Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Përditësimi i Windows 7 nga virusi. Parsing

Sot, ndoshta, vetëm një person që është shumë larg Internetit di për infeksionet masive të kompjuterëve me Trojan ransomware WannaCry ("Dua të qaj") që filloi më 12 maj 2017. Dhe reagimin e atyre që e dinë do ta ndaja në 2 kategori të kundërta: indiferencë dhe panik. Çfarë do të thotë kjo?

Dhe fakti që informacionet fragmentare nuk japin një kuptim të plotë të situatës, lindin spekulime dhe lënë pas më shumë pyetje sesa përgjigje. Për të kuptuar se çfarë po ndodh në të vërtetë, kujt dhe çfarë kërcënon, si të mbroheni nga infeksioni dhe si të deshifroni skedarët e korruptuar nga WannaCry, i kushtohet artikulli i sotëm.

A është vërtet kaq i frikshëm "djalli"?

Unë nuk e kuptoj se çfarë lloj bujë rrethDëshironi të qani? Ka shumë viruse, të reja shfaqen vazhdimisht. Çfarë të veçantë ka kjo?

WannaCry (emra të tjerë WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) nuk është një malware i zakonshëm kibernetik. Arsyeja e famës së tij është dëmi i madh i shkaktuar. Sipas Europol, ai ndërpreu më shumë se 200,000 kompjuterë nën Kontrolli i Windows në 150 vende të botës, dhe dëmi i pësuar nga pronarët e tyre arriti në më shumë se 1.000.000.000 dollarë dhe kjo është vetëm në 4 ditët e para të shpërndarjes. Shumica e viktimave janë në Rusi dhe Ukrainë.

E di që viruset hyjnë në PC përmes faqeve për të rritur. Unë nuk vizitoj burime të tilla, kështu që nuk jam në rrezik.

Virus? Ky është një problem edhe për mua. Kur viruset nisen në kompjuterin tim, ekzekutoj programin *** dhe pas gjysmë ore gjithçka është në rregull. Dhe nëse nuk ndihmon, unë riinstaloj Windows.

Virus në virus - grindje. WannaCry është një Trojan ransomware, një krimb rrjeti i aftë për t'u përhapur në rrjetet lokale dhe në internet nga një kompjuter në tjetrin pa ndërhyrjen njerëzore.

Shumica e programeve me qëllim të keq, duke përfshirë ransomware, fillojnë të punojnë vetëm pasi përdoruesi "gëlltit karremin", domethënë klikon në një lidhje, hap një skedar, etj. ju nuk keni nevojë të bëni asgjë për t'u infektuar me WannaCry!

Pasi në një kompjuter me Windows, malware kodon pjesën më të madhe të skedarëve të përdoruesit në një kohë të shkurtër, pas së cilës shfaq një mesazh që kërkon një shpërblim në shumën prej 300-600 dollarë, i cili duhet të transferohet në portofolin e specifikuar brenda 3 ditëve. Në rast vonese, ai kërcënon të bëjë të pamundur deshifrimin e skedarëve brenda 7 ditëve.

Në të njëjtën kohë, malware kërkon zbrazëtira për të depërtuar në kompjuterë të tjerë dhe nëse e gjen, infekton të gjithë rrjetin lokal. Kjo do të thotë që kopjet rezervë të skedarëve të ruajtur në makinat fqinje bëhen gjithashtu të papërdorshme.

Heqja e një virusi nga kompjuteri juaj nuk deshifron skedarët! Riinstalimi i sistemit operativ është i njëjtë. Përkundrazi, nëse infektohen me ransomware, të dyja këto veprime mund ta bëjnë të pamundur rikuperimin e skedarëve edhe nëse keni një çelës të vlefshëm.

Pra, po, "dreq" është mjaft e frikshme.

Si përhapet WannaCry

Po genjen. Virusi mund të depërtojë në kompjuterin tim vetëm nëse e shkarkoj vetë. Dhe unë jam vigjilent.

Shumë malware mund të infektojnë kompjuterët (dhe pajisje celulare meqë ra fjala, gjithashtu) përmes dobësive - gabime në kodin e komponentëve dhe programeve të sistemit operativ që hapin mundësinë për sulmuesit kibernetikë për të përdorur një makinë në distancë për qëllimet e tyre. WannaCry, në veçanti, përhapet përmes cenueshmërisë 0-ditore në protokollin SMB (vulnerabilitetet e ditës zero janë gabime që nuk janë rregulluar nga malware / spyware në kohën e shfrytëzimit të tyre).

Kjo do të thotë, për të infektuar një kompjuter me një krimb ransomware, mjaftojnë dy kushte:

  • Lidhjet me një rrjet ku ka makineri të tjera të infektuara (Internet).
  • Prania e boshllëkut të mësipërm në sistem.

Nga erdhi ky infeksion? A janë këto truket e hakerëve rusë?

Sipas disa raporteve (nuk mbaj pergjegjesi per besueshmerine), nje defekt ne protokollin e rrjetit SMB, i cili sherben per ligjor. akses në distancë për skedarët dhe printerët në Windows u zbulua për herë të parë nga Agjencia e Sigurisë Kombëtare e SHBA. Në vend që ta raportonte te Microsoft-i për të rregulluar gabimin, NSA vendosi ta përdorte vetë dhe zhvilloi një shfrytëzim për këtë (një program që shfrytëzon dobësinë).

Vizualizimi i dinamikës së shpërndarjes WannaCry në intel.malwaretech.com

Më pas, ky shfrytëzim (i koduar EternalBlue), i cili shërbeu për disa kohë nga NSA për të depërtuar kompjuterë pa dijeninë e pronarëve, u vodh nga hakerët dhe formoi bazën e krijimit. ransomware WannaCry... Kjo do të thotë, falë veprimeve jo plotësisht ligjore dhe etike të qeverisë amerikane, shkrimtarët e virusit mësuan për cenueshmërinë.

Kam çaktivizuar instalimin e përditësimeveDritaret. Nafig është i nevojshëm kur dhe pa to gjithçka funksionon.

Arsyeja për një përhapje kaq të shpejtë dhe në shkallë të gjerë të epidemisë është mungesa në atë kohë e një "patch" - një përditësim i Windows që mund të mbyllë zbrazëtirën. Dëshiron të qaj... Në fund të fundit, u desh kohë për ta zhvilluar atë.

Sot ekziston një copëz e tillë. Përdoruesit që përditësojnë sistemin e morën atë automatikisht në orët e para pas lëshimit. Dhe ata që besojnë se përditësimet janë të panevojshme janë ende në rrezik të infektimit.

