Nuevo virus de protección contra el círculo. Encrypter de virus WANNAN SOBRE LLLE FILS - Cómo proteger y guardar datos

Las tecnologías modernas permiten que los piratas informáticos mejoren constantemente los métodos de fraude en relación con los usuarios comunes. Como regla general, para estos fines, se utiliza el software viral, penetrando en la computadora. Los virus cifrados son particularmente peligrosos. La amenaza es que el virus se propaga muy rápidamente, cifrando archivos (el usuario simplemente no puede abrir un documento único). Y si es bastante simple, entonces mucho más difícil descifrar los datos.

Qué hacer si el virus encriptó los archivos en la computadora.

Cada uno, incluso los usuarios que tienen un poderoso software antivirus están asegurados al atacar un cifrado. Los encriptores de archivos de troyanos están representados por varios códigos, que pueden no estar bajo el antivirus. Los hackers incluso logran atacar a una gran compañía que no se encargó de la protección necesaria de su información. Por lo tanto, "Picando" en línea el cifrado del programa, es necesario tomar una serie de medidas.

Los principales signos de infección: el trabajo lento de la computadora y cambiando los nombres de los documentos (puede notar en el escritorio).

  1. Reinicie la computadora para interrumpir el cifrado. Cuando se enciende, no confirme el lanzamiento de programas desconocidos.
  2. Ejecute el antivirus si no ha sido atacado en un círculo.
  3. Las copias ayudarán a restaurar información en algunos casos. Para encontrarlos, abra las "propiedades" del documento cifrado. Este método funciona con datos de expansión de bóveda cifrados, que es información sobre el portal.
  4. Descargue la utilidad de la última versión para combatir los virus-encriptores. Las ofertas más efectivas de Kaspersky Lab.

Virus de cáliz en 2016: Ejemplos

Cuando se trata de un ataque viral, es importante comprender que el código está cambiando muy a menudo, complementado con la nueva protección contra los antivirus. Por supuesto, los programas de protección necesitan algún tiempo, ya que el desarrollador no actualiza la base. Hemos seleccionado los virus más peligrosos: encriptores de los últimos tiempos.

Ishtar ransomware

Ishtar - Encryptionman extorsionando dinero del usuario. El virus se vio en el otoño de 2016, infectado con una gran cantidad de usuarios de usuarios de Rusia y varios otros países. Se aplica con la ayuda de la distribución de correo electrónico, en la que se presentan los documentos anidados (instaladores, documentos, etc.). Ishtar infectado con Encrypperer se obtiene en nombre de la consola "Ishtar". El proceso crea un documento de prueba en el que se indica dónde buscar la contraseña. Los atacantes requieren de 3,000 a 15,000 rublos para ello.

El peligro del virus ishtar es que hoy en día no hay descifertante que ayude a los usuarios. Empresas involucradas en la creación del software antivirus, es necesario descifrar todo el código. Ahora solo puede aislar información importante (si son de particular importancia) a un medio separado, esperando la salida de la utilidad capaz de descifrar los documentos. Se recomienda reinstalar el sistema operativo.

Neitrino.

El círculo de Neitrino apareció en los espacios públicos en 2015. Sobre el principio de ataques similares a otros virus de esta categoría. Cambia los nombres de carpetas y archivos agregando "Neitrino" o "Neutrino". Decifracciones El virus está con dificultad, no todos los representantes de las compañías antivirus se toman para esto, refiriéndose a un código muy complejo. Algunos usuarios pueden ayudar a restaurar la copia de la sombra. Para hacer esto, haga clic con el botón derecho en el documento cifrado, vaya a Propiedades, la pestaña Versión anterior, haga clic en Restaurar. No será superfluo utilizar la utilidad gratuita del Laboratorio de Kaspersky.

Billetera o .wallet.

El virus de la billetera apareció a fines de 2016. En el proceso de infección, cambia el nombre de los datos al "nombre..wallet" o similar. Al igual que la mayoría de los virus del cifrado, ingresa al sistema a través de archivos adjuntos en correos electrónicos que son enviados por intrusos. Dado que la amenaza apareció recientemente, los programas antivirus no lo notan. Después de que el cifrado crea un documento en el que el estafador indica el correo para comunicarse. Actualmente, los desarrolladores de software antivirus están trabajando para descifrar el código de virus del cizcle [Correo electrónico protegido] Los usuarios de ataque solo pueden esperar. Si los datos son importantes, se recomienda guardarlos en una unidad externa, borrar el sistema.

Enigma.

