Windows-д зориулсан шинэ вирусын засвар. WannaCry ransomware вирус таны компьютерийг хаасан байна! Өөрийгөө халдвараас хэрхэн хамгаалах вэ? Таны компьютер болон түүн дээрх өгөгдлийг халдвараас хамгаалах заавар

  • 200,000 гаруй компьютер халдвар авсан байна!
Халдлагын гол бай нь корпорацийн салбар руу чиглэж, дараа нь Испани, Португал, Хятад, Английн харилцаа холбооны компаниуд оржээ.
  • Хамгийн том цохилтыг Оросын хэрэглэгчид болон компаниудад өгсөн. Үүнд Мегафон, Оросын төмөр зам, батлагдаагүй мэдээллээр Мөрдөн байцаах хороо, Дотоод хэргийн яам багтжээ. Сбербанк болон Эрүүл мэндийн яам мөн өөрсдийн системд халдсан тухай мэдээлсэн.
Өгөгдлийн шифрийг тайлахын тулд халдагчид биткойноор 300-600 доллар (ойролцоогоор 17,000-34,000 рубль) төлөхийг шаарддаг.

Windows 10 хувилбар 1909 шинэчлэлт

Интерактив халдварын газрын зураг (Газрын зураг дээр дарна уу)
Золиосны цонх
Дараах өргөтгөлүүдтэй файлуудыг шифрлэдэг

Вирус нь корпорацийн салбарыг чиглүүлж байгаа хэдий ч энгийн хэрэглэгч WannaCry нэвтрэлт болон файл руу нэвтрэх эрхээ алдахаас хамгаалдаггүй.
  • Компьютер болон түүн дээрх өгөгдлийг халдвараас хамгаалах заавар:
1. Аюулгүй байдлын арга хэмжээг давж чадсан шифрлэгчийн үйлдлээс үүдэлтэй өөрчлөлтийг буцаах функцээр тоноглогдсон Kaspersky System Watcher програмыг суулгана уу.
2. Касперскийн лабораторийн вирусны эсрэг программ хангамжийн хэрэглэгчид "Системийн хяналт" функц идэвхжсэн эсэхийг шалгахыг зөвлөж байна.
3. Windows 10-д зориулсан ESET NOD32-ийн вирусны эсрэг программыг хэрэглэгчдэд шинэ үйлдлийн системийн шинэчлэлтүүдийг шалгах зорилгоор нэвтрүүлсэн. Хэрэв та урьдчилан анхаарч, үүнийг асаасан бол шаардлагатай бүх шинэ Windows шинэчлэлтүүдийг суулгаж, таны систем WannaCryptor вирус болон бусад ижил төстэй халдлагаас бүрэн хамгаалагдах болно.
4. Мөн ESET NOD32 бүтээгдэхүүний хэрэглэгчид программдаа үл мэдэгдэх аюулыг илрүүлэх функцтэй байдаг. Энэ арга нь зан төлөв, эвристик технологийг ашиглахад суурилдаг.

Хэрэв вирус вирус шиг ажилладаг бол энэ нь вирус байх магадлалтай.

5-р сарын 12-ноос хойш ESET LiveGrid үүл системийн технологи нь энэ вирусын бүх халдлагыг маш амжилттай няцааж чадсан бөгөөд энэ бүхэн гарын үсгийн мэдээллийн санг шинэчлэхээс өмнө болсон юм.
5. ESET технологи нь хуучин систем Windows XP, Windows 8 болон Windows Server 2003 ( Эдгээр хуучирсан системийг ашиглахаа болихыг зөвлөж байна). Эдгээр үйлдлийн системүүдийн хувьд маш өндөр түвшний аюул заналхийлж байгаа тул Microsoft шинэчлэлтүүдийг гаргахаар шийдсэн. Тэдгээрийг татаж аваарай.
6. Компьютерт учирч болзошгүй аюулыг багасгахын тулд та Windows 10 хувилбараа яаралтай шинэчлэх хэрэгтэй: Эхлэх - Тохиргоо - Шинэчлэлт ба аюулгүй байдал - Шинэчлэлтүүдийг шалгах (бусад тохиолдолд: Эхлэх - Бүх програмууд - Windows Update - Шинэчлэлт хайх - Татаж аваад суулгана уу).
7. Вирус нэвтэрч болох SMB серверийн алдааг засдаг Microsoft-ын албан ёсны нөхөөсийг (MS17-010) суулгана уу. Энэ сервер энэ халдлагад оролцож байна.
8. Таны компьютер дээр байгаа бүх хамгаалалтын хэрэгслүүд ажиллаж байгаа эсэхийг шалгаарай.
9. Системээ бүхэлд нь вирусын эсрэг сканнердах. Хортой халдлагад өртөх үед дуудагдсан MEM: Trojan.Win64.EquationDrug.gen, системийг дахин ачаална уу.
MS17-010 засваруудыг суулгасан эсэхийг шалгахыг дахин нэг удаа зөвлөж байна.