Kush është në rrezik nga një sulm WannaCry dhe si të mbrohemi kundër tij

Me sa di unë, më shumë se 90% e kompjuterëve të infektuarWannaCry, u fut nën kontrollWindows 7. Unë kam një "dhjetë", që do të thotë se asgjë nuk më kërcënon.

Të gjitha sistemet operative që përdorin protokollin e rrjetit SMB v1 janë në rrezik të infeksionit WannaCry. Kjo:

  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10 v 1511
  • Windows 10 v 1607
  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016

Përdoruesit e sistemeve në të cilat ata nuk kanë instaluar (të disponueshëm për Shkarko falas nga technet.microsoft.com, e cila është e lidhur). Arnimet për Windows XP, Windows Server 2003, Windows 8 dhe sisteme të tjera operative të pambështetura mund të shkarkohen. Ai gjithashtu përshkruan se si të kontrolloni për një përditësim shpëtimi.

Nëse nuk e dini versionin e OS në kompjuterin tuaj, shtypni kombinimin e tasteve Win + R dhe ekzekutoni komandën winver.

Për të forcuar mbrojtjen, si dhe nëse është e pamundur të përditësohet sistemi tani, Microsoft ofron udhëzime për çaktivizimin e përkohshëm të protokollit SMB version 1. Ato janë të vendosura dhe. Opsionale, por jo e nevojshme, mund të mbyllet përmes një muri zjarri 445 Porta TCP që i shërben SMB-së.

Unë kam antivirusin më të mirë në botë ***, me të mund të bëj gjithçka dhe nuk kam frikë nga asgjë.

WannaCry mund të përhapet jo vetëm me metodën vetëlëvizëse të përshkruar më sipër, por edhe në mënyrat e zakonshme - përmes rrjeteve sociale, email, burime ueb të infektuara dhe phishing, etj. Dhe ka raste të tilla. Nëse shkarkoni dhe ekzekutoni një program me qëllim të keq me dorë, atëherë as antivirus dhe as arnime që mbyllin dobësitë nuk do t'ju shpëtojnë nga infeksioni.

Si funksionon virusi, çfarë kodon ai

Po, le të kodojë atë që dëshiron. Shoku im është programues, ai do të deshifrojë gjithçka për mua. Si mjet i fundit, ne do ta gjejmë çelësin me forcë brutale.

Epo, do të kodojë disa skedarë, pra çfarë? Nuk do të më pengojë të punoj në kompjuterin tim.

Fatkeqësisht, ai nuk do të deshifrojë, pasi nuk ka mënyra për të thyer algoritmin e kriptimit RSA-2048 që përdor Wanna Cry dhe nuk do të shfaqet në të ardhmen e parashikueshme. Dhe nuk do të kodojë disa skedarë, por pothuajse gjithçka.

Udhëtoni pershkrim i detajuar Unë nuk do të punoj me malware, kushdo i interesuar mund të njihet me analizën e tij, për shembull, në. Do të shënoj vetëm momentet më domethënëse.

Skedarët me shtesat e mëposhtme janë të koduara: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks , .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt,. xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg,. djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl , .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf,. ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx , .der.

Siç mund ta shihni, ka dokumente, foto, video-audio, arkiva, postë dhe skedarë të krijuar në programe të ndryshme ... Malware përpiqet të arrijë çdo drejtori në sistem.

Objektet e koduara marrin zgjerim të dyfishtë me passhkrimin WNCRY, për shembull, "Document1.doc.WNCRY".

Pas kriptimit, virusi kopjon një skedar të ekzekutueshëm në çdo dosje @[email i mbrojtur] - gjoja për deshifrim pas shpërblimit, si dhe një dokument teksti @[email i mbrojtur] me një mesazh për përdoruesin.

Pastaj ai përpiqet të shfaroset kopje hije dhe pikë Rimëkëmbja e Windows... Nëse UAC po funksionon në sistem, përdoruesi duhet të konfirmojë këtë operacion. Nëse e refuzoni kërkesën, do të ketë një shans për të rivendosur të dhënat nga kopjet.

WannaCry transmeton çelësat e enkriptimit të sistemit të prekur në qendrat e komandës të vendosura në rrjetin Tor, pas së cilës i fshin ato nga kompjuteri. Për të gjetur makina të tjera të cenueshme, ai skanon rrjetin lokal dhe diapazonin arbitrar të IP-së në internet, dhe pasi e gjen, depërton në gjithçka që mund të arrijë.

Sot, analistët janë të vetëdijshëm për disa modifikime të WannaCry me mekanizma të ndryshëm shpërndarjeje dhe të reja pritet të shfaqen në të ardhmen e afërt.

Çfarë duhet të bëni nëse WannaCry ka infektuar tashmë kompjuterin tuaj

Unë shoh skedarët që ndryshojnë shtesat. Cfare po ndodh? Si e ndaloni këtë?

Kriptimi nuk është një proces me një hap, megjithëse jo shumë i gjatë. Nëse keni arritur ta vëreni përpara se të shfaqej në ekran mesazhi i ransomware, mund të ruani disa nga skedarët duke fikur menjëherë kompjuterin. Jo duke e mbyllur sistemin, por duke nxjerrë spinën!

ngarkimi i Windows Kriptimi do të vazhdojë në modalitetin normal, prandaj është e rëndësishme të mos e lejoni atë. Fillimi tjetër i kompjuterit duhet të ndodhë ose në modalitetin e sigurt, në të cilin viruset nuk janë aktivë, ose nga një media tjetër bootable.

Skedarët e mi janë të koduar! Virusi kërkon një shpërblim për ta! Çfarë të bëni, si të deshifroni?

Deshifrimi i skedarëve pas WannaCry është i mundur vetëm nëse ekziston një çelës sekret, të cilin sulmuesit premtojnë ta japin sapo viktima t'i transferojë shumën e shpërblimit. Megjithatë, premtime të tilla pothuajse nuk përmbushen kurrë: pse duhet të shqetësohen shpërndarësit e malware kur ata tashmë kanë marrë atë që dëshironin?

Në disa raste, problemi mund të zgjidhet pa një shpërblim. Deri më sot, janë zhvilluar 2 dekoderë WannaCry: dhe. E para funksionon vetëm në Windows XP, dhe e dyta, e krijuar në bazë të të parit, - në Windows XP, Vista dhe 7 x86, si dhe në sistemet veriore 2003, 2008 dhe 2008R2 x86.

Algoritmi i funksionimit të të dy deshifruesve bazohet në kërkimin e çelësave sekretë në kujtesën e procesit të kriptimit. Kjo do të thotë që vetëm ata që nuk kanë pasur kohë të rinisin kompjuterin e tyre kanë një shans për të deshifruar. Dhe nëse nuk ka kaluar shumë kohë pas kriptimit (kujtesa nuk është mbishkruar nga një proces tjetër).