El cifrado de virus enigma comenzó a infectar computadoras de usuarios rusos a fines de abril de 2016. Se utiliza el modelo de cifrado AES-RSA, que se encuentra en la mayoría de los virus exorbitables. El virus ingresa a la computadora con la ayuda de un script que el propio usuario comienza abriendo los archivos de un correo electrónico sospechoso. Todavía no hay una herramienta universal para combatir el cifrado enigma. Los usuarios autorizados con antivirus pueden solicitar ayuda en el sitio web oficial del desarrollador. También encontró una pequeña "laguna" - UAC de Windows. Si el usuario hace clic en "No" en la ventana, que aparece en el proceso de infección con el virus, podrá restaurar la información posteriormente utilizando copias de sombra.

Granit.

El nuevo granito del reglipo de virus apareció en el otoño de 2016. La infección ocurre en el siguiente script: el usuario inicia un instalador que infecta y encripta todos los datos en la PC, así como las unidades conectadas. La lucha con el virus es difícil. Para eliminar, puede usar utilidades especiales de Kaspersky, pero no ha podido descifrar el código. Tal vez ayude a la restauración de versiones anteriores de datos. Además, un especialista que tiene mucha experiencia puede descifrar, pero el servicio es caro.

Tyson.

Recientemente fue visto. Es una extensión del creatipo ya conocido no_more_ransom, que puede conocer nuestro sitio. Entra en las computadoras personales desde el correo electrónico. Mucha PC corporativa ha sido atacada. El virus crea un documento de texto con instrucciones para desbloquear, ofreciendo pagar "rescate". El círculo de Tyson apareció recientemente, por lo que no hay clave para desbloquear aún. La única forma de restaurar la información es devolver las versiones anteriores si no son eliminadas por el virus. Por supuesto, puede, por supuesto, tomar una oportunidad, transferir dinero a la puntuación especificada por los atacantes, pero no hay garantía de que recibirá una contraseña.

Spora.

A principios de 2017, varios usuarios se convirtieron en víctima del nuevo cálculo de Spora. Según el principio de operación, no es muy diferente de su compañero, pero cuenta con un rendimiento más profesional: la instrucción sobre cómo obtener una contraseña está mejor compilada, el sitio web se ve más hermoso. Una pantalla de cifrado de virus Spora en C, utiliza una combinación de RSA y AES para cifrar los datos de la víctima. El ataque era generalmente computadoras en las que se utiliza activamente el programa de contabilidad 1C. El virus, ocultando bajo el disfraz de una cuenta simple en formato.pdf, obliga a los empleados de las empresas a ejecutarla. El tratamiento aún no se ha encontrado.

1c.drop.1.

Este cifrado de virus es para 1C apareció en el verano de 2016, violando el trabajo de muchos contables. Diseñado fue diseñado específicamente para computadoras utilizando software 1C. Encontrar a través del archivo en un correo electrónico a la PC, ofrece al propietario para actualizar el programa. Independientemente de lo que el usuario haga clic en el virus, el virus comenzará el cifrado. Los expertos "Dr.Web" trabajan en las herramientas de descifrado, pero aún no se han encontrado. Similar a ese código complejo que puede estar en varias modificaciones. La protección de 1C.Drop.1 es solo la vigilancia de los usuarios y el archivo regular de documentos importantes.

cÓDIGO DA VINCI.

Nuevo cifrado con un nombre inusual. Un virus apareció en la primavera de 2016. Los predecesores se caracterizan por el mejor código y el modo de cifrado resistente. DA_VINGI_CODE infecta una computadora gracias a la solicitud ejecutiva (adjunta, como regla general, a un correo electrónico), que el usuario comienza de manera independiente. CIENTO DE CÓDIGO DE DA VINCI (CÓDIGO DE DA VICIDI) Copia el cuerpo al directorio del sistema y al registro, proporcionando un inicio automático cuando se enciende Windows. Se asigna una identificación única a la computadora de cada víctima (ayuda a obtener una contraseña). Es casi imposible descifrar los datos. Puede pagar dinero a los intrusos, pero nadie garantiza la contraseña.

[Correo electrónico protegido] / [Correo electrónico protegido]

Dos direcciones de correo electrónico, que a menudo estaban acompañadas por virus cifrados en 2016. Son ellos los que sirven para comunicar a la víctima con un atacante. Las direcciones a los tipos más diferentes de virus se adjuntan: da_vinci_code, no_more_ransom y así sucesivamente. Es extremadamente recomendable comunicarse, así como transferir dinero a los estafadores. Los usuarios en la mayoría de los casos permanecen sin contraseñas. Por lo tanto, demostrando que los encriptores de los intrusos trabajan, lo que trae ingresos.

Breaking Bad.