Одоогоор Kaspersky Lab, ESET NOD32 болон бусад вирусны эсрэг бүтээгдэхүүний мэргэжилтнүүд халдвар авсан компьютерийн хэрэглэгчдэд файл руу хандах хандалтыг сэргээхэд туслах файлын шифрийг тайлах програм бичихээр идэвхтэй ажиллаж байна.

2017 оны 5-р сарын 1, 2-ны өдрүүдэд Windows үйлдлийн системтэй компьютерууд дээр том хэмжээний вирусын халдлага болсон. ОХУ-д л гэхэд 30 мянга орчим компьютер халдвар авсан байна. Хохирогчдын дунд жирийн хэрэглэгчид төдийгүй олон байгууллага, төрийн байгууллагууд ч байжээ. Сүлжээний мэдээгээр ОХУ-ын Дотоод хэргийн яамны Үндсэн хуулийн шүүх болон Магатон сүлжээ хэсэгчлэн халдвар авсан байна. Түүнчлэн WannaCry буюу ихэвчлэн WCry гэж нэрлэгддэг халдлагад нэр хүнд багатай бусад хэд хэдэн байгууллагууд өртсөн. Ransomware вирус ийм хамгаалалттай төхөөрөмжид хэрхэн нэвтэрсэн нь одоогоор тодорхойгүй байна. Энэ нь хэрэглэгчдийн аль нэгнийх нь алдаанаас болсон уу, эсвэл яамны сүлжээний ерөнхий сул тал мөн үү гэдгийг мэдээлээгүй байна. RuNet-ийн анхны мэдээлэл Касперскийн вэбсайт дээр гарч ирэв (хэлбэрээр), тэнд шинэ вирусын талаар идэвхтэй хэлэлцүүлэг өрнөж байв.

Энэ ямар төрлийн вирус вэ?

Компьютерт нэвтэрсний дараа вирус задалж, хэрэглэгчийн өгөгдөлд зориулж өөрийн системийн шифрлэлтийн кодыг суулгаж, цаана нь компьютер дээрх бүх мэдээллийг filename.wncry төрлийн өөрийн кодоор шифрлэж эхэлдэг. Таны компьютер вируст өртсөний дараа юу болох вэ:

  • Системд нэвтэрсний дараа вирус нь системийг бүрэн удирдаж эхэлдэг бөгөөд ямар ч програм хангамжийг суулгаагүй ч ажиллуулахыг хориглодог.
  • Драйвыг системд холбосны дараа шууд эхлүүлсэн суулгах шаардлагагүй антивирус болон хэрэгслүүд нь ямар ч үр дүн өгөхгүй бөгөөд зүгээр л эхлэхгүй,
  • Бүх USB портууд болон хөтчүүд ажиллахаа больсон,
  • Дэлгэцийг Wana DecryptOr 2.0 баннер хааж, таны компьютер вирусын халдвар авсан, түүн дээрх бүх өгөгдөл шифрлэгдсэн, мөн та ransomware төлбөр төлөх шаардлагатайг мэдэгдэнэ.
Вирусын эзэд хэрэглэгчдэд 300 доллартай тэнцэх хэмжээний биткойныг данс руугаа шилжүүлэхийг санал болгодог. Мөн 3 хоногийн дотор төлөхгүй бол төлбөрийн хэмжээг хоёр дахин нэмэгдүүлнэ гэсэн мэдээлэл байна. Хэрэв төлбөрийг долоо хоногийн дотор хүлээж авахгүй бол вирус нь компьютерээс хэрэглэгчийн бүх мэдээллийг устгах болно. Манай зарим хэрэглэгчдийн мэдээллээс харахад энэ цагийн схем нь хүн бүрт ижил байдаггүй бөгөөд ransomware-ийн төлбөрийн хугацаа 14 хоног байдаг төхөөрөмжүүд байдаг.