Pra, nëse jeni përdorues i Windows XP-7 x86, gjëja e parë që duhet të bëni pasi të shfaqet mesazhi i shpërblimit është të shkëputni kompjuterin tuaj nga rrjet lokal dhe internetin dhe ekzekutoni dekoderin WanaKiwi të shkarkuar në një pajisje tjetër. Mos kryeni asnjë veprim tjetër në kompjuter përpara se të hiqni çelësin!

Ju mund të lexoni përshkrimin e punës së dekriptuesit WanaKiwi në një tjetër.

Pas deshifrimit të skedarëve, ekzekutoni një antivirus për të hequr malware dhe instaloni një patch që mbyll shtigjet e tij të shpërndarjes.

Sot, WannaCry njeh pothuajse të gjitha programet antivirus, përveç atyre që nuk janë përditësuar, kështu që pothuajse çdo do të funksionojë.

Si ta jetojmë këtë jetë më tej

Epidemia vetëlëvizëse befasoi botën. Për të gjitha llojet e shërbimeve të sigurisë, rezultoi të ishte po aq i papritur sa fillimi i dimrit më 1 dhjetor për shërbimet publike. Arsyeja është pakujdesia dhe ndoshta. Pasojat - humbje të pariparueshme të të dhënave dhe dëme. Dhe për krijuesit e malware - një nxitje për të vazhduar në të njëjtën frymë.

Sipas analistëve, WanaCry u ka paguar shpërndarësve dividentë shumë të mirë, që do të thotë se sulme si ky do të përsëriten. Dhe ata që janë rrëmbyer tani nuk do të merren domosdoshmërisht më vonë. Sigurisht, nëse nuk shqetësoheni për këtë paraprakisht.

Pra, në mënyrë që të mos keni nevojë të qani mbi skedarët e koduar:

  • Mos refuzoni të instaloni përditësime për sistemin operativ dhe aplikacionet. Kjo do t'ju mbrojë nga 99% e kërcënimeve që përhapen përmes dobësive të papatched.
  • Vazhdo.
  • Krijoni kopje rezervë skedarë të rëndësishëm dhe ruajini ato në një tjetër medium fizik, ose më mirë - në disa. Në rrjetet e korporatave, është optimale të përdoret bazat e shpërndara ruajtjen e të dhënave, përdoruesit shtëpiak mund të miratojnë falas shërbimet cloud si Yandex Drive, Google Drive, OneDrive, MEGASynk, etj. Mos i mbani këto aplikacione të funksionojnë kur nuk i përdorni.
  • Zgjidhni sisteme operative të besueshme. Windows XP nuk është.
  • Instaloni antivirus gjithëpërfshirës klasës Siguria e internetit dhe mbrojtje shtesë kundër ransomware, për shembull. Ose analoge të zhvilluesve të tjerë.
  • Rritni nivelin tuaj të shkrim-leximit në përballjen me trojanët e enkriptimit. Për shembull, shitësi i antiviruseve Dr.Web ka përgatitur për përdoruesit dhe administratorët sisteme të ndryshme... Shumë të dobishme dhe, më e rëndësishmja, informacion të besueshëm të përfshira në bloget e zhvilluesve të tjerë A / V.

Dhe më e rëndësishmja: edhe nëse keni vuajtur, mos u transferoni para kriminelëve kibernetikë për deshifrim. Probabiliteti që ju të mashtroheni është 99%. Përveç kësaj, nëse askush nuk paguan, biznesi i zhvatjes do të bëhet i pakuptimtë. Përndryshe, përhapja e një infeksioni të tillë vetëm do të rritet.

Më shumë në faqe:

WannaCry Epidemi: Përgjigjja e pyetjeve të bëra më shpesh dhe debutimi i keqkuptimeve të përdoruesve përditësuar: 27 maj 2017 nga autori: Johnny mnemonic

