Փրկագին շարունակում է տարածվել։ WannaCry ransomware վիրուս. ինչ անել: Փրկագին վիրուսի նոր թարմացում Windows 7

Նոր չարամիտ ծրագիր- WannaCry ransomware (ունի նաև մի շարք այլ անուններ. WannaCry Decryptor, WannaCrypt, WCry և WanaCrypt0r 2.0) հայտնվեցին 2017 թվականի մայիսի 12-ին, երբ Մեծ Բրիտանիայի մի շարք առողջապահական հաստատությունների համակարգիչների ֆայլերը գաղտնագրվեցին: Ինչպես շուտով պարզ դարձավ, նմանատիպ իրավիճակում են հայտնվել տասնյակ երկրների ընկերություններ, որոնցից ամենաշատը տուժել են Ռուսաստանը, Ուկրաինան, Հնդկաստանը և Թայվանը։ «Կասպերսկու լաբորատորիայի» տվյալներով՝ միայն հարձակման առաջին օրը վիրուսը հայտնաբերվել է 74 երկրներում։

Ինչու է WannaCry-ն վտանգավոր: Վիրուսը կոդավորում է ֆայլերը տարբեր տեսակներ(ստանալով .wcry ընդլայնում, ֆայլերն ամբողջովին անընթեռնելի են դառնում) և ապա գաղտնազերծման համար պահանջում է $600 փրկագին: Դրամական փոխանցման ընթացակարգն արագացնելու համար օգտագործողին վախեցնում է այն փաստը, որ երեք օրից փրկագնի գումարը կավելանա, և յոթ օր հետո ֆայլերն ընդհանրապես չեն կարող վերծանվել.

WannaCry ransomware վիրուսով վարակվելու սպառնալիքը ազդում է օպերացիոն համակարգերի վրա հիմնված համակարգիչների վրա։ Windows համակարգեր. Եթե ​​դուք օգտագործում եք լիցենզավորված Windows-ի տարբերակներըև պարբերաբար թարմացնեք համակարգը, ապա չեք կարող անհանգստանալ, որ վիրուսը այս ձևով կմտնի ձեր համակարգ:

MacOS, ChromeOS և Linux օգտվողներ, ինչպես նաև բջջային օպերացիոն համակարգեր iOS համակարգերև Android WannaCry-ի հարձակումներից ընդհանրապես վախենալու կարիք չկա:

Ի՞նչ անել, եթե դառնաք WannaCry-ի զոհը:

Մեծ Բրիտանիայի հանցավորության դեմ պայքարի ազգային գործակալությունը (NCA) խորհուրդ է տալիս փոքր ձեռնարկություններին, որոնք դարձել են փրկագինների զոհ և մտահոգված են վիրուսի առցանց տարածմամբ, ձեռնարկեն հետևյալ քայլերը.

  • Անմիջապես մեկուսացրեք ձեր համակարգիչը, նոութբուքը կամ պլանշետը կորպորատիվ/ներքին ցանցից: Անջատեք Wi-Fi-ը:
  • Փոխեք վարորդներին.
  • Միացված չէ WiFi ցանցեր, ուղղակիորեն միացրեք ձեր համակարգիչը ինտերնետին:
  • Թարմացրեք ձեր օպերացիոն համակարգը և բոլոր մյուս ծրագրերը:
  • Թարմացրեք և գործարկեք ձեր հակավիրուսը:
  • Կրկին միացեք ցանցին:
  • Մոնիտոր ցանցային տրաֆիկև/կամ գործարկեք վիրուսի սկանավորում՝ համոզվելու համար, որ փրկագին չկա:

Կարևոր.

