Protecție nouă de criptare a virușilor. Virus Encrypter Wanna Cry Files - Cum de a proteja și salva datele

Tehnologiile moderne permit hackerilor să îmbunătățească în mod constant metodele de fraudă în raport cu utilizatorii obișnuiți. De regulă, în aceste scopuri, se utilizează software viral, penetrarea calculatorului. Criptarea virușilor sunt deosebit de periculoase. Amenințarea este că virusul se răspândește foarte repede, criptarea fișierelor (utilizatorul pur și simplu nu poate deschide un singur document). Și dacă este destul de simplu, atunci mult mai dificil de decriptat datele.

Ce trebuie să faceți dacă virusul criptat fișierele de pe computer

Fiecare, chiar și utilizatorii care au un software antivirus puternic sunt asigurați prin atacarea unui criptare. Criptarea fișierelor Troyans sunt reprezentate de diverse cod, care nu pot fi sub antivirus. Hackerii chiar reușesc să atace o companie mare care nu a avut grijă de protecția necesară a informațiilor lor. Deci, "Picarea" în on-line Encrypterul programului, este necesar să se ia o serie de măsuri.

Principalele semne de infecție - lucrarea lentă a computerului și schimbarea numelor documentelor (puteți observa pe desktop).

  1. Reporniți computerul pentru a întrerupe criptarea. Când porniți, nu confirmați lansarea programelor necunoscute.
  2. Rulați antivirusul dacă nu a fost atacat un criptare.
  3. Copiile vor ajuta la restabilirea informațiilor în unele cazuri. Pentru a le găsi, deschideți "Proprietățile" documentului criptat. Această metodă funcționează cu date de expansiune criptate, care sunt informații despre portal.
  4. Descărcați utilitatea celei mai recente versiuni de combatere a virușilor-criptare. Cele mai eficiente oferte Kaspersky Lab.

Encrybers viruși în 2016: exemple

Atunci când se ocupă de orice atac viral, este important să înțelegem că codul se schimbă foarte des, suplimentat cu noua protecție împotriva antivirusurilor. Desigur, programele de protecție au nevoie de ceva timp ca dezvoltatorul nu actualizează baza. Am selectat cele mai periculoase viruși-criptare din vremurile recente.

Ishtar ransomware.

Ishtar - criptare de extorcare de la utilizator. Virusul a fost văzut în toamna anului 2016, infectat cu un număr mare de utilizatori de utilizatori din Rusia și o serie de alte țări. Se aplică cu ajutorul distribuției prin e-mail, în care vin documente imbricate (instalatori, documente etc.). Ishtar infectat cu criptare este obținut în numele consolei "ishtar". Procesul creează un document de testare în care este indicat unde să căutați parola. Atacatorii necesită de la 3.000 la 15.000 de ruble pentru el.

Pericolul virusului ishtar este că astăzi nu există nici un decryptor care să ajute utilizatorii. Companiile implicate în crearea de software antivirus, este necesar să descifini întregul cod. Acum, puteți izola doar informații importante (dacă sunt de o importanță deosebită) la un mediu separat, așteptând producția utilității capabilă să descifreze documentele. Se recomandă reinstalarea sistemului de operare.

Neitrino.

NEITRINO CRINCRYPTER a apărut în spațiile publice în 2015. Pe principiul atacurilor similare cu alți viruși din această categorie. Modifică numele dosarelor și fișierelor prin adăugarea "Neitrino" sau "Neutrino". Decifracțiunile Virusul este cu dificultate - nu toți reprezentanții companiilor antivirus sunt luate pentru aceasta, referindu-se la un cod foarte complex. Unii utilizatori pot ajuta la restabilirea copiei umbrelor. Pentru a face acest lucru, faceți clic dreapta pe documentul criptat, accesați Proprietăți, fila versiune anterioară, faceți clic pe Restaurare. Nu va fi superfluă să utilizați utilitatea gratuită de la Laboratorul Kaspersky.

Portofel sau .wallet.

Virusul portofelului a apărut la sfârșitul anului 2016. În procesul de infecție, modifică numele datelor la "Name..wallet" sau similar. Ca majoritatea virușilor de criptare, intră în sistem prin atașamente în e-mailuri care sunt trimise de intruși. Deoarece amenințarea a apărut destul de recent, programele antivirus nu o observă. După ce criptarea creează un document în care fraudarul indică poșta pentru a comunica. În prezent, dezvoltatorii de software anti-virus lucrează la descifrarea codului virusului de criptare [E-mail protejat] Utilizatorii de atac pot aștepta doar. Dacă datele sunt importante, se recomandă să le salvați la o unitate externă, curățând sistemul.

Enigmă.

