Windows-ի համար նոր վիրուսային պատչ. WannaCry ransomware վիրուսը արգելափակել է ձեր համակարգիչը: Ինչպե՞ս պաշտպանվել վարակից: Ձեր համակարգիչը և դրա վրա գտնվող տվյալները վարակից պաշտպանելու ցուցումներ

  • Ավելի քան 200,000 համակարգիչներ արդեն վարակվել են։
Հարձակման հիմնական թիրախներն ուղղված են եղել կորպորատիվ հատվածին, որին հաջորդում են հեռահաղորդակցության ընկերությունները Իսպանիայի, Պորտուգալիայի, Չինաստանի և Անգլիայի վրա։
  • Ամենամեծ հարվածը հասցվել է ռուս օգտատերերին ու ընկերություններին։ Այդ թվում՝ «Մեգաֆոն», «Ռուսական երկաթուղիներ» և, ըստ չհաստատված տեղեկությունների՝ Քննչական կոմիտե և ՆԳՆ։ Սբերբանկը և Առողջապահության նախարարությունը նույնպես հայտնել են իրենց համակարգերի վրա հարձակումների մասին:
Տվյալների վերծանման համար հարձակվողները պահանջում են 300-ից 600 դոլար փրկագին բիթքոյններով (մոտ 17,000-34,000 ռուբլի):

Windows 10 տարբերակ 1909 թարմացում

Ինտերակտիվ վարակի քարտեզ (ՍԵՂՄԵՔ ՔԱՐՏԵԶԻ ՎՐԱ)
Փրկագնի պատուհան
Գաղտնագրում է ֆայլերը հետևյալ ընդլայնումներով

Չնայած վիրուսի կողմից կորպորատիվ հատվածի թիրախավորմանը, սովորական օգտվողը նույնպես պաշտպանված չէ WannaCry ներթափանցումից և ֆայլերի հասանելիության հնարավոր կորստից:
  • Ձեր համակարգիչը և դրա վրա գտնվող տվյալները վարակից պաշտպանելու ցուցումներ.
1. Տեղադրեք Kaspersky System Watcher հավելվածը, որը համալրված է ներկառուցված գործառույթով՝ հետաձգելու փոփոխությունները, որոնք առաջացել են ծածկագրիչի գործողություններից, որը կարողացել է շրջանցել անվտանգության միջոցները:
2. Կասպերսկու լաբորատորիայի հակավիրուսային ծրագրերի օգտագործողներին խորհուրդ է տրվում ստուգել, ​​որ «System Monitor» գործառույթը միացված է:
3. ESET NOD32-ից Windows 10-ի հակավիրուսային ծրագրի օգտատերերը ներկայացվել են՝ ստուգելու ՕՀ-ի նոր հասանելի թարմացումները: Եթե ​​նախօրոք հոգացել եք և միացրել եք այն, ապա կտեղադրվեն Windows-ի բոլոր անհրաժեշտ նոր թարմացումները, և ձեր համակարգը լիովին պաշտպանված կլինի WannaCryptor վիրուսից և նմանատիպ այլ հարձակումներից:
4. Նաև ESET NOD32 արտադրանքի օգտագործողները ծրագրում ունեն այնպիսի գործառույթ, ինչպիսին է դեռևս անհայտ սպառնալիքների հայտնաբերումը: Այս մեթոդը հիմնված է վարքագծային, էվրիստիկական տեխնոլոգիաների կիրառման վրա։

Եթե ​​վիրուսն իրեն վիրուսի նման է պահում, ապա, ամենայն հավանականությամբ, այն վիրուս է:

Մայիսի 12-ից ESET LiveGrid ամպային համակարգի տեխնոլոգիան շատ հաջողությամբ հետ է մղել այս վիրուսի բոլոր հարձակումները, և այս ամենը տեղի է ունեցել նույնիսկ ստորագրության տվյալների բազայի թարմացումից առաջ:
5. ESET տեխնոլոգիաները ապահովում են անվտանգություն նաև Windows XP, Windows 8 և Windows Server 2003 հին համակարգերով աշխատող սարքերի համար ( Խորհուրդ ենք տալիս դադարեցնել այս հնացած համակարգերի օգտագործումը) Այս ՕՀ-երի համար առաջացող վտանգի շատ բարձր մակարդակի պատճառով Microsoft-ը որոշեց թարմացումներ թողարկել: Ներբեռնեք դրանք:
6. Ձեր ԱՀ-ին վնասելու սպառնալիքը նվազագույնի հասցնելու համար դուք պետք է շտապ թարմացնեք Windows 10-ի ձեր տարբերակը. Սկսել - Կարգավորումներ - Թարմացում և անվտանգություն - Ստուգեք թարմացումների առկայությունը (այլ դեպքերում՝ Սկսել - Բոլոր ծրագրերը - Windows Update - Որոնել թարմացումներ - Ներբեռնեք և տեղադրեք):
7. Տեղադրեք Microsoft-ի պաշտոնական կարկատակը (MS17-010), որը շտկում է SMB սերվերի սխալը, որի միջոցով վիրուսը կարող է թափանցել: Այս սերվերը ներգրավված է այս հարձակման մեջ:
8. Համոզվեք, որ անվտանգության բոլոր հասանելի գործիքներն աշխատում են և աշխատում են ձեր համակարգչում:
9. Սկանավորեք ձեր ամբողջ համակարգը վիրուսների համար: Վնասակար հարձակման բացահայտումից հետո կոչվում է MEM:Trojan.Win64.EquationDrug.gen, վերագործարկեք համակարգը:
Եվ ևս մեկ անգամ խորհուրդ եմ տալիս ստուգել, ​​որ MS17-010 patches-ը տեղադրված են:

Ներկայումս Kaspersky Lab-ի, ESET NOD32-ի և այլ հակավիրուսային արտադրանքների մասնագետները ակտիվորեն աշխատում են ֆայլերի վերծանման ծրագիր գրելու վրա, որը կօգնի վարակված ԱՀ-ների օգտատերերին վերականգնել ֆայլերի հասանելիությունը:

2017 թվականի մայիսի 1-ին և 2-ին լայնածավալ վիրուսային հարձակում է տեղի ունեցել Windows ՕՀ-ով աշխատող համակարգիչների վրա։ Միայն Ռուսաստանում վարակվել է մոտ 30 հազար համակարգիչ։ Զոհերի թվում եղել են ոչ միայն սովորական օգտատերեր, այլեւ բազմաթիվ կազմակերպություններ ու պետական ​​կառույցներ։ Ցանցից ստացված հաղորդագրությունների համաձայն՝ մասամբ վարակվել են ՌԴ ՆԳՆ սահմանադրական դատարանը և Magathon ցանցը։ Նաև մի շարք այլ, քիչ հայտնի կազմակերպություններ տուժել են WannaCry-ի կամ ինչպես ավելի հաճախ անվանում են՝ WCry-ի հարձակումից: Թե ինչպես է փրկագին վիրուսը ներթափանցել նման պաշտպանված սարքեր, դեռ հայտնի չէ։ Արդյո՞ք սա օգտատերերից մեկի սխալի հետևանք է, թե դա նախարարության ցանցի ընդհանուր խոցելիությունն է, չի հաղորդվում։ RuNet-ի մասին առաջին տեղեկատվությունը հայտնվել է Kaspersky կայքում (ձևով), որտեղ ակտիվորեն քննարկվում էր նոր վիրուսը։

Ինչպիսի՞ վիրուս է սա:

Համակարգիչ ներթափանցելուց հետո վիրուսը ապափաթեթազերծվում է՝ տեղադրելով օգտատիրոջ տվյալների սեփական համակարգի կոդավորման կոդերը, և հետին պլանում սկսում է գաղտնագրել համակարգչի ամբողջ տեղեկատվությունը filename.wncry տիպի իր կոդերով։ Ահա, թե ինչ է տեղի ունենում այն ​​բանից հետո, երբ ձեր համակարգիչը վիրուս է բռնում.