WannaCry վիրուսով գաղտնագրված ֆայլերը ոչ ոքի չի կարող վերծանել, բացի ներխուժողներից: Ուստի ժամանակ ու գումար մի վատնեք այն «ՏՏ հանճարների» վրա, ովքեր խոստանում են փրկել ձեզ այս գլխացավանքից։

Արժե՞ արդյոք գումար վճարել հարձակվողներին։

Օգտագործողների կողմից տրված առաջին հարցերը, ովքեր հանդիպել են նոր WannaCry ransomware վիրուսին, հետևյալն են. ինչպես վերականգնել ֆայլերը և ինչպես հեռացնել վիրուսը. Չգտնելով ազատ ու արդյունավետ լուծումներ՝ կանգնում են ընտրության առաջ՝ գումար վճարե՞լ շորթողին, թե՞ ոչ։ Քանի որ օգտատերերը հաճախ կորցնելու բան ունեն (անձնական փաստաթղթերն ու լուսանկարների արխիվները պահվում են համակարգչում), իսկապես փողի օգնությամբ խնդիրը լուծելու ցանկություն է առաջանում։

Բայց ՀԱԿ-ը հորդորում է Ոչգումար վճարել. Եթե ​​դեռ որոշել եք դա անել, ապա հիշեք հետևյալը.

  • Նախ, երաշխիք չկա, որ դուք մուտք կունենաք ձեր տվյալները:
  • Երկրորդ, ձեր համակարգիչը դեռևս կարող է վիրուսով վարակվել նույնիսկ վճարումից հետո:
  • Երրորդ, դուք, ամենայն հավանականությամբ, պարզապես ձեր գումարը կտաք կիբերհանցագործներին:

Ինչպե՞ս պաշտպանվել ձեզ WannaCry-ից:

Ինչ գործողություններ ձեռնարկել վիրուսով վարակվելու համար, բացատրում է SKB Kontur-ի տեղեկատվական անվտանգության համակարգերի ներդրման բաժնի ղեկավար Վյաչեսլավ Բելաշովը.

WannaCry վիրուսի առանձնահատկությունն այն է, որ այն կարող է ներթափանցել համակարգ առանց մարդու միջամտության՝ ի տարբերություն այլ փրկագին վիրուսների։ Նախկինում վիրուսն աշխատելու համար պահանջվում էր, որ օգտատերը անուշադիր լիներ. նա հետևեց կասկածելի հղմանը իր համար նախատեսված էլփոստից, կամ ներբեռնեց վնասակար հավելված: WannaCry-ի դեպքում շահագործվում է խոցելիությունը, որն ուղղակիորեն առկա է հենց օպերացիոն համակարգում: Հետևաբար, վտանգի տակ առաջին տեղում համակարգիչներն էին Windows բազա, որը չի տեղադրել 2017 թվականի մարտի 14-ի թարմացումները։ Այն տանում է միայն մեկ վարակված աշխատակայանից տեղական ցանցորպեսզի վիրուսը տարածվի գոյություն ունեցող խոցելիությամբ ուրիշների վրա:

Վիրուսից տուժած օգտատերերը մեկ հիմնական հարց ունեն՝ ինչպե՞ս վերծանել իրենց տեղեկատվությունը: Ցավոք, դեռ երաշխավորված լուծում չկա, և դժվար թե դա կանխատեսվի։ Նշված գումարը վճարելուց հետո էլ խնդիրը չի լուծվում։ Բացի այդ, իրավիճակը կարող է սրվել նրանով, որ անձը, իր տվյալները վերականգնելու ակնկալիքով, վտանգում է օգտագործել իբր «անվճար» ապակոդավորիչներ, որոնք իրականում նույնպես վնասակար ֆայլեր. Ուստի հիմնական խորհուրդը, որ կարելի է տալ, զգույշ լինելն է և հնարավոր ամեն ինչ անել՝ նման իրավիճակից խուսափելու համար։

Ինչի շուրջ կարելի է և պետք է արվի այս պահին:

1. Տեղադրեք վերջին թարմացումները:

Սա վերաբերում է ոչ միայն օպերացիոն համակարգերին, այլ նաև հակավիրուսային պաշտպանության գործիքներին: Windows-ի թարմացման մասին տեղեկություններ կարելի է գտնել:

2. Կատարեք կարևոր տեղեկատվության կրկնօրինակները:

3. Զգույշ եղեք փոստի և ինտերնետի հետ աշխատելիս:

Ուշադրություն դարձրեք կասկածելի հղումներով և հավելվածներով մուտքային նամակներին: Համացանցի հետ աշխատելու համար խորհուրդ է տրվում օգտագործել պլագիններ, որոնք թույլ են տալիս ազատվել ավելորդ գովազդից և պոտենցիալ վնասակար աղբյուրների հղումներից:

2017 թվականի մայիսի 1-ին և 2-ին լայնածավալ վիրուսային հարձակում է տեղի ունեցել Windows օպերացիոն համակարգով աշխատող համակարգիչների վրա։ Միայն Ռուսաստանում վարակվել է մոտ 30 հազար համակարգիչ։ Զոհերի թվում եղել են ոչ միայն սովորական օգտատերեր, այլեւ բազմաթիվ կազմակերպություններ ու պետական ​​կառույցներ։ Համաձայն ցանցից ստացված տեղեկությունների՝ մասամբ վարակվել են ՌԴ ՆԳՆ ԿՀ-ն և Մագաֆոն ցանցը։ Նաև մի շարք այլ, ավելի քիչ հայտնի կազմակերպություններ տուժել են WannaCry-ի հարձակումից, կամ ինչպես այն ավելի տարածված է անվանում՝ WCry: Թե ինչպես է փրկագին վիրուսը ներթափանցել նման պաշտպանված սարքեր, դեռ հայտնի չէ։ Արդյո՞ք դա օգտատերերից մեկի սխալի հետևանք է, թե՞ նախարարության ցանցի ընդհանուր խոցելիություն է, չի հաղորդվում։ Runet-ի առաջին տեղեկատվությունը հայտնվել է Kaspersky կայքում (ձևով), որտեղ ակտիվ քննարկում է եղել նոր վիրուսի մասին։

Ի՞նչ է այս վիրուսը:

Համակարգիչ ներթափանցելուց հետո վիրուսը ապափաթեթազերծվում է՝ տեղադրելով իր համակարգի գաղտնագրման կոդերը օգտվողի տվյալների համար, և հետին պլանում սկսում է գաղտնագրել համակարգչի ամբողջ տեղեկատվությունը filename.wncry տիպի իր կոդերով։ Ահա, թե ինչ է տեղի ունենում այն ​​բանից հետո, երբ ձեր համակարգիչը վիրուս է բռնել.

  • Համակարգ մտնելուց անմիջապես հետո վիրուսը սկսում է ամբողջությամբ վերահսկել համակարգը՝ արգելափակելով ցանկացած ծրագրաշարի գործարկումը, նույնիսկ առանց տեղադրման,
  • Տեղադրում չպահանջող հակավիրուսները և կոմունալ ծառայությունները, որոնք գործարկվում են սկավառակը համակարգին միացնելուց անմիջապես հետո, նույնպես որևէ արդյունք չեն տալիս և պարզապես չեն սկսում,
  • Բոլոր USB պորտերը և կրիչները դադարում են գործել,
  • Էկրանը կարգելափակվի Wana DecryptOr 2.0 ազդագրի միջոցով, որը կտեղեկացնի ձեզ, որ ձեր համակարգիչը վարակված է վիրուսով, դրա վրա առկա բոլոր տվյալները կոդավորված են, և դուք պետք է վճարեք փրկագին:
Վիրուսի տերերն օգտատիրոջն առաջարկում են 300 դոլարին համարժեք բիթքոյններ փոխանցել իրենց հաշվին։ Տեղեկություն կա նաև, որ 3 օրվա ընթացքում պահանջվող գումարը չվճարելու դեպքում վճարման գումարը կկրկնապատկվի։ Եթե ​​վճարումը չստացվի մեկ շաբաթվա ընթացքում, վիրուսը կջնջի օգտատիրոջ բոլոր տվյալները համակարգչից: Դատելով մեր որոշ օգտատերերի տեղեկություններից՝ ժամանակի այս սխեման բոլորի համար նույնը չէ, և կան սարքեր, որոնց վրա փրկագին վճարման ժամկետը 14 օր է։

Ինչպես պաշտպանվել ձեզ վիրուսից.