Apareció a principios de 2015, pero se extiende activamente solo en un año. El principio de infección es idéntico a otros encriptadores: instalación de un archivo de un correo electrónico, cifrado de datos. Los antivirus ordinarios, como regla general, no notan el mal virus. Algún código no puede afectar a Windows UAC, por lo que el usuario tiene la oportunidad de restaurar las versiones anteriores de los documentos. El descifrador aún no ha introducido una sola compañía que desarrolla software antivirus.

Xtbl

Encrypedman muy común, que entregó problemas a muchos usuarios. Encontrar en la PC, el virus en cuestión de minutos cambia la extensión de los archivos por NTBL. Se crea un documento en el que el atacante extorsiona el dinero. Algunas variedades del virus de XTBL no pueden destruir los archivos para restaurar el sistema, lo que le permite devolver los documentos importantes. El propio virus puede ser eliminado por muchos programas, pero es muy difícil descifrar los documentos. Si es el propietario de un antivirus con licencia, use el soporte técnico al adjuntar muestras de datos infectados.

Kukaracha.

El círculo de Cacaracha fue visto en diciembre de 2016. El virus con un nombre interesante esconde los archivos de usuario con el algoritmo RSA-2048, que se caracteriza por una alta resistencia. Kaspersky Anti-Virus lo designó como troyan-ransom.win32.scatter.lb. Kukaracha se puede quitar de la computadora para que la infección no esté sujeta a otros documentos. Sin embargo, infectado hoy es casi imposible de descifrar (un algoritmo muy poderoso).

¿Cómo funciona un reglipo de virus?

Hay una gran cantidad de encriptadores, pero todos trabajan de acuerdo con un principio similar.

  1. Ingresando a una computadora personal. Como regla general, gracias al archivo adjunto a un correo electrónico. La instalación incluye el propio usuario abriendo el documento.
  2. Infección de archivos. Commicamente, todos los tipos de tipos de archivos están sujetos a cifrado (dependiendo del virus). Se crea un documento de texto en el que se indican los contactos para comunicarse con los intrusos.
  3. Todo. El usuario no puede acceder a ningún documento.

Medios de lucha de laboratorios populares.

Los titulares de encriptación generalizados que se reconocen como las amenazas más peligrosas para los datos de los usuarios se han convertido en un impulso para muchos laboratorios antivirus. Cada compañía popular proporciona a sus usuarios programas para ayudar a combatir los encriptadores. Además, muchos de ellos ayudan a descifrar documentos de protección de documentos.

Los virus de Kaspersky y encrybers.

Uno de los laboratorios antivirus más famosos de Rusia y el mundo ofrece hoy los medios más efectivos para combatir virus extustratorios. La primera barrera para el virus de cifrado será Kaspersky Endpoint Security 10 con las últimas actualizaciones. El antivirus simplemente no se perderá una amenaza para la computadora (sin embargo, las nuevas versiones pueden no parar). Para descifrar la información, el desarrollador presenta directamente varias utilidades gratuitas: xoristdecryptor, RakhnideCryptor y Ransomware Decryptor. Ayudan a encontrar un virus y recoger la contraseña.

Dr. Web y encriptadores

Este laboratorio recomienda utilizar su programa antivirus, cuya característica principal ha sido reservada. Almacenamiento con copias de documentos, además, protegidas del acceso no autorizado de los atacantes. Propietarios del producto autorizado Dr. La web está disponible para asistencia en soporte técnico. Los profesionales verdaderos y experimentados no siempre pueden resistir este tipo de amenazas.

ESET NUST 32 y encriptadores

Al mismo tiempo, esta compañía no se mantuvo, proporcionando a sus usuarios una buena protección contra la penetración de virus a una computadora. Además, el laboratorio lanzó recientemente una utilidad gratuita con bases de datos relevantes: Eset Crysis Decryptor. Los desarrolladores declaran que ayudará en la lucha, incluso con los encriptadores más nuevos.

La nueva ola de ataques de los ataques de virus encripticantes rodó el mundo, entre los medios rusos afectados y las empresas ucranianas. En Rusia, Interfax sufrió el virus, pero el ataque solo tocó parte de la agencia, ya que sus servicios de TI se las arreglaron para deshabilitar la parte de una infraestructura crítica, dijo el Grupo de la Compañía Rusia-IB. Llamaron al virus de Badrabbit.

En un ataque viral sin precedentes en Interfax en su página en Facebook, el subdirector adjunto de Yuri Pogorellov fue informado. Dos oficiales de Interfax confirmaron "Vedomosti" para deshabilitar las computadoras. Según uno de ellos, una pantalla bloqueada visualmente es similar al resultado de las acciones del famoso virus PETYA. El virus atacado por Interfax advierte que no es necesario intentar descifrar de forma independiente los archivos, y requiere pagar una redención de 0.05 bitcoine ($ 285 para el curso de ayer), lo que lo invita a un sitio especial en la red TOR. El virus encriptado el virus asignó un código de identificación personal.

