Nou patch de virus pentru Windows. Virusul ransomware WannaCry v-a blocat computerul! Cum să te protejezi de infecție? Instrucțiuni pentru protejarea computerului și a datelor de pe acesta împotriva infecțiilor

  • Peste 200.000 de computere au fost deja infectate!
Principalele ținte ale atacului au vizat sectorul corporativ, urmat de companiile de telecomunicații din Spania, Portugalia, China și Anglia.
  • Cea mai mare lovitură a fost dată utilizatorilor și companiilor ruși. Inclusiv Megafon, Căile Ferate Ruse și, conform informațiilor neconfirmate, Comitetul de Investigație și Ministerul Afacerilor Interne. Sberbank și Ministerul Sănătății au raportat, de asemenea, atacuri asupra sistemelor lor.
Pentru decriptarea datelor, atacatorii cer o răscumpărare de 300 până la 600 de dolari în bitcoini (aproximativ 17.000-34.000 de ruble).

Actualizare Windows 10 versiunea 1909

Hartă interactivă a infecțiilor (CLICK PE HARTĂ)
Fereastra de răscumpărare
Criptează fișierele cu următoarele extensii

În ciuda faptului că virusul vizează sectorul corporativ, utilizatorul mediu nu este, de asemenea, imun la pătrunderea WannaCry și la posibila pierdere a accesului la fișiere.
  • Instrucțiuni pentru protejarea computerului și a datelor de pe acesta împotriva infecțiilor:
1. Instalați aplicația Kaspersky System Watcher, care este echipată cu o funcție încorporată pentru a anula modificările cauzate de acțiunile unui criptator care a reușit să ocolească măsurile de securitate.
2. Utilizatorilor de software antivirus de la Kaspersky Lab li se recomandă să verifice dacă funcția „Monitor sistem” este activată.
3. Utilizatorii programului antivirus de la ESET NOD32 pentru Windows 10 au fost introduși pentru a verifica dacă există noi actualizări ale sistemului de operare. Dacă ați avut grijă în avans și ați activat-o, atunci toate actualizările Windows necesare noi vor fi instalate și sistemul dumneavoastră va fi complet protejat de acest virus WannaCryptor și alte atacuri similare.
4. De asemenea, utilizatorii produselor ESET NOD32 au o astfel de funcție în program precum detectarea amenințărilor încă necunoscute. Această metodă se bazează pe utilizarea tehnologiilor comportamentale, euristice.

Dacă un virus se comportă ca un virus, cel mai probabil este un virus.

Din 12 mai, tehnologia sistemului cloud ESET LiveGrid a respins cu mare succes toate atacurile acestui virus și toate acestea s-au întâmplat chiar înainte ca baza de date de semnături să fie actualizată.
5. Tehnologiile ESET oferă securitate și pentru dispozitivele care rulează sisteme vechi Windows XP, Windows 8 și Windows Server 2003 ( Vă recomandăm să încetați să utilizați aceste sisteme învechite). Datorită unui nivel foarte ridicat de amenințare care a apărut pentru aceste sisteme de operare, Microsoft a decis să lanseze actualizări. Descărcați-le.
6. Pentru a minimiza amenințarea de a vă deteriora computerul, trebuie să vă actualizați urgent versiunea de Windows 10: Start - Setări - Actualizare și securitate - Verificați actualizările (în alte cazuri: Start - Toate programele - Windows Update - Căutați actualizări - Descarca si instaleaza).
7. Instalați patch-ul oficial (MS17-010) de la Microsoft, care remediază eroarea serverului SMB prin care poate pătrunde virusul. Acest server este implicat în acest atac.
8. Asigurați-vă că toate instrumentele de securitate disponibile rulează și funcționează pe computer.
9. Scanați-vă întregul sistem pentru viruși. La expunerea unui atac rău intenționat numit MEM:Trojan.Win64.EquationDrug.gen, reporniți sistemul.
Și încă o dată vă recomand să verificați dacă sunt instalate patch-urile MS17-010.

În prezent, specialiștii de la Kaspersky Lab, ESET NOD32 și alte produse antivirus lucrează activ la scrierea unui program de decriptare a fișierelor care va ajuta utilizatorii computerelor infectate să restabilească accesul la fișiere.