Խուճապի մի մատնվեք, վիրուսը նոր չէ, որից հնարավոր չէ պաշտպանվել։ Սա սովորական փրկագին է, որի անալոգների հետ մենք բազմիցս հանդիպել ենք: Որպեսզի չբռնվեք համակարգչային վիրուս, զգույշ եղեք բոլոր ծրագրերն օգտագործելիս: Մենք խորհուրդ չենք տալիս թարմացնել որևէ ծրագրակազմ, նույնիսկ ներկառուցված ծրագրակազմը, մինչև չպարզվի, թե ինչպես է վիրուսը մտնում համակարգ: Մենք հակված ենք կարծելու, որ վիրուսը համակարգիչ է մտնում ինչ-որ ծրագրի խոցելիության միջոցով։ Իսկ ծրագրերի խոցելիությունը ամենից հաճախ հայտնվում է անհաջող մշակված թարմացումից հետո, որի մեջ կա այնպիսի հսկայական «անցք», որը թույլ է տալիս վիրուսներին մտնել համակարգ։ Եթե ​​ունեք փորձ և հնարավորություններ, տեղադրեք բարձրորակ երրորդ կողմի firewall և որոշ ժամանակով ավելացրեք համակարգի և ցանցի գործունեության մոնիտորինգը:

Օգնում է տուժածներին

Ուրբաթ օրը՝ մայիսի 12-ին, մեզ դիմեց սովորական հաճախորդը՝ դիզայները, նոութբուքով, որի վրա պահվում էին նրա դասավորությունները, սկզբնական կոդերը և այլ գրաֆիկական ֆայլեր։ Նրա համակարգիչները վարակված էին WannaCryptor վիրուսով։ Մի շարք «փորձեր» արվեցին, որոնք արդյունք տվեցին։ Ահա թե ինչն օգնեց մեզ.

  • Ապամոնտաժել է համակարգիչը HDDտվյալների հետ
  • Միացված սկավառակ iMac-ին,
  • Ապակոդավորիչների թվարկումով մենք գտանք մի քանիսը, որոնք օգնեցին դուրս հանել տվյալների մի մասը D սկավառակից:
  • Այնուհետև հաճախորդը որոշեց նորից տեղադրել համակարգը մնացած տվյալների հեռացմամբ,
  • Համենայն դեպս, մենք մեր մեդիայում համակարգի պատկեր ենք կազմել, հենց որ խնդրի լուծումը հայտնվի, մնացած տվյալները կպահենք։
Հարգելի ընկերներ, եթե դուք դարձել եք այս վիրուսի զոհ, խնդրում ենք կապ հաստատել մեզ հետ, մենք կփորձենք օգնել։ Անվճար ենք փորձարկումներ) Եվ ահա ձեզ մանրամասն պատմում ենք, թե ինչպես։ Եկեք միասին պայքարենք չարի դեմ:

Մայիսի 12-ին հայտնի դարձավ փրկագին վիրուսի մասին, որը տարածվում է ռեկորդային արագությամբ՝ մեկ շաբաթավերջում այն ​​վարակել է ավելի քան 200 000 համակարգիչ աշխարհի 150 երկրներում։ Դրանից հետո վիրուսի տարածումը կասեցվեց, սակայն մեկ օր անց հայտնվեցին վիրուսի ևս մի քանի վարկածներ, և դրա տարածումը շարունակվում է։ Հետևաբար, մենք հրապարակում ենք որոշ հարցերի պատասխաններ, որոնք ձեզ ընդհանուր առմամբ կպատմեն, թե դա ինչ տեսակի վիրուս է, որտեղից է այն եկել և կօգնի ձեզ պաշտպանել ձեր համակարգիչը:

Կուզմիչ Պավել Ալեքսեևիչ, ITMO համալսարանի համակարգչային դատաբժշկական փորձաքննության լաբորատորիայի տնօրեն:

Արդյո՞ք վիրուսը վարակում է առանձին օգտատերերի համակարգիչներն ու այլ սարքերը:
Այո, վիրուսը կարող է վարակել նաև օգտատերերի համակարգիչները։ Ամենայն հավանականությամբ, այն կազմակերպությունների աշխատակիցները, որտեղ հայտնաբերվել է վարակը, համակարգիչներ են օգտագործել՝ նամակներ ստանալու և համացանցում «սփռելու» համար և, համոզված չլինելով ստացված նամակների և բացված կայքերի անվտանգության մեջ, դրանց վրա ներբեռնել են վնասակար ծրագրեր: Խարդախության այս մեթոդը չի կարելի նոր անվանել՝ այսպես կոչված գաղտնագրող վիրուսների խնդիրը արդիական է արդեն մի քանի տարի, ավելին, 300 դոլար գինը կարելի է բավականին «մարդկային» համարել։ Այսպիսով, մեկուկես տարի առաջ մեր լաբորատորիայի հետ կապվեց մի կազմակերպություն, որտեղից հարձակվողները նույն բիթքոյններով 700 ԱՄՆ դոլար էին պահանջել՝ հաճախորդների հետ միայն մեկ ֆայլ վերծանելու համար։

Ի՞նչ կարող եմ անել վիրուսից խուսափելու համար:
Նախ, զգույշ եղեք, թե որտեղ եք գնում ինտերնետում: Երկրորդ, ուշադիր նայեք փոստին և նախքան տառերով որևէ ֆայլ բացելը, այնուամենայնիվ համոզվեք, որ դա կեղծ նամակ չէ: Շատ հաճախ վիրուսները տարածվում են այն ֆայլերում, որոնք կցված են իբր Ռոստելեկոմի նամակներին, որտեղ աշխատողն իբր վճարման համար հաշիվ է ուղարկում: Հաճախ նույն խարդախ նամակները սկսեցին հասնել Սբերբանկի, ինչպես նաև կարգադրիչների անունից: Ներխուժողների զոհ չդառնալու համար պետք է ուշադիր նայել, թե ուր է տանում նամակի հղումը, ինչպես նաև, թե նամակին կից ֆայլը ինչ ընդլայնում ունի։ Դե, դա կարևոր է գոնե երբեմն անել կրկնօրինակներկարևոր փաստաթղթեր՝ շարժական մեդիան առանձնացնելու համար:

Արդյո՞ք սա նշանակում է, որ հարձակման ենթարկված կազմակերպությունների բոլոր հենակետերն այժմ արգելափակված են։ Կարո՞ղ են հարձակվողները դրանք օգտագործել իրենց նպատակների համար: Այս տվյալների շտեմարանների անձնական տվյալները կազդե՞ն:
Կարծում եմ, որ աշխատանքի արգելափակման մասին խոսելն, իհարկե, չարժե. ամենայն հավանականությամբ, սա անհատական ​​աշխատատեղերի խնդիր է։ Սակայն այն, որ տարբեր գերատեսչությունների աշխատակիցներ աշխատանքային համակարգիչներով օգտագործում են ոչ միայն ինտերնետում աշխատելու համար, ինչ-որ չափով մտահոգիչ է։ Միանգամայն հնարավոր է, որ իրենց հաճախորդների գաղտնի տեղեկությունները կարող են վտանգվել այս կերպ՝ առևտրային կազմակերպությունների դեպքում, ինչպես նաև մեծ քանակությամբ անձնական տվյալներ՝ պետական ​​գերատեսչությունների դեպքում: Արժե հուսալ, որ նման տեղեկատվությունը չի մշակվել այս համակարգիչների վրա։

Արդյո՞ք իրավիճակը կազդի MegaFon-ի բաժանորդների վրա: Արդյո՞ք անվտանգ է օգտագործել հիմա բջջային ինտերնետ?
Ամենայն հավանականությամբ ոչ, քանի որ ցանցի ենթակառուցվածքային տարրերը, իհարկե, պաշտպանված են նման հարձակումներից: Ավելին, մեծ հավանականությամբ կարելի է ասել, որ այս վիրուսը նախատեսված է Microsoft-ի կողմից արտադրված օպերացիոն համակարգի խոցելիության համար, և ցանցային սարքավորումների ճնշող մեծամասնությունը կառավարվում է կա՛մ սեփական օպերացիոն համակարգով, կա՛մ օպերացիոն համակարգեր Linux ընտանիք.