Enigma Virus Encryption a început să infecteze computerele utilizatorilor ruși la sfârșitul lunii aprilie 2016. Se utilizează modelul de criptare AES-RSA, care se găsește în cele mai multe virusuri exteriocabile. Virusul intră pe computer cu ajutorul unui script pe care utilizatorul îl începe prin deschiderea fișierelor dintr-un e-mail suspect. Încă nu există un instrument universal pentru a combate criptarea enigma. Utilizatorii licențiați la Antivirus pot cere ajutor pe site-ul oficial al dezvoltatorului. De asemenea, a găsit o mică "lacună" - Windows UAC. Dacă utilizatorul dă clic pe "NO" în fereastră, care apare în procesul de infectare cu virusul, acesta va fi în măsură să restabilească ulterior informațiile utilizând copiile de umbră.

Granit.

Noul Virus-criptare Granit a apărut în toamna anului 2016. Infecția are loc pe următorul script: utilizatorul pornește un instalator care infectează și criptează toate datele de pe PC, precum și unități conectate. Lupta cu virusul este dificil. Pentru a șterge, puteți utiliza utilități speciale de la Kaspersky, dar nu a reușit să descifreze codul. Poate că va ajuta la restabilirea versiunilor anterioare de date. În plus, un specialist care are o mulțime de experiență poate descifra, dar serviciul este scump.

Tyson.

A fost văzut recent. Este o prelungire a criptării deja cunoscute NO_MORE_RANSOM, pe care o puteți afla despre site-ul nostru. Intră în computere personale de la e-mail. O mulțime de PC-ul corporativ a fost atacat. Virusul creează un document text cu instrucțiuni de deblocare, oferind să plătească "răscumpărare". Tyson Encrypter a apărut recent, deci nu există nici o cheie pentru a debloca încă. Singura modalitate de a restabili informațiile este de a returna versiunile anterioare dacă nu sunt șterse de către virus. Puteți, bineînțeles, să faceți o șansă, transferați bani la scorul specificat de atacatori, dar nu există nicio garanție că veți primi o parolă.

Spora.

La începutul anului 2017, un număr de utilizatori au devenit victime ale noii criptare a spora. Conform principiului operației, nu este foarte diferit de la colegul său, dar se mândrește mai multă performanță profesională: instrucțiunea de obținere a unei parole este mai bine compilată, site-ul arată mai frumos. O spumă de ecran de criptare a virusului în C, utilizează o combinație de RSA și AES pentru a cripta datele victimei. Atacul a fost de obicei computere pe care se utilizează în mod activ programul 1C contabil. Virusul, ascunzându-se sub masca unui cont simplu în format.pdf, forțează angajații companiilor să o ruleze. Tratamentul nu a fost încă găsit.

1c.drop.1.

Această criptare a virușilor este pentru că 1c a apărut în vara anului 2016, încălcând activitatea multor contabilități. Proiectat a fost proiectat special pentru computere folosind software 1C. Găsirea fișierului într-un e-mail către PC, oferă proprietarului să actualizeze programul. Oricare ar fi apăsat utilizatorul, virusul va începe criptarea. Experții "Dr.Web" lucrează la instrumentele de decriptare, dar nu au fost încă găsite. Similar acelui cod complex care poate fi în mai multe modificări. Protejarea de la 1c.drop.1 este doar vigilența utilizatorilor și arhivarea regulată a documentelor importante.

da_vinci_code.

Noua criptare cu un nume neobișnuit. Un virus a apărut în primăvara anului 2016. Predecesorii se caracterizează prin îmbunătățirea modului de cod și modul de criptare rezistentă. Da_vinci_code infectează un computer datorită aplicației executive (atașată, de regulă, la un e-mail), pe care utilizatorul le pornește independent. Da Vinci Cod Encrypter (cod da Vinci) Copiază organismul în directorul de sistem și în registru, oferind pornirea automată atunci când Windows este pornit. Un ID unic este atribuit computerului fiecărei victime (ajută la obținerea unei parole). Este aproape imposibil să descifrați datele. Puteți plăti bani la intruși, dar nimeni nu garantează parola.

[E-mail protejat] / [E-mail protejat]

Două adrese de e-mail, care au fost adesea însoțite de criptarea virușilor în 2016. Sunt cei care servesc pentru a comunica victima cu un atacator. Adresele la cele mai diferite tipuri de virusuri sunt atașate: da_vinci_code, no_more_ransom și așa mai departe. Este extrem de recomandat să comunice, precum și să transferați bani pentru fraudare. Utilizatorii din majoritatea cazurilor rămân fără parole. Astfel, arătând că criptorii de intruși lucrează, aduc venituri.

Breaking Bad.

A apărut la începutul anului 2015, dar se răspândește în mod activ doar într-un an. Principiul infecției este identic cu alți criptare: Instalarea unui fișier dintr-un e-mail, criptare de date. Antivirusurile obișnuite, de regulă, nu observați virusul rău de rupere. Unele coduri nu pot bypasa Windows UAC, astfel încât utilizatorul are posibilitatea de a restabili versiunile anterioare ale documentelor. Decryptorul nu a introdus încă o singură companie care să dezvolte software antivirus.