Además del Interfax, dos medios más rusos sufrieron del virus del cizpero, uno de los cuales es la edición de Petersburg de Fontanka, conoce el grupo IB.

El editor jefe de Fontanka, Alexander Gorshkov, dijo "Vedomosti" que los servidores "Fontanka" fueron atacados por atacantes desconocidos. Pero las ollas aseguran que el ataque del virus del círculo en el discurso "Fuente" no va: las computadoras de la función del personal editorial, el servidor fue hackeado, que fue responsable del trabajo del sitio.

Las divisiones de Interfax en el Reino Unido, Azerbaiyán, Bielorrusia y Ucrania, así como el sitio "Interfax-religión", continúan trabajando, dijo "Vedomosti" Reengeling. No está claro por lo que el daño de la razón no tocó otras unidades, tal vez esto se debe a la topología de la red Interfax, con dónde se encuentran los servidores donde los servidores son territorialmente, y con el sistema operativo que está instalado en ellos, dice.

Interflax ucraniano Durante el día, el martes informó un ataque informático en el Aeropuerto Internacional de Odessa. El aeropuerto en su página se disculpó con los pasajeros "para el aumento forzado en el tiempo de servicio", pero a juzgar por su marcador en línea, el martes todavía continuó enviando y aceptando aviones.

Más sobre Kiberatka, se contó el Metropolitan Metropolitan de Kiev en su cuenta de Facebook; hubo problemas con el pago de las tarjetas bancarias. La edición Front News informó que el Metro fue atacado por un círculo de virus.

El grupo-IB concluye una nueva epidemia. En los últimos meses, ya hay dos oleadas de ataques de virus de cifradores en el mundo: el virus del Wannacry apareció el 12 de mayo, y el 27 de junio, el virus de Petya (no es Boottya y Expetr). Penetraron computadoras con el sistema operativo Windows, donde las actualizaciones no se instalaron, encriptaron los contenidos de los discos duros y exigieron $ 300 para decodificar. Como resultó más tarde, Petya no pensó en descifrar las computadoras de las víctimas. El primer ataque tocó cientos de miles de computadoras en más de 150 países, las segundas: 12,500 computadoras en 65 países. Las víctimas de los ataques fueron el ruso ". Megáfono », Evraz. , « Gazprom "Y" Rosneft " Casi el virus sufrió centros médicos de Invitro, que no se analizó en pacientes durante varios días.

Petya pudo recolectar solo $ 18,000 durante casi un mes y medio. Pero el daño causó incomparable. Una de sus víctimas es el gigante logístico danés Moller-Maersk evaluó los ingresos desaparecidos de los ciberáticos de $ 200-300 millones.

Entre las divisiones de Moller-Maersk, el golpe principal vino en la línea Maersk dedicada al transporte marítimo de contenedores (en 2016, Maersk Line ganó un total de $ 20.7 mil millones, 31,900 personas operan en la división).

El negocio rápidamente llegó a mis sentidos después del ataque, pero la compañía y los reguladores permanecieron en guardia. Entonces, en agosto, los directores de sus sucursales fueron advertidos por los directores de sus sucursales, la compañía federal de redes de la CEE (gestiona la red eléctrica de todo ruso), y unos días después, los bancos rusos recibieron una advertencia similar de Fincert. (La estructura del CBB CBBC).

El nuevo ataque del virus encriptical señaló el "Laboratorio de Kaspersky", de acuerdo con las observaciones de las que la mayoría de las víctimas de ataques están ubicadas en Rusia, pero hay infecciones y en Ucrania, en Turquía y Alemania. Todas las señales indican que este es un ataque enfocado en las redes corporativas, el jefe del estudio antivirus de Kaspersky Lab es confiado, Vyacheslav Zakorzhevsky: métodos similares a las herramientas de expulsión, pero ninguna conexión con este virus no está rastreado.

Y de acuerdo con la compañía AET Anti-Virus, el cifrado sigue siendo un familiar de Petya. El ataque utiliza un programa malicioso diskcoder.d: esta es una nueva modificación del codificador.

La pullería informó que el antivirus de Symantec se instaló en las computadoras Intertax. Los representantes de Symntec ayer no respondieron a la solicitud del "Vedomosti".

El 12 de abril de 2017, la información sobre la rápida distribución en todo el mundo del oficial de cifrado de virus llamó a Wannacry, que se puede traducir como "Quiero llorar". Los usuarios tienen preguntas sobre la actualización de Windows desde el virus Wannacry.

