Neuer Ransomware-Virenschutz. Eine neue Methode zum Schutz vor Ransomware-Viren. Erstellen Sie Sicherungskopien wichtiger Informationen

Neue Ransomware-Malware namens WannaCry (auch bekannt als WannaCry Decryptor. Wie sich bald herausstellte, befanden sich Unternehmen in Dutzenden von Ländern in einer ähnlichen Situation, und Russland, die Ukraine, Indien und Taiwan litten am meisten darunter. Laut Kaspersky Lab wurde das Virus allein am ersten Tag des Angriffs in 74 Ländern entdeckt.

Warum ist WannaCry gefährlich? Virus verschlüsselt Dateien verschiedene Arten(Wenn Sie eine .wcry-Erweiterung erhalten, werden die Dateien vollständig unlesbar) und verlangt dann ein Lösegeld von 600 US-Dollar für die Entschlüsselung. Um den Geldtransfervorgang zu beschleunigen, wird der Benutzer durch die Tatsache eingeschüchtert, dass der Lösegeldbetrag in drei Tagen steigen wird, und Nach sieben Tagen können die Dateien überhaupt nicht mehr entschlüsselt werden.

Die Bedrohung durch eine Infektion mit dem Ransomware-Virus WannaCry betrifft Computer, die auf Windows-Betriebssystemen basieren. Wenn Sie lizenzierte verwenden Windows-Versionen und das System regelmäßig aktualisieren, dann können Sie sich keine Sorgen machen, dass der Virus auf diese Weise in Ihr System eindringt.

MacOS-, ChromeOS- und Linux-Benutzer sowie mobile Betriebssysteme iOS-Systeme und Android WannaCry-Angriffe sind überhaupt nicht zu befürchten.

Was tun, wenn Sie Opfer von WannaCry werden?

Die britische National Crime Agency (NCA) empfiehlt kleinen Unternehmen, die Opfer von Ransomware sind und sich Sorgen über die Verbreitung des Virus im Internet machen, die folgenden Maßnahmen zu ergreifen:

  • Isolieren Sie Ihren Computer, Laptop oder Ihr Tablet sofort vom Unternehmens-/internen Netzwerk. Schalten Sie WLAN aus.
  • Fahrer wechseln.
  • Nicht verbunden mit WiFi-Netzwerke, verbinden Sie Ihren Computer direkt mit dem Internet.
  • Aktualisierung Betriebssystem und alle andere Software.
  • Aktualisieren Sie Ihr Antivirenprogramm und führen Sie es aus.
  • Verbinden Sie sich erneut mit dem Netzwerk.
  • Monitor Netzwerktraffic und/oder führen Sie einen Virenscan durch, um sicherzustellen, dass die Ransomware verschwunden ist.

Wichtig!

Vom WannaCry-Virus verschlüsselte Dateien können von niemandem außer Eindringlingen entschlüsselt werden. Verschwenden Sie daher keine Zeit und kein Geld mit diesen „IT-Genies“, die versprechen, Sie vor diesen Kopfschmerzen zu bewahren.

Lohnt es sich, Angreifern Geld zu zahlen?

Die ersten Fragen, die von Benutzern gestellt werden, die auf den neuen WannaCry-Ransomware-Virus gestoßen sind, lauten: wie man Dateien wiederherstellt und wie man einen Virus entfernt. Nicht frei finden und effektive Wege Entscheidungen stehen sie vor der Wahl - dem Erpresser Geld zu zahlen oder nicht? Da Benutzer oft etwas zu verlieren haben (persönliche Dokumente und Fotoarchive werden auf dem Computer gespeichert), kommt der Wunsch auf, das Problem mit Hilfe von Geld zu lösen.

Aber die NCA drängt nichtGeld zahlen. Wenn Sie sich dennoch dafür entscheiden, beachten Sie Folgendes:

  • Erstens gibt es keine Garantie dafür, dass Sie Zugriff auf Ihre Daten erhalten.
  • Zweitens kann Ihr Computer auch nach der Zahlung noch mit einem Virus infiziert sein.
  • Drittens werden Sie Ihr Geld höchstwahrscheinlich nur Cyberkriminellen geben.