Вирусаас өөрийгөө хэрхэн хамгаалах вэ.

Энэ вирус нь шинэ зүйл биш бөгөөд үүнээс хамгаалах боломжгүй юм. Энэ бол энгийн шифрлэгч бөгөөд түүний аналогийг бид хэд хэдэн удаа олж мэдсэн. Компьютерийн вирусын халдвараас зайлсхийхийн тулд бүх програмыг ашиглахдаа болгоомжтой байгаарай. Вирус системд хэрхэн нэвтэрч байгааг нарийн тодорхойлох хүртэл ямар ч програм хангамж, тэр ч байтугай суулгасан програм хангамжийг шинэчлэхийг зөвлөдөггүй. Вирус нь зарим програмын эмзэг байдлаас болж компьютерт нэвтэрдэг гэдэгт бид итгэх хандлагатай байна. Програмын эмзэг байдал нь амжилтгүй боловсруулагдсан шинэчлэлтийн дараа ихэвчлэн гарч ирдэг бөгөөд үүнд вирус системд нэвтрэх боломжийг олгодог асар том "нүх" байдаг. Хэрэв танд туршлага, чадвартай бол өндөр чанартай гуравдагч талын галт ханыг суулгаж, хэсэг хугацаанд систем болон сүлжээний үйл ажиллагааны хяналтыг сайжруулаарай.

Хохирогчдод туслах

5-р сарын 12-ны Баасан гарагт байнгын үйлчлүүлэгч, дизайнер бидэнтэй холбоо барьж, түүний зураглал, эх сурвалж болон бусад график файлуудыг хадгалсан зөөврийн компьютерээ өгсөн. Түүний компьютерууд WannaCryptor вирусээр халдварласан байжээ. Үр дүнгээ өгсөн хэд хэдэн "туршилт" хийсэн! Бидэнд юу тусалсан бэ:

  • Бид компьютерийг задалж, өгөгдөл бүхий хатуу дискийг салгав.
  • Драйвыг iMac-д холбосон,
  • Шифр тайлагчийг хайснаар бид D драйваас зарим өгөгдлийг задлахад тусалсан хэд хэдэн мэдээллийг олсон.
  • Үүний дараа үйлчлүүлэгч системийг дахин суулгаж, үлдсэн өгөгдлийг устгахаар шийдсэн.
  • Ямар ч тохиолдолд бид хадгалах төхөөрөмж дээрээ системийн дүрсийг хийсэн тул асуудлын шийдэл гарч ирмэгц бид үлдсэн өгөгдлийг хадгалах болно.
Эрхэм найзууд аа, хэрэв та энэ вирусын хохирогч болсон бол бидэнтэй холбоо барина уу, бид туслахыг хичээх болно. Бид туршилтыг үнэ төлбөргүй хийдэг) Энд бид хэрхэн яаж хийхийг нарийвчлан хэлж байна. Хамтдаа хорон муутай тэмцэцгээе!

Facebook

Twitter

VK

Одноклассники

Telegram

Байгалийн шинжлэх ухаан

WannaCry ransomware вирус: юу хийх вэ?

WannaCry (бусад нэр нь Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) хэмээх шинэ шифрлэлтийн вирусын давалгаа дэлхий даяар тархаж, бичиг баримтыг компьютерт шифрлэж, тайлахын тулд 300-600 ам.доллар авдаг. Таны компьютер халдвар авсан эсэхийг яаж мэдэх вэ? Хохирогч болохгүйн тулд юу хийх хэрэгтэй вэ? Мөн сэргээхийн тулд юу хийх вэ?

Таны компьютер Wana Decryptor ransomware вирусээр халдварласан уу?


Avast-ийн Жейкоб Крустек () хэлснээр 100 мянга гаруй компьютер халдвар авсан байна. Тэдний 57% нь Орост байдаг (энэ нь хачирхалтай сонголт биш гэж үү?). 45 мянга гаруй халдвар бүртгэгдсэн байна. Зөвхөн серверүүд төдийгүй Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10 үйлдлийн системүүдийг суулгасан энгийн хүмүүсийн компьютерууд ч гэсэн бүх шифрлэгдсэн баримтууд нь WNCRY угтвартай байдаг.