El virus en la pantalla de la computadora se ve así:

Malvírico de virus Wannacry que todos encriptan

El virus encripta todos los archivos en la computadora y requiere una redención en la billetera de Bitcoin en la cantidad de $ 300 o $ 600 por supuestamente descifrando la computadora. Las computadoras en 150 países del mundo se infectaron con infección, la más afectada - Rusia.

Megafon, Russian Ferrocarriles, Ministerio de Asuntos Internos, Ministerio de Salud y Otras Empresas se acercaron a este virus. Entre las víctimas hay usuarios simples de Internet.

Antes de que el virus sea casi todo igual. La diferencia es quizás que en las empresas el virus se aplique a través de toda la red local dentro de la organización y infecta instantáneamente el número máximo posible de computadoras.

El virus de Wannacry encripta los archivos en las computadoras que usan Windows. En Microsoft, en marzo de 2017, se publicaron las actualizaciones de MS17-010 para varias versiones de Windows XP, Vista, 7, 8, 10.

Resulta que aquellos que están configurados para actualizar automáticamente Windows están fuera de la zona de riesgo para el virus, para la actualización se recibió de manera oportuna y podría evitarlo. No asumo que realmente lo es.

Higo. 3. Mensaje al instalar la actualización KB4012212

Actualizar KB4012212 Después de que la instalación requiera el reinicio de la computadora portátil, que realmente no me gustó, ya que es desconocido de lo que puede terminar, pero ¿dónde ir al usuario? Sin embargo, el reinicio fue bien. Así que vivimos en silencio hasta el siguiente ataque viral, y que tales ataques se dudarán, por desgracia, no tienen que hacerlo.


En cualquier caso, es importante tener que provenir de dónde restaurar el sistema operativo y sus archivos.

Actualización de Windows 8 desde Wannacry

Para una computadora portátil con Windows 8 con licencia, se instaló una actualización KB 4012598, para

¡Wannacry, Petya, Mischa y otros virus de extorsión no lo amenazarán si se adhieren a recomendaciones simples para prevenir la infección por PC!

La semana pasada, toda la Internet apretó las noticias sobre el nuevo reglipo de virus. Provocó una epidemia mucho a gran escala en muchos países del mundo que la notoria Wannacry, cuya ola cayó en mayo de este año. Los nombres tienen un nuevo virus: Petya.A, Expetr, NotPety, Goldeneye, Trojan.Ransom.Petya, Petrwrap, Diskcoder.c, sin embargo, la mayoría de las veces aparece como Petya.

Esta semana los ataques continúan. ¡Incluso en nuestra oficina, llegó una carta, disfrazada astuta por algún tipo de actualización mítica del software! Afortunadamente, nadie pensó en abrir el archivo archivado :) Por lo tanto, me gustaría dedicar hoy a la pregunta de cómo proteger mi computadora de los virus de extorsión y no ser víctima de Petya o algo más cifrado.

¿Qué hacen los virus de la extorsión?

Los primeros virus de extorsión aparecieron aproximadamente a principios de la década de 2000. Muchos de los que en estos años disfrutaron de Internet, probablemente recuerden Trojan.Winlock. Bloqueó la bota de la computadora y para obtener el código de desbloqueo solicitado para enumerar una cierta cantidad en la billetera de WebMoney o en un teléfono móvil:

Los primeros bloqueadores de Windows fueron muy inofensivos. Su ventana con el texto sobre la necesidad de enumerar los fondos al principio podría simplemente "clavar" a través del Administrador de tareas. Luego hubo versiones más complejas de Trojan, que hicieron ediciones en el nivel de registro e incluso MBR. Pero fue posible "curar", si sabes qué hacer.

Los virus exturbios modernos se han vuelto muy peligrosos. No solo bloquean la operación del sistema, sino que también cifran los contenidos del disco duro (incluido el registro de arranque principal del MBR). ¡Para desbloquear los archivos del sistema y descifrar, los atacantes ahora se cobran en Bitcoin "Ah, un monto equivalente de 200 a 1000 dólares estadounidenses! E incluso si enumera los fondos acordados en la billetera especificada, entonces esto no dará la garantía de que los hackers enviarán los hackers. Tú una llave de desbloqueo.

Un punto importante es que hoy en día, prácticamente no hay formas de trabajo de deshacerse del virus y recuperar sus archivos. Por lo tanto, en mi opinión, es mejor que no se encuentre inicialmente en todo tipo de trucos y, más o menos, protege de manera confiable a su computadora de los posibles ataques.

Cómo no ser víctima del virus.