  • Համակարգ մտնելուց անմիջապես հետո վիրուսը սկսում է ամբողջությամբ վերահսկել համակարգը՝ արգելափակելով ցանկացած ծրագրաշարի գործարկումը, նույնիսկ առանց տեղադրման,
  • Տեղադրում չպահանջող հակավիրուսները և կոմունալ ծառայությունները, որոնք գործարկվում են սկավառակը համակարգին միացնելուց անմիջապես հետո, նույնպես որևէ արդյունք չեն տալիս և պարզապես չեն սկսում,
  • Բոլոր USB պորտերը և կրիչները դադարում են գործել,
  • Էկրանը կարգելափակվի Wana DecryptOr 2.0 ազդագրի միջոցով՝ տեղեկացնելով, որ ձեր համակարգիչը վարակված է վիրուսով, դրա վրա առկա բոլոր տվյալները կոդավորված են, և դուք պետք է վճարեք փրկագին:
Վիրուսի տերերն օգտատիրոջն առաջարկում են բիթքոյններով 300 դոլարին համարժեք գումար փոխանցել իրենց հաշվին։ Տեղեկություն կա նաև, որ 3 օրվա ընթացքում պահանջվող գումարը չվճարելու դեպքում վճարման գումարը կկրկնապատկվի։ Եթե ​​վճարումը չստացվի մեկ շաբաթվա ընթացքում, վիրուսը կջնջի օգտատիրոջ բոլոր տվյալները համակարգչից: Դատելով մեր որոշ օգտատերերի տեղեկություններից՝ այս ժամանակային սխեման բոլորի համար նույնը չէ, և կան սարքեր, որոնց վրա փրկագին վճարելու ժամկետը 14 օր է։

Ինչպես պաշտպանվել ձեզ վիրուսից.

Խուճապի մատնվելու կարիք չկա, վիրուսը նոր չէ և չի կարող պաշտպանվել դրանից։ Սա սովորական կոդավորիչ է, որի անալոգներին մենք արդեն մի քանի անգամ հանդիպել ենք։ Համակարգչային վիրուսով վարակվելուց խուսափելու համար զգույշ եղեք բոլոր ծրագրերն օգտագործելիս: Մենք խորհուրդ չենք տալիս թարմացնել որևէ ծրագրակազմ, նույնիսկ ներկառուցված ծրագրակազմը, մինչև չպարզվի, թե ինչպես է վիրուսը թափանցում համակարգ: Մենք հակված ենք կարծելու, որ վիրուսը համակարգիչ է մտնում ինչ-որ ծրագրի խոցելիության միջոցով։ Իսկ ծրագրերի խոցելիությունը ամենից հաճախ հայտնվում է անհաջող մշակված թարմացումից հետո, որի մեջ կա այնպիսի հսկայական «անցք», որը թույլ է տալիս վիրուսներին մուտք գործել համակարգ: Եթե ​​ունեք փորձ և հնարավորություններ, տեղադրեք բարձրորակ երրորդ կողմի firewall և որոշ ժամանակով ուժեղացրեք համակարգի և ցանցի գործունեության մոնիտորինգը:

Օգնում է տուժածներին

Ուրբաթ օրը՝ մայիսի 12-ին, սովորական հաճախորդը՝ դիզայներ, մեզ հետ կապվեց նոութբուքով, որի վրա պահվում էին նրա դասավորությունները, աղբյուրները և այլ գրաֆիկական ֆայլերը: Նրա համակարգիչները վարակված էին WannaCryptor վիրուսով։ Մի շարք «փորձեր» արվեցին, որոնք արդյունք տվեցին։ Ահա թե ինչն օգնեց մեզ.