Гуравдугаар сард Майкрософт "нөхөөс" нийтлэх үед вирусын эсрэг хамгаалалт олдсон боловч халдварын дэгдэлтээс харахад системийн администраторууд зэрэг олон хэрэглэгчид компьютерийн аюулгүй байдлын шинэчлэлтийг үл тоомсорлосон. Тэгээд юу болсон бэ - Мегафон, Оросын төмөр зам, Дотоод хэргийн яам болон бусад байгууллагууд халдвар авсан компьютерээ эмчлэхээр ажиллаж байна.

Эпидемийн цар хүрээг харгалзан 5-р сарын 12-нд Майкрософт удаан хугацаанд дэмжигдээгүй Windows XP болон Windows Vista бүтээгдэхүүнүүдийн хамгаалалтын шинэчлэлтийг нийтэлжээ.

Та компьютерээ вирусын эсрэг хэрэглүүр, жишээлбэл, Kaspersky эсвэл (мөн Касперскийн дэмжлэгийн форум дээр санал болгосон) ашиглан халдвар авсан эсэхийг шалгаж болно.

Wana Decryptor ransomware вирусын хохирогч болохоос хэрхэн сэргийлэх вэ?

Таны хийх ёстой хамгийн эхний зүйл бол нүхийг хаах явдал юм. Үүнийг хийхийн тулд татаж авна уу

5-р сарын 12-нд дээд хурдаар тархаж байсан шифрлэлтийн вирусын талаар мэдээлсэн: нэг амралтын өдрүүдэд дэлхийн 150 орны 200 мянга гаруй компьютерийг халдварлажээ. Үүний дараа вирусын тархалтыг зогсоосон боловч нэг өдрийн дотор вирусын хэд хэдэн хувилбар гарч ирэн тархалт үргэлжилсээр байна. Иймд энэ нь ямар төрлийн вирус, хаанаас ирсэн, компьютерээ хамгаалахад тань туслах ерөнхий ойлголт өгөх зарим асуултын хариултыг нийтэлж байна.

Кузьмич Павел Алексеевич, ITMO их сургуулийн Компьютерийн криминалистикийн лабораторийн захирал.

Вирус нь хэрэглэгчдийн компьютер болон бусад төхөөрөмжид халддаг уу?
Тийм ээ, вирус нь хэрэглэгчдийн компьютерт ч халдаж болно. Халдвар илэрсэн байгууллагуудын ажилтнууд шуудан хүлээн авах, интернетээр "хэрэглэх" зорилгоор компьютер ашигладаг байсан бөгөөд хүлээн авсан захидал, нээсэн сайтуудын аюулгүй байдалд итгэлгүй байж, тэдгээрт хортой программ хангамж татаж авсан байх магадлалтай. Луйврын энэ аргыг шинэ гэж нэрлэж болохгүй: шифрлэлтийн вирус гэж нэрлэгддэг асуудал хэдэн жилийн турш хамааралтай байсан бөгөөд 300 долларын үнийг нэлээд "хүмүүнлэг" гэж үзэж болно. Тиймээс жил хагасын өмнө нэг байгууллага манай лабораторид хандсан бөгөөд халдагчид үйлчлүүлэгчидтэй нэг л файлын шифрийг тайлахад ижил биткойноор 700 доллар нэхэмжилсэн.

Та вируст өртөхгүйн тулд юу хийж чадах вэ?
Юуны өмнө та интернетээр хаашаа явахдаа болгоомжтой байгаарай. Хоёрдугаарт, захидалдаа анхааралтай ажиглаж, захидал доторх аливаа файлыг нээхээс өмнө энэ нь хуурамч захидал биш эсэхийг шалгаарай. Ихэнхдээ вирусыг Ростелекомоос ирсэн захидалд хавсаргасан файлуудад тараадаг бөгөөд ажилтан нь төлбөрийн нэхэмжлэх илгээдэг гэж үздэг. Ихэнхдээ Сбербанк, мөн шүүхийн шийдвэр гүйцэтгэгч нарын нэрийн өмнөөс луйврын захидал ирж эхэлдэг. Халдагчдын хохирогч болохоос зайлсхийхийн тулд захидал дахь холбоос хаашаа чиглэж байгааг, мөн захидалд хавсаргасан файл ямар өргөтгөлтэй болохыг сайтар судалж үзэх хэрэгтэй. Ядаж заримдаа чухал баримт бичгийн нөөц хуулбарыг тусдаа зөөврийн хэрэгсэл дээр хийх нь бас чухал юм.