XTBL.

Foarte comună criptare, care a oferit probleme multor utilizatori. Găsirea pe PC, virusul într-o chestiune de minute modifică extinderea fișierelor de către NTBL. Un document este creat în care atacatorul exortă bani. Unele soiuri ale virusului XTBL nu pot distruge fișierele pentru a restabili sistemul, ceea ce vă permite să returnați documente importante. Virusul în sine poate fi eliminat de multe programe, dar este foarte dificil să descifrați documentele. Dacă este proprietarul unui antivirus licențiat, utilizați suport tehnic prin atașarea eșantioanelor de date infectate.

Kukaracha.

Carcaria Cacaracha a fost observată în decembrie 2016. Virusul cu un nume interesant ascunde fișierele utilizator cu algoritmul RSA-2048, caracterizat prin rezistență ridicată. Kaspersky Anti-virus a desemnat-o ca trojan-nensom.win32.schetter.lb. Kukaracha poate fi îndepărtată din calculator, astfel încât infecția să nu fie supusă altor documente. Cu toate acestea, infectat astăzi este aproape imposibil de descifrat (un algoritm foarte puternic).

Cum funcționează un criptare a virusului

Există un număr mare de criptare, dar toți lucrează în conformitate cu un principiu similar.

  1. Introducerea unui computer personal. De regulă, datorită fișierului atașat la un e-mail. Instalarea include utilizatorul însuși prin deschiderea documentului.
  2. Infecție de fișiere. Indicați toate tipurile de tipuri de fișiere sunt supuse criptării (în funcție de virus). Se creează un document text în care sunt indicate contacte pentru a comunica cu intruși.
  3. Tot. Utilizatorul nu poate avea acces la niciun document.

Combaterea mijloacelor de laboratoare populare

Titularii de criptare larg răspândiți ca fiind cele mai periculoase amenințări pentru datele utilizatorilor au devenit un impuls pentru multe laboratoare antivirus. Fiecare companie populară oferă utilizatorilor săi programe pentru a ajuta la lupta cu criptare. În plus, multe dintre ele ajută la descifrarea documentelor de protecție a documentelor.

Kaspersky și criptarea virușilor

Unul dintre cele mai renumite laboratoare anti-virus din Rusia și lumea oferă astăzi cele mai eficiente mijloace de combatere a virușilor extorcabile. Prima barieră pentru virusul de criptare va fi Kaspersky Endpoint Security 10 cu cele mai recente actualizări. Antivirus pur și simplu nu va pierde o amenințare la adresa calculatorului (deși versiunile noi nu se pot opri). Pentru a decripta informațiile, dezvoltatorul prezintă în mod direct mai multe utilități gratuite:, XoristDecryptor, RakhnicideCryptor și Ransomware Decryptor. Ele ajută la găsirea unui virus și pentru a ridica parola.

Dr. Web și criptare

Acest laborator recomandă utilizarea programului lor anti-virus, a căror caracteristică principală a fost rezervată fișiere. Depozitare cu copii de documente, în plus, protejate de accesul neautorizat al atacatorilor. Proprietarii produsului licențiat Dr. Web-ul este disponibil pentru asistență în asistență tehnică. Adevărat, profesioniști cu experiență nu pot rezista întotdeauna acestui tip de amenințări.

ESET NOD 32 și criptare

În același timp, această companie nu a rămas, oferind utilizatorilor săi o protecție bună împotriva penetrării virușilor pe un computer. În plus, laboratorul a lansat recent o utilitate gratuită cu baze de date relevante - ESET Crysis Decryptor. Dezvoltatorii declară că va ajuta la lupta, chiar și cu cei mai noi criptare.

Noul val de atacuri ale atacurilor de virus de criptare a rulat lumea, printre mass-media rusa afectate și companiile ucrainene. În Rusia, Interfax a suferit de virus, dar atacul a atins doar o parte a agenției, deoarece serviciile sale IT au reușit să dezactiveze o parte dintr-o infrastructură critică, a spus Grupul Companiei Ruse-IB. Au numit virusul Badbbit.

Pe un atac viral fără precedent pe Interfax pe pagina sa pe Facebook, directorul adjunct al lui Yuri Pogorellov a fost informat. Doi ofițeri interfaxi au confirmat "vedomosti" pentru a dezactiva computerele. Potrivit uneia dintre ele, un ecran blocat vizual este similar cu rezultatul acțiunilor celebrului virus Petya. Virusul atacat de Interfax avertizează că nu este necesar să încercați să descifrați independent fișierele și trebuie să plătiți o răscumpărare de 0,05 bitcoine ($ 285 pentru cursul de ieri), ceea ce vă invită la un site special pe rețeaua TOR. Virusul criptat Virusul a atribuit un cod de identificare personal.

