Come configurare smartphone e PC. Portale informativo
  • casa
  • Consiglio
  • Il nuovo virus ransomware si sta diffondendo. Virus ransomware WannaCry: cosa fare? Come recuperare file crittografati con Wana Decryptor

Il nuovo virus ransomware si sta diffondendo. Virus ransomware WannaCry: cosa fare? Come recuperare file crittografati con Wana Decryptor

Questo articolo è stato preparato in relazione a attacco hacker carattere di massa su scala globale, che può influire su di te. Le conseguenze stanno diventando davvero gravi. Di seguito troverai breve descrizione problemi e una descrizione delle principali misure da adottare per proteggersi dal virus di crittografia della famiglia WannaCry.

Virus ransomware WannaCry sfrutta una vulnerabilità Microsoft Windows MS17-010 eseguire Codice malevolo ed eseguire il programma di crittografia su PC vulnerabili, quindi il virus si offre di pagare agli aggressori circa $ 300 per decrittografare i dati. Il virus si è diffuso ampiamente su scala globale, avendo ricevuto una copertura attiva dai media: Fontanka.ru, Gazeta.ru, RBC.

Questa vulnerabilità interessa i PC che eseguono Windows da XP a Windows 10 e Server 2016, informazioni ufficiali puoi leggere la vulnerabilità di Microsoft e.

Questa vulnerabilità appartiene alla classe Esecuzione di codice a distanza, il che significa che l'infezione può essere effettuata da un PC già infetto tramite una rete con basso livello sicurezza senza segmentazione ME - reti locali, reti pubbliche, reti ospiti, nonché lanciando malware ricevuto per posta o sotto forma di collegamento.

Misure di sicurezza

Quali misure dovrebbero essere evidenziate come efficaci per combattere questo virus:

  1. Assicurati di aver installato aggiornamenti effettivi Microsoft Windows che rimuove la vulnerabilità MS17-010. È possibile trovare collegamenti agli aggiornamenti e anche notare che, a causa della gravità senza precedenti di questa vulnerabilità, gli aggiornamenti per i sistemi operativi non supportati (Windows XP, server 2003, server 2008) sono stati rilasciati il ​​13 maggio, è possibile scaricarli.
  2. Utilizzo di soluzioni di sicurezza sicurezza della rete Classe IPS, assicurati di aver installato gli aggiornamenti che includono il rilevamento e la compensazione vulnerabilità della rete. Nella base di conoscenza punto di controllo Questa vulnerabilità è stata risolta ed è inclusa nell'aggiornamento IPS del 14 marzo 2017 per l'esecuzione di codice in modalità remota SMB di Microsoft Windows (MS17-010: CVE-2017-0143). Si consiglia inoltre di configurare IPS per eseguire la scansione del traffico interno sui segmenti di rete chiave, almeno per un breve periodo, fino a quando la probabilità di infezione diminuisce.
  3. Data la possibilità di modificare il codice del virus, consigliamo di attivare il sistema AntiBot&Antivirus ed emulare il lancio di file provenienti da fonti esterne per posta o Internet. Se sei un utente di Check Point Security Gateways, allora questo sistema è Emulazione Minaccia. Soprattutto per le aziende che non hanno questo abbonamento, offriamo di emetterlo rapidamente in un periodo di prova di 30 giorni. Per richiedere una chiave per attivare un abbonamento completo per il tuo gateway Check Point - scrivi alla mail [email protetta] Puoi leggere di più sui sistemi di emulazione di file e.
Blocca anche la trasmissione degli archivi password e attiva le firme IPS dall'elenco:

Ancora più consigli e un esempio di rapporto sul blocco dei lavori ransomware voglia di piangere.

Cari colleghi, sulla base dell'esperienza con precedenti attacchi massicci come Heart Bleed, la vulnerabilità di Microsoft Windows MS17-010 verrà attivamente sfruttata nei prossimi 30-40 giorni, non ritardate le contromisure! Per ogni evenienza, controlla il funzionamento del tuo sistema di backup.

Il rischio è davvero grande!

UPD. Giovedì 18 maggio alle 10:00 ora di Mosca, ti invitiamo a un webinar sul ransomware e su come proteggerti.