  1. Ka ardhur maji, Njihuni me WannaCry.
  2. Wanna është emri i një virusi ransomware që filloi funksionimin, le të themi, më 12 maj 2017, duke infektuar kompjuterët e përdoruesve dhe kompanive në 90 vende. Microsoft ka lëshuar zyrtarisht arnime për sistemet operative më të vjetra që nuk mbështeten më dhe të vjetëruara. Unë do të jap një listë të plotë dhe të gjitha lidhjet në fund të artikullit.
  3. Si dëshiron të performojë?
  4. Ashtu si të gjithë viruset e ransomware, është e vështirë të vërehet gjatë procesit të kriptimit nëse ju vetë nuk e keni parë rastësisht që skedarët ndryshojnë dhe bëhen me një shtrirje tjetër. Për shembull, skedarët e koduar me këtë virus do të duken kështu: file name.png.WNCRY
  5. Më poshtë është një hartë e kontaminimit me virus të vendeve në orët e para të infektimit dhe përhapjes, një hartë nga Sumantec.
  6. Më tej, se si virusi shfaqet pas enkriptimit të skedarëve, përdoruesit do t'i shfaqet një mesazh dhe ai mund të zgjedhë gjuhën e duhur. Që informon se skedarët tuaj janë të infektuar dhe shkoni në hapat e pagesës, le të themi kështu.
  7. Dritarja e dytë tregon se sa dhe si duhet të paguani, të transferoni 300 bitcoin. Dhe gjithashtu një kohëmatës për numërimin mbrapsht.
  8. Sfondi i desktopit dhe të tjerët fotot e sfondit shfaq mesazhin:
  9. Skedarët e koduar kanë një shtesë të dyfishtë, për shembull: filename.doc.WNCRY. Më poshtë është se si duket:
  10. Gjithashtu, në çdo dosje ka një skedar të ekzekutueshëm @ për dekriptim pas shpërblimit (ndoshta por vryatli), si dhe një dokument teksti @ që ka diçka për t'i lexuar përdoruesit (gjithashtu e mundur, por vryatli).
  11. Virusi kodon skedarët me shtesat e mëposhtme:
  12. Dua të vërej se midis shtesave që WannaCry kodon, nuk ka asnjë shtesë 1C që përdoret në Rusi.
  13. Ju kërkoj gjithashtu t'i kushtoni vëmendje gjësë më të rëndësishme në rivendosjen e skedarëve tuaj pas infektimit. Ndoshta nëse e keni të aktivizuar mbrojtjen e sistemit, përkatësisht kopjimin në hije të volumit dhe sistemi uac i kontrollit të llogarisë së përdoruesit po funksionon, dhe ka shumë të ngjarë të funksionojë nëse nuk e çaktivizoni. Pastaj virusi do të ofrojë çaktivizimin e mbrojtjes së sistemit për të parandaluar rikuperimin e skedarëve të koduar, përkatësisht të atyre që fshihen pas kriptimit. Sigurisht, në këtë rast, nuk ka asnjë mënyrë për të mos u pajtuar me mbylljen. Duket diçka si kjo:
  14. Mashtruesit e kuletave të Bitcoin.
  15. Gjëja më interesante këtu është se si rritet shuma në portofolin e mashtruesit. Portofoli Bitcoin:
  16. shikoni duke u regjistruar të paktën një herë në ditë se sa janë rritur fitimet e mashtruesve dhe do të habiteni, më besoni! Kjo eshte normale Portofolin bitcoin një shërbim në të cilin çdokush mund të regjistrojë një portofol për veten e tij, nuk ka asgjë për t'u shqetësuar nëse shikoni statistikat e rimbushjes së portofolit.
  17. WannaCry 1.0 përhapet përmes mesazheve të padëshiruara dhe faqeve të internetit. Versioni 2.0 është identik me versionin e parë, por atij iu shtua një krimb, i cili përhapet në mënyrë të pavarur duke arritur në kompjuterët e viktimës nëpërmjet protokollit.
  18. Microsoft Corp. Lufton Wanna:
  19. Microsoft sugjeron instalimin e paketave të shërbimit për përdoruesit e sistemeve operative më të vjetra:
  20. Windows Server 2003 SP2 x64
    Windows Server 2003 SP2 x86
    Windows XP SP2 x64
    Windows XP SP3 x86
    Windows XP Embedded SP3 x86
    Windows 8 x86
    Windows 8 x64
    Shkoni te blogs.technet.microsoft zyrtar
    Çfarë thotë Kaspersky?
  21. Në blogun zyrtar të Kaspersky, procesi përshkruhet më në detaje dhe ka disa shtesa që mund t'i zbuloni, megjithëse në anglisht.
  22. Securelist.
  23. Plotësuar me artikullin mbështetës të kaspersky të datës 15 maj 2017:
  24. .
  25. Ju gjithashtu mund të shikoni harta interaktive kërcënimet kibernetike dhe zbuloni përhapjen e virusit në kohë reale:
  26. Harta e Intel malware për WannaCry 2.0:
  27. Një tjetër hartë, por posaçërisht për virusin WannaCry2.0, përhapja e virusit në kohë reale (nëse harta nuk funksionoi pas tranzicionit, rifresko faqen):
  28. Videoja Comodo Firewall 10 vs WannaCry Ransomware mbi teknologjinë e mbrojtjes:
    faqe zyrtare.
    596 variante WannaCry
  29. Një laborator i pavarur gjeti 596 mostra WannaCrypt. Lista e hash SHA256:
  30. Nga autori:
  31. Vete do te shtoj sepse perdor mbrojtjen nga Comodo eshte 10 dhe ne shtojce si dhe por antivirusi më i mirë jeni ju. Siç thotë fjala, Zoti i mbron ata që janë të kujdesshëm dhe unë kam një mbrojtje të tillë sepse, ndërsa punoj, më duhet të kryej detyra të ndryshme në të cilat ka vend që të rrjedhin sulmet e virusit, le t'i quajmë kështu.
  32. Çaktivizoni protokollin SMB1 për një kohë derisa të instaloni përditësimet e sigurisë, ose nëse nuk ju nevojitet fare duke përdorur vijën e komandës, ekzekutoni cmd si administrator të sistemit dhe çaktivizoni protokollin duke përdorur dism, komandën:
  33. dism / online / norestart / disable-feature / emri i veçorisë: SMB1Protocol

  34. Dhe gjithashtu metoda të tjera të aktivizimit dhe çaktivizimit të protokollit SMBv1,2,3 në faqen zyrtare të Microsoft.
  35. V ndërfaqe grafikeçaktivizimi i protokollit mund të bëhet si kjo: Paneli i kontrollit> Shto ose Hiq Programet (Hiq ose ndrysho një program)> Aktivizo ose çaktivizo Komponentët e Windows> foto e mëtejshme më poshtë.

Më 12 maj, rreth orës 13:00, virusi Wana Decryptor filloi të përhapet. Në pothuajse dy orë, dhjetëra mijëra kompjuterë në mbarë botën u infektuan. Në aktualisht më shumë se 45,000 kompjuterë të infektuar janë konfirmuar.

Mbi 40 mijë hakime në 74 vende – Përdoruesit e internetit në mbarë botën kanë qenë dëshmitarë të sulmit kibernetik më të madh në histori. Në listën e viktimave, jo vetëm njerëzit e zakonshëm por edhe serverët e bankave, kompanive të telekomunikacionit dhe madje edhe agjencive ligjzbatuese.

Virusi ransomware Wanna Cry infektoi kompjuterët e përdoruesve të zakonshëm dhe kompjuterët e punës në organizata të ndryshme, përfshirë Ministrinë e Punëve të Brendshme të Rusisë. Fatkeqësisht, për momentin nuk ka asnjë mënyrë për të deshifruar skedarët WNCRY, por mund të përpiqeni të rikuperoni skedarët e koduar duke përdorur programe të tilla si ShadowExplorer dhe PhotoRec.

Arnimet zyrtare të Microsoft për t'u mbrojtur kundër dua virus Qaj:

  • Windows 7 32bit / x64
  • Windows 10 32bit / x64
  • Windows XP 32 bit / x64 - pa patch WCry.

Si të mbroheni nga virusi Wanna Cry

Ju mund të mbroheni nga virusi Wanna Cry duke shkarkuar një patch për versionin tuaj të Windows.

Si përhapet Wanna Cry

Wanna Cry përhapet:

  • përmes skedarëve
  • mesazhet e postës.

Siç raportojnë mediat ruse, puna e zyrave të Ministrisë së Brendshme në disa rajone të Rusisë është ndërprerë për shkak të një ransomware që ka goditur shumë kompjuterë dhe kërcënon të shkatërrojë të gjitha të dhënat. Përveç kësaj, operatori i telekomit Megafon u sulmua.

Po flasim për Trojanin e ransomware WCry (WannaCry ose WannaCryptor). Ai kodon informacionin në një kompjuter dhe kërkon të paguajë një shpërblim prej 300 dollarë ose 600 dollarë në Bitcoin për dekriptim.
Gjithashtu, në forume dhe në rrjetet sociale, infeksionet raportohen nga përdoruesit e zakonshëm:

Epidemia e enkriptimit WannaCry: çfarë të bëni për të shmangur infeksionin. Udhëzues hap pas hapi

Në mbrëmjen e 12 majit, u zbulua një sulm në shkallë të gjerë nga ransomware WannaCryptor (WannaCry), i cili kodon të gjitha të dhënat në PC dhe laptopë me Windows. Si një shpërblim për deshifrimin, programi kërkon 300 dollarë në bitcoin (rreth 17,000 rubla).