Los virus cifrados generalmente se aplican a dos maneras. Los primeros explotan varios. vulnerabilidades técnicas de Windows. Por ejemplo, Wannacry usó EternalBlue Exploit, que permitió el acceso a una computadora utilizando el protocolo SMB. Un nuevo cifrado PETYA puede penetrar en el sistema a través de puertos ABIERTOS TCP 1024-1035, 135 y 445. Una forma de infección más común es suplantación de identidad. En pocas palabras, los usuarios infectan PCS, abriendo los archivos maliciosos enviados por correo.

Protección técnica contra los virus de los encrybers.

Aunque la infección directa de virus y no tan frecuente, pero suceden. Por lo tanto, es mejor eliminar las posibles barras de seguridad ya conocidas. Primero, debe actualizar el antivirus o instalarlo (por ejemplo, se copia bien con el reconocimiento de los virus del círculo Free 360 \u200b\u200bTotal Security). En segundo lugar, debe instalar las últimas actualizaciones de Windows.

Por lo tanto, para eliminar el error potencialmente peligroso en el protocolo Microsoft de SMB publicado actualizaciones extraordinarias para todos los sistemas, comenzando con Windows XP. Puede descargarlos para su versión del sistema operativo.

Para proteger contra Petya, se recomienda cerrar los puertos en los puertos de la computadora. Para hacer esto, la forma más fácil de usar regular. firewall. Abríelo en el panel de control y seleccione la sección en la barra lateral. "Opciones extra". Se abre la ventana de gestión de reglas de filtrado. Escoger "Reglas para conexiones entrantes" y en el lado derecho haga clic "Crear regla". Un maestro especial en el que necesitas hacer una regla. "Para puerto", luego elige la opción "Puertos locales definidos" y prescribe lo siguiente: 1024-1035, 135, 445 :

Después de agregar la lista de puertos, instale la opción en la siguiente pantalla. "Conexión de bloques" Para todos los perfiles y configure el nombre (descripción opcional) para la nueva regla. Si cree las recomendaciones en Internet, no le dará al virus para descargar los archivos que necesita, incluso si llega a su computadora.

Además, si usted es de Ucrania y usó la contabilidad en ME.DOC, podría instalar las actualizaciones que contenían ". Estos buscadores se utilizaron para computadoras a gran escala con PETYA.A VIRUS. De los analizados hoy, conoce al menos tres actualizaciones con vulnerabilidades de seguridad:

  • 01/10 / 175-10.01.176 del 14 de abril;
  • 01/10 / 180-10.01.181 del 15 de mayo;
  • 01/10 / 188-10.01.189 del 22 de junio.

Si instaló estas actualizaciones, ¡se encuentra en el grupo de riesgos!

Protección contra el phishing

Como ya se mencionó, en la mayoría de las infecciones culpables, sin embargo, el factor humano. Los hackers y los spammers lanzaron una campaña de phishing a gran escala en todo el mundo. En su marco, los correos electrónicos de correo electrónico fueron enviados a organizaciones oficiales con diversas inversiones, que se emitieron para cuentas, actualizaciones u otros datos "importantes". Fue suficiente para abrir un archivo malicioso disfrazado, ya que instaló el virus en la computadora, que encripta todos los datos.

Cómo distinguir una carta de phishing de real. Esto es muy fácil si sigue el sentido común y las siguientes recomendaciones:

  1. ¿De quién es la carta? En primer lugar, preste atención al remitente. ¡Los hackers pueden firmar una carta, al menos el nombre de su abuela! Sin embargo, hay un punto importante. Email "Abuela" que necesita saber, y la dirección del remitente de la carta de phishing, por regla general, será un conjunto indefinible de caracteres. Algo como: " [Correo electrónico protegido]". Y el matiz es: el nombre del remitente y su dirección, si esta carta oficial, generalmente se correlacionó entre sí. Por ejemplo, el correo electrónico de una compañía determinada" Pupkin and Co "puede parecerse" [Correo electrónico protegido]", pero es poco probable que tenga el tipo" [Correo electrónico protegido]" :)
  2. ¿Cuál es la letra? Como regla general, las letras de phishing contienen cualquier llamada a la acción o sugerencia. Al mismo tiempo, en el cuerpo de la letra, generalmente no se escribe nada o no se escribe nada, o se da alguna motivación adicional a la apertura de archivos anidados. ¡Las palabras "URGENTE!", "La puntuación para los servicios" o "Actualización crítica" en letras de los remitentes desconocidos puede ser un brillante ejemplo de intentar hackearlo. ¡Piensa logicamente! Si no ha solicitado ninguna cuenta, actualizaciones u otros documentos de una empresa en particular, entonces esta es una probabilidad de 99%: phishing ...
  3. ¿Qué en la carta? El elemento principal de las letras de phishing son sus inversiones. El tipo de accesorio más obvio puede ser un archivo EXE con "actualización" o "programa" falso. Tales inversiones son una cara bastante grosera, pero se encuentran.