Il webinar è ospitato da TS Solution e Sergey Nevstruev, responsabile vendite di Check Point Threat Prevention per l'Europa orientale.
Tratteremo le seguenti domande:

  • Attacca #WannaCry
  • Scala e stato attuale
  • Peculiarità
  • Fattori di massa
Raccomandazioni di sicurezza

Come essere un passo avanti e dormire sonni tranquilli

  • IPS+AM
  • SandBlast: Emulazione della minaccia ed estrazione della minaccia
  • SandBlast Agent: Anti-ransomware
  • Agente di sabbiatura: medicina legale
  • Agente di sabbiatura: Anti-Bot
Puoi registrarti rispondendo a questa lettera, oppure cliccando sul link di registrazione

Questo manuale non è destinato specialisti tecnici, Ecco perché:

  1. le definizioni di alcuni termini sono semplificate;
  2. i dettagli tecnici non sono presi in considerazione;
  3. non vengono presi in considerazione i metodi di protezione del sistema (installazione di aggiornamenti, configurazione dei sistemi di sicurezza, ecc.).
L'istruzione è stata scritta da me per aiutare gli amministratori di sistema che vogliono formare i dipendenti dell'azienda lontani dalla sfera IT (contabilità, personale, venditori, ecc.), nelle basi della cyberigiene.

Glossario

Software(di seguito - software) - un programma o una serie di programmi utilizzati per controllare un computer.

Crittografiaè la trasformazione dei dati in un modulo illeggibile senza una chiave di crittografia.

Chiave di codifica- Questo informazioni segrete, utilizzato durante la crittografia/decodifica dei file.

Decodificatore- un programma che implementa l'algoritmo di decrittazione.

Algoritmo- un insieme di istruzioni che descrivono la procedura per l'esecutore per ottenere un certo risultato.

allegato di posta- un file allegato a un'e-mail.

Estensione(estensione del nome del file) è una sequenza di caratteri aggiunti al nome del file e utilizzati per identificare il tipo di file (ad esempio, *.doc, *.jpg). In base al tipo di file, verrà utilizzato determinato programma per aprirli. Ad esempio, se l'estensione del file è *.doc, verrà avviato MS Word per aprirlo, se è *.jpg, verrà avviato il visualizzatore di immagini, ecc.

Collegamento(o, più precisamente, un collegamento ipertestuale) è una parte di una pagina web di un documento che rimanda ad un altro elemento (comando, testo, titolo, nota, immagine) nel documento stesso o ad un altro oggetto (file, directory, applicazione) che si trova su disco locale o su una rete di computer.

File di testofile del computer A contenente dati di testo.

Archiviazione- questa è la compressione, ovvero la riduzione delle dimensioni del file.

Copia di backup- un file o un gruppo di file creato a seguito di Riserva copia informazione.

Backup- il processo di creazione di una copia dei dati su un supporto (hard disk, floppy disk, ecc.) atto a ripristinare i dati nella loro originale o nuova posizione di archiviazione in caso di danneggiamento o distruzione.

Dominio(nome di dominio) - un nome che consente di accedere ai siti Internet e di trovarsi su di essi risorse di rete(siti Web, server di posta elettronica, altri servizi) in un formato leggibile dall'uomo. Ad esempio, invece di 172.217.18.131, inserisci google.com.ua, dove ua, com, google sono domini di diversi livelli.


Che cos'è un virus ransomware?

virus ransomware(di seguito denominato ransomware) è un software dannoso che crittografa i file degli utenti e richiede un riscatto per la decrittazione. Molto spesso crittografato tipi popolari file - Documenti e fogli di calcolo MS Office ( docx, xlsx), Immagini ( jpeg, png, tif), file video ( avi, mpeg, mkv ecc.), documenti nel formato PDF ecc., così come i file di database - 1C ( 1 CD, dbf), Accento ( MDF). File di sistema e i programmi di solito non sono crittografati per la conservazione Salute di Windows e dare all'utente la possibilità di contattare il ransomware. In rari casi, l'intero disco è crittografato, Avvio di Windows in questo caso non è possibile.

Qual è il pericolo di tali virus?

