Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Lajme
  • Virusi CRYPTED000007 - si të deshifroni skedarët dhe të hiqni ransomware. Virusi ransomware WannaCry: çfarë të bëni

Virusi CRYPTED000007 - si të deshifroni skedarët dhe të hiqni ransomware. Virusi ransomware WannaCry: çfarë të bëni

Përveç Interfax-it, dy media të tjera ruse kanë vuajtur nga virusi ransomware, njëra prej të cilave është botimi i Fontanka në Shën Petersburg, e di Group-IB.

Kryeredaktori i Fontanka, Alexander Gorshkov tha për Vedomosti se serverët e Fontanka u sulmuan nga sulmues të panjohur. Por Gorshkov siguron që nuk flitet për një sulm ransomware në Fontanka: kompjuterët e redaksive janë duke funksionuar, serveri përgjegjës për sitin është hakuar.

Nënndarjet e Interfax në Britaninë e Madhe, Azerbajxhan, Bjellorusi dhe Ukrainë, si dhe faqja e internetit Interfax-Religion, vazhdojnë të funksionojnë, tha Pogorely për Vedomosti. Nuk është e qartë pse dëmi nuk ka prekur departamentet e tjera, ndoshta kjo për shkak të topologjisë së rrjetit Interfax, ku ndodhen serverët gjeografikisht dhe me sistemin operativ që është i instaluar në to, thotë ai.

"Interfax" ukrainas të martën pasdite raportoi një sulm hakeri në aeroportin ndërkombëtar të Odessa. Aeroporti në faqen e tij u kërkoi falje pasagjerëve "për rritjen e detyruar të kohës së shërbimit", por duke gjykuar nga tabela e tij në internet, të martën vazhdoi të dërgonte dhe të merrte avionë.

Metroja e Kievit gjithashtu raportoi për sulmin kibernetik në llogarinë e saj në Facebook - kishte probleme me pagesën e udhëtimit me karta bankare. Front News raportoi se metroja u sulmua nga një virus ransomware.

Grupi-IB konkludon se ka një epidemi të re. Në muajt e fundit, dy valë sulmesh ransomware kanë përfshirë botën: virusi WannaCry u shfaq më 12 maj dhe virusi Petya (i njohur ndryshe si NotPetya dhe ExPetr) u shfaq më 27 qershor. Ata depërtuan në kompjuterë Windows pa instaluar përditësime, koduan përmbajtjen e disqeve të ngurtë dhe kërkuan 300 dollarë për deshifrim. Siç doli më vonë, Petya nuk kishte ndërmend të deshifronte kompjuterët e viktimave. Sulmi i parë preku qindra mijëra kompjuterë në më shumë se 150 vende, i dyti - 12,500 kompjuterë në 65 vende. Viktima të sulmeve ranë edhe Megafon ruse, Evraz, Gazprom dhe Rosneft. Virusi preku edhe qendrat mjekësore Invitro, të cilat nuk u bënin analiza pacientëve për disa ditë.

Për gati një muaj e gjysmë, Petya arriti të mbledhë vetëm 18 000 dollarë, por dëmi ishte pakrahasueshëm më i madh. Një nga viktimat e tij, gjigandi danez i logjistikës Moller-Maersk, vlerësoi të ardhurat e humbura nga sulmi kibernetik në 200-300 milionë dollarë.

Ndër divizionet e Moller-Maersk, goditja kryesore ra në Maersk Line, e cila është e angazhuar në transportin detar të kontejnerëve (në vitin 2016, Maersk Line fitoi gjithsej 20.7 miliardë dollarë, divizioni punëson 31,900 njerëz).

Bizneset u rikuperuan shpejt nga sulmi, por kompanitë dhe rregullatorët mbetën të kujdesshëm. Për shembull, në gusht, drejtorët e degëve të saj u paralajmëruan për një sulm të mundshëm kibernetik nga ransomware Federal Grid Company UES (ajo menaxhon rrjetin elektrik gjithë-rus), dhe disa ditë më vonë bankat ruse morën një paralajmërim të ngjashëm nga FinCERT ( struktura e Bankës Qendrore që merret me sigurinë kibernetike).

Një sulm i ri ransomware është vërejtur edhe nga Kaspersky Lab, sipas të cilit shumica e viktimave të sulmit ndodhen në Rusi, por ka infeksione në Ukrainë, Turqi dhe Gjermani. Të gjitha shenjat tregojnë se ky është një sulm i synuar në rrjetet e korporatave, thotë Vyacheslav Zakorzhevsky, kreu i departamentit të kërkimit anti-virus në Kaspersky Lab: përdoren metoda të ngjashme me mjetet ExPetr, por asnjë lidhje me këtë virus nuk mund të gjurmohet.

Dhe sipas kompanisë antivirus Eset, ransomware është ende një i afërm i Petya. Sulmi përdori malware Diskcoder.D, një modifikim i ri i enkriptuesit.

Pogorely tha se antivirus Symantec ishte instaluar në kompjuterët e Interfax. Përfaqësuesit e Symantec nuk iu përgjigjën kërkesës së Vedomostit dje.

Më 12 prill 2017, u shfaq informacioni për përhapjen e shpejtë të një virusi ransomware të quajtur WannaCry, i cili mund të përkthehet si "Dua të qaj", në mbarë botën. Përdoruesit kanë pyetje në lidhje me përditësimin e Windows nga virusi WannaCry.