Pe 1 și 2 mai 2017, a avut loc un atac de viruși pe scară largă pe computere care rulează sistemul de operare Windows. Numai în Rusia, aproximativ 30.000 de computere au fost infectate. Printre victime nu s-au numărat doar utilizatori obișnuiți, ci și multe organizații și agenții guvernamentale. Potrivit rapoartelor din rețea, Curtea Constituțională a Ministerului Afacerilor Interne al Federației Ruse și rețeaua Magathon au fost parțial infectate. De asemenea, o serie de alte organizații, mai puțin cunoscute, au suferit de atacul WannaCry, sau așa cum este mai des numit – WCry. Nu se știe încă cum a pătruns virusul ransomware în astfel de dispozitive protejate. Nu se raportează dacă aceasta a fost o consecință a unei erori a unuia dintre utilizatori sau dacă aceasta este o vulnerabilitate generală a rețelei Ministerului. Primele informații despre RuNet au apărut pe site-ul web Kaspersky (într-un formular), unde s-a discutat activ despre noul virus.

Ce fel de virus este acesta?

După ce pătrunde în computer, virusul se despachetează, instalând propriile coduri de criptare a sistemului pentru datele utilizatorului, iar în fundal începe să cripteze toate informațiile de pe computer cu propriile coduri de tip filename.wncry. Iată ce se întâmplă după ce computerul prinde un virus:

  • Imediat după intrarea în sistem, virusul începe să controleze complet sistemul, blocând lansarea oricărui software, chiar și fără instalare,
  • Antivirusurile și utilitățile care nu necesită instalare, care sunt lansate imediat după conectarea unității la sistem, de asemenea, nu dau niciun rezultat și pur și simplu nu pornesc,
  • Toate porturile și unitățile USB nu mai funcționează,
  • Ecranul va fi blocat de bannerul Wana DecryptOr 2.0, care vă va informa că computerul este infectat cu un virus, toate datele de pe acesta sunt criptate și trebuie să plătiți ransomware-ul.
Proprietarii virusului oferă utilizatorului să transfere în contul său o sumă echivalentă cu 300 USD în bitcoini. Există, de asemenea, informații că dacă nu plătiți suma cerută în termen de 3 zile, suma de plată va fi dublată. Dacă plata nu este primită în decurs de o săptămână, virusul va șterge toate datele utilizatorului de pe computer. Judecând după informațiile de la unii dintre utilizatorii noștri, această schemă de sincronizare nu este aceeași pentru toată lumea și există dispozitive pe care perioada de plată pentru ransomware este de 14 zile.

Cum să te protejezi de virus.

Nu este nevoie să intrați în panică; virusul nu este nou și nu poate fi protejat. Acesta este un criptator obișnuit, ai cărui analogi i-am întâlnit deja de mai multe ori. Pentru a evita contractarea unui virus informatic, aveți grijă când utilizați toate programele. Nu recomandăm să actualizați niciun software, chiar și cel încorporat, până când nu se stabilește cu exactitate modul în care virusul pătrunde în sistem. Suntem înclinați să credem că virusul pătrunde în computer prin vulnerabilități ale unor programe. Iar vulnerabilitățile din programe apar cel mai adesea după o actualizare dezvoltată fără succes, în care există o „gaură” atât de mare care permite virușilor să intre în sistem. Dacă aveți experiența și capacitățile, instalați un firewall terț de înaltă calitate și consolidați monitorizarea activității sistemului și a rețelei pentru o perioadă.

Ajutând victimele

Vineri, 12 mai, un client obișnuit, un designer, ne-a contactat cu un laptop pe care erau stocate machetele, sursele și alte fișiere grafice ale acestuia. Calculatoarele sale au fost infectate cu virusul WannaCryptor. Au fost efectuate o serie de „experimente” care au dat rezultate! Iată ce ne-a ajutat:

  • Am dezasamblat computerul, am scos hard disk-ul cu date,
  • Conectat unitatea la iMac,
  • Căutând prin decriptoare, am găsit câteva care au ajutat la extragerea unor date din unitatea D.
  • Ulterior, clientul a decis să reinstaleze sistemul și să șteargă datele rămase,
  • Pentru orice eventualitate, am făcut o imagine de sistem pe dispozitivul nostru de stocare, de îndată ce apare o soluție la problemă, vom salva datele rămase.
Dragi prieteni, dacă ați devenit victimă a acestui virus, vă rugăm să ne contactați, vom încerca să vă ajutăm. Facem experimente gratuit) Și aici vă spunem în detaliu cum. Să luptăm împreună cu răul!

Facebook

Stare de nervozitate

VK

Odnoklassniki

Telegramă

Științele naturii

Virusul ransomware WannaCry: ce să faci?