    Las formas más "elegantes" para engañar al usuario son para disfrazar el script que descarga el virus, bajo el documento Excel o Word. Enmascaramiento puede ser dos tipos. En la primera versión, el script en sí se emite para el documento de la oficina y es posible reconocerlo por la extensión "doble" del nombre, por ejemplo, " .xls.js."O" RESUMEN .doc.vbs."En el segundo caso, el archivo adjunto puede constar de dos archivos: un documento real y un archivo con un script que se llama una macro de la palabra o el documento de la oficina de Excel.

    En cualquier caso, no vale la pena abrir dichos documentos, incluso si el "remitente" le pregunta mucho al respecto. Si, aunque, de repente, entre sus clientes, tiene una persona que teóricamente, podría enviar una carta con dicho contenido, es mejor molestarse en contactarlo directamente y aclarar si le envió ningún documento. ¡La televisión avanzada en este caso puede ahorrarle problemas innecesarios!

Creo que, si cierras todas las barras técnicas de tu computadora y no te darás a las provocaciones de los spammers, ¡entonces ningún virus aterrador!

Cómo restaurar los archivos después de la infección

Y, sin embargo, le complació infectar la computadora con un círculo de virus ... ¡No apague la PC después de la apariencia de un mensaje de cifrado!

El hecho es que debido a una serie de errores en el código de los propios virus, antes de reiniciar la computadora, ¡existe la posibilidad de sacar la llave de la memoria que necesita para descifrar los archivos! Por ejemplo, la utilidad Wannakiwi se adaptará a la clave de descifrado de Wannacry. Por desgracia, no hay tales soluciones para restaurar archivos después del ataque de Petya, pero puede intentar extraerlos de las copias de la sombra de los datos (si ha activado la opción para crearlos en la sección de disco duro) usando la miniatura de ShadowExplorer programa:

Si ya ha reiniciado la computadora o los consejos anteriores no ayudó, es posible restaurar archivos solo con programas de recuperación de datos. Como regla general, los virus del círculo operan de acuerdo con el siguiente esquema: cree una copia cifrada del archivo y retire el original sin sobrescribirlo. Es decir, solo la etiqueta de archivo se elimina en realidad, y los datos en sí se guardan y se pueden restaurar. Hay dos programas en nuestro sitio: se adaptará a más para resucitar los archivos y las fotos de los medios, y R.Saver se enfrenta bien con los documentos y los archivos.

Naturalmente, el propio virus debe ser retirado del sistema. Si se carga Windows, entonces, para esto, el programa Malwarebytes Anti-Malware está bien. Si el virus ha bloqueado la carga, luego el disco de arranque del Dr.Web LiveCD con una utilidad comprobada para combatir varios malware Dr.Web CUREEIT a bordo. En este último caso, también tendrá que recuperar MBR. Debido a que LiveCD de Dr.Web se basa en Linux, entonces creo que serás útil para obtener instrucciones de una HABRA sobre este tema.

conclusiones

El problema de Windows en Windows es relevante durante muchos años. Y cada año vemos que los virus están inventando formas cada vez más sofisticadas de daño a las computadoras de los usuarios. ¡Las últimas epidemias de los virus de cifrado nos demuestran que los atacantes se están moviendo gradualmente hacia la extorsión activa!

Desafortunadamente, incluso si pagas dinero, es poco probable que obtenga alguna respuesta. Lo más probable es que tenga que restaurar sus datos por su cuenta. Por lo tanto, es mejor mostrar la vigilancia en el tiempo y prevenir la infección de lo que luego desgastar con la eliminación de sus consecuencias!

PD Se permite copiar libremente y citar este artículo si especifica una referencia abierta activa a la fuente y manteniendo la autoría de Ruslana Trader.

El nuevo programa malicioso de Wannacry (tiene una serie de otros nombres: Wannacry Decryptor, Wannacrypt, WCRY y Wanacrypt0r 2.0), se declaró en el mundo el 12 de mayo de 2017, cuando se encriptaron los archivos en computadoras en varias instalaciones de salud en el Reino Unido. Tan pronto como resultó, en tal situación, las empresas estaban en docenas de países, y Rusia, Ucrania, India, Taiwán resultaron heridos. Según el Laboratorio de Kaspersky, solo el primer día de ataque, el virus se descubrió en 74 países.