Goditja kryesore ra mbi Përdoruesit rusë dhe kompania. Për momentin, WannaCry ka arritur të godasë rreth 57,000 kompjuterë, duke përfshirë rrjetet e korporatave të Ministrisë së Punëve të Brendshme, Hekurudhat Ruse dhe Megafon. Sberbank dhe Ministria e Shëndetësisë raportuan gjithashtu për sulme në sistemet e tyre.

Ne ju tregojmë se çfarë duhet bërë tani për të shmangur infeksionin.

1. Kriptori shfrytëzon një cenueshmëri të Microsoft-it të datës mars 2017. Për të minimizuar kërcënimin, duhet urgjentisht të përditësoni versionin tuaj të Windows:

Start - Të gjitha programet - Windows Update - Kërko për përditësime - Shkarko dhe instalo

2. Edhe nëse sistemi nuk është përditësuar dhe WannaCry ka hyrë në kompjuter - zgjidhjet e korporatave dhe ato shtëpiake të ESET NOD32 zbulojnë me sukses dhe bllokojnë të gjitha modifikimet.

5. Për të zbuluar kërcënime të panjohura, produktet tona përdorin teknologji të sjelljes, heuristike. Nëse një virus sillet si një virus, ka shumë të ngjarë që ai të jetë një virus. Pra, me re Sistemi ESET LiveGrid e zmbrapsi me sukses sulmin që nga 12 maji, edhe para se të përditësoheshin bazat e të dhënave të nënshkrimit.

Cili është emri i saktë i virusit Wana Decryptor, WanaCrypt0r, Wanna Cry ose Wana Decrypt0r?

Që nga zbulimi i parë i virusit, shumë mesazhe të ndryshme në lidhje me këtë virus ransomware janë shfaqur në rrjet dhe shpesh quhen me emra të ndryshëm. Kjo ndodhi për disa arsye. Para se të shfaqej vetë virusi Wana Decrypt0r, ishte versioni i tij i parë Dëshironi të deshifroni0r, ndryshimi kryesor i të cilit ishte mënyra e shpërndarjes. Ky opsion i parë nuk u bë aq i njohur sa i tij vellai i vogel por falë kësaj, në disa lajme, virus i ri ransomware është emëruar pas vëllait të tij më të madh, përkatësisht Wanna Cry, Wanna Decryptor.

Por ende emri kryesor është Wana decrypt0r, megjithëse shumica e përdoruesve në vend të numrit "0" shkruajnë shkronjën "o", e cila na sjell te emri Deshifror Wana ose WanaDecryptor.

Dhe mbiemri me të cilin ky virus ransomware shpesh quhet nga përdoruesit është Virusi WNCRY, pra nga ekstensioni që i shtohet emrit të skedarëve që i janë nënshtruar enkriptimit.

Për të minimizuar rrezikun e marrjes së viruseve Wanna cry në kompjuterë, specialistët e "Kopersky's Laboratories" këshillojnë instalimin e të gjitha sistemeve të mundshme operative Windows. Çështja është se ky program i rrezikshëm funksionon vetëm me kompjuterë që funksionojnë në këtë softuer.

Virusi Wanna Cry: Si përhapet

Më herët, këtë metodë të përhapjes së viruseve e kemi përmendur në artikullin mbi sjelljen e sigurt në internet, kështu që nuk është asgjë e re.

Wanna Cry shpërndahet si më poshtë: kuti postare përdoruesi merr një letër me një bashkëngjitje "të padëmshme" - mund të jetë një foto, video, këngë, por në vend të shtesës standarde për këto formate, bashkëngjitja do të ketë shtesën skedari i ekzekutueshëm- exe. Kur një skedar i tillë hapet dhe lansohet, sistemi "infektohet" dhe një virus që kodon të dhënat e përdoruesit ngarkohet përmes një cenueshmërie në OS Windows, informon therussiantimes.com për këtë.

Virusi Wanna Cry: Përshkrimi i virusit

Wanna Cry (në njerëzit e zakonshëm tashmë është mbiquajtur Vona Kray) i përket kategorisë së viruseve ransomware (kriptor), të cilët, kur futen në një PC, kodojnë skedarët e përdoruesit me një algoritëm kriptografik, më pas, leximi i këtyre skedarëve bëhet i pamundur. .
Për momentin, shtesat e mëposhtme të njohura të skedarëve dihet se janë të koduara nga Wanna Cry:

Skedarët e njohur Microsoft Office(.xlsx, transmetuar nga therussiantimes.com.xls, .docx, .doc).
Skedarët e arkivave dhe mediave (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry është një program i quajtur WanaCrypt0r 2.0 që sulmon ekskluzivisht kompjuterët Windows. Programi shfrytëzon një "vrimë" në sistem - Microsoft Security Buletini MS17-010, ekzistenca e të cilit ishte e panjohur më parë. Për deshifrim, programi kërkon një shpërblim në shumën prej 300 deri në 600 dollarë. Nga rruga, për momentin, më shumë se 42 mijë dollarë janë transferuar tashmë në llogaritë e hakerëve, sipas The Guardian.

WannaCry është një program special që bllokon të gjitha të dhënat në sistem dhe i lë përdoruesit vetëm dy skedarë: udhëzime se çfarë të bëjë më pas dhe vetë programi Wanna Decryptor, një mjet për zhbllokimin e të dhënave.

Shumica e kompanive të sigurisë kompjuterike kanë mjete të deshifrimit të shpërblesës që mund të anashkalojnë software... Për njerëzit e zakonshëm, metoda e "trajtimit" është ende e panjohur.

Dekriptuesi WannaCry ( ose WinCry, WannaCry, .wcry, WCrypt, WNCRY, WanaCrypt0r 2.0), tashmë quhet “virusi i 2017-ës”. Dhe nuk është aspak e paarsyeshme. Vetëm në 24 orët e para pas fillimit të shpërndarjes së tij - dhënë ransomware goditi më shumë se 45,000 kompjuterë. Disa studiues besojnë se për momentin (15 maj) janë infektuar më shumë se një milion kompjuterë dhe serverë. Për kujtesë, virusi filloi të përhapet më 12 maj. Përdoruesit nga Rusia, Ukraina, India dhe Tajvani ishin të parët që vuajtën. Për momentin, virusi me shpejtësi e lartë shpërndarë në Evropë, SHBA dhe Kinë.

Informacioni u kodua në kompjuterë dhe serverë të agjencive qeveritare (në veçanti, Ministrisë së Punëve të Brendshme të Rusisë), spitaleve, korporatave transnacionale, universiteteve dhe shkollave.