În plus față de Interfax, încă două mass-media rusești au suferit de virusul de criptare, dintre care una este ediția Petersburg a Fontanka, cunoaște grupul IB.

Editorul principal al Fontanka, Alexander Grshkov, a declarat "vedomosti" că serverele "Fontanka" au fost atacate de atacatori necunoscuți. Dar vasele asigură că atacul virusului de criptare asupra discursului "Fântâna" nu este: computerele funcției Personalului Editorial, serverul a fost hacked, care a fost responsabil pentru activitatea site-ului.

Diviziile Interfax în Marea Britanie, Azerbaidjan, Belarus și Ucraina, precum și site-ul "Interfax-religie" continuă să lucreze, a declarat "vedomosti" regrowling. Nu este clar că daunele din motive nu au atins alte unități, poate că acest lucru se datorează topologiei rețelei Interfax, cu unde serverele în care serverele sunt teritoriale și cu sistemul de operare instalat pe ele, spune el.

Interfaxul ucrainean în timpul zilei de marți a raportat un atac de hacker la Aeroportul Internațional Odesa. Aeroportul din pagina sa a cerut scuze pentru pasageri "pentru creșterea forțată a timpului de serviciu", dar judecând după tabloul de bord online, marți el a continuat să trimită și să accepte avioane.

Mai multe despre Kibetka, Mitropolitul Metropolitan al Kievului a fost spus în contul său Facebook - au existat probleme cu plata pentru cardurile bancare. Ediția de știri frontală a raportat că metroul a fost atacat de un virus-criptare.

Grupul-Ib concluzionează o nouă epidemie. În ultimele luni, există deja două valuri de atacuri de viruși de criptare în lume: virusul Wannacry a apărut pe 12 mai, iar pe 27 iunie - virusul Petya (este Notpetya și expectorul). Au pătruns computerele cu sistemul de operare Windows, unde actualizările nu au fost instalate, criptate conținutul hard disk-urilor și a cerut 300 $ pentru decodificare. După cum sa dovedit mai târziu, Petya nu a crezut să decripteze computerele victimelor. Primul atac a atins sute de mii de computere în mai mult de 150 de țări, al doilea - 12.500 de computere din 65 de țări. Victimele atacurilor au fost rusești " Megafon », Evraz. , « Gazprom. "Și" Rosneft. " Aproape virusul a suferit centre medicale Invitro, care nu au luat analize la pacienți timp de mai multe zile.

Petya a reușit să colecteze doar 18.000 de dolari pentru aproape o lună și jumătate. Dar daunele cauzate incomparabile. Una dintre victimele sale este gigantul logistic danez Moller-Maersk a evaluat veniturile dispărute din ciberatici la 200-300 milioane de dolari.

Printre diviziile lui Moller-Maersk, lovitura principală a venit pe linia Maersk angajată în transportul maritim de containere (în 2016, Linia Maersk a câștigat un total de 20,7 miliarde de dolari, 31.900 de persoane operează în divizie).

Afacerea a venit rapid la simțurile mele după atac, dar compania și autoritățile de reglementare au rămas în gardă. Astfel, în august, directorii ramurilor lor au fost avertizați de directorii sucursalelor sale, compania federală de rețea a CEE (gestionează rețeaua electrică All-Rusiană) și câteva zile mai târziu, băncile ruse au primit un avertisment similar din Fincert (Structura CBB CBBC).

Noul atac al virusului de criptare a remarcat "Kaspersky Lab", în conformitate cu observațiile despre care cele mai multe victime ale atacurilor sunt situate în Rusia, dar există infecții și în Ucraina, în Turcia și Germania. Toate semnele indică faptul că acest lucru este un atac concentrat asupra rețelelor corporative, șeful studiului anti-virus Kaspersky Lab este încrezător, Vyacheslav Zakorzhevsky: Metodele similare cu uneltele expetrice sunt utilizate, dar nu este urmărită nicio legătură cu acest virus.

Și, potrivit companiei ESET Anti-Virus, criptarea este încă o rudă a lui Petya. Atacul utilizează un program malware diskcoder.d - aceasta este o nouă modificare a encoderului.

Războiul a raportat că Anti-Virusul Symantec a fost instalat pe computerele Interfax. Reprezentanții Symntec ieri nu au răspuns la cererea "vedomosti".

La 12 aprilie 2017, informații despre răspândirea rapidă în jurul lumii ofițerului de criptare a virusului numit Wannacry, care pot fi traduse ca "Vreau să plâng". Utilizatorii au întrebări despre actualizarea Windows de la Virusul Wannacry.

Virusul de pe ecranul computerului arată astfel:

Virusul rău Wannacry că toate criptează

Virusul criptează toate fișierele de pe computer și necesită o răscumpărare pe portofelul Bitcoin în suma de 300 USD sau 600 $ pentru căci decidând computerul. Computerele din 150 de țări ale lumii au fost infectate cu infecții, cele mai afectate - Rusia.

Megafon, Căile Ferate Rusii, Ministerul Afacerilor Interne, Ministerul Sănătății și alte companii s-au apropiat de acest virus. Printre victimele există utilizatori simpli de Internet.

Înainte ca virusul să fie aproape toate egale. Diferența este probabil că în companii Virusul se aplică în întreaga rețea locală din cadrul organizației și infectează instantaneu numărul maxim posibil de computere.

Virusul Wannacry criptează fișiere pe computere folosind Windows. În Microsoft, în martie 2017, actualizările MS17-010 au fost lansate pentru diferite versiuni ale Windows XP, Vista, 7, 8, 10.

Se pare că cei care sunt configurați să actualizeze automat ferestrele sunt în afara zonei de risc pentru virus, pentru că actualizarea a fost primită în timp util și ar putea să o evite. Nu presupun că este într-adevăr.

Smochin. 3. Mesaj la instalarea actualizării KB4012212

Actualizați KB4012212 după ce instalarea este necesară repornirea laptopului, pe care nu mi-a plăcut-o cu adevărat, pentru că este necunoscută decât se poate termina, dar unde să meargă la utilizator? Cu toate acestea, repornirea a fost bine. Așadar, trăim în liniște până la următorul atac viral și că astfel de atacuri vor fi îndoielnice, din păcate, nu trebuie.


În orice caz, este important să veniți de unde să restabilim sistemul de operare și fișierele sale.

Windows 8 Actualizare de la Wannacry

Pentru un laptop cu Windows Licențiat 8, o actualizare a fost instalată KB 4012598, pentru

Wannacry, Petya, Mischa și alți viruși de extorcare nu vă vor amenința dacă respectați recomandări simple pentru prevenirea infecției PC-ului!

Săptămâna trecută, întregul Internet a stipit știrile despre noul virus-criptare. El a provocat o epidemie la scară largă în multe țări ale lumii decât notorii Wannacry, a cărui val a căzut în luna mai a acestui an. Numele au un nou virus: Petya.a, expetr, Notpety, Goldeneye, Trojan.ransom.petya, Petrwrap, DiskCoder.c, cu toate acestea, cel mai adesea el apare la fel ca Petya.

În această săptămână, atacurile continuă. Chiar și în biroul nostru, a venit o scrisoare, spery deghizată pentru un fel de actualizare mitică a software-ului! Din fericire, nimeni nu sa gândit să deschidă arhiva depusă :) De aceea, aș dori să dedic astăzi la întrebarea despre cum să-mi protejez calculatorul de viruși de extorcare și să nu devin o victimă a PTYA sau mai mult criptare.

Ce fac virușii de extorcare?

Primele virusuri de extorcare au apărut aproximativ la începutul anilor 2000. Mulți care în acești ani s-au bucurat de Internet, probabil amintesc troian.winlock. A blocat boot-ul calculatorului și pentru a obține codul de deblocare solicitat să enumere o anumită sumă pe Wallet WebMoney sau pe un telefon mobil:

Primele blocante Windows erau foarte inofensive. Fereastra lor cu textul despre necesitatea de a enumera fondurile de la început ar putea pur și simplu "unghi" prin managerul de activități. Apoi au existat versiuni mai complexe ale troianului, care au făcut editări la nivel de registru și chiar MBR. Dar a fost posibilă "vindecarea", dacă știți ce să faceți.

Virusurile moderne exterioare au devenit foarte periculoase. Ele nu numai că blochează funcționarea sistemului, ci și criptarea conținutului hard diskului (inclusiv înregistrarea principală de boot a MBR). Pentru deblocarea sistemului și pentru decriptarea fișierelor, atacatorii sunt acum acuzați în Bitcoin "ah, o sumă echivalentă de la 200 la 1000 dolari SUA! Și chiar dacă enumerați fondurile convenite pe portofelul specificat, atunci acest lucru nu va da garanție că hackerii vor trimite hackerii o cheie de deblocare.

Un punct important este că astăzi nu există nici o modalitate de lucru care să scape de virus și să-și recupereze fișierele. Prin urmare, în opinia mea, este mai bine să nu inițializăm tot felul de trucuri și să vă protejați mai mult sau mai puțin credibil computerul de la atacurile potențiale.

Cum să nu devii victimă a virusului

Virușii Encipher se aplică, de obicei, în două moduri. Primul exploatează diverse vulnerabilități tehnice Windows. De exemplu, Wannacry a folosit Eternalblue Exploit, care a permis accesul la un computer utilizând protocolul SMB. O nouă criptare Petya poate pătrunde sistemul prin porturile TCP deschise 1024-1035, 135 și 445. Un mod mai frecvent de infecție este phishing.. Pur și simplu, utilizatorii înșiși infectează PC-urile, deschizând fișierele rău intenționate trimise prin poștă!