Nella maggior parte dei casi, la decrittazione per conto proprio IMPOSSIBILE, perché vengono utilizzati algoritmi di crittografia estremamente complessi. In casi molto rari, i file possono essere decifrati se si è già verificata un'infezione. tipo noto un virus per il quale i produttori di antivirus hanno rilasciato un decryptor, ma anche in questo caso il recupero delle informazioni non è garantito al 100%. A volte un virus ha un difetto nel suo codice e la decrittazione diventa impossibile in linea di principio, anche dall'autore del malware.

Nella stragrande maggioranza dei casi, dopo la crittografia, il crittografo elimina file sorgenti utilizzando algoritmi speciali, che esclude la possibilità di recupero.

Un altro caratteristica pericolosa virus di questo tipo - abbastanza spesso sono "invisibili" agli antivirus, perché Gli algoritmi utilizzati per la crittografia sono utilizzati anche in molti programmi legali (ad esempio, client-bank), motivo per cui molti crittografi non vengono percepiti dagli antivirus come malware.

Modi di infezione.

Molto spesso, l'infezione si verifica tramite allegati di posta elettronica. L'utente riceve un'e-mail e-mail da un destinatario a lui noto o travestito da ente (ufficio delle imposte, banca). La lettera può contenere una richiesta per condurre una riconciliazione contabile, confermare il pagamento di una fattura, un'offerta per familiarizzare con un debito di credito in una banca o qualcosa di simile. Cioè, le informazioni saranno tali da interessare o spaventare sicuramente l'utente e incoraggiarlo ad aprire l'allegato e-mail con il virus. Molto spesso, sembrerà un archivio contenente un file *.js, *.scr, *.exe, *.hta, *.vbs, *.cmd, *.bat. Dopo aver avviato un tale file, immediatamente o dopo qualche tempo, inizia il processo di crittografia dei file sul PC. Inoltre, un file infetto può essere inviato all'utente in uno dei programmi di scambio messaggistica istantanea(Skype, Viber, ecc.).

Meno spesso, l'infezione si verifica dopo l'installazione di software violato o dopo aver fatto clic su un collegamento infetto su un sito Web o nel corpo di un'e-mail.

Va tenuto presente che molto spesso, dopo aver infettato un PC in rete, un virus può diffondersi ad altre macchine sfruttando vulnerabilità di Windows e/o programmi installati.

Segni di infezione.

  1. Molto spesso, dopo aver lanciato il file allegato alla lettera, c'è un'elevata attività disco rigido, il processore viene caricato fino al 100%, ovvero Il computer inizia a rallentare molto.
  2. Qualche tempo dopo l'avvio del virus, il PC si riavvia improvvisamente (nella maggior parte dei casi).
  3. Dopo il riavvio, si apre un file di testo che segnala che i file dell'utente sono crittografati e indica i contatti per la comunicazione (e-mail). A volte, invece di aprire il file, lo sfondo del desktop viene sostituito con un testo di riscatto.
  4. La maggior parte dei file dell'utente (documenti, foto, database) finisce con un'estensione diversa (ad esempio, *.breaking_bad, *.better_call_soul, *.vault, *.neutrino, *.xtbl, ecc.) o viene completamente rinominata, e non aprire nessun programma, anche se cambi l'estensione. A volte l'intero disco rigido è crittografato. In ciò Caso di Windows non si carica affatto e il messaggio di riscatto viene mostrato quasi immediatamente dopo aver acceso il PC.
  5. A volte tutti i file utente vengono inseriti in un archivio protetto da password. Ciò accade se un utente malintenzionato penetra nel PC e archivia ed elimina i file manualmente. Cioè, quando un file dannoso viene avviato da un allegato di posta elettronica, i file dell'utente non vengono crittografati automaticamente, ma l'installazione Software, consentendo a un utente malintenzionato di connettersi di nascosto a un PC tramite Internet.

Esempio di testo di riscatto

Cosa fare se l'infezione è già avvenuta?