Wana Decryptor (Wanna Cry ose Wana Decrypt0r) paralizoi punën e qindra kompanive dhe agjencive qeveritare në mbarë botën

Në fakt, WinCry (WannaCry) është një shfrytëzim i familjes EternalBlue, i cili shfrytëzon një dobësi mjaft të vjetër të sistemit operativ Windows (Windows XP, Windows Vista, Windows 7, Windows 8 dhe Windows 10) dhe ngarkon veten në sistem në një mënyrë e qetë. Më pas, duke përdorur algoritme rezistente ndaj deshifrimit, ai kodon të dhënat e përdoruesit (dokumentet, fotot, videot, spreadsheets, baza e të dhënave) dhe kërkon një shpërblim për deshifrimin e të dhënave. Skema nuk është e re, ne po shkruajmë vazhdimisht për lloje të reja të ransomware për enkriptimin e skedarëve - por metoda e shpërndarjes është e re. Dhe kjo çoi në një epidemi.

Si funksionon virusi

Programi me qëllim të keq skanon internetin për kompjuterë me hap portin TCP 445, i cili është përgjegjës për shërbimin e protokollit SMBv1. Pasi ka gjetur një kompjuter të tillë, programi bën disa përpjekje për të shfrytëzuar cenueshmërinë EternalBlue në të dhe, nëse është e suksesshme, instalon prapavijën DoublePulsar, përmes së cilës ngarkohet dhe lëshohet kodi i ekzekutueshëm i programit WannaCry. Sa herë që përpiqet të shfrytëzojë, malware kontrollon praninë e DoublePulsar në kompjuterin e synuar dhe nëse zbulohet, ai shkarkohet drejtpërdrejt përmes kësaj dere të pasme.

Nga rruga, këto shtigje nuk janë ndjekur nga moderne softuer antivirus, gjë që e bëri infeksionin kaq masiv. Dhe ky është një kalldrëm i madh në kopshtin e zhvilluesve të programeve antivirus. Si mund të lejohej kjo? Për çfarë po merrni para?

Pasi të lansohet, malware vepron si një ransomware klasik: ai gjeneron një çift çelësash që është unik për çdo kompjuter të infektuar. algoritmi asimetrik RSA-2048. Më pas, WannaCry fillon të skanojë sistemin në kërkim të skedarëve të përdoruesit. lloje të caktuara, duke i lënë të paprekura ato kritike për funksionimin e mëtejshëm të tij. Çdo skedar i zgjedhur kodohet duke përdorur algoritmin AES-128-CBC me një çelës unik (të rastësishëm) për secilën prej tyre, i cili nga ana e tij kodohet me çelësin e hapur RSA të sistemit të infektuar dhe ruhet në kokën e skedarit të koduar. Në të njëjtën kohë, shtesa i shtohet çdo skedari të koduar. .qaj... Çifti kyç RSA i sistemit të infektuar është i koduar çelës publik sulmuesit dhe u dërgohen atyre në serverët e kontrollit të vendosur në rrjetin Tor, pas së cilës të gjithë çelësat fshihen nga memoria e makinës së infektuar. Pas përfundimit të procesit të kriptimit, programi shfaq një dritare me një kërkesë për të transferuar një shumë të caktuar në bitcoin (ekuivalente me 300 dollarë amerikanë) në portofolin e specifikuar brenda tre ditëve. Nëse shpërblesa nuk merret në kohën e duhur, atëherë shuma e saj do të dyfishohet automatikisht. Në ditën e shtatë, nëse WannaCry nuk hiqet nga sistemi i infektuar, skedarët e koduar shkatërrohen. Mesazhi shfaqet në gjuhën që përputhet me atë të instaluar në kompjuter. Në total, programi mbështet 28 gjuhë. Paralelisht me enkriptimin, programi skanon adresat arbitrare të internetit dhe rrjeteve lokale për infeksione të mëvonshme të kompjuterëve të rinj.

Sipas një studimi nga Symantec, algoritmi i përdorur nga sulmuesit për të gjurmuar pagesat individuale të secilës viktimë dhe për t'i dërguar atyre një çelës deshifrimi zbatohet me një gabim të kushtit të garës. Kjo i bën pagesat e shpërblimit të pakuptimta, pasi çelësat individualë nuk do të dërgohen gjithsesi dhe skedarët do të mbeten të koduar. Megjithatë, ekziston metodë e besueshme deshifroni skedarët e përdoruesve me madhësi më të vogël se 200 MB, dhe gjithashtu disa shanse për të rikuperuar skedarë më të mëdhenj. Gjithashtu, në të vjetëruar Sistemet Windows XP dhe Windows Server 2003 për shkak të veçorive të zbatimit në sistemin e algoritmit të llogaritjes numra pseudo të rastësishëm madje është e mundur të rikuperoni çelësat privatë RSA dhe të deshifroni të gjithë skedarët e prekur nëse kompjuteri nuk është rindezur që nga momenti i infektimit. Më vonë, një grup ekspertësh francezë të sigurisë kibernetike nga Comae Technologies e zgjeruan këtë aftësi në Windows 7 dhe e vënë në praktikë, duke e publikuar në akses i hapur dobia WanaKiwi duke ju lejuar të deshifroni skedarët pa shpërblim.

Në kod versionet e hershme programi u pajis me një mekanizëm vetë-shkatërrues, i ashtuquajturi Kill Switch - programi kontrolloi disponueshmërinë e dy domeneve specifike të Internetit dhe, nëse kishte, u hoq plotësisht nga kompjuteri. Ajo u zbulua për herë të parë nga Marcus Hutchins më 12 maj 2017 (anglisht) rusisht , Një analist 22-vjeçar i viruseve në kompaninë në Mbretërinë e Bashkuar Kryptos Logic, i cili poston në Twitter me pseudonimin @MalwareTechBlog dhe ka regjistruar një nga domenet në emrin e tij. Kështu, ai ishte në gjendje të bllokonte përkohësisht pjesërisht shpërndarjen e këtij modifikimi. malware... Më 14 maj u regjistrua edhe domeni i dytë. Në versionet e mëvonshme të virusit, ky mekanizëm i vetë-fikjes u hoq, por kjo nuk u bë në kodin origjinal të programit, por duke redaktuar skedarin e ekzekutueshëm, i cili na lejon të supozojmë origjinën këtë rregullim jo nga autorët e WannaCry origjinale, por nga sulmuesit e palëve të treta. Si rezultat, mekanizmi i enkriptimit u dëmtua dhe ky version i krimbit mund të përhapet vetëm vetë, duke gjetur kompjuterë të cenueshëm, por nuk është në gjendje t'u shkaktojë dëm të drejtpërdrejtë atyre.

