ახალი ვირუსის encrypter დაცვა. Virus Encrypter Wanna Cry ფაილი - როგორ დავიცვათ და შეინახოთ მონაცემები

თანამედროვე ტექნოლოგიები საშუალებას აძლევს ჰაკერებს მუდმივად გააუმჯობესონ თაღლითობის მეთოდები ჩვეულებრივი მომხმარებლების მიმართ. როგორც წესი, ამ მიზნით, ვირუსული პროგრამული უზრუნველყოფა გამოიყენება, კომპიუტერი შეაღწია. Encrypting ვირუსები განსაკუთრებით საშიშია. საფრთხე ის არის, რომ ვირუსი ძალიან სწრაფად ავრცელებს, დაშიფვრის ფაილებს (მომხმარებელი უბრალოდ არ შეუძლია გახსნას ერთი დოკუმენტი). და თუ ეს საკმაოდ მარტივია, მაშინ ბევრად უფრო რთულია decrypt მონაცემები.

რა უნდა გააკეთოს, თუ ვირუსი დაშიფრულია ფაილები კომპიუტერზე

თითოეული, მაშინაც კი, მომხმარებლებს, ვისაც ძლიერი ანტივირუსით არის დაზღვეული თავდასხმაში encrypter. Troyans ფაილი Encryptions წარმოდგენილია სხვადასხვა კოდი, რომელიც არ შეიძლება იყოს ანტივირუსული. ჰაკერებიც კი ახერხებდნენ თავს დაესხნენ დიდ კომპანიას, რომელიც არ ზრუნავდა მათი ინფორმაციის საჭირო დაცვას. ასე რომ, "picing" ონლაინ პროგრამის encrypter, აუცილებელია მიიღოს რიგი ღონისძიებები.

ინფექციის ძირითადი ნიშნებია - კომპიუტერის ნელი მუშაობა და დოკუმენტების სახელების შეცვლა (შეგიძლიათ შეამჩნევთ დესკტოპზე).

  1. გადატვირთეთ კომპიუტერი, რათა შეუშალოს დაშიფვრა. როდესაც ჩართოთ, არ დაადასტუროთ უცნობი პროგრამების დაწყება.
  2. გაუშვით ანტივირუსული თუ ის არ დაესხნენ encrypter.
  3. ასლები გარკვეულ შემთხვევებში აღადგენს ინფორმაციას. იპოვონ ისინი, გახსენით დაშიფრული დოკუმენტის "თვისებები". ეს მეთოდი მუშაობს დაშიფრული სარდაფით გაფართოების მონაცემებით, რომელიც არის ინფორმაცია პორტალზე.
  4. ჩამოტვირთეთ უახლესი ვერსია ვირუსების წინააღმდეგ ბრძოლისთვის. ყველაზე ეფექტური შეთავაზება Kaspersky ლაბორატორია.

Encrybers ვირუსები 2016: მაგალითები

ნებისმიერი ვირუსული თავდასხმის დროს, მნიშვნელოვანია იმის გაგება, რომ კოდექსი ძალიან ხშირად იცვლება, ანტივირუსების ახალი დაცვით. რა თქმა უნდა, დაცვის პროგრამებს გარკვეული დრო სჭირდება, რადგან დეველოპერი არ განაახლებს ბაზას. ბოლო დროს ყველაზე საშიში ვირუსები შევარჩიეთ.

Ishtar Ransomware

Ishtar - Encryptionman extorting ფული მომხმარებლის. ვირუსი 2016 წლის შემოდგომაზე დაინახა, რომელიც ინფიცირებულია რუსეთისა და სხვა ქვეყნების მომხმარებელთა მომხმარებლებისთვის. ეს ეხება ელ-ფოსტის განაწილების დახმარებით, რომელშიც წყობილი დოკუმენტები მოდის (ინსტალატორები, დოკუმენტები და ა.შ.). Ishtar ინფიცირებული encryperer მიღებული სახელწოდებით "Ishtar" კონსოლი. პროცესი ქმნის სატესტო დოკუმენტს, რომელშიც მითითებულია, სად არის პაროლი. თავდამსხმელები 3 000-დან 15 ათასამდე რუბლს მოითხოვს.

Ishtar ვირუსის საფრთხე არის ის, რომ დღეს არ არის decryptor, რომელიც დაეხმარება მომხმარებლებს. ანტივირუსული პროგრამების შექმნის კომპანიები, აუცილებელია მთელი კოდის გააზრება. ახლა თქვენ შეგიძლიათ მხოლოდ იზოლირება მნიშვნელოვანი ინფორმაცია (თუ ისინი განსაკუთრებულ მნიშვნელობას ანიჭებენ) ცალკე საშუალო, ელოდება კომუნალური გამომავალი, რომელსაც შეუძლია დოკუმენტების გაშიფვრა. რეკომენდირებულია ოპერაციული სისტემის აღდგენა.

ნეიტრინო.

Neitrino Encrypter გამოჩნდა საჯარო ფართები 2015 წელს. ამ კატეგორიის სხვა ვირუსების მსგავსი თავდასხმების პრინციპზე. იცვლება ფოლდერების და ფაილების სახელები "ნეიტრინოს" ან "ნეიტრინოს" დასძინა. Decifractions ვირუსი არის სირთულე - არ არის ყველა წარმომადგენელი ანტივირუსული კომპანიების ეს, რომელიც გულისხმობს ძალიან რთული კოდი. ზოგიერთ მომხმარებელს შეუძლია დაეხმაროს ჩრდილოვანი ასლის აღდგენას. ამისათვის, მარჯვენა ღილაკით დაშიფრული დოკუმენტი, წასვლა თვისებები, წინა ვერსია tab, დააჭირეთ აღდგენა. ეს არ იქნება ზედმეტი, რათა გამოიყენოთ უფასო კომუნალური Kaspersky ლაბორატორია.

საფულე ან.

2016 წლის ბოლოს გამოჩნდა საფულე ვირუსი. ინფექციის პროცესში, ცვლის მონაცემების დასახელებას "სახელით" ან მსგავსი. ისევე, როგორც ყველაზე encrypter ვირუსების, შედის სისტემის მეშვეობით attachments წერილებს, რომლებიც იგზავნება intruders. მას შემდეგ, რაც საფრთხე ცოტა ხნის წინ გამოჩნდა, ანტივირუსული პროგრამები არ შეამჩნია. მას შემდეგ, რაც დაშიფვრის ქმნის დოკუმენტს, რომელშიც თაღლითობის მიუთითებს ფოსტის კომუნიკაცია. ამჟამად, ანტივირუსული პროგრამული უზრუნველყოფის დეველოპერები მუშაობენ Encrypter Virus Code- ზე [Email protected] თავდასხმის მომხმარებლებს შეუძლიათ მხოლოდ დაველოდოთ. თუ მონაცემები მნიშვნელოვანია, რეკომენდირებულია მათ გარე დისკზე გადარჩენა, სისტემის გაწმენდა.

Გამოცანა.