Ինչ է տեղի ունենում, երբ վիրուսը մտնում է համակարգ: Ինչպե՞ս հասկանալ, որ համակարգիչը վարակված է:
Ամենից հաճախ վարակը և վիրուսի ակտիվ փուլը՝ տվյալների կոդավորումը, դրսևորվում է համակարգչի աշխատանքի զգալի նվազման տեսքով: Սա հետևանք է այն բանի, որ գաղտնագրումը չափազանց ռեսուրսային գործընթաց է։ Սա կարող եք նկատել նաև, երբ հայտնվում են անհասկանալի ընդլայնումով ֆայլեր, բայց սովորաբար այս փուլում արդեն շատ ուշ է որևէ գործողություն ձեռնարկելու համար։

Հնարավո՞ր է վերականգնել արգելափակված տվյալները:
Հաճախ անհնար է վերականգնել: Նախկինում բանալին նույնն էր բոլոր վարակվածների համար, բայց վիրուսը բռնելուց և վերծանելուց հետո, և տիպային ծածկագրերը լայնորեն հայտնի դարձան (դրանք կարելի է գտնել հակավիրուսային արտադրողների ֆորումներում): ծրագրային ապահովում), հարձակվողները սկսեցին ամեն անգամ գաղտնագրել տեղեկատվությունը նոր բանալիով։ Ի դեպ, վիրուսներն օգտագործում են ծածկագրի բարդ տարբերակ. ամենից հաճախ դա ասիմետրիկ գաղտնագրումն է, և նման ծածկագիրը կոտրելը շատ դժվար է, չափազանց ժամանակատար և ռեսուրսներ խլող, ինչը իրականում անհնար է դառնում:

Որքա՞ն ժամանակ կտարածվի վիրուսը համացանցում.
Կարծում եմ, որ մինչև այն պահը, երբ դրա հեղինակները տարածեն։ Եվ դա տեղի կունենա այնքան ժամանակ, քանի դեռ դիստրիբյուտորները չեն բռնվել իրավապահ մարմինների կողմից կամ մինչև օգտատերերը չդադարեն վիրուսներով նամակներ բացել և չսկսեն ավելի շատ ուշադրություն դարձնել ինտերնետում իրենց գործողություններին:

Գրիգորի Սաբլին,վիրուսների վերլուծաբան, ոլորտի փորձագետ տեղեկատվական անվտանգություն ITMO համալսարան, համակարգչային տեղեկատվության պաշտպանության միջազգային մրցույթի հաղթող (զգույշ եղեք՝ ծրագրավորողի բառապաշար):

Հարձակվողներն օգտագործում են խոցելիություն SMB արձանագրության MS17_010-ում. կարկատումն արդեն Microsoft-ի սերվերներում է: Նրանք, ովքեր չեն թարմացրել, կարող են ընկնել բաշխման տակ: Բայց, կարելի է ասել, որ այս օգտատերերն իրենք են մեղավոր՝ նրանք օգտագործել են ծովահեն ծրագրակազմ կամ չեն թարմացրել Windows-ը։ Ինձ ինքս հետաքրքրում է, թե ինչպես կզարգանա իրավիճակը՝ նման պատմություն կար MS08_67 բագի հետ, այն հետո օգտագործեց Kido որդը, հետո շատ մարդիկ նույնպես վարակվեցին։ Ինչ կարելի է հիմա խորհուրդ տալ՝ կամ պետք է անջատել համակարգիչը կամ թարմացնել Windows-ը: Կարելի է ակնկալել, որ հակավիրուսային շատ ընկերություններ կմրցեն ապակոդավորման կոմունալ ծրագիր թողարկելու իրավունքի համար: Եթե ​​նրանց հաջողվի դա անել, դա կլինի վառ PR քայլ, ինչպես նաեւ լավ գումար աշխատելու հնարավորություն։ Ոչ այն փաստը, որ հնարավոր կլինի վերականգնել բոլոր կողպված ֆայլերը: Այս վիրուսը կարող է ներթափանցել ցանկացած վայր, քանի որ շատ համակարգիչներ դեռ չեն թարմացվել: Ի դեպ, այս շահագործումը վերցված է արխիվից, որը «արտահոսել» է ԱՄՆ Ազգային անվտանգության գործակալությունից (NSA), այսինքն՝ սա օրինակ է, թե ինչպես կարող են հատուկ ծառայությունները գործել ցանկացած արտակարգ իրավիճակում։