Përhapja e shpejtë e WannaCry, unike për ransomware, është nxitur nga shfrytëzimi i cenueshmërisë së protokollit të rrjetit SMB të sistemit operativ të publikuar në shkurt 2017 Microsoft Windows përshkruar në buletinin MS17-010. Ndërsa në skemën klasike, ransomware hynte në kompjuter përmes veprimeve të vetë përdoruesit me email ose një lidhje në internet, në rastin e WannaCry përfshirja e përdoruesit përjashtohet plotësisht. Kohëzgjatja midis zbulimit të një kompjuteri të cenueshëm dhe infeksionit të tij të plotë është rreth 3 minuta.

Kompania e zhvillimit ka konfirmuar praninë e një cenueshmërie në absolutisht të gjitha produktet e përdoruesve dhe serverëve që kanë zbatimin e protokollit SMBv1 - nga Windows XP / Windows Server 2003 në Windows 10 / Windows Server 2016. Më 14 mars 2017, Microsoft lëshoi ​​​​një seri përditësimesh të krijuara për të neutralizuar cenueshmërinë në të gjithë OS të mbështetur. Pas shpërndarjes së WannaCry, kompania ndërmori një hap të paprecedentë duke lëshuar përditësime për produktet me i skaduar mbështetje (Windows XP, Windows Server 2003 dhe Windows 8).

Përhapja e virusit WannaCry

Virusi mund të përhapet në mënyra të ndryshme:

  • Përmes një rrjeti të vetëm kompjuterik;
  • Përmes postës;
  • Përmes një shfletuesi.

Personalisht, nuk e kam plotësisht të qartë pse lidhje rrjeti nuk është skanuar nga antivirus. E njëjta metodë infeksioni si përmes një vizite në një faqe interneti ose një shfletues dëshmon pafuqinë e zhvilluesve dhe faktin që fondet e kërkuara për softuer të licencuar për të mbrojtur kompjuterin nuk janë aspak të justifikuara.

Simptomat e infeksionit dhe trajtimi i virusit

Pas instalimit të suksesshëm në kompjuterin e përdoruesit, WannaCry përpiqet të përhapet në rrjetin lokal në PC të tjerë si një krimb. Skedarët e koduar marrin shtesën e sistemit .WCRY dhe bëhen plotësisht të palexueshëm dhe nuk mund të deshifrohen vetë. Pas enkriptim i plotë Wcry ndryshon sfondin e desktopit dhe lë "udhëzime" për deshifrimin e skedarëve në dosje të koduara.

Në fillim, hakerët zhvatën 300 dollarë për çelësat e deshifrimit, por më pas e ngritën këtë shifër në 600 dollarë.

Si të parandaloni që WannaCry Decryptor të infektojë kompjuterin tuaj?

Shkarkoni përditësimin e sistemit operativ nga faqja e internetit e Microsoft.

cfare te besh eu a është kompjuteri juaj i infektuar?

Përdorni udhëzimet e mëposhtme për të rikuperuar të paktën disa nga informacionet në kompjuterin e infektuar. Përditësoni antivirusin tuaj dhe instaloni patch-in e sistemit operativ. Një dekriptues për këtë virus nuk ekziston ende në natyrë. Ne këshillojmë fuqimisht kundër pagesës së një shpërblimi për kriminelët kibernetikë - nuk ka asnjë garanci, qoftë edhe më të vogël, se ata do të deshifrojnë të dhënat tuaja pasi të marrin një shpërblim.

Hiqni ransomware WannaCry me një pastrues automatik

Një metodë jashtëzakonisht efektive për t'u marrë me malware në përgjithësi dhe ransomware në veçanti. Përdorimi i një kompleksi mbrojtës të mirë-provuar garanton tërësinë e zbulimit të çdo komponenti viral, të tyre heqje e plotë me një klikim. Ju lutemi vini re se ne po flasim për dy procese të ndryshme: çinstalimin e infeksionit dhe rivendosjen e skedarëve në kompjuterin tuaj. Sidoqoftë, kërcënimi me siguri duhet të hiqet, pasi ka informacione në lidhje me prezantimin e Trojans të tjerë kompjuterikë me ndihmën e tij.

  1. Shkarkoni mjetin për heqjen e virusit WannaCry... Pas nisjes së softuerit, klikoni butonin Filloni skanimin e kompjuterit(Filloni skanimin). Shkarkoni programin për të hequr ransomware WannaCry .
  2. Softueri i instaluar do të sigurojë një raport mbi kërcënimet e zbuluara gjatë skanimit. Për të hequr të gjitha kërcënimet e gjetura, zgjidhni opsionin Rregulloni kërcënimet(Eliminoni kërcënimet). Malware në fjalë do të hiqet plotësisht.

Rivendos aksesin në skedarët e koduar

Siç u përmend, ransomware no_more_ransom bllokon skedarët me një algoritëm të fortë enkriptimi, kështu që të dhënat e koduara nuk mund të rifillojnë me një valë të një shkopi magjik - nëse nuk merrni parasysh pagesën e padëgjuar të shpërblimit. Por disa metoda mund të bëhen vërtet shpëtimtare që do t'ju ndihmojnë të rikuperoni të dhëna të rëndësishme. Më poshtë mund të njiheni me to.

Programi rikuperim automatik skedarë (dekoder)

Dihet një rrethanë shumë e jashtëzakonshme. Ky infeksion fshin skedarët origjinalë të pakriptuar. Kështu, procesi i enkriptimit të ransomware synon kopjet e tyre. Kjo ofron një mundësi për një të tillë software si Pro për rikuperimin e të dhënave rivendosni objektet e fshira, edhe nëse besueshmëria e eliminimit të tyre është e garantuar. Rekomandohet shumë që të drejtoheni në procedurën e rikuperimit të skedarëve, efektiviteti i tij është pa dyshim.

Kopjet hije të vëllimit

Qasja bazohet në procedurën e Windows Rezervo kopje skedarë, i cili përsëritet në çdo pikë rikuperimi. Një kusht i rëndësishëm puna kjo metodë: Rivendosja e sistemit duhet të aktivizohet përpara infektimit. Megjithatë, çdo ndryshim i bërë në skedar pas pikës së rivendosjes nuk do të shfaqet në versionin e rivendosur të skedarit.

Rezervimi

Kjo është më e mira nga të gjitha metodat jo-shlyerëse. Nëse procedura për rezervimin e të dhënave në një server të jashtëm është përdorur përpara sulmit të ransomware në kompjuterin tuaj, për të rivendosur skedarët e koduar, thjesht duhet të futni ndërfaqen e duhur, të zgjidhni skedarët e nevojshëm dhe të filloni mekanizmin e rikuperimit të të dhënave nga rezervimi. Përpara se të kryeni operacionin, duhet të siguroheni që ransomware është hequr plotësisht.