Энэ нь халдлагад өртсөн байгууллагуудын бүх мэдээллийн сан хаагдсан гэсэн үг үү? Халдагчид тэдгээрийг өөрсдийн зорилгоор ашиглах боломжтой юу? Эдгээр мэдээллийн сангуудын хувийн мэдээлэлд нөлөөлөх үү?
Мэдээжийн хэрэг, ажлыг хаах талаар ярих нь зохисгүй гэж би бодож байна: энэ нь бие даасан ажлын байрны асуудал байж магадгүй юм. Гэсэн хэдий ч янз бүрийн хэлтсийн ажилтнууд ажлын компьютерийг зөвхөн интернетэд ажиллахад ашигладаггүй нь зарим талаар түгшүүр төрүүлж байна. Ийм байдлаар арилжааны байгууллагуудын хувьд тэдний үйлчлүүлэгчдийн нууц мэдээлэл, төрийн байгууллагуудын хувьд их хэмжээний хувийн мэдээлэл алдагдах магадлалтай. Ийм мэдээллийг эдгээр компьютер дээр боловсруулаагүй гэж найдаж байна.

Нөхцөл байдал MegaFon-ийн захиалагчдад нөлөөлөх үү? Одоо мобайл интернет ашиглах аюултай юу?
Сүлжээний дэд бүтцийн элементүүд энэ төрлийн халдлагаас хамгаалагдсан тул тийм биш байх магадлалтай. Түүгээр ч зогсохгүй, өндөр магадлалтайгаар энэ вирус нь Microsoft-ын үйлдвэрлэсэн үйлдлийн системийн эмзэг байдалд зориулагдсан гэж хэлж болно, сүлжээний тоног төхөөрөмжийн дийлэнх нь өөрийн үйлдлийн систем эсвэл Линуксийн гэр бүлийн үйлдлийн системээр хянагддаг.

Вирус системд ороход юу болох вэ? Таны компьютер халдвар авсан эсэхийг яаж мэдэх вэ?
Ихэнх тохиолдолд халдвар, вирусын идэвхтэй үе шат - өгөгдлийг шифрлэх нь компьютерийн гүйцэтгэлийн мэдэгдэхүйц бууралт хэлбэрээр илэрдэг. Энэ нь шифрлэлт нь маш их нөөц шаардсан үйл явц байдгийн үр дагавар юм. Үл мэдэгдэх өргөтгөлтэй файлууд гарч ирэх үед үүнийг анзаарч болно, гэхдээ ихэвчлэн энэ үе шатанд ямар нэгэн арга хэмжээ авахад хэтэрхий оройтдог.

Түгжигдсэн өгөгдлийг сэргээх боломжтой юу?
Ихэнхдээ сэргээх боломжгүй байдаг. Өмнө нь энэ түлхүүр нь халдвар авсан бүх хүмүүст адилхан байсан боловч вирусыг барьж, кодыг нь тайлж, стандарт кодууд нь өргөн тархсаны дараа (тэдгээрийг вирусын эсрэг програм үйлдвэрлэгчдийн форум дээрээс олж болно) халдагчид мэдээллийг шифрлэж эхлэв. бүрт шинэ түлхүүр. Дашрамд хэлэхэд вирусууд шифрийн нарийн төвөгтэй хувилбарыг ашигладаг: ихэнхдээ энэ нь тэгш хэмт бус шифрлэлт бөгөөд ийм шифрийг эвдэх нь маш хэцүү, маш их цаг хугацаа, нөөц шаарддаг бөгөөд энэ нь үнэндээ боломжгүй болдог.

Вирус хэр удаан интернетээр тархах вэ?
Зохиогчид нь тараах хүртэл гэж бодож байна. Энэ нь дистрибьютерүүд хууль сахиулах байгууллагад баригдах хүртэл эсвэл хэрэглэгчид вирустай имэйл нээхээ больж, Интернет дэх үйл ажиллагаандаа илүү анхааралтай хандах хүртэл үргэлжилнэ.

Григорий Саблин,вирусын шинжээч, ITMO их сургуулийн мэдээллийн аюулгүй байдлын мэргэжилтэн, компьютерийн мэдээллийг хамгаалах олон улсын уралдааны ялагч (болгоомжтой: програмист үгсийн сан!).

Халдагчид MS17_010 SMB протоколын эмзэг байдлыг ашиглаж байна - засвар Microsoft серверүүд дээр аль хэдийн байна. Шинэчлэгдээгүй хүмүүсийг тарааж болно. Гэхдээ бид эдгээр хэрэглэгчид өөрсдөө буруутай гэж хэлж болно - тэд хулгайн программ хангамж ашигласан эсвэл Windows-ийг шинэчлээгүй. Нөхцөл байдал хэрхэн өрнөхийг би өөрөө сонирхож байна: MS08_67 алдаатай ижил төстэй түүх байсан, дараа нь үүнийг Кидо өт хэрэглэж байсан бөгөөд дараа нь олон хүн халдвар авсан. Би одоо юу санал болгох вэ: та компьютерээ унтраах эсвэл Windows-ийг шинэчлэх хэрэгтэй. Олон вирусны эсрэг компаниуд шифр тайлах хэрэгслийг гаргах эрхийн төлөө өрсөлдөх болно гэж та найдаж болно. Хэрэв тэд үүнийг хийж чадвал энэ нь гайхалтай PR алхам болохоос гадна сайн мөнгө олох боломж болно. Бүх түгжигдсэн файлуудыг сэргээх боломжтой байх нь үнэн биш юм. Олон тооны компьютерууд шинэчлэгдээгүй байгаа тул энэ вирус хаана ч нэвтэрч болно. Дашрамд дурдахад, энэхүү мөлжлөгийг АНУ-ын Үндэсний аюулгүй байдлын агентлагаас (NSA) "алдсан" архиваас авав, өөрөөр хэлбэл ямар ч онцгой байдлын үед тагнуулын алба хэрхэн ажиллаж чаддагийн жишээ юм.

ITMO их сургуулийн хэвлэлийн албанаас мэдээлэв

Энэ нь компьютерт халдвар тарааж, чухал мэдээллийг шифрлэх замаар интернет даяар дарангуйлах алхмаа үргэлжлүүлсээр байна. Өөрийгөө ransomware-аас хэрхэн хамгаалах, Windows-г ransomware-аас хэрхэн хамгаалах вэ - файлуудын шифрийг тайлах, халдваргүйжүүлэх засварууд гарсан уу?

Шинэ ransomware вирус 2017 Wanna Cryбайгууллагын болон хувийн компьютеруудыг халдварласаар байна. У Вирусын халдлагын улмаас 1 тэрбум долларын хохирол учирсан байна. 2 долоо хоногийн дотор ransomware вирус хамгийн багадаа халдварласан 300 мянган компьютер, анхааруулга, аюулгүй байдлын арга хэмжээг үл харгалзан.

Ransomware вирус 2017, энэ юу вэ?- Дүрмээр бол та хамгийн хор хөнөөлгүй мэт санагдах сайтууд, жишээлбэл, хэрэглэгчийн хандалттай банкны серверүүдээс "авах" боломжтой. Хохирогчийн хатуу диск дээр суулгасны дараа ransomware нь System32 системийн хавтсанд "байдаг". Тэндээс програм нь вирусны эсрэг програмыг нэн даруй идэвхгүй болгодог "Autorun" руу ордог" Дахин ачаалсны дараа ransomware бүртгэл рүү ордог, бохир ажлаа эхлүүлж байна. Ransomware нь Ransom, Trojan зэрэг програмуудын ижил төстэй хуулбарыг татаж эхэлдэг. Энэ нь бас ихэвчлэн тохиолддог ransomware өөрөө хуулбарлах. Энэ үйл явц түр зуурынх эсвэл хохирогч ямар нэг зүйл буруу байгааг анзаарах хүртэл хэдэн долоо хоног шаардагдана.

Ransomware нь ихэвчлэн энгийн зураг эсвэл текст файлын дүрд хувирдаг, гэхдээ мөн чанар нь үргэлж ижил байдаг - Энэ нь .exe, .drv, .xvd өргөтгөлтэй ажиллах боломжтой файл юм; Заримдаа - libraries.dll. Ихэнх тохиолдолд файл нь бүрэн гэм хоргүй нэртэй байдаг, жишээлбэл " баримт бичиг. док", эсвэл " зураг.jpg", өргөтгөлийг гараар бичсэн газар, мөн жинхэнэ файлын төрлийг нуусан байна.