¿Qué es peligroso Wannacry? El virus encripta los archivos de varios tipos (Extensión de la recepción. WCRY, los archivos se vuelven completamente ilegibles) y luego se requieren una redención de $ 600 por decodificación. Para acelerar el procedimiento para transferir dinero, el usuario está intimidado por el hecho de que después de tres días aumentará la cantidad de redención, y siete días después, los archivos no se pueden descifrar en absoluto..

La amenaza a infectada con el regrypedist de Wannacry está sujeto a las computadoras según los sistemas operativos Windows. Si utiliza versiones con licencia de Windows y actualizan regularmente el sistema, no puede preocuparse de que el virus penetre en su sistema que sea así.

Los usuarios de MacOS, Chromeos y Linux, así como los sistemas operativos móviles iOS y los ataques de Android, Wannacry no deben tener miedo.

¿Qué pasa si te has convertido en víctima de Wannacry?

La Agencia Nacional de Crimination Británica (NCA) recomienda una pequeña empresa que se haya convertido en víctima de extorsiones y le preocupa la propagación del virus en la red, tome las siguientes acciones:

  • Examine la computadora, la computadora portátil o la tableta de la red corporativa / interna inmediatamente. Desconecte Wi-Fi.
  • Cambiar los controladores.
  • Sin conectarse a la red Wi-Fi, conecte la computadora a Internet directamente.
  • Actualice el sistema operativo y todo lo demás por software.
  • Actualizar y ejecutar antivirus.
  • Repetir a la red.
  • Monitoree el tráfico de la red y / o ejecute el escaneo a los virus para asegurarse de que el cifrado desaparezca.

¡Importante!

Los archivos encriptados del virus de Wannacry no pueden ser descifrados por nadie, excepto para los intrusos. Por lo tanto, no pierda tiempo y dinero en esos "genios", que le prometen deshacerse de estos dolores de cabeza.

¿Vale la pena pagar dinero a los intrusos?

Las primeras preguntas que se les pregunta a los usuarios, quienes colisionaron con el nuevo virus del cigrier de Wannacry. cómo restaurar los archivos y cómo eliminar el virus.. Sin encontrar formas libres y eficientes de resolver, se enfrentan a una elección: pagar dinero al extorsionador o no? A menudo, los usuarios tienen algo que perder (documentos personales y archivos de fotos se almacenan en la computadora), el deseo de resolver el problema con la ayuda del dinero realmente surge.

Pero NCA llama persistentemente nopagar dinero. Si aún decides hacer esto, tenga en cuenta lo siguiente:

  • Primero, no hay garantía de que obtendrá acceso a sus datos.
  • En segundo lugar, su computadora y después del pago aún pueden seguir siendo un virus infectado.
  • En tercer lugar, lo más probable es que le dé a sus ciberdelincuentes de dinero.

¿Cómo protegerse de Wannacry?

¿Qué medidas tomar para evitar la infección con el virus, explica Vyacheslav Bellastov, jefe del departamento para la implementación de sistemas de protección del sistema SCB Contorno:

La característica del virus de Wannacry es que puede penetrar en el sistema sin la participación de una persona a diferencia de otros virus de cifrado. Anteriormente, para la acción del virus, fue necesario que el usuario mostrara falta de atención, se movió sobre un vínculo cuestionable de la carta, que en realidad no estaba previsto, ni descargó una inversión maliciosa. En el caso de Wannacry, la vulnerabilidad se opera directamente en el propio sistema operativo. Por lo tanto, en primer lugar en el grupo de riesgo resultó ser computadoras basadas en Windows, que no establecieron actualizaciones del 14 de marzo de 2017. Hay suficiente estación de trabajo infectada de la red local al virus para extenderse al resto con la vulnerabilidad disponible.

A las víctimas de los virus de los usuarios, naturalmente, una pregunta principal: ¿cómo descifrar su información? Desafortunadamente, hasta ahora no hay una solución garantizada y no se prevé. Incluso después del pago de la cantidad especificada, el problema no se resuelve. Además, la situación puede agravarse por el hecho de que una persona esperaba restaurar sus riesgos de datos usando supuestamente los decinches "gratuitos", que en realidad son archivos maliciosos. Por lo tanto, el principal consejo que se puede dar es ser atento y hacer todo lo posible para evitar una situación similar.

Qué puede y debe tomarse exactamente en este momento:

1. Instale las últimas actualizaciones.

Esto se aplica no solo a los sistemas operativos, sino también los medios de protección antivirus. Se puede encontrar información de actualización de Windows.

2. Hacer copias de respaldo de información importante.

3. Tenga cuidado al trabajar con correo e Internet.

Es necesario prestar atención a las letras entrantes con dudosas referencias e inversiones. Para trabajar con Internet, se recomienda utilizar complementos que le permitan deshacerse de la publicidad y referencias innecesarias a fuentes potencialmente maliciosas.