2016 წლის აპრილის ბოლოს რუსეთის მომხმარებლების კომპიუტერების ინფექციის დაწყება დაიწყო. AES-RSA Encryption მოდელი გამოიყენება, რომელიც გვხვდება ყველაზე ექსტორული ვირუსებით. ვირუსი კომპიუტერზე შედის სკრიპტის დახმარებით, რომ თავად მომხმარებელი იწყება საეჭვო ელ.ფოსტისგან. ჯერ კიდევ არ არსებობს უნივერსალური ინსტრუმენტი Enigma Encryption- ის წინააღმდეგ. ანტივირუსული ლიცენზირებული მომხმარებლები დახმარებას ითხოვენ დეველოპერის ოფიციალურ ვებგვერდზე. ასევე აღმოაჩინა პატარა "loophole" - Windows UAC. იმ შემთხვევაში, თუ მომხმარებელი დააჭერს "არა" ფანჯარაში, რომელიც გამოჩნდება ვირუსის ინფექციის პროცესში, მას შეეძლება შეცვალოს ინფორმაცია ჩრდილოვანი ასლების გამოყენებით.

გრანიტი.

ახალი Virus-Encrypter Granit გამოჩნდა 2016 წლის შემოდგომაზე. ინფექცია ხდება შემდეგ სცენაზე: მომხმარებელი იწყება ინსტალერი, რომელიც აინფიცირებს და ყველაფერს აწვდის კომპიუტერზე, ასევე დაკავშირებულ დისკებს. ბრძოლა ვირუსით რთულია. წაშლა, შეგიძლიათ გამოიყენოთ სპეციალური კომუნალური Kaspersky, მაგრამ მას ვერ შეძლო decipher კოდი. ალბათ, ეს ხელს შეუწყობს წინა მონაცემთა ვერსიების აღდგენას. გარდა ამისა, სპეციალისტი, რომელსაც აქვს ბევრი გამოცდილება, შეუძლია decipher, მაგრამ მომსახურება ძვირია.

ტაიონი.

ცოტა ხნის წინ ჩანს. ეს არის გაფართოება უკვე ცნობილი encrypter no_more_ransom, რომელიც შეგიძლიათ გაეცნოთ ჩვენს საიტზე. პირადი კომპიუტერების ელ.ფოსტისგან შედგება. ბევრი კორპორატიული კომპიუტერი თავს დაესხნენ თავს. ვირუსი ქმნის ტექსტურ დოკუმენტს ინსტრუქციებით, რათა "გამოსასყიდის" გადახდა. Tyson Encrypter გამოჩნდა ცოტა ხნის წინ, ასე რომ არ არსებობს გასაღები ზარალი ჯერ კიდევ. ინფორმაციის აღდგენის ერთადერთი გზაა წინა ვერსიების დაბრუნება, თუ ისინი არ არიან წაშლილი ვირუსით. რა თქმა უნდა, თქვენ შეგიძლიათ მიიღოთ შანსი, ფულის გადაცემას თავდამსხმელებმა, მაგრამ არ არსებობს გარანტია, რომ მიიღებთ პაროლს.

Spora.

2017 წლის დასაწყისში, რიგი მომხმარებლები გახდნენ ახალი Spora Encrypter- ის მსხვერპლი. ოპერაციის პრინციპის მიხედვით, მისი თანამემამულე არ არის ძალიან განსხვავებული, მაგრამ ეს უფრო პროფესიულ საქმიანობას წარმოადგენს: პაროლის მიღების ინსტრუქცია უკეთესად შედგენილია, ვებსაიტი უფრო ლამაზია. Virus Encryption Screen Spora in C, იყენებს კომბინაცია RSA და AES დაშიფვრა დაზარალებული მონაცემები. თავდასხმა, როგორც წესი, კომპიუტერები, რომელზეც 1C საბუღალტრო პროგრამა აქტიურად გამოიყენება. ვირუსი, რომელიც იმალება მარტივი ანგარიშის მიხედვით მარტივი ანგარიშის ფორმატში. PDF, კომპანიების თანამშრომლებს აწარმოებს. მკურნალობა ჯერ არ არის ნაპოვნი.

1c.drop.1.

ეს ვირუსის შიფრაცია არის 1C- ისთვის 2016 წლის ზაფხულში, რომელიც არღვევს მრავალი საბუღალტრო მუშაობის დარღვევას. შემუშავებული იყო სპეციალურად კომპიუტერების გამოყენებით 1C პროგრამული უზრუნველყოფა. PC- ზე ელ-ფოსტის საშუალებით ფაილის მეშვეობით გთავაზობთ პროგრამას განახლების მფლობელს. როგორიც არ უნდა იყოს მომხმარებლის მიერ დაწერილი ვირუსი, ვირუსი დაიწყებს დაშიფვრის. ექსპერტები "Dr.Web" მუშაობენ დეშიფრაციის ინსტრუმენტებზე, მაგრამ ჯერ არ არის ნაპოვნი. მსგავსი კომპლექსური კოდის მსგავსია, რომელიც შეიძლება რამდენიმე მოდიფიცირდეს. 1C.Drop.1- ის დაცვა მხოლოდ მომხმარებლების სიფხიზლე და მნიშვნელოვანი დოკუმენტების რეგულარული არქივირება.

da_vinci_code.

ახალი encrypter ერთად უჩვეულო სახელი. ვირუსი 2016 წლის გაზაფხულზე გამოჩნდა. წინამორბედები ხასიათდება გაუმჯობესებული კოდით და რეზისტენტული დაშიფვრის რეჟიმში. Da_vinci_code infects კომპიუტერის წყალობით აღმასრულებელი განაცხადის (თანდართული, როგორც წესი, ელ), რომელიც მომხმარებელი იწყება დამოუკიდებლად. Da Vinci Code Encrypter (Da Vinci Code) ასრულებს სხეულს სისტემის დირექტორიაში და რეესტრში, ავტომატური დაწყებისას, როდესაც Windows ჩართულია. უნიკალური ID ენიჭება თითოეული დაზარალებულის კომპიუტერს (ხელს უწყობს პაროლის მიღებას). თითქმის შეუძლებელია მონაცემების გააზრება. თქვენ შეგიძლიათ გადაიხადოთ ფული intruders, მაგრამ არავინ უზრუნველყოფს დაგავიწყდათ.

[Email protected] / [Email protected]

ორი ელექტრონული ფოსტის მისამართი, რომელიც ხშირად თან ახლავს 2016 წელს ვირუსების დაშიფლობას. ისინი, ვინც თავდამსხმელთან დაზარალებულს ემსახურება. მიმართავს ყველაზე სხვადასხვა ტიპის ვირუსების მიმართავს: da_vinci_code, no_more_ransom და ასე შემდეგ. უკიდურესად რეკომენდირებულია კომუნიკაცია, ასევე ფულის გადარიცხვა თაღლითებისთვის. მომხმარებლები უმეტეს შემთხვევაში პაროლების გარეშე რჩება. ამდენად, გვიჩვენებს, რომ intruders მუშაობის encrypters, შემოსავლის შემოტანა.

ცუდი არღვევს.

2015 წლის დასაწყისში გამოჩნდა, მაგრამ აქტიურად ვრცელდება მხოლოდ ერთი წლის განმავლობაში. ინფექციის პრინციპი იდენტურია სხვა Encrypters: ფაილის დამონტაჟება ელ.ფოსტით, მონაცემთა დაშიფვრისგან. ჩვეულებრივი ანტივირუსები, როგორც წესი, არ შეამჩნია ცუდი ვირუსის დარღვევა. ზოგიერთი კოდი ვერ გადანაწილდება Windows UAC- ს, ასე რომ მომხმარებელს აქვს დოკუმენტების წინა ვერსიების აღდგენა. Decryptor ჯერ არ გააცნო ერთი კომპანია ანტივირუსული პროგრამული უზრუნველყოფის განვითარებას.

Xtbl

ძალიან გავრცელებული encryptionman, რომელიც უბედურება ბევრ მომხმარებელს. PC- ზე მოძიება, ვირუსი რამდენიმე წუთში იცვლება NTBL- ის ფაილების გაფართოებაზე. დოკუმენტი იქმნება, რომელშიც თავდამსხმელი ფულს უტოლდება. XTBL ვირუსის ზოგიერთი ჯიშის ფაილები ვერ გაანადგურებს სისტემას, რომელიც საშუალებას გაძლევთ დაბრუნდეთ მნიშვნელოვანი დოკუმენტები. ვირუსი თავისთავად შეიძლება ბევრი პროგრამით მოიხსნას, მაგრამ ძნელია დოკუმენტების გააზრება. თუ ლიცენზირებული ანტივირუსული მფლობელია, გამოიყენოთ ტექნიკური მხარდაჭერა ინფიცირებული მონაცემების ნიმუშების გამოყენებით.

კუკარაჩა.

Cacaracha Encrypter ჩანს 2016 წლის დეკემბერში. ვირუსი საინტერესო სახელით სარგებლობს მომხმარებლის ფაილებთან RSA-2048 ალგორითმით, რომელიც ახასიათებს მაღალი წინააღმდეგობის გაწევისას. Kaspersky Anti-Virus დანიშნა, როგორც trojan-ransom.win32.scatter.lb. Kukaracha შეიძლება ამოღებულ იქნას კომპიუტერიდან ისე, რომ ინფექცია არ ექვემდებარება სხვა დოკუმენტებს. თუმცა, დღეს ინფიცირებული თითქმის შეუძლებელია decipher (ძალიან ძლიერი ალგორითმი).

როგორ მუშაობს ვირუსის encrypter მუშაობა

არსებობს დიდი რაოდენობით encrypters, მაგრამ ისინი ყველა მუშაობენ მსგავსი პრინციპით.

  1. პერსონალური კომპიუტერი. როგორც წესი, მადლობა თანდართული ფაილის ელ. ინსტალაცია მოიცავს მომხმარებელს დოკუმენტის გახსნით.
  2. ფაილების ინფექცია. Envically ყველა სახის ფაილის ტიპები ექვემდებარება დაშიფვრის (დამოკიდებულია ვირუსი). ტექსტური დოკუმენტი იქმნება, რომელშიც კონტაქტები მიუთითებს intruders- თან დაუკავშირდეს.
  3. ყველაფერი. მომხმარებელს არ შეუძლია მიიღოს ნებისმიერი დოკუმენტი.

პოპულარული ლაბორატორიების საბრძოლო საშუალებები

ფართოდ გავრცელებული დაშიფვრის მფლობელები, რომლებიც აღიარებულია, როგორც ყველაზე საშიში საფრთხეების მომხმარებლის მონაცემები გახდა იმპულსი მრავალი ანტივირუსული ლაბორატორიებისთვის. თითოეული პოპულარული კომპანია უზრუნველყოფს მომხმარებლებს პროგრამებს, რათა დაეხმაროს ბრძოლას encrypters. გარდა ამისა, ბევრი მათგანი ხელს უწყობს დოკუმენტის დაცვის დოკუმენტებს.

Kaspersky და encrybers ვირუსები

რუსეთისა და მსოფლიოს ერთ-ერთი ყველაზე ცნობილი ანტივირუსული ლაბორატორიები დღეს ყველაზე ეფექტურ საშუალებებს აძლიერებს წარმოუდგენელი ვირუსების წინააღმდეგ. პირველი ბარიერი Encryption Virus იქნება Kaspersky Endpoint Security 10 უახლესი განახლებები. ანტივირუსული უბრალოდ არ გამოტოვებთ კომპიუტერს (თუმცა, ახალი ვერსიები არ შეიძლება შეწყდეს). ინფორმაციის გაშიფვრა, დეველოპერი უშუალოდ წარმოგიდგენთ რამდენიმე უფასო უტილს: XoristdeCryptor, RakhnideCryptor და Ransomware Decryptor. ისინი დაეხმარებიან ვირუსის პოვნას და შეარჩიეთ პაროლი.

დოქტორი ვებ და encrypters

ეს ლაბორატორია რეკომენდირებულია მათი ანტივირუსული პროგრამის გამოყენებით, რომლის ძირითადი ფუნქცია დაცულია. შენახვის დოკუმენტების ასლები, გარდა ამისა, თავდამსხმელთა არასანქცირებული დაშვებისგან დაცული. ლიცენზირებული პროდუქტის მფლობელები დოქტორი ვებ-გვერდი ხელმისაწვდომია ტექნიკური მხარდაჭერისთვის. True, გამოცდილი პროფესიონალები ყოველთვის ვერ გაუძლებს ამ ტიპის საფრთხეებს.

ESET NOD 32 და Encrypters

ამავდროულად, ეს კომპანია არ დარჩა, რათა უზრუნველყოს თავისი მომხმარებლები კომპიუტერის ვირუსების შეღწევისგან კარგი დაცვით. გარდა ამისა, ლაბორატორიამ ცოტა ხნის წინ გაათავისუფლა უფასო კომუნალური შესაბამისი მონაცემთა ბაზები - Eset Crysis Decryptor. დეველოპერები აცხადებენ, რომ ის ხელს შეუწყობს ბრძოლაში, თუნდაც უახლესი encrypters.

Encryptionist ვირუსის თავდასხმების ახალი ტალღა მსოფლიოს, დაზარალებულ რუსულ მედიასა და უკრაინულ კომპანიებს შორის. რუსეთში, ინტერფაქსი ვირუსით განიცდიდა, მაგრამ თავდასხმა სააგენტოს მხოლოდ ნაწილს შეეხო, რადგან მისი სერვისები კრიტიკული ინფრასტრუქტურის ნაწილს მოახერხა, რუსულმა კომპანია ჯგუფმა-იბმა განაცხადა. მათ უწოდებენ Badrabbit ვირუსს.