Шифрлэлт дууссаны дараа хэрэглэгч танил файлуудын оронд нэр болон доторх "санамсаргүй" тэмдэгтүүдийн багцыг харж, өргөтгөл нь урьд өмнө мэдэгддэггүй болж өөрчлөгддөг - .ДААХИЖ_ГЭРЭЛТГҮЙ, .xdataмөн бусад.

Wanna Cry ransomware вирус 2017 – өөрийгөө хэрхэн хамгаалах вэ. Би нэн даруй тэмдэглэхийг хүсч байна Wanna Cry гэдэг нь бүх шифрлэлт болон ransomware вирусуудын нэгдмэл нэр томъёо юм, учир нь сүүлийн үед энэ нь компьютеруудад ихэвчлэн халдварладаг. Тиймээс, бид ярилцах болно Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry зэрэг маш олон төрлийн Ransom Ware ransomware-аас өөрийгөө хамгаалаарай..

Windows-ийг ransomware-аас хэрхэн хамгаалах вэ.SMB порт протоколоор дамжуулан EternalBlue.

Windows-ийг 2017 ransomware-аас хамгаалах - үндсэн дүрэм:

  • Windows-ийн шинэчлэлт, лицензтэй үйлдлийн систем рүү цаг тухайд нь шилжих (тэмдэглэл: XP хувилбар шинэчлэгдээгүй)
  • хүсэлтээр вирусны эсрэг мэдээллийн сан болон галт ханыг шинэчлэх
  • аливаа файлыг татаж авахдаа маш болгоомжтой байх (хөөрхөн "битүүмжлэл" нь бүх өгөгдлийг алдахад хүргэдэг)
  • чухал мэдээллийг зөөврийн хэрэгсэлд нөөцлөх.

Ransomware вирус 2017: файлуудыг хэрхэн халдваргүйжүүлж, шифрийг тайлах вэ.

Вирусны эсрэг програм хангамжид найдаж, та шифрлэгчийг хэсэг хугацаанд мартаж болно. Лабораториудад Касперский, Др. Вэб, Avast!болон бусад вирусны эсрэг програмууд халдвар авсан файлуудыг эмчлэх шийдэл олдсонгүй. Одоогийн байдлаар вирусны эсрэг вирусыг устгах боломжтой боловч бүх зүйлийг "хэвийн байдалд" буцаах алгоритм хараахан алга байна.

Зарим нь RectorDecryptor хэрэгсэл гэх мэт шифр тайлагч ашиглахыг оролддог, гэхдээ энэ нь тус болохгүй: шинэ вирусын шифрийг тайлах алгоритм хараахан эмхэтгэгдээгүй байна. Ийм программыг ашигласны дараа вирусыг устгахгүй бол вирус хэрхэн ажиллах нь тодорхойгүй байна. Ихэнхдээ энэ нь бүх файлыг устгахад хүргэдэг - энэ нь халдагчдад, вирус зохиогчдод мөнгө төлөхийг хүсэхгүй байгаа хүмүүст анхааруулга юм.

Одоогийн байдлаар алдагдсан өгөгдлийг сэргээх хамгийн үр дүнтэй арга бол техникийн дэмжлэгтэй холбоо барих явдал юм. таны ашигладаг вирусны эсрэг програмын үйлдвэрлэгчийн дэмжлэг. Үүнийг хийхийн тулд та захидал илгээх эсвэл үйлдвэрлэгчийн вэбсайт дээрх санал хүсэлтийн маягтыг ашиглах хэрэгтэй. Хавсралтад шифрлэгдсэн файлыг нэмж, хэрэв байгаа бол эх хуулбарыг оруулахаа мартуузай. Энэ нь програмистуудад алгоритм зохиоход тусална. Харамсалтай нь олон хүмүүсийн хувьд вирусын халдлага нь гэнэтийн зүйл бөгөөд хуулбар олдохгүй байгаа нь нөхцөл байдлыг ихээхэн хүндрүүлдэг.

Ransomware-аас Windows-ийг эмчлэх зүрхний аргууд. Харамсалтай нь заримдаа та хатуу дискийг бүрэн форматлах шаардлагатай болдог бөгөөд энэ нь үйлдлийн системийг бүрэн өөрчлөхөд хүргэдэг. Олон хүмүүс системийг сэргээх талаар бодох болно, гэхдээ энэ нь сонголт биш юм - "буцах" ч гэсэн вирусыг арилгах боловч файлууд шифрлэгдсэн хэвээр байх болно.

Дээшээ