Հայտնում են ITMO համալսարանի մամուլի ծառայությունից

Այն շարունակում է իր ճնշող երթը համացանցում՝ վարակելով համակարգիչները և գաղտնագրելով կարևոր տվյալները: Ինչպե՞ս պաշտպանվել ձեզ փրկագին ծրագրերից, պաշտպանել Windows-ը փրկագին ծրագրերից. արդյո՞ք patches-ները թողարկվում են ֆայլերը վերծանելու և բուժելու համար:

Նոր վիրուս- ransomware 2017 թ Ուզում եմ լաց լինել շարունակում է վարակել կորպորատիվ և մասնավոր ԱՀ-ները: ժամը 1 միլիարդ դոլարի վնաս վիրուսի հարձակումից. 2 շաբաթվա ընթացքում ransomware վիրուսը վարակվել է առնվազն 300 հազար համակարգիչչնայած նախազգուշացումներին և անվտանգության միջոցառումներին։

Ինչ է ransomware 2017 թ- որպես կանոն, դուք կարող եք «վերցնել», թվում է, ամենաանվնաս կայքերից, օրինակ, բանկային սերվերներից օգտվողների հասանելիությամբ: Մի անգամ զոհի կոշտ սկավառակի վրա, փրկագինը «տեղավորվում» է համակարգի թղթապանակՀամակարգ 32. Այնտեղից ծրագիրը անմիջապես անջատում է հակավիրուսը և գնում է «Ավտորուն»«. Յուրաքանչյուր վերաբեռնումից հետո կոդավորման ծրագիրը սկսվում է գրանցամատյանումսկսելով իր կեղտոտ աշխատանքը. Փրկագին ծրագիրը սկսում է ներբեռնել Ransom-ի և Trojan-ի նման ծրագրերի նմանատիպ պատճենները. Դա նույնպես հաճախ է պատահում ransomware ինքնակրկնօրինակում. Այս գործընթացը կարող է լինել ակնթարթային, կամ կարող է տևել շաբաթներ, մինչև տուժողը չնկատի, որ ինչ-որ բան այն չէ:

Փրկագին ծրագիրը հաճախ քողարկվում է որպես սովորական նկարներ, տեքստային ֆայլեր , բայց էությունը միշտ նույնն է. սա գործարկվող ֆայլ է .exe, .drv, .xvd ընդլայնմամբ; Երբեմն - libraries.dll. Ամենից հաճախ ֆայլն ունի բոլորովին անվնաս անուն, օրինակ « փաստաթուղթ։ դոկ", կամ " picture.jpg», որտեղ ընդլայնումը գրված է ձեռքով, և իրական ֆայլի տեսակը թաքնված է.

Կոդավորումն ավարտվելուց հետո օգտատերը ծանոթ ֆայլերի փոխարեն տեսնում է «պատահական» նիշերի մի շարք անվանման և ներսում, իսկ ընդլայնումը փոխվում է մինչ այժմ անհայտի. .NO_MORE_RANSOM, .xdataեւ ուրիշներ.