Wie kann man sich vor WannaCry schützen?

Welche Maßnahmen zu ergreifen sind, um eine Infektion mit dem Virus zu verhindern, erklärt Vyacheslav Belashov, Leiter der Abteilung für die Implementierung von Informationssicherheitssystemen bei SKB Kontur:

Die Besonderheit des WannaCry-Virus besteht darin, dass er im Gegensatz zu anderen Ransomware-Viren ohne menschliches Eingreifen in das System eindringen kann. Bisher war für das Funktionieren des Virus Unachtsamkeit des Benutzers erforderlich – er folgte einem dubiosen Link aus einer E-Mail, die nicht wirklich für ihn bestimmt war, oder lud einen schädlichen Anhang herunter. Bei WannaCry wird eine Schwachstelle ausgenutzt, die direkt im Betriebssystem selbst existiert. Gefährdet waren daher in erster Linie eingeschaltete Computer Windows-Basis, die die Updates vom 14. März 2017 nicht installiert hat. Es dauert nur eine infizierte Arbeitsstation von der lokales Netzwerk damit sich der Virus auf andere mit einer bestehenden Schwachstelle ausbreitet.

Von dem Virus betroffene Benutzer haben eine Hauptfrage: Wie können sie ihre Informationen entschlüsseln? Leider gibt es noch keine garantierte Lösung, und es ist unwahrscheinlich, dass sie vorhergesehen wird. Auch nach Zahlung des angegebenen Betrags ist das Problem nicht gelöst. Darüber hinaus kann die Situation durch die Tatsache verschlimmert werden, dass eine Person in der Hoffnung, ihre Daten wiederherzustellen, riskiert, angeblich „kostenlose“ Entschlüsseler zu verwenden, die in Wirklichkeit auch schädliche Dateien sind. Daher ist der wichtigste Rat, der gegeben werden kann, vorsichtig zu sein und alles zu tun, um eine solche Situation zu vermeiden.

Was genau kann und sollte im Moment getan werden:

1. Installieren Sie die neuesten Updates.

Das gilt nicht nur für Betriebssysteme, sondern auch für Antiviren-Schutz-Tools. Informationen zum Aktualisieren von Windows finden Sie hier.

2. Erstellen Sie Sicherungskopien wichtiger Informationen.

3. Seien Sie vorsichtig, wenn Sie mit Mail und dem Internet arbeiten.

Achten Sie auf eingehende E-Mails mit fragwürdigen Links und Anhängen. Um mit dem Internet zu arbeiten, wird empfohlen, Plugins zu verwenden, mit denen Sie unnötige Werbung und Links zu potenziell schädlichen Quellen entfernen können.

Am 12. April 2017 tauchten Informationen über die schnelle weltweite Verbreitung eines Verschlüsselungsvirus namens WannaCry auf, was mit „Ich möchte weinen“ übersetzt werden kann. Benutzer haben Fragen zum Aktualisieren von Windows vom WannaCry-Virus.

Ein Virus auf einem Computerbildschirm sieht so aus:

Der bösartige WannaCry-Virus, der alles verschlüsselt

Der Virus verschlüsselt alle Dateien auf dem Computer und fordert ein Lösegeld von 300 oder 600 US-Dollar für die Bitcoin-Brieftasche, um den Computer angeblich zu entschlüsseln. Computer in 150 Ländern der Welt wurden infiziert, am stärksten betroffen ist Russland.

MegaFon, die Russische Eisenbahn, das Innenministerium, das Gesundheitsministerium und andere Unternehmen wurden mit diesem Virus konfrontiert. Unter den Opfern sind gewöhnliche Benutzer Internet.

Vor dem Virus sind fast alle gleich. Der Unterschied besteht vielleicht darin, dass sich der Virus in Unternehmen über das lokale Netzwerk innerhalb der Organisation ausbreitet und sofort die maximal mögliche Anzahl von Computern infiziert.

WannaCry-Virus verschlüsselt Dateien auf Computern mit Windows. Bereits im März 2017 veröffentlichte Microsoft die Updates MS17-010 für verschiedene Versionen Windows XP, Vista, 7, 8, 10.