Facebook- ზე ინტერფაქსზე უპრეცედენტო ვირუსული თავდასხმის შესახებ იური Pogorellov- ის დირექტორის მოადგილე ინფორმირებული იყო. ორი ინტერფაქსი ოფიცერი დაადასტურა "ვედომოსტი" კომპიუტერების გამორთვაზე. ერთ-ერთი მათგანის მიხედვით, ვიზუალურად დაბლოკილი ეკრანი ცნობილია ცნობილი პეტას ვირუსის მოქმედების შედეგებით. Interfax- ის მიერ თავდასხმის ვირუსი აფრთხილებს, რომ არ არის აუცილებელი, რომ დამოუკიდებლად სცადოთ ფაილები და მოითხოვონ 0.05 ბიტკოვნის (285 დოლარი გუშინდელი კურსის) გამოსყიდვისთვის, რომელიც გიწვევთ სპეციალური ვებ-გვერდისთვის. ვირუსი დაშიფრულია ვირუსით პირადი საიდენტიფიკაციო კოდით.

გარდა ამისა, ინტერფაქსთან ერთად, კიდევ ორი \u200b\u200bრუსული მედია encrypper ვირუსისგან დაზარალდა, რომელთაგან ერთ-ერთი პეტერბურგის გამოცემაა, იცის ჯგუფი IB.

შონკას, ალექსანდრე გორშკოვის მთავარმა რედაქტორმა "ვედომოსტზე" განუცხადა, რომ "ფონტანას" სერვერები უცნობ თავგანწერთით თავს დაესხნენ თავს. მაგრამ ქოთნები გვარწმუნებს, რომ "შადრევანი" სიტყვის შესახებ encrypter ვირუსის შეტევა არ მიდის: სარედაქციო პერსონალის ფუნქციის კომპიუტერები, სერვერი გატეხილია, რომელიც პასუხისმგებელი იყო საიტის მუშაობაში.

ინტერფაქსის დივიზიონები დიდ ბრიტანეთში, აზერბაიჯანში, ბელარუსსა და უკრაინაში, ისევე როგორც საიტზე "ინტერფაქსი-რელიგია" განაგრძობენ მუშაობას, განუცხადა "ვედომოსტის" რეგრესს. არ არის ნათელი, თუ რა მიზეზით ზიანს არ შეეხო სხვა ერთეულებს, ალბათ, ეს არის ინტერფაქსი ქსელის ტოპოლოგიის გამო, სადაც სერვერები, სადაც სერვერები არიან ტერიტორიული და ოპერაციული სისტემა, რომელიც მათზე დამონტაჟებულია.

უკრაინული ინტერფაქსი დღის განმავლობაში სამშაბათს ოდესის საერთაშორისო აეროპორტში ჰაკერულ თავდასხმას იტყობინება. აეროპორტში თავის გვერდზე ბოდიშს უხდიან მგზავრებს "იძულებითი ზრდისთვის სერვისის დროში", მაგრამ სამშაბათს კვლავ გააგრძელა თვითმფრინავების გაგზავნა და მიღება.

Kibiberatka- ს შესახებ, კიევის მეტროპოლიტთან მიტროპოლიტი მისი Facebook- ის ანგარიშში - საბანკო ბარათებისთვის პრობლემები იყო. წინა საინფორმაციო გამოშვებამ განაცხადა, რომ მეტრო თავს დაესხნენ ვირუსის encrypter- ს.

ჯგუფი-IB ასრულებს ახალ ეპიდემიას. ბოლო თვეებში მსოფლიოში უკვე ორი ტალღაა, სადაც 12 მაისს გაჩნდა ვირუსი, ხოლო 27 ივნისს, პეტიას ვირუსი (ეს არ არის და ექსპეტინი). მათ შეაღწიეს კომპიუტერები Windows ოპერაციული სისტემით, სადაც განახლებები არ იყო დამონტაჟებული, დაშიფრულია მყარი დისკების შინაარსი და დეკოდირებისთვის 300 დოლარი მოითხოვა. როგორც მოგვიანებით აღმოჩნდა, პეტია არ ფიქრობდა მსხვერპლთა კომპიუტერების გაშიფვრა. პირველი თავდასხმა 150-ზე მეტ ქვეყანაში ასობით ათასი კომპიუტერი შეეხო, მეორე - 12,500 კომპიუტერი 65 ქვეყანაში. თავდასხმების მსხვერპლი იყო რუსული " მეგაფონი », Evraz. , « გაზპრომი "და" როსნეფტი " თითქმის ვირუსით დაზარალდა INVITO MEDICAL CENTERS, რომელიც არ აიღო ანალიზი პაციენტებში რამდენიმე დღის განმავლობაში.

Petya შეძლო შეგროვება მხოლოდ $ 18,000 თითქმის ერთი თვის და ნახევარი. მაგრამ ზიანი გამოიწვია შეუდარებელი. ერთი მისი მსხვერპლი არის დანიის ლოგისტიკური გიგანტური Moller-Maersk შეაფასა გაქრა შემოსავლის Cyberatics 200-300 მილიონი.

Moller-Maersk- ის განყოფილებათა შორის, ძირითადი დარტყმა მოვიდა Maersk ხაზი, რომელიც ჩართული იყო კონტეინერების საზღვაო ტრანსპორტირებაში (Maersk Line- მა 20.7 მილიარდი დოლარი შეადგინა, 31,900 ადამიანი გაყოფა).

ბიზნესი სწრაფად მოვიდა ჩემს გრძნობებს თავდასხმის შემდეგ, მაგრამ კომპანია და მარეგულირებელი დარჩა დაცვაში. ასე რომ, აგვისტოში, მათი ფილიალების დირექტორები გააფრთხილეს მისი ფილიალების დირექტორებმა, EEC- ის ფედერალური ქსელური კომპანია (ახორციელებს ყველა რუსულ ელექტრო ქსელს) და რამდენიმე დღის შემდეგ, რუსულმა ბანკებმა Fincert- ის მსგავსი გაფრთხილება მიიღეს (CBB CBBC- ის სტრუქტურა).

Encryptionist ვირუსის ახალი თავდასხმა აღინიშნა "Kaspersky Lab", რომელთა დაკვირვებებიც, რომელთა უმრავლესობა რუსეთში მდებარეობს, მაგრამ თურქეთში და გერმანიაში ინფექცია და უკრაინაში არიან. ყველა ნიშნები მიუთითებს, რომ ეს არის კორპორატიული ქსელების ორიენტირებული თავდასხმა, კასპერის ლაბორატორიის ანტივირუსული კვლევის ხელმძღვანელი დარწმუნებულია, ვიაჩესლავ ზაკორჟევსკი: გამოყენებულია მეთოდები, რომლებიც ასაფრენი ხელსაწყოების მსგავსია, მაგრამ ამ ვირუსთან არ არის დაკავშირებული.

ESET Anti-Virus Company- ის მონაცემებით, Encrypter ჯერ კიდევ პეტიას ნათესავია. თავდასხმა იყენებს მუქარის პროგრამას DiskCoder.D - ეს არის კოდირების ახალი მოდიფიკაცია.

Pullery იტყობინება, რომ Symantec Anti-Virus დამონტაჟდა ინტერფაქსი კომპიუტერები. სიმნეკის წარმომადგენლებმა გუშინ არ უპასუხეს "ვედომოსტის" მოთხოვნით.