Un val al unui nou virus de criptare, WannaCry (alte denumiri Wana Decrypt0r, Wana Decryptor, WanaCrypt0r), a cuprins lumea, care criptează documentele pe un computer și stoarce 300-600 USD pentru decodarea lor. Cum îți poți da seama dacă computerul tău este infectat? Ce ar trebui să faci pentru a evita să devii o victimă? Și ce să faci pentru a te recupera?

Este computerul dumneavoastră infectat cu virusul ransomware Wana Decryptor?


Potrivit lui Jacob Krustek () de la Avast, peste 100 de mii de computere au fost deja infectate. 57% dintre ei sunt în Rusia (nu este o selectivitate ciudată?). raportează înregistrarea a peste 45 de mii de infecții. Nu sunt infectate doar serverele, ci și computerele oamenilor obișnuiți pe care sunt instalate sistemele de operare Windows XP, Windows Vista, Windows 7, Windows 8 și Windows 10. Toate documentele criptate au prefixul WNCRY în numele lor.

Protecția împotriva virusului a fost găsită în martie, când Microsoft a publicat un „patch”, dar, judecând după izbucnirea epidemiei, mulți utilizatori, inclusiv administratorii de sistem, au ignorat actualizarea de securitate a computerului. Și s-a întâmplat ceea ce s-a întâmplat - Megafon, Căile Ferate Ruse, Ministerul Afacerilor Interne și alte organizații lucrează la tratarea computerelor lor infectate.

Având în vedere amploarea globală a epidemiei, pe 12 mai, Microsoft a publicat o actualizare de protecție pentru produsele neacceptate de mult timp – Windows XP și Windows Vista.

Puteți verifica dacă computerul dvs. este infectat utilizând un utilitar antivirus, de exemplu, Kaspersky sau (recomandat și pe forumul de asistență Kaspersky).

Cum să evitați să deveniți o victimă a virusului ransomware Wana Decryptor?

Primul lucru pe care trebuie să-l faceți este să închideți gaura. Pentru a face acest lucru, descărcați

Pe 12 mai s-a aflat despre un virus de criptare care se răspândea cu viteză record: într-un weekend a infectat peste 200 de mii de computere în 150 de țări. După aceasta, răspândirea virusului a fost oprită, dar în decurs de o zi au apărut mai multe versiuni ale virusului și răspândirea acestuia continuă. Prin urmare, publicăm răspunsuri la câteva întrebări care vă vor spune în termeni generali ce fel de virus este acesta, de unde provine și vă vor ajuta să vă protejați computerul.

Kuzmich Pavel Alekseevici, Director al Laboratorului de Calculatoare Criminalistică de la Universitatea ITMO.

Virusul infectează computerele și alte dispozitive ale utilizatorilor individuali?
Da, virusul poate infecta și computerele utilizatorilor. Cel mai probabil, angajații acelor organizații în care a fost detectată infecția au folosit computere pentru a primi e-mail și a „naviga” pe internet și, nefiind convinși de siguranța scrisorilor primite și a site-urilor pe care le-au deschis, au descărcat software rău intenționat pe ele. Această metodă de fraudă nu poate fi numită nouă: problema așa-numiților viruși de criptare este relevantă de câțiva ani, iar prețul de 300 USD poate fi considerat destul de „uman”. Așadar, acum un an și jumătate, o organizație a contactat laboratorul nostru, de la care atacatorii au cerut 700 de dolari în aceiași bitcoini pentru decriptarea unui singur fișier cu clienții.

Ce poți face pentru a nu fi expus la virus?
În primul rând, aveți grijă unde mergeți pe internet. În al doilea rând, urmăriți-vă cu atenție corespondența și, înainte de a deschide orice fișier din scrisori, asigurați-vă că nu este o scrisoare frauduloasă. De foarte multe ori, virușii sunt distribuiți în fișiere atașate scrisorilor presupuse de la Rostelecom, unde un angajat ar trimite o factură pentru plată. Adesea au început să sosească aceleași scrisori frauduloase în numele Sberbank, precum și al executorilor judecătorești. Pentru a evita să deveniți o victimă a atacatorilor, ar trebui să priviți cu atenție unde duce linkul din scrisoare, precum și ce extensie are fișierul atașat scrisorii. Ei bine, este, de asemenea, important să faceți cel puțin uneori copii de rezervă ale documentelor importante pe medii de stocare separate.

Înseamnă asta că toate bazele de date ale organizațiilor atacate sunt acum blocate? Vor putea atacatorii să le folosească în propriile lor scopuri? Vor fi afectate datele personale din aceste baze de date?
Cred că, desigur, nu merită să vorbim despre blocarea muncii: cel mai probabil, aceasta este o problemă a locurilor de muncă individuale. Cu toate acestea, faptul că angajații diferitelor departamente folosesc computerele de lucru nu numai pentru lucrul pe internet este oarecum alarmant. Este foarte posibil ca în acest fel informațiile confidențiale ale clienților lor să fie compromise - în cazul organizațiilor comerciale, precum și volume mari de date personale - în cazul departamentelor guvernamentale. Se speră că astfel de informații nu au fost procesate pe aceste computere.

Va afecta situația abonații MegaFon? Este periculos să folosești Internetul mobil acum?
Cel mai probabil nu, deoarece elementele de infrastructură ale rețelei sunt cu siguranță protejate de acest tip de atac. Mai mult, cu un grad mare de probabilitate putem spune că acest virus este conceput pentru vulnerabilități în sistemul de operare fabricat de Microsoft, iar majoritatea covârșitoare a echipamentelor de rețea este controlată fie de propriul sistem de operare, fie de sistemele de operare din familia Linux.

Ce se întâmplă când un virus intră într-un sistem? Cum îți poți da seama dacă computerul tău este infectat?
Cel mai adesea, infecția și faza activă a virusului - criptarea datelor - se manifestă sub forma unei scăderi semnificative a performanței computerului. Aceasta este o consecință a faptului că criptarea este un proces extrem de consumator de resurse. Acest lucru poate fi observat și atunci când apar fișiere cu o extensie necunoscută, dar de obicei în această etapă este prea târziu pentru a lua orice măsură.

Va fi posibilă recuperarea datelor blocate?
Adesea este imposibil de restaurat. Anterior, cheia era aceeași pentru toate persoanele infectate, dar după ce virusul a fost capturat și decriptat, iar codurile standard au devenit cunoscute pe scară largă (pot fi găsite pe forumurile producătorilor de software antivirus), atacatorii au început să cripteze informațiile cu un cheie nouă de fiecare dată. Apropo, virușii folosesc o versiune complexă a cifrului: cel mai adesea este o criptare asimetrică, iar ruperea unui astfel de cifr este foarte dificilă, consumatoare de timp și de resurse, ceea ce devine de fapt imposibil.

Cât timp se va răspândi virusul pe internet?
Cred că până când autorii săi îl distribuie. Și asta se va întâmpla până când distribuitorii vor fi prinși de agențiile de aplicare a legii sau până când utilizatorii nu vor mai deschide e-mailuri cu viruși și vor începe să fie mai atenți la acțiunile lor pe internet.

Grigory Sablin, analist virus, expert în domeniul securității informațiilor la Universitatea ITMO, câștigător al concursurilor internaționale în protecția informațiilor informatice (atenție: vocabular programator!).

Atacatorii exploatează o vulnerabilitate în protocolul SMB MS17_010 - patch-ul este deja pe serverele Microsoft. Cei care nu au actualizat pot fi supuși distribuirii. Dar, putem spune, acești utilizatori înșiși sunt de vină - au folosit software piratat sau nu au actualizat Windows. Eu însumi sunt interesat de modul în care se va dezvolta situația: a existat o poveste similară cu bug-ul MS08_67, apoi a fost folosit de viermele Kido și apoi mulți oameni s-au infectat. Ce vă pot recomanda acum: trebuie fie să opriți computerul, fie să actualizați Windows. Vă puteți aștepta ca multe companii de antivirus să concureze pentru dreptul de a lansa un utilitar de decriptare. Dacă reușesc să facă acest lucru, va fi o mișcare de PR strălucitoare, precum și o oportunitate de a câștiga bani buni. Nu este un fapt că va fi posibil să restaurați toate fișierele blocate. Acest virus poate pătrunde oriunde datorită faptului că multe computere nu sunt încă actualizate. Apropo, această exploatare a fost preluată dintr-o arhivă „scurtă” de la Agenția de Securitate Națională a SUA (NSA), adică acesta este un exemplu despre modul în care serviciile de informații pot acționa în orice situație de urgență.

Potrivit serviciului de presă al Universității ITMO

Își continuă marșul opresiv pe internet, infectând computerele și criptând datele importante. Cum să vă protejați de ransomware, protejați Windows de ransomware - au fost lansate corecții pentru decriptarea și dezinfectarea fișierelor?