Es stellt sich heraus, dass diejenigen, die konfiguriert sind Automatisches Update Windows befindet sich außerhalb der Risikozone für einen Virus, weil sie das Update rechtzeitig erhalten und es vermeiden konnten. Ich werde nicht behaupten, dass dies tatsächlich der Fall ist.

Reis. 3. Meldung bei der Installation von Update KB4012212

Nach der Installation erforderte das KB4012212-Update einen Neustart des Laptops, was mir nicht wirklich gefallen hat, da nicht bekannt ist, wie dies enden könnte, aber wohin soll der Benutzer gehen? Der Neustart hat aber gut geklappt. Das bedeutet, dass wir bis zum nächsten Virenangriff in Frieden leben, und leider besteht kein Zweifel, dass solche Angriffe stattfinden werden.


In jedem Fall ist es wichtig, einen Ort zu haben, an dem Sie das Betriebssystem und Ihre Dateien wiederherstellen können.

Windows 8-Update von WannaCry

Für Laptop mit lizenziertes Windows 8 Update KB 4012598 wurde installiert, weil

Seit Jahrzehnten nutzen Cyberkriminelle erfolgreich Fehler und Schwachstellen in weltweites Netz. Allerdings hinein letzten Jahren Es gab eine deutliche Zunahme der Anzahl der Angriffe sowie eine Zunahme ihres Levels - Angreifer werden immer gefährlicher und Malware verbreiten sich mit einer noch nie dagewesenen Geschwindigkeit.

Einführung

Wir sprechen von Ransomware, die 2017 einen unglaublichen Sprung gemacht und Tausenden von Organisationen auf der ganzen Welt Schaden zugefügt hat. In Australien beispielsweise haben Ransomware-Angriffe wie WannaCry und NotPetya sogar auf Regierungsebene Anlass zur Sorge gegeben.

Wir fassen die „Erfolge“ von Ransomware in diesem Jahr zusammen und betrachten die 10 gefährlichsten, die Organisationen den größten Schaden zugefügt haben. Hoffen wir, dass wir nächstes Jahr die Lehren ziehen und verhindern, dass dieses Problem in unsere Netzwerke eindringt.

Nicht Petja

Der Angriff dieser Ransomware begann mit dem ukrainischen Buchhaltungsprogramm M.E.Doc, das das in der Ukraine verbotene 1C ersetzte. In nur wenigen Tagen infizierte NotPetya Hunderttausende von Computern in über 100 Ländern. Diese Malware ist eine Variante der älteren Petya-Ransomware, der einzige Unterschied besteht darin, dass die NotPetya-Angriffe denselben Exploit verwendeten wie die WannaCry-Angriffe.

Als sich NotPetya ausbreitete, waren mehrere Organisationen in Australien betroffen, darunter die Cadbury-Schokoladenfabrik in Tasmanien, die vorübergehend ihr gesamtes IT-System herunterfahren musste. Die Ransomware gelang es auch, das weltweit größte Containerschiff von Maersk zu infiltrieren, das Berichten zufolge bis zu 300 Millionen US-Dollar an Einnahmen verlor.

Ich könnte heulen

Diese in ihrem Ausmaß schreckliche Ransomware hat praktisch die ganze Welt erobert. Seine Angriffe nutzten den berüchtigten EternalBlue-Exploit, der eine Schwachstelle im Microsoft-Server Nachrichtenblock (SMB).

Allein am ersten Tag infizierte WannaCry Opfer in 150 Ländern und über 200.000 Rechnern. Wir haben diese sensationelle Malware veröffentlicht.

Lockig

Locky war im Jahr 2016 die beliebteste Ransomware, aber auch 2017 blieb sie im Geschäft.Neue Varianten von Locky, genannt Diablo und Lukitus, tauchten in diesem Jahr auf und nutzten denselben Angriffsvektor (Phishing), um Exploits zu starten.

Es war Locky, der hinter dem E-Mail-Betrugsskandal der Australia Post steckte. Nach Angaben der australischen Wettbewerbs- und Verbraucherkommission verloren die Bürger durch diesen Betrug mehr als 80.000 US-Dollar.

krise

Diese Instanz wurde für ihre meisterhafte Verwendung des Remote-Desktop-Protokolls ( Remotedesktop Protokoll, RDP). RDP ist eine der beliebtesten Ransomware-Verteilungsmethoden, da es von Cyberkriminellen verwendet werden kann, um Maschinen zu kompromittieren, die ganze Organisationen kontrollieren.