Kontrolloni për komponentë të mundshëm të mbetur të ransomware WannaCry

Pastrimi në modaliteti manualështë i mbushur me lëshimin e disa fragmenteve të ransomware që mund të shmangin fshirjen në formën e objekteve të fshehura të sistemit operativ ose regjistrimeve të regjistrit. Për të eliminuar rrezikun e mbajtjes së pjesshme të disa elementeve me qëllim të keq, skanoni kompjuterin tuaj duke përdorur një kompleks softuerësh të besueshëm sigurie të specializuar në softuer me qëllim të keq.

Deshifrimi

Por nuk ka asnjë informacion nga ata që kanë paguar për deshifrimin, ashtu siç nuk ka asnjë informacion për qëllimin e hakerëve për të qetësuar shpirtin e njerëzve dhe për të deshifruar informacionin pas pagesës ((((

Por në Habré kishte infa në lidhje me parimin e funksionimit të butonit Decrypt, si dhe faktin që sulmuesit nuk kanë një mënyrë për të identifikuar përdoruesit që dërguan topin sugjerues, që do të thotë se askush nuk do të rivendosë asgjë për viktimat:

“Kriptori krijon dy lloje skedarësh: së pari, një pjesë është e koduar duke përdorur AES 128-bit, ndërsa çelësi i deshifrimit i krijuar i bashkëngjitet skedarit të koduar direkt. Për skedarët e koduar në këtë mënyrë, kriptori jep zgjerimin .wncyr dhe janë ato që më pas deshifron kur klikoni në Decrypt. Pjesa më e madhe e asaj që është e koduar merr një zgjatje .qaj dhe çelësi nuk është më aty.
Në këtë rast, enkriptimi nuk është në vetë skedarin, por fillimisht krijohet një skedar në disk, ku vendoset përmbajtja e koduar dhe më pas skedar origjinal hequr. Prandaj, për ca kohë ekziston një shans për të rikuperuar disa nga të dhënat duke përdorur shërbime të ndryshme të fshirjes.
Për të luftuar këto shërbime, cryptor vazhdimisht shkruan çdo mbeturinë të mbetur në disk, në mënyrë që hapësira në disk të hahet mjaft shpejt.
Por pse ende nuk ka informacione për pagesën dhe mekanizmat për verifikimin e saj, kjo është vërtet befasuese. Ndoshta, shuma mjaft e mirë (300 dollarë), e cila kërkohet për një kontroll të tillë, ndikon.

Krijuesit e virusit WannaCry anashkaluan mbrojtjen e përkohshme në formën e një domeni të pakuptimtë

Krijuesit Virusi ransomware WannaCry, i cili preku kompjuterët në më shumë se 70 vende, ka nxjerrë një version të ri të tij. I mungon kodi për të hyrë në domenin e pakuptimtë, me ndihmën e të cilit u bë e mundur të parandalohej përhapja e virusit origjinal, shkruan Motherboard. Publikimi mori konfirmimin e shfaqjes së një versioni të ri të virusit nga dy specialistë që studiuan rastet e reja të infeksionit të kompjuterëve. Një prej tyre është Costin Raiu, kreu i ekipit ndërkombëtar të kërkimit në Kaspersky Lab.

Ekspertët nuk sqaruan nëse kishte ndonjë ndryshim tjetër në WannaCry.

Më 13 maj, specialisti i Proofpoint Darien Huss dhe autori i blogut MalwareTech ishin në gjendje të ndalonin përhapjen e virusit - ata zbuluan se virusi i referohej një emri domaini të pakuptimtë dhe e regjistruan këtë adresë. Pas kësaj, ata zbuluan se përhapja e WannaCry ishte ndalur - megjithatë, ekspertët vunë re se krijuesit e virusit ka të ngjarë të lëshojnë së shpejti një version të përditësuar të programit.

Më 12 prill 2017, u shfaq informacioni për përhapjen e shpejtë të një virusi ransomware të quajtur WannaCry, i cili mund të përkthehet si "Dua të qaj", në mbarë botën. Përdoruesit kanë pyetje në lidhje me përditësimin e Windows nga virusi WannaCry.

Virusi në ekranin e kompjuterit duket si ky:

Virusi i keq WannaCry që kodon gjithçka

Virusi kodon të gjithë skedarët në kompjuter dhe kërkon një shpërblim në portofolin Bitcoin në shumën prej 300 ose 600 dollarësh për të deshifruar kompjuterin. Kompjuterët në 150 vende të botës u infektuan, më e prekura është Rusia.

Megafon, Hekurudhat Ruse, Ministria e Punëve të Brendshme, Ministria e Shëndetësisë dhe kompani të tjera janë përballur me këtë virus. Mes viktimave ka përdoruesit e zakonshëm Interneti.

Pothuajse të gjithë janë të barabartë para virusit. Ndryshimi, ndoshta, është se në kompani virusi përhapet në të gjithë rrjetin lokal brenda organizatës dhe infekton në çast sa më shumë kompjuterë të jetë e mundur.

Virusi WannaCry kodon skedarët në kompjuterë që përdorin Windows. V Microsoft Në mars 2017, përditësimet MS17-010 u lëshuan për versione të ndryshme Windows XP, Vista, 7, 8, 10.

Rezulton se ata që e kanë të konfiguruar përditësim automatik Windows janë jashtë zonës së rrezikut për virusin, sepse ata e morën përditësimin në kohën e duhur dhe mundën ta shmangnin atë. Nuk supozoj të them se kështu është në të vërtetë.

Oriz. 3. Mesazh kur instaloni përditësimin KB4012212

Përditësimi i KB4012212 pas instalimit kërkonte një rindezje të laptopit, gjë që nuk më pëlqeu shumë, sepse nuk e di se si mund të përfundojë, por ku duhet të shkojë përdoruesi? Megjithatë, rindezja shkoi mirë. Pra, ne jetojmë në paqe deri në tjetrën sulmi i virusit, dhe se sulme të tilla do të jenë - mjerisht, nuk ka asnjë arsye për të dyshuar.

Disa viruse fitojnë, të tjerët shfaqen përsëri. Kjo luftë padyshim do të jetë e pafund.

Video "Dua të qaj": virusi ransomware infektoi 75 mijë sisteme në 99 vende

Merrni artikuj në trend Njohuri kompjuterike direkt në kutinë tuaj hyrëse.
Tashmë më shumë 3000 abonentë

.

Artikujt kryesorë të lidhur