2017 წლის 12 აპრილს, ვირუსის დაშიფვრის ოფიცრის მთელს მსოფლიოში სწრაფი გავრცელების შესახებ ინფორმაცია Wannacry- ს, რომელიც შეიძლება ითარგმნოს როგორც "მე მინდა ტირილი". მომხმარებლებს აქვთ კითხვები Windows Update- ის შესახებ Wannacry Virus- ისგან.

კომპიუტერის ეკრანზე ვირუსი გამოიყურება:

ცუდი ვირუსი wannacry რომ ყველა encrypts

ვირუსი encrypts ყველა ფაილი კომპიუტერზე და მოითხოვს გამოსყიდვას Bitcoin- ის საფულეზე $ 300 ან $ 600 სავარაუდოდ deciphering კომპიუტერი. კომპიუტერები 150 ქვეყანაში ინფიცირებულნი იყვნენ ინფექციით, ყველაზე დაზარალებული - რუსეთი.

ამ ვირუსთან მჭიდროდ მოვიდა მეგაფონი, რუსეთის რკინიგზები, შსს-მ, ჯანდაცვის სამინისტრო და სხვა კომპანიები. მსხვერპლთა შორის არის მარტივი ინტერნეტ მომხმარებლები.

სანამ ვირუსი თითქმის თანაბარია. განსხვავება არის ალბათ, რომ კომპანიებში ვირუსი ვრცელდება მთელ ადგილობრივ ქსელში ორგანიზაციის შიგნით და მყისიერად აინფიცირებს კომპიუტერების მაქსიმალურ რაოდენობას.

Wannacry Virus encrypts ფაილი კომპიუტერები გამოყენებით Windows. Microsoft- ში, 2017 წლის მარტში, MS17-010 განახლებები გაათავისუფლეს Windows XP, Vista, 7, 8, 10-ის სხვადასხვა ვერსიისთვის.

აღმოჩნდება, რომ ისინი, ვინც კონფიგურირებულია ავტომატურად განახლების Windows არის რისკის ზონა ვირუსის, რადგან განახლება მიღებულ იქნა დროულად და შეიძლება თავიდან აცილება. მე არ ვივარაუდოთ, რომ ეს ნამდვილად არის.

ნახაზი. 3. შეტყობინება KB4012212 განახლებისას

განახლების KB4012212 ინსტალაციის შემდეგ საჭიროა ლეპტოპის გადატვირთვა, რომელიც მე არ მომწონს, რადგან უცნობია, ვიდრე ეს შეიძლება დასრულდეს, მაგრამ სად წავიდეთ მომხმარებლისთვის? თუმცა, გადატვირთვა კარგად წავიდა. ასე რომ, მშვიდად ვიცხოვრებთ მომდევნო ვირუსულ თავდასხმამდე, და რომ ასეთი თავდასხმები ეჭვქვეშ დააყენებს, სამწუხაროდ, არ უნდა.


ნებისმიერ შემთხვევაში, მნიშვნელოვანია, რომ მოვიდეს საიდანაც ოპერაციული სისტემის აღდგენა და მისი ფაილები.

Windows 8 განახლება Wannacry

ლეპტოპი ლიცენზირებული Windows 8, განახლება დამონტაჟდა KB 4012598, რადგან

Wannacry, Petya, Mischa და სხვა გამოძალვის ვირუსები არ ემუქრება თქვენ, თუ თქვენ დაიცვას მარტივი რეკომენდაციები პრევენცია PC ინფექციის!

გასულ კვირას, მთელი ინტერნეტში ახალი ვირუსის encrypter- ის შესახებ სიახლეები იყო. მან ბევრად უფრო ფართო ეპიდემია გამოიწვია მსოფლიოს ბევრ ქვეყანაში, ვიდრე ცნობილი Wannacry, რომლის ტალღა დაეცა ამ წლის მაისში. სახელებს ახალი ვირუსი: Petya.A, FEXT, NOTPETTY, GOLDENEYE, TROJAN.RANSOM.PETYA, PETRWRAP, DISKCODER.C, თუმცა, ყველაზე ხშირად ის, როგორც ჩანს, პეტია.

ამ კვირაში თავდასხმები გაგრძელდება. მაშინაც კი, ჩვენს ოფისში, წერილი მოვიდა, slyly გადაცმული გარკვეული სახის მითიური განახლება პროგრამული უზრუნველყოფა! საბედნიეროდ, არავინ ფიქრობდა შეტანილი არქივის გახსნის შესახებ :) ამიტომ, მინდა დღეს დავუბრუნდე იმ კითხვას, თუ როგორ უნდა დაიცვას ჩემი კომპიუტერი გამოძალვის ვირუსებისგან და არ გახდეს Petya ან მეტი encrypter.

რა გამოძალვის ვირუსებს?

პირველი გამოძალვის ვირუსები 2000-იანი წლების დასაწყისში აღმოჩნდა. ბევრი, ვინც ამ წლებში სარგებლობდა ინტერნეტში, ალბათ გვახსოვს Trojan.Winlock. ის დაბლოკა კომპიუტერის ჩატვირთვა და ზარალი კოდის მიღება მოითხოვდა გარკვეულ თანხას WebMoney საფულეზე ან მობილურ ტელეფონზე:

პირველი Windows ბლოკატორები ძალიან უვნებელი იყო. მათი ფანჯარა ტექსტთან ერთად, რათა თავიდან იქნას აცილებული თანხების სია, უბრალოდ, "ლურსმანი" ამოცანა მენეჯერის მეშვეობით. მაშინ ტროას უფრო რთული ვერსიები იყო, რამაც რეესტრის დონეზე რედაქტირება და MBR. მაგრამ შესაძლებელი იყო "განკურნება", თუ იცით, რა უნდა გააკეთო.

თანამედროვე ექსტორციული ვირუსები ძალიან საშიშია. ისინი არა მარტო სისტემის ოპერაციის დაბლოკვას, არამედ მყარ დისკზე შინაარსს გულისხმობენ (MBR- ის ძირითადი ჩატვირთვის ჩანაწერის ჩათვლით). სისტემის და decrypting ფაილების გახსნის მიზნით, თავდამსხმელებმა Bitcoin- ში "AH", 200-დან 1000 აშშ დოლარამდე ეკვივალენტური თანხა! და მაშინაც კი, თუ თქვენ ჩამოთვლით შეთანხმებულ თანხებს მითითებულ საფულეზე, მაშინ ეს არ იძლევა გარანტიას, რომ ჰაკერები გამოგიგზავნით თქვენ გახსენით გასაღები.

მნიშვნელოვანია ის, რომ დღეს პრაქტიკულად არ არის სამუშაო გზები, რათა თავიდან იქნას აცილებული ვირუსი და დავუბრუნდეთ მათ ფაილებს. აქედან გამომდინარე, ჩემი აზრით, უმჯობესია არ არის თავდაპირველად ყველა სახის ტრიუკები და მეტ-ნაკლებად საიმედოდ დაიცვას თქვენი კომპიუტერი პოტენციური თავდასხმებისგან.

როგორ არ გახდეს ვირუსის მსხვერპლი

Encipher ვირუსები ჩვეულებრივ ვრცელდება ორი გზით. პირველი ექსპლოიტი სხვადასხვა windows ტექნიკური ხარვეზები. მაგალითად, wannacry გამოიყენება EternalBlue Exploit, რომელიც დაშვებულია კომპიუტერის გამოყენებით SMB პროტოკოლის გამოყენებით. ახალი Petya Encryption შეიძლება შეაღწიოს სისტემა მეშვეობით ღია TCP პორტები 1024-1035, 135 და 445. უფრო გავრცელებული გზა ინფექცია ფიშინგი. უბრალოდ დააყენა, მომხმარებლებს თავად აინფიცირებს კომპიუტერები, გახსნის მუქარის ფაილი გაგზავნილი ფოსტით!

ტექნიკური დაცვა encrybers ვირუსების წინააღმდეგ

მიუხედავად იმისა, რომ ვირუსების პირდაპირი ინფექცია და არც ისე ხშირია, მაგრამ ისინი მოხდება. ამიტომ, უმჯობესია აღმოფხვრას უკვე ცნობილი პოტენციური უსაფრთხოების ბარები. პირველ რიგში, თქვენ უნდა განაახლოს ანტივირუსული ან დააინსტალიროთ (მაგალითად, ის კარგად ასრულებს encrypter ვირუსების აღიარებას უფასო 360 მთლიანი უსაფრთხოების). მეორე, თქვენ უნდა დააყენოთ უახლესი Windows განახლებები.

ასე რომ აღმოფხვრას პოტენციურად საშიში შეცდომა SMB Microsoft Protocol გაათავისუფლეს საგანგებო განახლებები ყველა სისტემის, დაწყებული Windows XP. თქვენ შეგიძლიათ გადმოწეროთ თქვენი OS- ის ვერსია.

დაიცვას Petya, რეკომენდირებულია დახუროს პორტების პორტების კომპიუტერში. ამის გაკეთება, მარტივი გზა გამოიყენოს რეგულარული firewall. გახსენით საკონტროლო პანელში და აირჩიეთ სექცია sidebar "დამატებითი პარამეტრები". ფილტრაციის წესების მართვის ფანჯარა იხსნება. არჩევა "შემომავალი კავშირების წესები" და მარჯვენა მხარეს დააჭირეთ "შექმნა წესი". სპეციალური ოსტატი, რომელშიც თქვენ უნდა გააკეთოთ წესი "პორტისთვის", შემდეგ აირჩიე ვარიანტი "განსაზღვრული ადგილობრივი პორტები" და განსაზღვრავს შემდეგს: 1024-1035, 135, 445 :

პორტის სიის დასტის შემდეგ, შემდეგი ეკრანზე დააყენეთ ვარიანტი. "ბლოკირება კავშირი" ყველა პროფილს და დააყენეთ სახელი (აღწერა სურვილისამებრ) ახალი წესით. თუ თქვენ გჯერა რეკომენდაციები ინტერნეტში, ის არ მისცემს ვირუსს, რათა ჩამოტვირთოთ ფაილები, რომელთაც კი მიიღებთ თქვენს კომპიუტერს.

გარდა ამისა, თუ თქვენ ხართ უკრაინაში და გამოიყენება საბუღალტრო On.Doc, თქვენ შეიძლება დააყენოთ განახლებები, რომელიც შეიცავს backdors. ეს backdors იყო გამოყენებული ფართომასშტაბიანი კომპიუტერები Petya.A Virus. გაანალიზებული დღეს, თქვენ იცით მინიმუმ სამი განახლება უსაფრთხოების ხარვეზებით:

  • 01/10 / 175-10.01.17 აპრილი 14;
  • 01/10 / 180-10.01.181 მაისს;
  • 01/10 / 188-10.01.189 ივნისს.

თუ ამ განახლებების დამონტაჟება, მაშინ რისკის ჯგუფში ხართ!

დაცვა ფიშინგი

როგორც უკვე აღვნიშნეთ, უმეტეს ინფექციებში დამნაშავე, მიუხედავად ამისა, ადამიანის ფაქტორი. ჰაკერებმა და სპამერებმა მსოფლიოს მასშტაბური ფიშინგის კამპანიის დაწყება დაიწყეს. თავის ჩარჩოში, ელექტრონული ფოსტის ელფოსტა გაუგზავნეს ოფიციალურ ორგანიზაციებს სხვადასხვა ინვესტიციებთან, რომლებიც გაცემული იქნა ანგარიშების, განახლებების ან სხვა "მნიშვნელოვანი" მონაცემების შესახებ. ეს იყო საკმარისი იმისათვის, რომ გახსნას შენიღბული მუქარის ფაილი, როგორც ეს დაინსტალირებული ვირუსი კომპიუტერზე, რომელიც encrypts ყველა მონაცემები!

როგორ გამოვყოთ ფიშინგის წერილი რეალობიდან. ეს არის ძალიან ადვილი, თუ თქვენ დაიცვას საღი აზრი და შემდეგ რეკომენდაციებს:

  1. ვისგან წერილი? უპირველეს ყოვლისა, ყურადღება მიაქციეთ გამგზავნი. ჰაკერებს შეუძლიათ ხელი მოაწერონ წერილს, მინიმუმ ბებიას სახელით! თუმცა, მნიშვნელოვანი პუნქტია. ელფოსტა "ბებიას" თქვენ უნდა იცოდეთ და ფიშინგის წერილის გამგზავნის მისამართი, როგორც წესი, იქნება განუსაზღვრელი სიმბოლო. რაღაც მსგავსი: " [Email protected]"და Nuance არის: სახელითა სახელი და მისი მისამართი, თუ ეს ოფიციალური წერილი, როგორც წესი, კორელაცია მათ შორის. მაგალითად, ელ-ფოსტა გარკვეული კომპანია" Pupkin და CO "შეიძლება გამოიყურებოდეს" [Email protected]", მაგრამ ნაკლებად სავარაუდოა, რომ ჰქონდეს კეთილი" [Email protected]" :)
  2. რა არის წერილი? როგორც წესი, ფიშინგს წერილები შეიცავს ზარის ქმედებას ან მასზე მინიშნება. ამავე დროს, წერილში, როგორც წესი, არაფერია დაწერილი ან არაფერი არის დაწერილი, ან დამატებითი მოტივაცია მოცემულია NESTED ფაილების გახსნას. სიტყვები "სასწრაფო!", "სერვისების სერვისების" ან "კრიტიკული განახლება" უცნობი გამომგზავნის წერილებში შეიძლება იყოს ნათელი მაგალითი, რომ გატეხოს. იფიქრეთ ლოგიკურად! თუ თქვენ არ მოითხოვეთ რაიმე ანგარიშები, განახლებები ან სხვა დოკუმენტები კონკრეტული კომპანიისგან, მაშინ ეს არის 99% -ის ალბათობა - ფიშინგი ...
  3. რა წერილში? ფიშინგის ასოების ძირითადი ელემენტია მისი ინვესტიციები. ყველაზე აშკარა ტიპის დანართი შეიძლება იყოს EXE ფაილი ყალბი "განახლება" ან "პროგრამა". ასეთი ინვესტიციები საკმაოდ უხეში სახეა, მაგრამ ნაპოვნია.

    გაძლიერებული "ელეგანტური" გზები შეცდომაში შეიყვანოს მომხმარებელი არის შენიღბვა Script ჩამოტვირთვის ვირუსი, ქვეშ დოკუმენტი Excel ან სიტყვა. ნიღაბი შეიძლება იყოს ორი ტიპი. პირველ ვერსიაში, სკრიპტი თავად გაცემულია ოფისის დოკუმენტზე და შესაძლებელია აღიაროს იგი "ორმაგი" გაფართოების სახელით, მაგალითად, " .xls.js."ან" რეზიუმე .doc.vbs."მეორე შემთხვევაში, დანართი შეიძლება შედგებოდეს ორი ფაილი: ნამდვილი დოკუმენტი და ფაილი სკრიპტით, რომელსაც მაკრო, როგორც მაკრო სიტყვა ან Excel- ის ოფისის დოკუმენტიდან.

    ნებისმიერ შემთხვევაში, არ ღირს ასეთ დოკუმენტებს, მაშინაც კი, თუ "გამგზავნი" ამის შესახებ ბევრს გთხოვს! თუ თქვენს მომხმარებელთა შორის მოულოდნელადც კი, ვინც თეორიულად შეგიძლია ასეთი შინაარსის წერილი გაუგზავნოთ, უმჯობესია, გადაიტვირთოთ პირდაპირ და განმარტავს თუ არა ეს დოკუმენტებს. Advanced Television ამ შემთხვევაში შეგიძლიათ შეინახოთ თქვენ არასაჭირო უბედურება!

მე ვფიქრობ, თუ თქვენს კომპიუტერში ყველა ტექნიკურ ბარსას დახურეთ და სპამის პროვოკაციებში არ მოგცემთ, მაშინ ვირუსები არ არის საშინელი!

როგორ აღდგეს ფაილები ინფექციის შემდეგ

და, მიუხედავად ამისა, თქვენ სიამოვნებით აინფიცირებს კომპიუტერთან ვირუსის- encrypter ... არ გამორთეთ კომპიუტერი შემდეგ გამოჩენა დაშიფვრის გაგზავნა !!!

ფაქტია, რომ ვირუსების კოდექსში რამდენიმე შეცდომების გამო, კომპიუტერის გადატვირთვის დაწყებამდე, არსებობს შანსი, რომ მეხსიერების გასაღები გაიტანოთ ფაილების გაშიფვრა! მაგალითად, Wannakiwi კომუნალური შეესაბამება მიიღოს wannacry decryption გასაღები. სამწუხაროდ, არ არსებობს ასეთი გადაწყვეტილებები ფაილების აღსადგენად Petya- ს თავდასხმის შემდეგ, მაგრამ შეგიძლიათ სცადოთ მონაცემების ჩრდილოვანი ასლებიდან ამოღება (თუ გააქტიურეთ, რომ მათ მყარ დისკზე შექმნან) პროგრამა:

თუ თქვენ უკვე გადატვირთეთ კომპიუტერი ან ზემოთ რჩევები არ დაეხმარება, ფაილების აღდგენა შესაძლებელია მხოლოდ მონაცემთა აღდგენის პროგრამების გამოყენებით. როგორც წესი, encrypter ვირუსები მოქმედებს შემდეგი სქემით: შექმენით დაშიფრული ასლი ფაილის და ამოიღონ ორიგინალი გარეშე overwriting. ანუ, მხოლოდ ფაილის ეტიკეტი რეალურად წაიშლება და თავად მონაცემები შენახულია და შეიძლება აღდგეს. ჩვენს საიტზე არის ორი პროგრამა: ეს უფრო მეტს შეესაბამება მედია ფაილების და ფოტოების აღდგენას და R.Saver- ს კარგად ასრულებს დოკუმენტებსა და არქივებთან.

ბუნებრივია, ვირუსი თავისთავად უნდა ამოღებულ იქნას სისტემაში. თუ Windows დატვირთულია, მაშინ ეს, Malwarebytes Anti-Malware პროგრამა კარგად არის. თუ ვირუსი დაბლოკილია დატვირთვის, მაშინ Dr.Web LiveCD Boot Disk ერთად დადასტურებული კომუნალური საბრძოლო სხვადასხვა malware dr.Web CureIt ბორტზე. ამ უკანასკნელ შემთხვევაში, მას ასევე უნდა აღადგინოს MBR. იმის გამო, რომ LiveCD ეხლა DR.Web- ზე Linux- ზე, მაშინ მე ვფიქრობ, რომ თქვენ სასარგებლო იქნება ამ თემაზე Habra- ის ინსტრუქციებისთვის.

დასკვნები

Windows- ზე Windows- ის პრობლემა მრავალი წლისაა. ყოველ წელს ჩვენ ვხედავთ, რომ ვირუსები ინახავს მომხმარებელთა კომპიუტერების დაზიანების უფრო დახვეწილი ფორმებს. Encryption Virusers- ის ბოლო ეპიდემიის დემონსტრირება, რომ თავდამსხმელები თანდათანობით მოძრაობენ აქტიური გამოძალვისკენ!

სამწუხაროდ, მაშინაც კი, თუ ფულს იხდით, ნაკლებად სავარაუდოა, რომ პასუხი გასცეს. სავარაუდოდ, მას მოუწევს აღადგინოს თავისი მონაცემები საკუთარი. აქედან გამომდინარე, უმჯობესია ნახოთ სიფხიზლე დროში და თავიდან ასაცილებლად ინფექცია, ვიდრე მაშინ არეულობას მისი შედეგების აღმოფხვრა!

P.S. მას უფლება აქვს თავისუფლად გადაწერა და გაცემა ამ სტატიას, თუ თქვენ განსაზღვრავს ღია აქტიური მითითება წყაროზე და შეინარჩუნოს ავტორის რუსლანა მოვაჭრე.

ახალი Wannacry მუქარის პროგრამა (აქვს რამდენიმე სხვა სახელები - Wannacry decryptor, wannacrypt, wcry და wanacrypt0r 2.0), გამოაცხადა მსოფლიოს 12 მაისს, 2017, როდესაც ფაილი კომპიუტერების რამდენიმე ჯანმრთელობის დაწესებულებაში ბრიტანეთში დაშიფრული იყო. როგორც კი აღმოჩნდა, ასეთ ვითარებაში კომპანიები ათობით ქვეყანაში იყვნენ და რუსეთი, უკრაინა, ინდოეთი, ტაივანი დაშავდა. კასპერის ლაბორატორიის მიხედვით, მხოლოდ 74 ქვეყანაში ვირუსის პირველ დღეს აღმოაჩინეს.

რა არის საშიში wannacry? ვირუსი encrypts ფაილი სხვადასხვა ტიპის (მიღების გაფართოება, wcry, ფაილი გახდეს სრულიად unreadable) და შემდეგ მოითხოვს გამოსყიდვას $ 600 თითო დეკოდირების. ფულის გადაცემის პროცედურის დასაჩქარებლად, მომხმარებელი დაშინებას ითვალისწინებს იმით, რომ სამი დღის შემდეგ გაიზრდება გამოსყიდვა და გაიზრდება შვიდი დღის შემდეგ, ფაილები არ შეიძლება გაშიფრულიყო..

საფრთხე ინფიცირებული wannacry encryptionist ექვემდებარება კომპიუტერებს საფუძველზე Windows ოპერაციული სისტემები. თუ Windows- ის ლიცენზირებული ვერსიების გამოყენება და სისტემის განახლება, ვერ ინერვიულოთ, რომ ვირუსი შეაღწია თქვენს სისტემაში, რაც ამ გზით არის.

Macos, Chromeos და Linux მომხმარებლები, ისევე როგორც მობილური ოპერაციული სისტემები iOS და Android თავდასხმების Wannacry არ უნდა შეგეშინდეთ.

რა მოხდება, თუ Wannacry- ის მსხვერპლი გახდით?

ბრიტანეთის ეროვნული კრიმინალური სააგენტო (NCA) რეკომენდაციას აძლევს მცირე ბიზნესს, რომელიც გახდა ექსტორისტების მსხვერპლი და შეშფოთებულია ქსელში ვირუსის გავრცელებაზე, შემდეგნაირად: შემდეგი ქმედებები:

  • შეისწავლეთ კომპიუტერი, ლეპტოპი ან ტაბლეტი კორპორატიული / შიდა ქსელისგან. გათიშვა Wi-Fi.
  • შეცვალეთ მძღოლები.
  • Wi-Fi ქსელთან დაკავშირების გარეშე, კომპიუტერთან პირდაპირ ინტერნეტთან დაკავშირება პირდაპირ.
  • განახლების ოპერაციული სისტემა და ყველაფერი პროგრამული უზრუნველყოფა.
  • განახლება და გაუშვით ანტივირუსული.
  • განმეორებითი ქსელი.
  • მონიტორის ქსელის ტრაფიკი და / ან აწარმოებს სკანირების ვირუსებს, რათა დარწმუნდეთ, რომ encrypter გაუჩინარდა.

Მნიშვნელოვანი!

Wannacry Virus დაშიფრული ფაილი არ შეიძლება deciphered ვინმეს, გარდა intruders. აქედან გამომდინარე, ნუ დაკარგავთ დროსა და ფულს "ეს გენიოსები", რაც გპირდებით, რომ მოშორება ამ თავის ტკივილს.

არის თუ არა ღირს ფული intruders?

პირველი კითხვები, რომლებიც მომხმარებლებს სთხოვენ, ვინც შეეჯახა ახალი Wannacry Cigrier Virus - როგორ აღვადგინოთ ფაილები და როგორ ამოიღონ ვირუსი. თავისუფალი და ეფექტური გზების მოძიების გარეშე, ისინი არჩევანის წინაშე აღმოჩნდებიან - ფულის გადახდა ექსტორტირებისთვის თუ არა? როგორც ხშირად მომხმარებლებს აქვთ რაღაც დაკარგვა (პერსონალური დოკუმენტები და ფოტო არქივები ინახება კომპიუტერში), პრობლემის მოგვარების სურვილი ფულის დახმარებით ნამდვილად ჩნდება.

მაგრამ NCA დაჟინებით მოუწოდებს არაგადაიხადე ფული. თუ თქვენ ჯერ კიდევ გადაწყვეტენ ამის გაკეთებას, მაშინ გაითვალისწინეთ შემდეგი:

  • პირველი, არ არსებობს გარანტია, რომ თქვენ მიიღებთ თქვენს მონაცემებს.
  • მეორე, თქვენი კომპიუტერი და გადახდის შემდეგ მაინც რჩება ინფიცირებული ვირუსი.
  • მესამე, თქვენ სავარაუდოდ მხოლოდ თქვენი ფულის CyberCriminals.

როგორ დავიცვათ თავს Wannacry?

რა ქმედებები ვირუსით ინფექციის თავიდან ასაცილებლად, განმარტავს სისტემის დაცვის სისტემების SCB კონტურის სისტემის დაცვის დეპარტამენტის ხელმძღვანელს Vyacheslav Belastov.

Wannacry Virus ფუნქცია ის არის, რომ მას შეუძლია შეაღწიოს სისტემა მონაწილეობის გარეშე პირისგან განსხვავებით სხვა დაშიფვრის ვირუსებისგან. ადრე, ვირუსის მოქმედებისთვის აუცილებელი იყო, რომ მომხმარებელმა აჩვენა, რომ წერილი გადავიდა წერილიდან, რომელიც რეალურად არ იყო განკუთვნილი, ან გადმოწერილი ინვესტიცია. Wannacry შემთხვევაში, დაუცველობის ოპერაცია პირდაპირ ოპერაციულ სისტემაში. აქედან გამომდინარე, პირველ რიგში, რისკის ჯგუფში Windows- ზე დაფუძნებული კომპიუტერები აღმოჩნდა, რაც 2017 წლის 14 მარტის განახლებებს არ დაამყარა. არსებობს საკმარისი ერთი ინფიცირებული სამუშაო სადგურიდან ადგილობრივი ქსელიდან ვირუსით, რათა შესაძლებელი იყოს დანარჩენი მოწყვლადობა.

მომხმარებელთა ვირუსების მსხვერპლთა ბუნებრივად ერთი მთავარი კითხვა - როგორ უნდა გაასწორონ თქვენი ინფორმაცია? სამწუხაროდ, ჯერჯერობით არ არსებობს გარანტირებული გადაწყვეტა და ძნელად გათვალისწინებულია. მითითებულ თანხის გადახდის შემდეგაც კი, პრობლემა არ არის მოგვარებული. გარდა ამისა, სიტუაცია შეიძლება გამწვავდეს იმით, რომ ადამიანი იმედოვნებდა, რომ მისი მონაცემების რისკების აღდგენა სავარაუდოდ "თავისუფალი" decinters, რომლებიც რეალურად მუქარის ფაილი არიან. აქედან გამომდინარე, მთავარი რჩევა, რომელიც შეიძლება მიეცეს ყურადღებას და ყველაფერს გააკეთებს, რათა თავიდან ავიცილოთ მსგავსი სიტუაცია.

რა ზუსტად შეიძლება და უნდა იქნას მიღებული მომენტში:

1. დააინსტალირეთ უახლესი განახლებები.

ეს ეხება არა მხოლოდ ოპერაციულ სისტემებს, არამედ ანტივირუსული დაცვის საშუალებებს. Windows განახლების ინფორმაცია შეგიძლიათ იხილოთ.

2. მიიღოს სარეზერვო ასლები მნიშვნელოვანი ინფორმაცია.

3. ფრთხილად იყავით ფოსტით და ინტერნეტით მუშაობისას.

აუცილებელია ყურადღება მიაქციოს შემომავალ წერილებს საეჭვო ცნობას და ინვესტიციებს. ინტერნეტით სარგებლობს, რეკომენდირებულია გამოიყენოთ plugins, რომელიც საშუალებას გაძლევთ მოშორება არასაჭირო სარეკლამო და მითითებები პოტენციურად მუქარის წყაროები.