CrySis-Opfer mussten zwischen 455 und 1.022 US-Dollar zahlen, um ihre Dateien wiederherstellen zu lassen.

Nemucode

Nemucod wird über eine Phishing-E-Mail verbreitet, die wie eine Versandrechnung aussieht. Diese Ransomware wird heruntergeladen bösartige Dateien auf gehackten Websites gespeichert.

Wenn es um die Verwendung von Phishing-E-Mails geht, ist Nemucod nach Locky an zweiter Stelle.

jaff

Jaff ist Locky ähnlich und verwendet ähnliche Methoden. Diese Ransomware zeichnet sich nicht durch ihre originellen Methoden zur Verbreitung oder Dateiverschlüsselung aus, sondern kombiniert im Gegenteil die erfolgreichsten Praktiken.

Die Angreifer hinter ihm forderten bis zu 3.700 Dollar für den Zugriff auf verschlüsselte Dateien.

Spora

Um diese Art von Ransomware zu verbreiten, hacken Cyberkriminelle legitime Websites, indem sie hinzufügen JavaScript-Code. Benutzer, die auf einer solchen Website landen, erhalten eine Popup-Warnung, die sie zum Aktualisieren auffordert Chrome-Browser um die Seite weiter zu durchsuchen. Nach dem Download des sogenannten Chrome Font Pack infizierten sich Nutzer mit Spora.

Zerber

Einer der vielen Angriffsvektoren, die Cerber verwendet, heißt RaaS (Ransomware-as-a-Service). Bei diesem Schema bieten die Angreifer an, für die Verbreitung des Trojaners zu bezahlen, und versprechen im Gegenzug einen Prozentsatz des erhaltenen Geldes. Über diesen „Dienst“ versenden Cyberkriminelle Ransomware und stellen dann anderen Angreifern die Tools zur Verfügung, um sie zu verteilen.

Kryptomix

Es ist eine der wenigen Ransomware, die nicht über eine bestimmte Art von Zahlungsportal im Dark Web verfügt. Betroffene Benutzer müssen warten, bis die Cyberkriminellen ihnen eine E-Mail schicken Email Anweisungen.

Cryptomix-Opfer waren Benutzer aus 29 Ländern, sie wurden gezwungen, bis zu 3.000 Dollar zu zahlen.

Puzzle

Eine weitere Malware aus der Liste, die ihre Aktivität im Jahr 2016 aufgenommen hat. Jigsaw fügt ein Bild des Clowns aus der Saw-Filmreihe in Spam-E-Mails ein. Sobald der Benutzer auf das Bild klickt, verschlüsselt die Ransomware die Dateien nicht nur, sondern löscht sie auch, falls der Benutzer zu spät kommt, um das Lösegeld von 150 US-Dollar zu zahlen.

Schlussfolgerungen

Wie wir sehen können, verwenden moderne Bedrohungen immer ausgeklügeltere Exploits gegen gut geschützte Netzwerke. Während ein erhöhtes Mitarbeiterbewusstsein hilft, die Auswirkungen von Infektionen zu bewältigen, müssen Unternehmen über die grundlegenden Cybersicherheitsstandards hinausgehen, um sich selbst zu schützen. Der Schutz vor den heutigen Bedrohungen erfordert proaktive Ansätze, die die Leistungsfähigkeit der Echtzeitanalyse auf der Grundlage eines Lernmechanismus nutzen, der das Verständnis des Verhaltens und des Kontexts von Bedrohungen umfasst.

  • Mehr als 200.000 Computer wurden bereits infiziert!
Die Hauptziele des Angriffs richteten sich gegen den Unternehmenssektor, gefolgt von Telekommunikationsunternehmen in Spanien, Portugal, China und England.
  • Der größte Schlag wurde russischen Benutzern und Unternehmen versetzt. Darunter Megafon, Russian Railways und nach unbestätigten Informationen das Untersuchungskomitee und das Innenministerium. Auch die Sberbank und das Gesundheitsministerium meldeten Angriffe auf ihre Systeme.
Für die Entschlüsselung der Daten verlangen die Angreifer ein Lösegeld von 300 bis 600 Dollar in Bitcoins (etwa 17.000 bis 34.000 Rubel).