Protecția tehnică împotriva virușilor de criptare

Deși infecția directă a virușilor și nu atât de frecventă, dar se întâmplă. Prin urmare, este mai bine să eliminați barele de securitate potențiale deja cunoscute. În primul rând, trebuie să actualizați antivirusul sau să îl instalați (de exemplu, se confruntă bine cu recunoașterea virușilor de criptare gratuită 360 Total Security). În al doilea rând, trebuie să instalați cele mai recente actualizări Windows.

Deci, pentru a elimina eroarea potențial periculoasă din Protocolul Microsoft SMB a lansat actualizări extraordinare pentru toate sistemele, începând cu Windows XP. Le puteți descărca pentru versiunea dvs. a sistemului de operare.

Pentru a proteja împotriva PTYA, se recomandă închiderea porturilor de pe porturile de pe computer. Pentru a face acest lucru, cel mai simplu mod de a utiliza regulat firewall.. Deschideți-l în panoul de control și selectați secțiunea din bara laterală "Opțiuni suplimentare". Se deschide fereastra de gestionare a regulilor de filtrare. Alege "Reguli pentru conexiunile primite" și în partea dreaptă faceți clic pe "Creați regulă". Un maestru special în care aveți nevoie pentru a face o regulă "Pentru port", apoi alegeți opțiunea "Porturi locale definite" și prescrie următoarele: 1024-1035, 135, 445 :

După adăugarea listei de porturi, instalați opțiunea din ecranul următor. "Block conexiune" Pentru toate profilurile și setați numele (descrierea opțională) pentru noua regulă. Dacă credeți recomandările de pe Internet, nu va da virusului să descărcați fișierele de care aveți nevoie, chiar dacă ajunge la computer.

În plus, dacă sunteți din Ucraina și ați utilizat contabilitatea pe Me.doc, ați putea instala actualizări care conțineau backdors. Aceste backdors au fost folosite pentru computerele pe scară largă cu virusul Petya.A. Din analiza analizată, știți cel puțin trei actualizări cu vulnerabilități de securitate:

  • 01/10 / 175-10.01.176 din 14 aprilie;
  • 01/10 / 180-10.01.181 din 15 mai;
  • 01/10 / 188-10.01.189 din 22 iunie.

Dacă ați instalat aceste actualizări, atunci sunteți în grupul de risc!

Protecția împotriva phishingului

După cum sa menționat deja, în majoritatea infecțiilor vinovate, totuși, factorul uman. Hackerii și spam-urile au lansat o campanie de phishing la scară largă la nivel mondial. În cadrul său, e-mailurile de e-mail au fost trimise din organizațiile oficiale cu diverse investiții, care au fost emise pentru conturi, actualizări pentru sau alte date "importante". A fost suficient pentru a deschide un fișier rău intenționat deghizat, deoarece a instalat virusul pe computer, care criptează toate datele!

Cum de a distinge o scrisoare de phishing de la realitate. Acest lucru este foarte ușor dacă urmați bunul simț și următoarele recomandări:

  1. De la care scrisoarea? În primul rând, acordați atenție expeditorului. Hackerii pot semna o scrisoare, cel puțin numele bunicii tale! Cu toate acestea, există un punct important. Email "bunica" trebuie să știți, iar adresa expeditorului scrisorii de phishing, de regulă, va fi un set nedefinit de caractere. Ceva asemănător cu: " [E-mail protejat]"Și nuanța este: numele expeditorului și adresa, dacă această scrisoare oficială, corelată de obicei între ei. De exemplu, e-mail de la o anumită companie" Pupkin și Co "poate arăta ca" [E-mail protejat]", dar este puțin probabil să ai genul" [E-mail protejat]" :)
  2. Care este scrisoarea? De regulă, literele de phishing conțin orice apel la acțiune sau indică-l. În același timp, în corpul scrisorii, de obicei nimic nu este scris sau nimic nu este scris sau o motivație suplimentară este dată deschiderii fișierelor imbricate. Cuvintele "urgente!", "Scorul pentru servicii" sau "actualizarea critică" în scrisori de la expeditorii necunoscuți pot fi un exemplu luminos de încercare de a vă hack. Gândiți-vă logic! Dacă nu ați solicitat conturi, actualizări sau alte documente dintr-o anumită companie, atunci aceasta este o probabilitate de 99% - phishing ...
  3. Ce în scrisoare? Elementul principal al literelor de phishing sunt investițiile sale. Cel mai evident tip de atașament poate fi un fișier exe cu "actualizare" falsă sau "program". Astfel de investiții sunt destul de nepoliticoase, dar sunt găsite.

    Mai multe moduri "elegante" de a înșela utilizatorul sunt deghizarea scriptului Descărcarea virusului, sub documentul Excel sau Word. Mascarea poate fi de două tipuri. La prima versiune, scenariul în sine este eliberat pentru documentul Office și este posibil să o recunoască prin extinderea "dublă" a numelui, de exemplu " .xls.js."Sau" Rezumat .doc.vbs."În cel de-al doilea caz, atașamentul poate consta din două fișiere: un document real și un fișier cu un script numit ca un macro din documentul de birou al cuvântului sau al lui Excel.

    În orice caz, nu merită deschiderea unor astfel de documente, chiar dacă "expeditorul" vă cere foarte mult! Dacă chiar brusc în rândul clienților dvs. au unul care teoretic ați putea trimite o scrisoare cu un astfel de conținut, este mai bine să vă deranjez să-l contactați direct și să vă clarificați dacă acesta ți-a trimis documente. Televiziunea avansată în acest caz vă poate economisi de problemele inutile!

Cred că, dacă închideți toate barele tehnice din computer și nu veți da provocările spammerii, atunci nici un virușii nu sunt înfricoșători!

Cum se restabilește fișierele după infectare

Și, totuși, ați fost încântați să infectați computerul cu un virus-criptor ... Nu opriți PC-ul după apariția unui mesaj de criptare!

Faptul este că, datorită mai multor erori din codul virușilor înșiși, înainte de a reporni computerul, există o șansă de a scoate cheia din memoria de care aveți nevoie pentru a decripta fișierele! De exemplu, utilitarul Wannakiwi se va potrivi pentru a obține cheia de decriptare a Wannacry. Din păcate, nu există astfel de soluții pentru a restabili fișiere după atacul PTYA, dar puteți încerca să le extrageți din copiile umbrite ale datelor (dacă ați activat opțiunea de a le crea pe secțiunea Hard disk) utilizând miniatura ShadowExplorer program:

Dacă ați rebootat deja computerul sau sfaturile de mai sus nu ați ajutat, este posibilă restaurarea fișierelor numai utilizând programe de recuperare a datelor. De regulă, virușii de criptare funcționează în conformitate cu următoarea schemă: Creați o copie criptată a fișierului și scoateți originalul fără suprascrierea acesteia. Aceasta este, numai eticheta de fișiere este de fapt eliminată, iar datele în sine sunt salvate și pot fi restaurate. Există două programe pe site-ul nostru: acesta va satisface mai mult pentru a resusciiza fișierele media și fotografiile, iar R.Saver se confruntă bine cu documente și arhive.

Firește, virusul însuși trebuie eliminat din sistem. Dacă Windows este încărcat, atunci pentru acest lucru, programul anti-malware Malwarebytes este bine. Dacă virusul a blocat încărcarea, apoi discul de boot Dr.Web LiveCD cu un utilitar dovedit pentru a combate diverse malware Dr.Web Cureit la bord. În ultimul caz, va trebui, de asemenea, să recupereze MBR. Deoarece LiveCd de la Dr.Web Bazat pe Linux, atunci cred că veți fi utile pentru instrucțiuni de la o hrană pe acest subiect.

Concluzii

Problema ferestrelor pe ferestre este relevantă pentru mulți ani. Și în fiecare an vedem că virușii inventează forme din ce în ce mai sofisticate de daune la computerele utilizatorilor. Ultimele epidemii ale virușilor de criptare ne demonstrează că atacatorii se îndreaptă treptat spre extorcarea activă!

Din păcate, chiar dacă plătiți bani, este puțin probabil să obțineți vreun răspuns. Cel mai probabil, va trebui să-și restabilească datele pe cont propriu. Prin urmare, este mai bine să arătați vigilență în timp și să preveniți infecția decât atunci să vă încurcați cu eliminarea consecințelor sale!

P.S. Este permisă copierea liberă și citarea acestui articol dacă specificați o referință activă deschisă la sursă și menținerea autorului comerciantului Ruslana.

Noul program rău intenționat (are o serie de alte nume - Wannacry Decryptor, Wannacrypt, WCRY și WANACRYPT0R 2.0), sa declarat la 12 mai 2017, când dosarele pe computere din mai multe instituții de sănătate din Marea Britanie au fost criptate. De îndată ce sa dovedit, într-o astfel de situație, companiile erau în zeci de țări, iar Rusia, Ucraina, India, Taiwan au fost răniți. Potrivit laboratorului Kaspersky, numai în prima zi de atac, virusul a fost descoperit în 74 de țări.

Ce este periculos wannacry? Virusul criptează fișierele de diferite tipuri (prelungirea extensiei. WCRY, fișierele devin complet necitite) și apoi necesită o răscumpărare de 600 USD pe decodare. Pentru a accelera procedura de transferare a banilor, utilizatorul este intimidat de faptul că, după trei zile, cantitatea de răscumpărare va crește și Șapte zile mai târziu, fișierele nu pot fi decriptate deloc..