2017 Wanna Cry ransomware վիրուս – ինչպես պաշտպանվել ինքներդ. Անմիջապես կցանկանայի նշել, որ Wanna Cry-ը ավելի շուտ կոլեկտիվ տերմին է բոլոր փրկագին ծրագրերի և փրկագին ծրագրերի վիրուսների համար, քանի որ վերջին շրջանում այն ​​ամենից հաճախ վարակել է համակարգիչները: Այսպիսով, եկեք խոսենք Պաշտպանեք ձեզ Ransom Ware ransomware-ից, որոնցից շատերը կան՝ Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry:.

Ինչպես պաշտպանել Windows-ը փրկագիններից:EternalBlue SMB պորտի արձանագրության միջոցով.

Windows ransomware պաշտպանություն 2017 - հիմնական կանոններ.

  • Windows-ի թարմացում, ժամանակին անցում լիցենզավորված ՕՀ-ին (Նշում. XP տարբերակը չի թարմացվում)
  • ըստ պահանջի հակավիրուսային տվյալների բազաների և firewalls-ի թարմացում
  • ցանկացած ֆայլ ներբեռնելիս առավելագույն զգուշություն (սիրուն «կատուները» կարող են հանգեցնել բոլոր տվյալների կորստի)
  • կրկնօրինակում կարեւոր տեղեկություններդեպի շարժական կրիչներ:

Ransomware վիրուս 2017. ինչպես բուժել և վերծանել ֆայլերը:

Հենվելով հակավիրուսային ծրագրերի վրա՝ կարող եք որոշ ժամանակ մոռանալ ապակոդավորչի մասին. Լաբորատորիաներում Կասպերսկին, դոկտ. Վեբ, Avast!և այլ հակավիրուսներ ոչ մի լուծում չի գտնվել վարակված ֆայլերը բուժելու համար. Այս պահին հնարավոր է վիրուսը հեռացնել հակավիրուսով, բայց դեռ չկան ամեն ինչ «նորմալ» վերադարձնելու ալգորիթմներ։

Ոմանք փորձում են օգտագործել ապակոդավորիչներ, ինչպիսին է RectorDecryptor կոմունալըբայց սա չի օգնի. Նոր վիրուսների վերծանման ալգորիթմը դեռ չի կազմվել. Նաև բացարձակապես անհայտ է, թե ինչպես իրեն կպահի վիրուսը, եթե այն չհեռացվի նման ծրագրերի օգտագործումից հետո։ Հաճախ դա կարող է հանգեցնել բոլոր ֆայլերի ջնջման՝ որպես նախազգուշացում նրանց, ովքեր չեն ցանկանում վճարել հարձակվողներին՝ վիրուսի հեղինակներին:

Այս պահին ամենաշատը արդյունավետ միջոցկորցրած տվյալները վերադարձնելը կոչ է նրանց: մատակարարի աջակցություն հակավիրուսային ծրագիրորը դուք օգտագործում եք: Դա անելու համար ուղարկեք նամակ կամ օգտագործեք ձևը հետադարձ կապարտադրողի կայքում: Համոզվեք, որ ավելացրեք կոդավորված ֆայլը հավելվածում և, եթե այդպիսիք կան, բնօրինակի պատճենը: Սա կօգնի ծրագրավորողներին ալգորիթմը կազմելու հարցում: Ցավոք սրտի, շատերի համար վիրուսի հարձակումը լիովին անակնկալ է, և դրանց պատճենները չեն գտնվել, ինչը երբեմն բարդացնում է իրավիճակը:

Սրտի մեթոդներ Windows-ի բուժումկրիպտոգրաֆից. Ցավոք, երբեմն ստիպված եք լինում դիմել կոշտ սկավառակի ամբողջական ձևաչափմանը, ինչը ենթադրում է ՕՀ-ի ամբողջական փոփոխություն: Շատերը կմտածեն համակարգը վերականգնելու մասին, բայց դա տարբերակ չէ, նույնիսկ կա «վերադարձ», որը թույլ կտա ձեզ ազատվել վիրուսից, այնուհետև ֆայլերը դեռ կմնան կոդավորված: