranje

Interaktivna mapa infekcije (KLIKNITE NA MAPU)
Otkupnina
Šifruje datoteke sa sljedećim ekstenzijama

Uprkos tome što virus cilja na korporativni sektor, prosječni korisnik također nije imun na prodiranje WannaCryja i mogući gubitak pristupa datotekama.
  • Upute za zaštitu vašeg računara i podataka na njemu od infekcije:
1. Instalirajte aplikaciju Kaspersky System Watcher, koja je opremljena ugrađenom funkcijom za poništavanje promjena uzrokovanih akcijama enkriptora koji je uspio zaobići sigurnosne mjere.
2. Korisnicima antivirusnog softvera kompanije Kaspersky Lab preporučuje se da provere da li je funkcija „System Monitor“ omogućena.
3. Korisnici antivirusnog programa iz ESET NOD32 za Windows 10 predstavljeni su kako bi provjerili ima li novih dostupnih ažuriranja OS-a. Ako ste se unaprijed pobrinuli i omogućili ga, tada će se instalirati sva potrebna nova ažuriranja za Windows i vaš sistem će biti potpuno zaštićen od ovog WannaCryptor virusa i drugih sličnih napada.
4. Takođe, korisnici ESET NOD32 proizvoda imaju funkciju u programu kao što je otkrivanje još nepoznatih prijetnji. Ova metoda se zasniva na upotrebi bihevioralnih, heurističkih tehnologija.

Ako se virus ponaša kao virus, najvjerovatnije je virus.

Od 12. maja tehnologija ESET LiveGrid cloud sistema vrlo uspješno odbija sve napade ovog virusa, a sve se to dogodilo i prije ažuriranja baze potpisa.
5. ESET tehnologije obezbeđuju sigurnost i za uređaje koji koriste stare sisteme Windows XP, Windows 8 i Windows Server 2003 ( Preporučujemo da prestanete koristiti ove zastarjele sisteme). Zbog vrlo visokog nivoa prijetnji koje se pojavljuju za ove OS, Microsoft je odlučio objaviti ažuriranja. Preuzmite ih.
6. Da biste sveli na najmanju moguću mjeru prijetnju od štete vašem računaru, morate hitno ažurirati svoju verziju Windows 10: Start - Postavke - Ažuriranje i sigurnost - Provjerite ima li ažuriranja (u drugim slučajevima: Start - Svi programi - Windows Update - Traži ažuriranja - Preuzmite i instalirajte).
7. Instalirajte zvaničnu zakrpu (MS17-010) od Microsofta, koja popravlja grešku SMB servera kroz koju virus može prodrijeti. Ovaj server je uključen u ovaj napad.
8. Uverite se da su svi dostupni bezbednosni alati pokrenuti i u ispravnom stanju na vašem računaru.
9. Skenirajte cijeli sistem na viruse. Nakon otkrivanja zlonamjernog napada tzv MEM:Trojan.Win64.EquationDrug.gen, ponovo pokrenite sistem.
I još jednom preporučujem da provjerite da li su zakrpe MS17-010 instalirane.

Trenutno, stručnjaci iz Kaspersky Lab-a, ESET NOD32 i drugih antivirusnih proizvoda aktivno rade na pisanju programa za dešifriranje datoteka koji će pomoći korisnicima zaraženih računara da vrate pristup datotekama.

Dana 1. i 2. maja 2017. godine dogodio se virusni napad velikih razmjera na računare koji koriste Windows OS. Samo u Rusiji zaraženo je oko 30.000 računara. Među žrtvama nisu bili samo obični korisnici, već i mnoge organizacije i vladine agencije. Prema izvještajima mreže, djelimično su zaraženi Ustavni sud Ministarstva unutrašnjih poslova Ruske Federacije i mreža Magathon. Također, niz drugih, manje poznatih organizacija stradao je od WannaCry napada, ili kako ga češće nazivaju – WCry. Još nije poznato kako je virus ransomware prodro u takve zaštićene uređaje. Da li je to posljedica greške nekog od korisnika, ili se radi o opštoj ranjivosti mreže Ministarstva, ne navodi se. Prve informacije o RuNetu pojavile su se na web stranici Kaspersky (u formi), gdje se vodila aktivna diskusija o novom virusu.