So installieren Sie das offizielle Windows 10-ISO-Image ohne Verwendung Medienerstellung Werkzeug

Interaktive Infektionskarte (KLICK AUF DIE KARTE)
Lösegeld Fenster
Verschlüsselt Dateien mit den folgenden Erweiterungen

Trotz der Ausrichtung des Virus auf den Unternehmenssektor, gewöhnlicher Benutzer Es ist auch nicht immun gegen das Eindringen von WannaCry und einen möglichen Verlust des Zugriffs auf Dateien.
  • Anweisungen zum Schutz Ihres Computers und der darin enthaltenen Daten vor einer Infektion:
1. Installieren Sie die Anwendung Kaspersky System Watcher, die über eine integrierte Funktion zum Zurücksetzen von Änderungen verfügt, die durch die Aktionen eines Verschlüsselungsprogramms verursacht wurden, das es dennoch geschafft hat, Schutztools zu umgehen.
2. Benutzern des Antivirenprogramms von Kaspersky Lab wird empfohlen, zu überprüfen, ob die Systemüberwachungsfunktion aktiviert ist.
3. Für Benutzer von ESET NOD32 Antivirus für Windows 10 wurde eine Funktion eingeführt, um nach neuen verfügbaren Betriebssystem-Updates zu suchen. Für den Fall, dass Sie sich im Voraus darum gekümmert haben und Sie es eingeschaltet hatten, dann alles Notwendige neu Windows-Updates installiert und Ihr System wird vollständig vor diesem WannaCryptor-Virus und anderen ähnlichen Angriffen geschützt.
4. Auch Benutzer von ESET NOD32-Produkten haben eine solche Funktion im Programm wie die Erkennung noch unbekannter Bedrohungen. Diese Methode basiert auf der Verwendung von verhaltensbezogener, heuristischer Technologie.

Wenn sich ein Virus wie ein Virus verhält, handelt es sich höchstwahrscheinlich um einen Virus.

Seit dem 12. Mai hat die Cloud-Systemtechnologie von ESET LiveGrid alle Angriffe dieses Virus sehr erfolgreich abgewehrt, und das alles geschah noch vor dem Eintreffen des Signaturdatenbank-Updates.
5. ESET-Technologien bieten Sicherheit auch für Geräte mit Vorgänger Windows-Systeme XP, Windows 8 und Windows Server 2003 (Wir empfehlen Ihnen, diese veralteten Systeme nicht mehr zu verwenden). Aufgrund der sehr hohes Level Bedrohungen, für OS-Daten hat Microsoft beschlossen, Updates zu veröffentlichen. Laden Sie sie herunter.
6. Um die Gefahr von Schäden an Ihrem PC zu minimieren, müssen Sie Ihre Version von Windows 10 dringend aktualisieren: Start – Einstellungen – Update und Sicherheit – Nach Updates suchen (in anderen Fällen: Start – Alle Programme – Windows Update – Nach Updates suchen – Herunterladen und installieren).
7. Installieren Sie den offiziellen Patch (MS17-010) von Microsoft, der einen Fehler im SMB-Server behebt, durch den ein Virus eindringen kann. Dieser Server an diesem Angriff beteiligt.
8. Überprüfen Sie, ob alle verfügbaren Sicherheitstools auf Ihrem Computer ausgeführt werden und funktionieren.
9. Führen Sie einen Virenscan des gesamten Systems durch. Bei einem böswilligen Angriff namens MEM:Trojan.Win64.EquationDrug.gen, starten Sie das System neu.
Und noch einmal empfehle ich Ihnen zu überprüfen, ob die MS17-010-Patches installiert sind.

Derzeit arbeiten Spezialisten von Kaspersky Lab, ESET NOD32 und anderen Antivirenprodukten aktiv daran, ein Programm zum Entschlüsseln von Dateien zu schreiben, das Benutzern infizierter PCs helfen wird, den Zugriff auf Dateien wiederherzustellen.