Virus nou ransomware 2017 Wanna Cry continuă să infecteze computerele corporative și private. U Pagubele cauzate de atacul virușilor se ridică la un miliard de dolari. În 2 săptămâni, virusul ransomware a infectat cel puțin 300 de mii de calculatoare, în ciuda avertismentelor și măsurilor de securitate.

Virusul ransomware 2017, ce este?- de regulă, puteți „prelua” de pe site-urile aparent cele mai inofensive, de exemplu, serverele bancare cu acces de utilizator. Odată pe hard disk-ul victimei, ransomware-ul „se instalează” în folderul de sistem System32. De acolo programul dezactivează imediat antivirusul și intră în „Autorun”" După fiecare repornire, ransomware intră în registru, începându-și treaba murdară. Ransomware-ul începe să descarce copii similare ale unor programe precum Ransom și Troian. De asemenea, se întâmplă des auto-replicare ransomware. Acest proces poate fi momentan sau poate dura săptămâni până când victima observă că ceva nu este în regulă.

Ransomware-ul se deghizează adesea în imagini obișnuite sau fișiere text, dar esența este întotdeauna aceeași - acesta este un fișier executabil cu extensia .exe, .drv, .xvd; Uneori - biblioteci.dll. Cel mai adesea, fișierul are un nume complet inofensiv, de exemplu „ document. doc", sau " imagine.jpg", unde extensia este scrisă manual, și tipul de fișier adevărat este ascuns.

După finalizarea criptării, utilizatorul vede, în loc de fișiere familiare, un set de caractere „aleatorie” în nume și în interior, iar extensia se schimbă cu una necunoscută anterior - .NO_MORE_RANSOM, .xdata si altii.

Virusul ransomware Wanna Cry 2017 – cum să te protejezi. Aș dori să observ imediat că Wanna Cry este mai degrabă un termen colectiv pentru toți virușii de criptare și ransomware, deoarece recent a infectat computerele cel mai des. Deci, vom vorbi despre Protejați-vă de ransomware-ul Ransom Ware, dintre care există o mulțime: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Cum să protejați Windows de ransomware.EternalBlue prin protocolul portului SMB.

Protejarea Windows de ransomware 2017 – reguli de bază:

  • Actualizare Windows, tranziție în timp util la un sistem de operare licențiat (notă: versiunea XP nu este actualizată)
  • actualizarea bazelor de date antivirus și a firewall-urilor la cerere
  • atenție extremă atunci când descărcați orice fișiere („sigiliile” drăguțe pot duce la pierderea tuturor datelor)
  • Copiere de rezervă a informațiilor importante pe medii amovibile.

Virusul ransomware 2017: cum să dezinfectați și să decriptați fișierele.

Bazându-vă pe software-ul antivirus, puteți uita de decriptor pentru o vreme. În laboratoare Kaspersky, Dr. Web, Avast! si alte antivirusuri deocamdata nu a fost găsită nicio soluție pentru tratarea fișierelor infectate. În acest moment, este posibil să eliminați virusul utilizând un antivirus, dar încă nu există algoritmi care să revină totul „la normal”.

Unii încearcă să folosească decriptoare precum utilitarul RectorDecryptor, dar asta nu va ajuta: un algoritm pentru decriptarea noilor viruși nu a fost încă compilat. De asemenea, este absolut necunoscut cum se va comporta virusul dacă nu este eliminat după utilizarea unor astfel de programe. Adesea, acest lucru poate duce la ștergerea tuturor fișierelor - ca un avertisment pentru cei care nu vor să plătească atacatorii, autorii virusului.

În prezent, cea mai eficientă modalitate de a recupera datele pierdute este să contactați asistența tehnică. asistență de la furnizorul programului antivirus pe care îl utilizați. Pentru a face acest lucru, ar trebui să trimiteți o scrisoare sau să utilizați formularul de feedback de pe site-ul web al producătorului. Asigurați-vă că adăugați fișierul criptat în atașament și, dacă este disponibilă, o copie a originalului. Acest lucru îi va ajuta pe programatori să compună algoritmul. Din păcate, pentru mulți, un atac de virus este o surpriză completă și nu se găsesc copii, ceea ce complică foarte mult situația.

Metode cardiace de tratare a Windows de la ransomware. Din păcate, uneori trebuie să apelezi la formatarea completă a hard disk-ului, ceea ce presupune o schimbare completă a sistemului de operare. Mulți se vor gândi la restaurarea sistemului, dar aceasta nu este o opțiune - chiar și o „retroducere” va scăpa de virus, dar fișierele vor rămâne în continuare criptate.

Sus