Kakav je ovo virus?

Nakon prodora u računar, virus se raspakira, instalirajući vlastite sistemske šifre za korisničke podatke, te u pozadini počinje šifrirati sve informacije na računaru vlastitim kodovima tipa filename.wncry. Evo šta se dešava nakon što vaš računar uhvati virus:

  • Odmah nakon ulaska u sistem, virus počinje potpuno kontrolirati sistem, blokirajući pokretanje bilo kojeg softvera, čak i bez instalacije,
  • Antivirusi i uslužni programi koji ne zahtijevaju instalaciju, koji se pokreću odmah nakon povezivanja diska na sistem, također ne daju nikakav rezultat i jednostavno se ne pokreću,
  • Svi USB portovi i diskovi prestaju da funkcionišu,
  • Ekran će biti blokiran banerom Wana DecryptOr 2.0, koji vas obavještava da je vaš računar zaražen virusom, da su svi podaci na njemu šifrirani i da morate platiti ransomware.
Vlasnici virusa nude korisniku da na svoj račun prenese iznos u vrijednosti od 300 dolara u bitcoinima. Postoji i informacija da ukoliko ne uplatite traženi iznos u roku od 3 dana, iznos uplate će biti udvostručen. Ako se uplata ne primi u roku od nedelju dana, virus će izbrisati sve korisničke podatke sa računara. Sudeći prema informacijama nekih naših korisnika, ova vremenska šema nije ista za sve, a postoje uređaji na kojima je period plaćanja za ransomware 14 dana.

Kako se zaštititi od virusa.

Nema potrebe za panikom, virus nije nov i od njega se ne može zaštititi. Ovo je običan enkriptor, čije smo analoge već nekoliko puta susreli. Kako biste izbjegli zarazu kompjuterskim virusom, budite oprezni kada koristite sav softver. Ne preporučujemo ažuriranje bilo kakvog softvera, čak ni ugrađenog softvera, sve dok se precizno ne utvrdi kako virus prodire u sistem. Skloni smo vjerovati da virus ulazi u kompjuter preko ranjivosti u nekom programu. A ranjivosti u programima najčešće se pojavljuju nakon neuspješno razvijene nadogradnje, u kojoj postoji tako ogromna "rupa" koja omogućava virusima da uđu u sistem. Ako imate iskustva i mogućnosti, instalirajte visokokvalitetan firewall treće strane i pojačajte nadzor sistema i mrežne aktivnosti na neko vrijeme.

Pomaganje žrtvama

U petak, 12. maja, javio nam se stalni klijent, dizajner, sa laptopom na kojem su pohranjeni njegovi izgledi, izvori i drugi grafički fajlovi. Njegovi kompjuteri su bili zaraženi virusom WannaCryptor. Provedeni su brojni “eksperimenti” koji su dali rezultate! Evo šta nam je pomoglo:

  • Rastavili smo kompjuter, uklonili hard disk sa podacima,
  • Spojio disk na iMac,
  • Pretragom kroz dešifratore pronašli smo nekoliko koji su pomogli izdvojiti neke od podataka sa diska D.
  • Nakon toga, korisnik je odlučio da ponovo instalira sistem i izbriše preostale podatke,
  • Za svaki slučaj smo napravili sliku sistema na našem uređaju za skladištenje podataka, čim se pojavi rješenje problema, sačuvat ćemo preostale podatke.
Dragi prijatelji, ako ste postali žrtva ovog virusa, kontaktirajte nas, mi ćemo pokušati pomoći. Eksperimente izvodimo besplatno) I ovdje vam detaljno govorimo kako. Borimo se protiv zla zajedno!

Facebook

Twitter

VK

Odnoklassniki

Telegram

Prirodna nauka

WannaCry ransomware virus: šta učiniti?

Svijet je zahvatio val novog virusa za šifriranje, WannaCry (drugi nazivi Wana Decrypt0r, Wana Decryptor, WanaCrypt0r), koji šifrira dokumente na kompjuteru i iznuđuje 300-600 USD za njihovo dekodiranje. Kako možete znati da li je vaš računar zaražen? Šta trebate učiniti da ne postanete žrtva? I šta učiniti da se oporavi?

Da li je vaš računar zaražen virusom ransomware Wana Decryptor?