  • Մենք ապամոնտաժեցինք համակարգիչը, հեռացրինք կոշտ սկավառակը տվյալների հետ,
  • Սկավառակը միացրեց iMac-ին,
  • Որոնելով գաղտնազերծիչների միջոցով՝ մենք գտանք մի քանիսը, որոնք օգնեցին հանել տվյալների մի մասը D drive-ից:
  • Այնուհետև հաճախորդը որոշել է նորից տեղադրել համակարգը և ջնջել մնացած տվյալները,
  • Համենայն դեպս, մենք մեր պահեստավորման սարքի վրա համակարգային պատկեր ենք ստեղծել, հենց որ խնդրի լուծումը հայտնվի, մենք կպահենք մնացած տվյալները։
Հարգելի ընկերներ, եթե դուք դարձել եք այս վիրուսի զոհ, խնդրում ենք կապ հաստատել մեզ հետ, մենք կփորձենք օգնել։ Անվճար ենք փորձարկումներ) Եվ ահա ձեզ մանրամասն պատմում ենք, թե ինչպես։ Եկեք միասին պայքարենք չարի դեմ:

Ֆեյսբուք

Twitter

VK

Օդնոկլասնիկի

Telegram

Բնական գիտություն

WannaCry ransomware վիրուս. ինչ անել:

Գաղտնագրման նոր վիրուսի՝ WannaCry-ի (այլ անուններով՝ Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) ալիքը տարածվել է աշխարհով մեկ, որը կոդավորում է փաստաթղթերը համակարգչում և կորզում 300-600 ԱՄՆ դոլար՝ դրանք վերծանելու համար: Ինչպե՞ս կարող եք իմանալ, արդյոք ձեր համակարգիչը վարակված է: Ի՞նչ պետք է անեք, որպեսզի զոհ չդառնաք: Իսկ ի՞նչ անել վերականգնվելու համար։

Ձեր համակարգիչը վարակվա՞ծ է Wana Decryptor ransomware վիրուսով:


Ավաստից Յակոբ Կրուստեկի () տվյալներով՝ արդեն վարակված է ավելի քան 100 հազար համակարգիչ։ Նրանց 57%-ը Ռուսաստանում է (տարօրինակ ընտրողականություն չէ՞): հայտնում է ավելի քան 45 հազար վարակի գրանցում։ Վարակված են ոչ միայն սերվերները, այլև սովորական մարդկանց համակարգիչները, որոնց վրա տեղադրված են Windows XP, Windows Vista, Windows 7, Windows 8 և Windows 10 օպերացիոն համակարգերը: Բոլոր գաղտնագրված փաստաթղթերն ունեն WNCRY նախածանցը:

Վիրուսի դեմ պաշտպանությունը հայտնաբերվել է դեռևս մարտին, երբ Microsoft-ը հրապարակեց «կարկատան», սակայն, դատելով համաճարակի բռնկումից, շատ օգտատերեր, այդ թվում՝ համակարգի ադմինիստրատորները, անտեսեցին համակարգչային անվտանգության թարմացումը: Եվ տեղի ունեցավ այն, ինչ տեղի ունեցավ. «Մեգաֆոնը», «Ռուսական երկաթուղիները», ՆԳՆ-ն և այլ կազմակերպություններ աշխատում են իրենց վարակված համակարգիչների բուժման վրա։

Հաշվի առնելով համաճարակի համաշխարհային մասշտաբը, մայիսի 12-ին Microsoft-ը հրապարակեց պաշտպանական թարմացում երկար ժամանակ չաջակցվող արտադրանքների համար՝ Windows XP և Windows Vista:

Դուք կարող եք ստուգել, ​​թե արդյոք ձեր համակարգիչը վարակված է հակավիրուսային ծրագրի միջոցով, օրինակ՝ Kaspersky կամ (նաև խորհուրդ է տրվում Kaspersky-ի աջակցության ֆորումում):

Ինչպե՞ս խուսափել Wana Decryptor ransomware վիրուսի զոհ դառնալուց:

Առաջին բանը, որ դուք պետք է անեք, փակեք անցքը: Դա անելու համար ներբեռնեք

Մայիսի 12-ին հայտնի դարձավ գաղտնագրող վիրուսի մասին, որը տարածվում էր ռեկորդային արագությամբ՝ մեկ շաբաթավերջում այն ​​վարակել է ավելի քան 200 հազար համակարգիչ աշխարհի 150 երկրներում։ Դրանից հետո վիրուսի տարածումը կասեցվեց, սակայն մեկ օրվա ընթացքում հայտնվեցին վիրուսի ևս մի քանի վարկածներ, և դրա տարածումը շարունակվում է։ Հետևաբար, մենք հրապարակում ենք որոշ հարցերի պատասխաններ, որոնք ձեզ ընդհանուր առմամբ կպատմեն, թե ինչ տեսակի վիրուս է սա, որտեղից է այն եկել և կօգնի ձեզ պաշտպանել ձեր համակարգիչը:

Կուզմիչ Պավել Ալեքսեևիչ, ITMO համալսարանի համակարգչային դատաբժշկական փորձաքննության լաբորատորիայի տնօրեն:

Արդյո՞ք վիրուսը վարակում է առանձին օգտատերերի համակարգիչներն ու այլ սարքերը:
Այո, վիրուսը կարող է վարակել նաև օգտատերերի համակարգիչները։ Ամենայն հավանականությամբ, այն կազմակերպությունների աշխատակիցները, որտեղ հայտնաբերվել է վարակը, համակարգիչներ են օգտագործել փոստ ստանալու և ինտերնետում «ճամփորդելու» համար և, համոզված չլինելով ստացված նամակների և իրենց բացած կայքերի անվտանգության մեջ, դրանց վրա ներբեռնել են վնասակար ծրագրեր: Խարդախության այս մեթոդը չի կարելի նոր անվանել. այսպես կոչված գաղտնագրման վիրուսների խնդիրը արդիական է արդեն մի քանի տարի, իսկ 300 դոլարի գինը կարելի է բավականին «մարդկային» համարել։ Այսպիսով, մեկուկես տարի առաջ մի կազմակերպություն կապ հաստատեց մեր լաբորատորիայի հետ, որից հարձակվողները նույն բիթքոյններով 700 դոլար էին պահանջում՝ հաճախորդների հետ միայն մեկ ֆայլի վերծանման համար։

Ի՞նչ կարող եք անել վիրուսի հետ չհայտնվելու համար:
Նախ, զգույշ եղեք, թե որտեղ եք գնում ինտերնետում: Երկրորդ, ուշադիր հետևեք ձեր փոստին և նամակներում որևէ ֆայլ բացելուց առաջ համոզվեք, որ դա կեղծ նամակ չէ: Շատ հաճախ վիրուսները բաշխվում են ֆայլերում, որոնք կցված են իբր Ռոստելեկոմի նամակներին, որտեղ աշխատակիցն իբր վճարման համար հաշիվ է ուղարկում: Հաճախ նույն խարդախ նամակները սկսեցին հասնել Սբերբանկի, ինչպես նաև կարգադրիչների անունից: Հարձակվողների զոհ չդառնալու համար պետք է ուշադիր նայել, թե ուր է տանում նամակի հղումը, ինչպես նաև, թե նամակին կից ֆայլը ինչ ընդլայնում ունի։ Դե, նաև կարևոր է գոնե երբեմն պատրաստել կարևոր փաստաթղթերի կրկնօրինակները առանձին շարժական կրիչների վրա:

Արդյո՞ք սա նշանակում է, որ հարձակման ենթարկված կազմակերպությունների բոլոր տվյալների բազաները այժմ արգելափակված են: Հարձակվողները կկարողանա՞ն դրանք օգտագործել իրենց նպատակների համար: Այս տվյալների շտեմարանների անձնական տվյալները կազդե՞ն:
Կարծում եմ, որ աշխատանքի արգելափակման մասին, իհարկե, չարժե խոսել. ամենայն հավանականությամբ, սա առանձին աշխատատեղերի խնդիր է։ Սակայն այն փաստը, որ տարբեր գերատեսչությունների աշխատակիցներ աշխատանքային համակարգիչներով օգտագործում են ոչ միայն ինտերնետում աշխատելու համար, ինչ-որ չափով մտահոգիչ է։ Միանգամայն հնարավոր է, որ այդ կերպ վտանգի ենթարկվեն իրենց հաճախորդների գաղտնի տեղեկությունները` առևտրային կազմակերպությունների դեպքում, ինչպես նաև անձնական տվյալների մեծ ծավալները` պետական ​​գերատեսչությունների դեպքում: Հույս կա, որ նման տեղեկատվությունը չի մշակվել այս համակարգիչների վրա:

Արդյո՞ք իրավիճակը կազդի MegaFon-ի բաժանորդների վրա: Հիմա վտանգավո՞ր է բջջային ինտերնետից օգտվելը:
Ամենայն հավանականությամբ ոչ, քանի որ ցանցի ենթակառուցվածքային տարրերը, անշուշտ, պաշտպանված են այս տեսակի հարձակումներից: Ավելին, մեծ հավանականությամբ կարելի է ասել, որ այս վիրուսը նախատեսված է Microsoft-ի կողմից արտադրված օպերացիոն համակարգի խոցելիության համար, և ցանցային սարքավորումների ճնշող մեծամասնությունը կառավարվում է կա՛մ սեփական օպերացիոն համակարգով, կա՛մ Linux ընտանիքի օպերացիոն համակարգերով:

Ինչ է տեղի ունենում, երբ վիրուսը մտնում է համակարգ: Ինչպե՞ս կարող եք իմանալ, արդյոք ձեր համակարգիչը վարակված է:
Ամենից հաճախ վարակը և վիրուսի ակտիվ փուլը՝ տվյալների կոդավորումը, դրսևորվում է համակարգչի աշխատանքի զգալի նվազման տեսքով: Սա հետևանք է այն բանի, որ գաղտնագրումը չափազանց ռեսուրսային գործընթաց է։ Սա կարելի է նկատել նաև, երբ հայտնվում են անհայտ ընդլայնում ունեցող ֆայլեր, բայց սովորաբար այս փուլում շատ ուշ է որևէ գործողություն ձեռնարկելու համար:

Հնարավո՞ր է արդյոք վերականգնել կողպված տվյալները:
Հաճախ անհնար է վերականգնել: Նախկինում բանալին նույնն էր բոլոր վարակված մարդկանց համար, սակայն այն բանից հետո, երբ վիրուսը բռնվեց և վերծանվեց, և ստանդարտ ծածկագրերը լայնորեն հայտնի դարձան (դրանք կարելի է գտնել հակավիրուսային ծրագրեր արտադրողների ֆորումներում), հարձակվողները սկսեցին գաղտնագրել տեղեկատվությունը ամեն անգամ նոր բանալի: Ի դեպ, վիրուսներն օգտագործում են ծածկագրի բարդ տարբերակ. ամենից հաճախ դա ասիմետրիկ գաղտնագրում է, և նման ծածկագիրը կոտրելը շատ դժվար է, չափազանց ժամանակատար և ռեսուրսներ խլող, ինչը իրականում անհնար է դառնում:

Որքա՞ն ժամանակ կտարածվի վիրուսը համացանցում:
Կարծում եմ՝ քանի դեռ դրա հեղինակները չեն տարածել։ Եվ դա տեղի կունենա այնքան ժամանակ, մինչև դիստրիբյուտորները բռնվեն իրավապահ մարմինների կողմից կամ մինչև օգտատերերը չդադարեն վիրուսներով նամակներ բացել և չսկսեն ավելի ուշադիր լինել համացանցում իրենց գործողությունների նկատմամբ:

Գրիգորի Սաբլին,վիրուսների վերլուծաբան, ITMO համալսարանի տեղեկատվական անվտանգության փորձագետ, համակարգչային տեղեկատվության պաշտպանության միջազգային մրցույթների հաղթող (զգույշ՝ ծրագրավորողի բառապաշար):

Հարձակվողներն օգտագործում են MS17_010 SMB արձանագրության խոցելիությունը. կարկատումն արդեն Microsoft-ի սերվերներում է: Նրանք, ովքեր չեն թարմացրել, կարող են ենթակա լինել բաշխման: Բայց, կարելի է ասել, այս օգտատերերն իրենք են մեղավոր՝ նրանք օգտագործել են ծովահեն ծրագրեր կամ չեն թարմացրել Windows-ը։ Ինձ ինքս հետաքրքրում է, թե ինչպես կզարգանա իրավիճակը՝ նման պատմություն կար MS08_67 բագի հետ, հետո այն օգտագործեց Kido որդը, հետո շատ մարդիկ նույնպես վարակվեցին։ Ի՞նչ կարող եմ խորհուրդ տալ հիմա՝ կամ պետք է անջատել համակարգիչը, կամ թարմացնել Windows-ը: Դուք կարող եք ակնկալել, որ հակավիրուսային շատ ընկերություններ կմրցեն վերծանման կոմունալ ծրագիրը թողարկելու իրավունքի համար: Եթե ​​դա նրանց հաջողվի, դա կլինի փայլուն PR քայլ, ինչպես նաև լավ գումար աշխատելու հնարավորություն։ Փաստ չէ, որ հնարավոր կլինի վերականգնել բոլոր կողպված ֆայլերը։ Այս վիրուսը կարող է թափանցել ցանկացած վայր, քանի որ շատ համակարգիչներ դեռ թարմացված չեն: Ի դեպ, այս շահագործումը վերցված է արխիվից, որը «արտահոսել» է ԱՄՆ Ազգային անվտանգության գործակալությունից (NSA), այսինքն՝ սա օրինակ է, թե ինչպես կարող են հետախուզական ծառայությունները գործել ցանկացած արտակարգ իրավիճակում։

Հայտնում են ITMO համալսարանի մամուլի ծառայությունից

Այն շարունակում է իր ճնշող երթը համացանցով՝ վարակելով համակարգիչները և գաղտնագրելով կարևոր տվյալները: Ինչպե՞ս պաշտպանվել ձեզ փրկագին ծրագրերից, պաշտպանել Windows-ը փրկագին ծրագրերից. թողարկվե՞լ են պատչեր՝ ֆայլերը վերծանելու և ախտահանելու համար:

Նոր ransomware վիրուս 2017 Wanna Cryշարունակում է վարակել կորպորատիվ և մասնավոր ԱՀ-ները: U Վիրուսի հարձակման վնասը կազմում է 1 միլիարդ դոլար. 2 շաբաթվա ընթացքում ransomware վիրուսը վարակվել է առնվազն 300 հազար համակարգիչ, չնայած նախազգուշացումներին և անվտանգության միջոցառումներին։

Ransomware վիրուս 2017, ինչ է դա:- որպես կանոն, դուք կարող եք «վերցնել» թվացյալ ամենաանվնաս կայքերից, օրինակ՝ օգտատերերի հասանելիությամբ բանկային սերվերներից: Տուժողի կոշտ սկավառակի վրա հայտնվելուց հետո փրկագինը «տեղավորվում է» System32 համակարգի թղթապանակում. Այնտեղից ծրագիրը անմիջապես անջատում է հակավիրուսը և մտնում է «Ավտորուն»« Ամեն վերաբեռնումից հետո փրկագին անցնում է գրանցամատյանում, սկսելով իր կեղտոտ աշխատանքը։ Փրկագին ծրագիրը սկսում է ներբեռնել այնպիսի ծրագրերի պատճեններ, ինչպիսիք են Ransom-ը և Trojan-ը. Դա նույնպես հաճախ է պատահում ransomware ինքնակրկնօրինակում. Այս գործընթացը կարող է լինել ակնթարթային, կամ կարող է տևել շաբաթներ, մինչև տուժողը նկատի, որ ինչ-որ բան այն չէ:

Փրկագին ծրագիրը հաճախ քողարկվում է որպես սովորական նկարներ կամ տեքստային ֆայլեր, բայց էությունը միշտ նույնն է. սա գործարկվող ֆայլ է .exe, .drv, .xvd ընդլայնմամբ; Երբեմն - libraries.dll. Ամենից հաճախ ֆայլն ունի բոլորովին անվնաս անուն, օրինակ « փաստաթուղթ։ դոկ", կամ " picture.jpg«, որտեղ ընդլայնումը գրված է ձեռքով, և իրական ֆայլի տեսակը թաքնված է.

Կոդավորումն ավարտվելուց հետո օգտվողը ծանոթ ֆայլերի փոխարեն տեսնում է «պատահական» նիշերի մի շարք անվանման մեջ և ներսում, և ընդլայնումը փոխվում է նախկինում անհայտի. .NO_MORE_RANSOM, .xdataեւ ուրիշներ.

Wanna Cry ransomware virus 2017 – ինչպես պաշտպանվել ինքներդ. Անմիջապես ուզում եմ նշել, որ Wanna Cry-ը ավելի շուտ կոլեկտիվ տերմին է բոլոր գաղտնագրման և փրկագին վիրուսների համար, քանի որ վերջերս այն ամենից հաճախ վարակել է համակարգիչները: Այսպիսով, մենք կխոսենք Պաշտպանեք ձեզ Ransom Ware ransomware-ից, որոնցից շատերը կան՝ Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry:.

Ինչպես պաշտպանել Windows-ը փրկագիններից:EternalBlue SMB պորտի արձանագրության միջոցով.

Windows-ի պաշտպանություն ransomware-ից 2017 – հիմնական կանոններ.

  • Windows-ի թարմացում, ժամանակին անցում լիցենզավորված ՕՀ-ին (նշում. XP տարբերակը չի թարմացվում)
  • ըստ պահանջի հակավիրուսային տվյալների բազաների և firewalls-ի թարմացում
  • ծայրահեղ զգուշություն ցանկացած ֆայլ ներբեռնելիս (սիրուն «կնիքները» կարող են հանգեցնել բոլոր տվյալների կորստի)
  • Կարևոր տեղեկատվության կրկնօրինակում շարժական լրատվամիջոցներում:

Ransomware վիրուս 2017. ինչպես ախտահանել և վերծանել ֆայլերը:

Հենվելով հակավիրուսային ծրագրերի վրա՝ կարող եք որոշ ժամանակ մոռանալ ապակոդավորչի մասին. Լաբորատորիաներում Կասպերսկին, դոկտ. Վեբ, Avast!և այլ հակավիրուսներ առայժմ ոչ մի լուծում չի գտնվել վարակված ֆայլերի բուժման համար. Այս պահին հնարավոր է վիրուսը հեռացնել հակավիրուսով, բայց դեռ չկան ամեն ինչ «նորմալ» վերադարձնելու ալգորիթմներ։

Ոմանք փորձում են օգտագործել ապակոդավորիչներ, ինչպիսին է RectorDecryptor կոմունալը, բայց սա չի օգնի. Նոր վիրուսների վերծանման ալգորիթմ դեռ չի կազմվել. Բացարձակապես անհայտ է նաև, թե ինչպես իրեն կպահի վիրուսը, եթե այն չհեռացվի նման ծրագրերից օգտվելուց հետո։ Հաճախ դա կարող է հանգեցնել բոլոր ֆայլերի ջնջման՝ որպես նախազգուշացում նրանց, ովքեր չեն ցանկանում վճարել հարձակվողներին՝ վիրուսի հեղինակներին:

Այս պահին կորցրած տվյալները վերականգնելու ամենաարդյունավետ միջոցը տեխնիկական աջակցության հետ կապվելն է: աջակցություն ձեր օգտագործած հակավիրուսային ծրագրի վաճառողի կողմից: Դա անելու համար դուք պետք է նամակ ուղարկեք կամ օգտագործեք հետադարձ կապի ձևը արտադրողի կայքում: Համոզվեք, որ ավելացրեք կոդավորված ֆայլը հավելվածում և, եթե առկա է, բնօրինակի պատճենը: Սա կօգնի ծրագրավորողներին ալգորիթմը կազմելու հարցում: Ցավոք, շատերի համար վիրուսի հարձակումը լիովին անակնկալ է, և դրանց պատճենները չեն գտնվել, ինչը մեծապես բարդացնում է իրավիճակը:

Windows-ը փրկագինից բուժելու սրտային մեթոդներ. Ցավոք, երբեմն ստիպված եք լինում դիմել կոշտ սկավառակի ամբողջական ձևաչափմանը, ինչը ենթադրում է ՕՀ-ի ամբողջական փոփոխություն: Շատերը կմտածեն համակարգը վերականգնելու մասին, բայց դա տարբերակ չէ. նույնիսկ «վերադարձը» կազատվի վիրուսից, բայց ֆայլերը դեռևս կոդավորված են մնալու:

Վերև