Amenințarea de a infecta cu criptătorul de la Wannacry este supusă computerelor bazate pe sisteme de operare Windows. Dacă utilizați versiuni licențiate de Windows și actualizați în mod regulat sistemul, nu vă puteți face griji că virusul va pătrunde în sistemul dvs. care este în acest fel.

Utilizatorii MacOS, Chromeos și Linux, precum și sistemele de operare mobile IOS și Android Atacks Wannacry nu ar trebui să fie frică.

Dacă ai devenit victimă a lui Wannacry?

Agenția Națională de Criminare britanică (NCA) recomandă o mică afacere care a devenit victimă a extorsionerilor și este preocupată de răspândirea virusului în rețea, să ia următoarele acțiuni:

  • Examinați imediat computerul, laptopul sau tableta din rețeaua corporativă / internă. Deconectați Wi-Fi.
  • Schimbați driverele.
  • Fără conectarea la rețeaua Wi-Fi, conectați computerul direct la Internet.
  • Actualizați sistemul de operare și orice altceva prin software.
  • Actualizați și executați antivirus.
  • Repetați la rețea.
  • Monitorizați traficul de rețea și / sau executați scanarea la viruși pentru a vă asigura că criptarea a dispărut.

Important!

Virusul Wannacry Fișierele criptate nu pot fi descifrate de nimeni, cu excepția intrușilor. Prin urmare, nu pierdeți timp și bani pe acei "genii IT", care vă promit să scăpați de aceste dureri de cap.

Merită să plătiți bani pentru intruși?

Primele întrebări pe care sunt le-au cerut utilizatorii, care s-au ciocnit cu noul virus de țigări din Wannacry - cum se restabilește fișierele și modul de eliminare a virusului. Fără a găsi modalități libere și eficiente de a rezolva, se confruntă cu o alegere - să plătească bani pentru extortor sau nu? Deoarece utilizatorii au ceva de pierdut (documentele personale și arhivele foto sunt stocate în computer), dorința de a rezolva problema cu ajutorul banilor într-adevăr apare.

Dar NCA solicită persistent nuplătiți bani. Dacă încă decideți să faceți acest lucru, țineți cont de următoarele:

  • În primul rând, nu există nicio garanție că veți avea acces la datele dvs.
  • În al doilea rând, computerul dvs. și după plată pot rămâne în continuare un virus infectat.
  • În al treilea rând, cel mai probabil vă dați banii ciberriminali.

Cum să vă protejați de Wannacry?

Ce acțiuni de luat pentru a preveni infecția cu virusul, explică Vyacheslav Belastov, șeful Departamentului pentru implementarea sistemelor de protecție a sistemului SCB Contour:

Caracteristica Virusului Wannacry este că poate pătrunde sistemul fără participarea unei persoane, spre deosebire de alte virusuri de criptare. Anterior, pentru acțiunea virusului, era necesar ca utilizatorul să fi arătat neatenție, a trecut printr-o legătură discutabilă din scrisoarea, pe care nu a fost intenționată sau a descărcat o investiție rău intenționată. În cazul lui Wannacry, vulnerabilitatea este operată direct în sistemul de operare în sine. Prin urmare, în primul rând în grupul de risc sa dovedit a fi computere bazate pe Windows, care nu a stabilit actualizări din 14 martie 2017. Există suficientă stație de lucru infectată de la rețeaua locală la virus să se răspândească la restul cu vulnerabilitatea disponibilă.

La victimele virușilor utilizatorilor, în mod natural, o întrebare principală - cum să vă descifrați informațiile dvs.? Din păcate, până acum nu există o soluție garantată și nu este prevăzută. Chiar și după plata sumei specificate, problema nu este rezolvată. În plus, situația poate fi agravată de faptul că o persoană spera să-și restabilească riscurile de date folosind decinterii "liberi", care sunt de fapt dosare rău intenționate. Prin urmare, principalele sfaturi care pot fi date este de a fi atenți și face tot posibilul pentru a evita o situație similară.

Exact ce poate și trebuie luat în acest moment:

1. Instalați cele mai recente actualizări.

Acest lucru se aplică nu numai sistemelor de operare, ci și mijloacelor de protecție împotriva virusului. Informațiile de actualizare Windows pot fi găsite.

2. Faceți copii de rezervă ale informațiilor importante.

3. Aveți grijă când lucrați cu corespondența și Internetul.

Este necesar să se acorde atenție scrisorilor primite cu referințe și investiții dubioase. Pentru a lucra cu Internetul, se recomandă utilizarea pluginurilor care vă permit să scapi de publicitate și referințe inutile la surse potențial rău intenționate.