Prema Jacob Krusteku () iz Avast-a, preko 100 hiljada računara je već zaraženo. 57% njih je u Rusiji (nije li to čudna selektivnost?). izvještava o registraciji više od 45 hiljada infekcija. Nisu zaraženi samo serveri, već i računari običnih ljudi na kojima su instalirani operativni sistemi Windows XP, Windows Vista, Windows 7, Windows 8 i Windows 10. Svi šifrovani dokumenti u svom nazivu imaju prefiks WNCRY.

Zaštita od virusa pronađena je još u martu, kada je Microsoft objavio "zakrpu", ali su, sudeći po izbijanju epidemije, mnogi korisnici, uključujući i sistem administratore, ignorisali ažuriranje za bezbednost računara. I dogodilo se ono što se dogodilo - Megafon, Ruske željeznice, Ministarstvo unutrašnjih poslova i druge organizacije rade na liječenju svojih zaraženih računara.

S obzirom na globalne razmjere epidemije, Microsoft je 12. maja objavio ažuriranje zaštite za dugo nepodržane proizvode – Windows XP i Windows Vista.

Možete provjeriti da li je vaš računar zaražen pomoću antivirusnog uslužnog programa, na primjer, Kaspersky ili (preporučuje se i na Kaspersky forumu podrške).

Kako izbjeći da postanete žrtva ransomware virusa Wana Decryptor?

Prvo što morate učiniti je zatvoriti rupu. Da biste to učinili, preuzmite

12. maja se saznalo za virus za šifrovanje koji se širio rekordnom brzinom: za jedan vikend zarazio je više od 200 hiljada računara u 150 zemalja. Nakon toga je širenje virusa zaustavljeno, ali se u toku dana pojavilo još nekoliko verzija virusa i njegovo širenje se nastavlja. Stoga objavljujemo odgovore na neka pitanja koja će vam općenito reći o kakvoj se vrsti virusa radi, odakle je došao i koja će vam pomoći da zaštitite svoj računar.

Kuzmič Pavel Aleksejevič, Direktor Laboratorije za kompjutersku forenziku na Univerzitetu ITMO.

Da li virus inficira računare i druge uređaje pojedinačnih korisnika?
Da, virus takođe može zaraziti računare korisnika. Najvjerovatnije su zaposlenici onih organizacija u kojima je otkrivena infekcija koristili kompjutere za primanje pošte i „surfanje“ internetom i, ne uvjereni u sigurnost primljenih pisama i stranica koje su otvarali, preuzimali zlonamjerni softver na njih. Ova metoda prevare ne može se nazvati novom: problem takozvanih virusa za šifriranje je aktuelan već nekoliko godina, a cijena od 300 dolara može se smatrati prilično "humanom". Tako je prije godinu i po dana jedna organizacija kontaktirala našu laboratoriju, od koje su napadači tražili 700 dolara u istim bitcoinima za dešifriranje samo jednog fajla sa klijentima.

Šta možete učiniti da ne budete izloženi virusu?
Prvo, pazite gdje idete na internetu. Drugo, pažljivo pratite svoju poštu i, prije nego što otvorite bilo koju datoteku u pismima, uvjerite se da nije riječ o lažnom pismu. Vrlo često se virusi distribuiraju u datotekama priloženim pismima navodno Rostelekoma, gdje zaposleni navodno šalje račun za plaćanje. Često su ista lažna pisma počela da stižu u ime Sberbanke, kao i sudskih izvršitelja. Kako ne biste postali žrtva napadača, pažljivo pogledajte kuda vodi link u pismu, kao i koju ekstenziju ima datoteka priložena pismu. Pa, također je važno barem ponekad napraviti sigurnosne kopije važnih dokumenata na zasebnim prenosivim medijima.

Znači li to da su sve baze podataka napadnutih organizacija sada blokirane? Hoće li ih napadači moći koristiti za svoje potrebe? Hoće li to uticati na lične podatke iz ovih baza podataka?
Mislim da o blokiranju rada, naravno, ne vredi govoriti: najverovatnije je to problem pojedinačnih radnih mesta. Međutim, pomalo je alarmantna činjenica da zaposleni u raznim odjelima koriste radne računare ne samo za rad na internetu. Sasvim je moguće da bi se na taj način kompromitovale poverljive informacije njihovih klijenata – u slučaju komercijalnih organizacija, kao i velike količine ličnih podataka – u slučaju državnih resora. Nadamo se da takve informacije nisu obrađene na ovim računarima.

Hoće li situacija uticati na pretplatnike MegaFona? Da li je sada opasno koristiti mobilni internet?
Najvjerovatnije ne, jer su infrastrukturni elementi mreže sigurno zaštićeni od ove vrste napada. Štaviše, sa velikim stepenom verovatnoće možemo reći da je ovaj virus dizajniran za ranjivosti u operativnom sistemu koji proizvodi Microsoft, a ogromnu većinu mrežne opreme kontroliše ili sopstveni operativni sistem ili operativni sistemi iz porodice Linux.

Šta se dešava kada virus uđe u sistem? Kako možete znati da li je vaš računar zaražen?
Najčešće se infekcija i aktivna faza virusa - šifriranje podataka - manifestira u obliku značajnog smanjenja performansi računala. To je posljedica činjenice da je enkripcija proces izuzetno zahtjevan za resurse. To se također može primijetiti kada se pojave datoteke s nepoznatom ekstenzijom, ali obično je u ovoj fazi prekasno za bilo kakvu radnju.

Hoće li biti moguće oporaviti zaključane podatke?
Često je nemoguće obnoviti. Ranije je ključ bio isti za sve zaražene osobe, ali nakon što je virus uhvaćen i dešifrovan, a standardni kodovi postali nadaleko poznati (mogu se naći na forumima proizvođača antivirusnog softvera), napadači su počeli da šifruju informacije pomoću svaki put novi ključ. Inače, virusi koriste složenu verziju šifre: najčešće je to asimetrična enkripcija, a razbijanje takve šifre je vrlo teško, izuzetno dugotrajno i resursno, što zapravo postaje nemoguće.

Koliko dugo će se virus širiti internetom?
Mislim da sve dok je ne distribuiraju njeni autori. I to će se događati sve dok agencije za provođenje zakona ne uhvate distributere ili dok korisnici ne prestanu otvarati e-poštu s virusima i ne počnu biti pažljiviji prema svojim akcijama na internetu.

Grigorij Sablin, virusni analitičar, stručnjak za oblast informacione bezbednosti na Univerzitetu ITMO, pobednik međunarodnih takmičenja u zaštiti računarskih informacija (oprez: programerski rečnik!).

Napadači iskorištavaju ranjivost u SMB protokolu MS17_010 - zakrpa je već na Microsoft serverima. Oni koji nisu ažurirali mogu biti predmet distribucije. Ali, možemo reći da su ovi korisnici sami krivi - koristili su piratski softver ili nisu ažurirali Windows. I mene zanima kako će se situacija razvijati: bila je slična priča sa greškom MS08_67, zatim ju je koristio Kido crv, a onda su se i mnogi ljudi zarazili. Šta sada mogu preporučiti: morate ili isključiti računar ili ažurirati Windows. Možete očekivati ​​da će se mnoge antivirusne kompanije takmičiti za pravo da izdaju uslužni program za dešifriranje. Ako im to pođe za rukom, biće to briljantan PR potez, ali i prilika da dobro zarade. Nije činjenica da će biti moguće vratiti sve zaključane datoteke. Ovaj virus može prodrijeti bilo gdje zbog činjenice da mnogi računari još nisu ažurirani. Inače, ovaj eksploat je preuzet iz arhive koja je “procurila” iz američke Nacionalne sigurnosne agencije (NSA), odnosno ovo je primjer kako obavještajne službe mogu postupiti u svakoj vanrednoj situaciji.

Prema pres-službi Univerziteta ITMO

Nastavlja svoj opresivni marš internetom, inficirajući računare i šifrirajući važne podatke. Kako se zaštititi od ransomware-a, zaštititi Windows od ransomware-a - da li su puštene zakrpe za dešifriranje i dezinfekciju datoteka?

Novi ransomware virus 2017 Wanna Cry nastavlja da zarazi korporativne i privatne računare. U Šteta od napada virusa iznosi milijardu dolara. Za 2 sedmice, virus ransomwarea zaražen je najmanje 300 hiljada kompjutera, uprkos upozorenjima i mjerama sigurnosti.

Ransomware virus 2017, šta je to?- po pravilu možete "pokupiti" na naizgled najbezazlenijim stranicama, na primjer, bankarskim serverima s korisničkim pristupom. Jednom kada se nađe na hard disku žrtve, ransomware se „nastanjuje“ u sistemskoj fascikli System32. Odatle program odmah deaktivira antivirus i ide u "Autorun"" Nakon svakog ponovnog pokretanja, ransomware upada u registar, započinjući svoj prljavi posao. Ransomware počinje preuzimati slične kopije programa kao što su Ransom i Trojan. To se takođe često dešava samoreplikacija ransomwarea. Ovaj proces može biti trenutan ili može potrajati sedmicama dok žrtva ne primijeti da nešto nije u redu.

Ransomware se često maskira u obične slike ili tekstualne datoteke ali suština je uvek ista - ovo je izvršna datoteka sa ekstenzijom .exe, .drv, .xvd; ponekad - libraries.dll. Najčešće, datoteka ima potpuno bezazleno ime, na primjer " dokument. doc", ili " picture.jpg", gdje se ekstenzija piše ručno, i pravi tip datoteke je skriven.

Nakon što je šifriranje završeno, korisnik vidi, umjesto poznatih datoteka, skup "slučajnih" znakova u nazivu i unutra, a ekstenzija se mijenja u prethodno nepoznatu - .NO_MORE_RANSOM, .xdata i drugi.

Wanna Cry ransomware virus 2017 – kako se zaštititi. Želio bih odmah napomenuti da je Wanna Cry prije skupni pojam za sve viruse za enkripciju i ransomware, jer u posljednje vrijeme najčešće inficira računare. Dakle, razgovaraćemo o tome Zaštitite se od Ransom Ware ransomwarea, kojih ima mnogo: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Kako zaštititi Windows od ransomware-a.EternalBlue preko SMB port protokola.

Zaštita Windowsa od ransomwarea 2017 – osnovna pravila:

  • Windows ažuriranje, blagovremeni prelazak na licencirani OS (napomena: XP verzija nije ažurirana)
  • ažuriranje antivirusnih baza podataka i zaštitnih zidova na zahtjev
  • izuzetna pažnja pri preuzimanju bilo kojeg fajla (slatki "pečati" mogu dovesti do gubitka svih podataka)
  • Pravljenje rezervne kopije važnih informacija na prenosivi medij.

Ransomware virus 2017: kako dezinficirati i dešifrirati datoteke.

Oslanjajući se na antivirusni softver, možete zaboraviti na dešifriranje na neko vrijeme. U laboratorijama Kaspersky, Dr. Web, Avast! i ostali antivirusi za sada nije pronađeno rješenje za liječenje zaraženih datoteka. Trenutno je moguće ukloniti virus pomoću antivirusa, ali još ne postoje algoritmi koji bi sve vratili "u normalu".

Neki pokušavaju koristiti dekriptore poput uslužnog programa RectorDecryptor, ali ovo neće pomoći: algoritam za dešifriranje novih virusa još nije kompajliran. Također je apsolutno nepoznato kako će se virus ponašati ako se ne ukloni nakon korištenja takvih programa. Često to može rezultirati brisanjem svih datoteka – kao upozorenje onima koji ne žele platiti napadačima, autorima virusa.

Trenutno je najefikasniji način povratka izgubljenih podataka kontaktiranje tehničke podrške. podršku od dobavljača antivirusnog programa koji koristite. Da biste to učinili, trebate poslati pismo ili koristiti obrazac za povratne informacije na web stranici proizvođača. Obavezno dodajte šifriranu datoteku u prilog i, ako je dostupna, kopiju originala. Ovo će pomoći programerima u sastavljanju algoritma. Nažalost, za mnoge je napad virusa potpuno iznenađenje, a kopije nisu pronađene, što uvelike komplikuje situaciju.

Srčane metode liječenja Windowsa od ransomware-a. Nažalost, ponekad morate pribjeći potpunom formatiranju tvrdog diska, što podrazumijeva potpunu promjenu OS-a. Mnogi će pomisliti da obnove sistem, ali to nije opcija - čak i "povratak" će se riješiti virusa, ali datoteke će i dalje ostati šifrirane.

Gore