  1. Se il processo di crittografia è iniziato in tua presenza (il PC è molto "lento"; è stato aperto un file di testo con un messaggio sulla crittografia; i file hanno iniziato a scomparire e le loro copie crittografate hanno iniziato ad apparire invece), dovresti SUBITO spegnere il computer scollegando il cavo di alimentazione o tenendolo premuto per 5 secondi. pulsante di accensione. Forse questo salverà alcune delle informazioni. NON RIAVVIARE IL PC! SOLO OFF!
  2. Se la crittografia è già avvenuta, in nessun caso dovresti provare a curare l'infezione da solo o eliminare o rinominare i file crittografati o creati dal ransomware.

In entrambi i casi, è necessario segnalare immediatamente l'incidente all'amministratore di sistema.


IMPORTANTE!!!

Non cercare di negoziare autonomamente con l'attaccante attraverso i contatti da lui forniti! A caso miglioreè inutile, nel peggiore dei casi può aumentare l'importo del riscatto per la decrittazione.

Come prevenire l'infezione o minimizzarne le conseguenze?

  1. Non aprire e-mail sospette, in particolare quelle con allegati (vedi sotto per come riconoscere tali e-mail).
  2. Non fare clic su collegamenti sospetti sui siti Web e nelle e-mail che ricevi.
  3. Non scaricare o installare programmi da fonti non attendibili (siti web con software violato, tracker torrent).
  4. Fallo sempre backup file importanti. La migliore opzione memorizzerà i backup su un altro supporto non collegato al PC (unità flash, disco esterno, DVD) o nel cloud (ad esempio Yandex.Disk). Spesso il virus crittografa anche i file di archivio (zip, rar, 7z), quindi è inutile archiviare i backup sullo stesso PC in cui sono archiviati i file originali.

Come riconoscere un'e-mail dannosa?

1. L'oggetto e il contenuto della lettera non sono correlati alla tua attività professionale. Ad esempio, il responsabile dell'ufficio ha ricevuto una lettera in merito verifica fiscale, fattura o riepilogo.

2. La lettera contiene informazioni che non sono correlate al nostro paese, regione o area di attività della nostra azienda. Ad esempio, l'obbligo di rimborsare un debito in una banca registrata nella Federazione Russa.

3. Spesso un'e-mail dannosa è progettata come una presunta risposta ad alcune delle tue e-mail. All'inizio dell'oggetto di tale lettera, c'è una combinazione di "Re:". Ad esempio, "Re: Fattura", anche se sai per certo di non aver inviato lettere a questo indirizzo.

4. La lettera presumibilmente proveniva da una nota azienda, ma l'indirizzo del mittente della lettera contiene sequenze insignificanti di lettere, parole, numeri, domini estranei che non hanno nulla a che fare con indirizzi ufficiali la società menzionata nel testo della lettera.

5. Il campo "A" contiene un nome sconosciuto (non il tuo cassetta postale), un insieme di caratteri incoerenti o il nome della casella di posta del mittente è duplicato.

6. Nel testo della lettera, sotto vari pretesti, si chiede al destinatario di fornire o confermare eventuali dati personali o informazioni sul servizio, scarica il file o segui il link, segnalando l'urgenza o le eventuali sanzioni in caso di mancato rispetto delle istruzioni indicate nella lettera.

7. L'archivio allegato alla lettera contiene i file *.js, *.scr, *.exe, *.hta, *.vbs, *.cmd, *.bat, *.iso. È anche molto comune usare il camuffamento. estensione dannosa. Ad esempio, nel nome del file "Accounts Receivable.doc.js", *.doc è un'estensione falsa che non ha alcuna funzionalità e *.js è un'estensione reale file del virus.

8. Se la lettera proviene da un mittente noto, ma lo stile della lettera e l'alfabetizzazione sono molto diversi, anche questo è un motivo di cautela. Oltre a contenuti insoliti, ad esempio, un cliente ha ricevuto una richiesta di pagamento di una fattura. In questo caso è meglio contattare il mittente tramite un altro canale di comunicazione (telefono, Skype), poiché è probabile che il suo PC sia stato hackerato o infettato da un virus.


Un esempio di email dannosa

Per decenni, i criminali informatici hanno sfruttato con successo difetti e vulnerabilità World Wide Web. Tuttavia, nel l'anno scorso c'è stato un chiaro aumento del numero di attacchi, nonché un aumento del loro livello: gli attaccanti stanno diventando più pericolosi e malware si stanno diffondendo a una velocità mai vista prima.

introduzione

Parliamo di ransomware che nel 2017 ha fatto un incredibile balzo in avanti, causando danni a migliaia di organizzazioni in tutto il mondo. Ad esempio, in Australia, attacchi ransomware come WannaCry e NotPetya hanno sollevato preoccupazioni anche a livello di governo.

Riassumendo i "successi" del malware ransomware quest'anno, esamineremo i 10 più pericolosi che hanno causato maggior danno organizzazioni. Speriamo che il prossimo anno impareremo le lezioni e impediremo che questo problema penetri nelle nostre reti.

Non Petia

Questo attacco ransomware è iniziato con Programma ucraino bilancio d'esercizio MEDoc, che ha sostituito 1C, bandito in Ucraina. In pochi giorni NotPetya ha infettato centinaia di migliaia di computer in oltre 100 paesi. Questo malware è una variante del vecchio ransomware Petya, con l'unica differenza che gli attacchi NotPetya utilizzavano lo stesso exploit degli attacchi WannaCry.

Mentre si diffondeva, NotPetya ha colpito diverse organizzazioni in Australia, come la fabbrica di cioccolato Cadbury in Tasmania, che ha dovuto chiudere temporaneamente l'intero sistema IT. Questo ransomware è anche riuscito a infiltrarsi nella più grande nave portacontainer del mondo, di proprietà della società Maersk, che secondo quanto riferito ha perso fino a $ 300 milioni di entrate.

Voglio piangere

Questo ransomware, terribile nelle sue dimensioni, ha praticamente catturato il mondo intero. I suoi attacchi utilizzavano il famigerato exploit EternalBlue sfruttando una vulnerabilità nel Server Microsoft Blocco messaggi (SMB).

WannaCry ha infettato vittime in 150 paesi e oltre 200.000 macchine solo il primo giorno. Abbiamo pubblicato questo malware sensazionale.

Locky

Locky è stato il ransomware più popolare nel 2016, ma non ha cessato l'attività nemmeno nel 2017. Quest'anno sono emerse nuove varianti di Locky, denominate Diablo e Lukitus, che utilizzano lo stesso vettore di attacco (phishing) per lanciare exploit.

Era Locky che era dietro lo scandalo della truffa via e-mail di Australia Post. Secondo l'Australian Competition and Consumer Commission, i cittadini hanno perso più di $ 80.000 a causa di questa truffa.

crisi

Questa istanza è stata notata per il suo uso magistrale del Remote Desktop Protocol (RDP). RDP è uno dei più modi popolari diffusione di ransomware, perché in questo modo i criminali informatici possono compromettere le macchine che controllano intere organizzazioni.

Le vittime di CrySis sono state costrette a pagare tra $ 455 e $ 1.022 per ripristinare i loro file.

Nemucodice

Nemucod viene distribuito tramite un'e-mail di phishing che sembra una fattura di spedizione. Questo ransomware viene scaricato file dannosi memorizzati su siti Web compromessi.

Quando si tratta di utilizzare e-mail di phishing, Nemucod è secondo solo a Locky.

jaff

Jaff è simile a Locky e utilizza metodi simili. Questo ransomware non è eccezionale per i suoi metodi originali di distribuzione o crittografia dei file, ma al contrario combina le pratiche di maggior successo.

Gli aggressori dietro di lui hanno chiesto fino a $ 3.700 per l'accesso ai file crittografati.

Spora

Per diffondere questo tipo di ransomware, i criminali informatici hackerano siti Web legittimi aggiungendo codice JavaScript. Gli utenti che atterrano su un tale sito riceveranno un avviso pop-up che richiede loro di aggiornare browser Chrome per continuare la navigazione nel sito. Dopo aver scaricato il cosiddetto Chrome Font Pack, gli utenti sono stati infettati da Spora.

cerbero

Uno dei tanti vettori di attacco utilizzati da Cerber si chiama RaaS (Ransomware-as-a-Service). In base a questo schema, gli aggressori si offrono di pagare per la distribuzione del Trojan, promettendo in cambio una percentuale del denaro ricevuto. Attraverso questo "servizio", i criminali informatici inviano ransomware e quindi forniscono ad altri attaccanti gli strumenti per diffonderlo.

Criptomix

È uno dei pochi ransomware che non ha certo tipo portale di pagamento disponibile nel dark web. Gli utenti interessati devono attendere che i criminali informatici inviino loro istruzioni tramite e-mail.

Le vittime di Cryptomix erano utenti di 29 paesi, sono state costrette a pagare fino a $ 3.000.

puzzle

Un altro malware della lista, che ha iniziato la sua attività nel 2016. Jigsaw inserisce l'immagine di un clown della serie di film Saw e-mail di spam. Non appena l'utente fa clic sull'immagine, il ransomware non solo crittografa ma elimina anche i file nel caso in cui l'utente sia troppo tardi per pagare il riscatto di $ 150.

risultati

Come possiamo vedere, le minacce moderne utilizzano exploit sempre più sofisticati contro reti ben protette. Mentre una maggiore consapevolezza dei dipendenti aiuta a gestire l'impatto delle infezioni, le aziende devono andare oltre gli standard di sicurezza informatica di base per proteggersi. La protezione dalle minacce odierne richiede approcci proattivi che utilizzino la potenza dell'analisi in tempo reale basata su un meccanismo di apprendimento che include la comprensione del comportamento e del contesto delle minacce.

Il 12 aprile 2017 sono apparse informazioni sulla rapida diffusione di un virus di crittografia chiamato WannaCry in tutto il mondo, che può essere tradotto come "Voglio piangere". Gli utenti hanno domande su aggiornamento Windows dal virus WannaCry.

Un virus sullo schermo di un computer si presenta così:

Il brutto virus WannaCry che crittografa tutto

Il virus crittografa tutti i file sul computer e richiede un riscatto di $ 300 o $ 600 al portafoglio Bitcoin per decrittare presumibilmente il computer. I computer in 150 paesi del mondo sono stati infettati, la più colpita è la Russia.

MegaFon, le Ferrovie Russe, il Ministero degli Affari Interni, il Ministero della Salute e altre società si sono trovate faccia a faccia con questo virus. Tra le vittime ci sono utenti ordinari Internet.

Quasi tutti sono uguali davanti al virus. La differenza, forse, è che nelle aziende il virus si sta diffondendo ovunque rete locale all'interno di un'organizzazione e infetta istantaneamente quanti più computer possibile.

Il virus WannaCry crittografa i file sui computer che eseguono Windows. A Microsoft a marzo 2017 sono stati rilasciati gli aggiornamenti MS17-010 per varie versioni Windows XP, Vista, 7, 8, 10.

Si scopre che coloro che sono configurati aggiornamento automatico Windows è fuori dalla zona a rischio per un virus, perché ha ricevuto l'aggiornamento in modo tempestivo ed è stato in grado di evitarlo. Non ho intenzione di affermare che questo sia effettivamente il caso.

Riso. 3. Messaggio durante l'installazione dell'aggiornamento KB4012212

Dopo l'installazione, l'aggiornamento KB4012212 ha richiesto un riavvio del laptop, cosa che non mi è piaciuta molto, perché non si sa come potrebbe finire, ma dove dovrebbe andare l'utente? Tuttavia, il riavvio è andato bene. Ciò significa che viviamo in pace fino al prossimo attacco del virus e, purtroppo, non c'è dubbio che tali attacchi avranno luogo.

I virus da soli vincono, altri riappaiono. Questa lotta sarà ovviamente infinita.

Video “Voglio piangere”: il ransomware ha infettato 75mila sistemi in 99 paesi

Ricevi articoli aggiornati su abilità nell'usare il computer direttamente alla tua casella di posta.
Già di più 3.000 iscritti

.

Continua la sua marcia opprimente sul Web, infettando i computer e crittografando dati importanti. Come proteggersi dai ransomware, proteggere Windows dai ransomware: vengono rilasciate patch per decrittografare e curare i file?

Nuovo ransomware 2017 Voglio piangere continua a infettare i PC aziendali e privati. In $ 1 miliardo di danni da attacco di virus. In 2 settimane, il virus ransomware ha infettato almeno 300mila computer nonostante gli avvertimenti e le misure di sicurezza.

Cos'è il ransomware 2017- di norma, puoi "riprendere", sembrerebbe, sui siti più innocui, ad esempio i server bancari con accesso utente. Colpire HDD vittime, il ransomware "si deposita". cartella di sistema Sistema32. Da lì, il programma disabilita immediatamente l'antivirus e va a "Autorun"". Dopo ogni riavvio, il programma di crittografia inizia nel registro iniziare il suo lavoro sporco. Il ransomware inizia a scaricare copie simili di programmi come Ransom e Trojan. Succede anche spesso autoreplicazione del ransomware. Questo processo può essere momentaneo o richiedere settimane, finché la vittima non si accorge che qualcosa non va.

Il ransomware spesso si traveste da normali immagini, file di testo , ma l'essenza è sempre la stessa - questo è un file eseguibile con estensione .exe, .drv, .xvd; A volte - librerie.dll. Molto spesso, il file ha un nome completamente innocuo, ad esempio " documento. doc", o " immagine.jpg”, dove l'estensione viene scritta manualmente, e il vero tipo di file è nascosto.

Dopo che la crittografia è stata completata, l'utente vede invece di file familiari una serie di caratteri "casuali" nel nome e all'interno, e l'estensione cambia in un valore finora sconosciuto - .NO_MORE_RANSOM, .xdata Altro.

2017 Wanna Cry ransomware virus: come proteggersi. Vorrei subito notare che Wanna Cry è piuttosto un termine collettivo per tutti i ransomware e i virus ransomware, poiché dietro tempi recenti computer più comunemente infetti. Così, parleremo oz Proteggiti dal ransomware Ransom Ware, di cui ce ne sono moltissimi: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Come proteggere Windows dal ransomware.Eterno Blu via protocollo PMI porti.

Protezione ransomware Windows 2017 - regole di base:

  • Aggiornamento di Windows, transizione tempestiva a un sistema operativo con licenza (Nota: la versione XP non è aggiornata)
  • aggiornare banche dati antivirus e firewall su richiesta
  • massima cura durante il download di qualsiasi file (i "gatti" carini possono causare la perdita di tutti i dati)
  • backup Informazioni importanti su supporto rimovibile.

Ransomware virus 2017: come curare e decrittografare i file.

Affidandoti al software antivirus, puoi dimenticare il decryptor per un po'. Nei laboratori Kaspersky, il dott. Web, Avast! e altri antivirus nessuna soluzione trovata per la cura dei file infetti. Sul questo momentoè possibile rimuovere il virus utilizzando un antivirus, ma non ci sono ancora algoritmi per riportare tutto “alla normalità”.

Alcuni provano a utilizzare decryptor come l'utilità RectorDecryptor ma questo non aiuta: l'algoritmo per la decifrazione di nuovi virus non è stato ancora compilato. Inoltre, non è assolutamente noto come si comporterà il virus se non viene rimosso dopo l'uso di tali programmi. Spesso ciò può comportare la cancellazione di tutti i file, come monito a coloro che non vogliono pagare gli aggressori, gli autori del virus.

Al momento il massimo modo effettivo restituire i dati persi è un appello a quelli. supporto del fornitore programma antivirus che stai usando. Per fare ciò, invia una e-mail o utilizza il modulo per reazione sul sito web del produttore. Assicurati di aggiungere il file crittografato all'allegato e, se presente, una copia dell'originale. Questo aiuterà i programmatori a redigere l'algoritmo. Purtroppo per molti attacco di virus diventa una sorpresa completa e non ci sono copie, il che a volte complica la situazione.

Metodi cardiaci Trattamento finestre dal crittografo. Sfortunatamente, a volte devi ricorrere a formattazione completa disco rigido, che comporta un cambio completo del sistema operativo. Molti penseranno di ripristinare il sistema, ma questa non è un'opzione: anche se esiste un "rollback" che ti consentirà di sbarazzarti del virus, i file rimarranno comunque crittografati.

Articoli correlati in alto