Virusi në ekranin e kompjuterit duket si ky:

Virusi i keq WannaCry që kodon gjithçka

Virusi kodon të gjithë skedarët në kompjuter dhe kërkon një shpërblim në portofolin e Bitcoin në shumën prej 300 ose 600 dollarësh për të deshifruar kompjuterin. Kompjuterët në 150 vende të botës u infektuan, më e prekura është Rusia.

Megafon, Hekurudhat Ruse, Ministria e Punëve të Brendshme, Ministria e Shëndetësisë dhe kompani të tjera janë përballur me këtë virus. Mes viktimave ka edhe përdorues të thjeshtë të internetit.

Pothuajse të gjithë janë të barabartë para virusit. Ndryshimi, ndoshta, është se në kompani virusi përhapet në të gjithë rrjetin lokal brenda organizatës dhe infekton në çast sa më shumë kompjuterë të jetë e mundur.

Virusi WannaCry kodon skedarët në kompjuterët që përdorin Windows. Në mars 2017, Microsoft lëshoi ​​përditësime MS17-010 për versione të ndryshme të Windows XP, Vista, 7, 8, 10.

Rezulton se ata që kanë konfiguruar përditësimet automatike të Windows janë jashtë zonës së rrezikut për virusin, sepse e kanë marrë përditësimin në kohën e duhur dhe kanë mundur ta shmangin atë. Nuk supozoj të them se kështu është në të vërtetë.

Oriz. 3. Mesazh kur instaloni përditësimin KB4012212

Përditësimi i KB4012212 pas instalimit kërkonte një rindezje të laptopit, gjë që nuk më pëlqeu shumë, sepse nuk e di se si mund të përfundojë, por ku duhet të shkojë përdoruesi? Megjithatë, rindezja shkoi mirë. Kjo do të thotë që ne jetojmë në paqe deri në sulmin tjetër të virusit, dhe se sulme të tilla do të jenë - mjerisht, nuk ka asnjë arsye për të dyshuar.

Disa viruse fitojnë, të tjerët shfaqen përsëri. Kjo luftë padyshim do të jetë e pafund.

Video "Dua të qaj": virusi ransomware infektoi 75 mijë sisteme në 99 vende

Merrni artikujt më të fundit të njohurive kompjuterike direkt në kutinë tuaj hyrëse.
Tashmë më shumë 3000 abonentë

.

Teknologjitë moderne u lejojnë hakerëve të përmirësojnë vazhdimisht metodat e mashtrimit në lidhje me përdoruesit e zakonshëm. Si rregull, për këto qëllime, përdoret softueri i virusit që depërton në kompjuter. Viruset ransomware konsiderohen veçanërisht të rrezikshëm. Kërcënimi qëndron në faktin se virusi përhapet shumë shpejt, duke koduar skedarët (përdoruesi thjesht nuk mund të hapë asnjë dokument). Dhe nëse është mjaft e thjeshtë, atëherë është shumë më e vështirë të deshifrosh të dhënat.

Çfarë duhet të bëni nëse një virus ka skedarë të koduar në kompjuterin tuaj

Çdokush mund të sulmohet nga një ransomware, madje edhe përdoruesit që kanë softuer të fuqishëm antivirus nuk janë të siguruar. Trojanët e enkriptimit të skedarëve përfaqësohen nga kode të ndryshme që mund të jenë përtej fuqisë së një antivirusi. Madje hakerët arrijnë të sulmojnë në këtë mënyrë kompanitë e mëdha, të cilat nuk janë kujdesur për mbrojtjen e nevojshme të informacionit të tyre. Pra, pasi të keni "marrë" programin e ransomware në internet, është e nevojshme të merren një sërë masash.

Shenjat kryesore të infeksionit janë performanca e ngadaltë e kompjuterit dhe ndryshimi i emrave të dokumenteve (mund ta shihni në desktop).

  1. Rinisni kompjuterin tuaj për të ndaluar enkriptimin. Kur aktivizohet, mos konfirmoni nisjen e programeve të panjohura.
  2. Drejtoni antivirusin tuaj nëse nuk është sulmuar nga një ransomware.
  3. Në disa raste, kopjet hije do t'ju ndihmojnë të rikuperoni informacionin. Për t'i gjetur ato, hapni "Properties" të dokumentit të koduar. Kjo metodë funksionon me të dhënat e koduara të shtesës Vault, për të cilat ka informacione në portal.
  4. Shkarkoni programin më të fundit për të luftuar viruset e ransomware. Ato më efektive ofrohen nga Kaspersky Lab.

Viruset ransomware në 2016: shembuj

Kur luftoni çdo sulm virusi, është e rëndësishme të kuptoni se kodi ndryshon shumë shpesh, i plotësuar nga një mbrojtje e re anti-virus. Sigurisht, programeve të mbrojtjes u duhet pak kohë derisa zhvilluesi të përditësojë bazat e të dhënave. Ne kemi zgjedhur viruset më të rrezikshëm ransomware të kohëve të fundit.

Ishtar Ransomware

Ishtar është një ransomware që zhvat para nga përdoruesi. Virusi u vu re në vjeshtën e vitit 2016, duke infektuar një numër të madh kompjuterësh të përdoruesve nga Rusia dhe disa vende të tjera. Ai shpërndahet duke përdorur një shpërndarje emaili me dokumente të bashkangjitura (instalues, dokumente, etj.). Të dhënave të infektuara nga ransomware Ishtar u jepet prefiksi "ISHTAR" në emër të tij. Gjatë procesit, krijohet një dokument testimi, i cili tregon se ku të shkoni për të marrë një fjalëkalim. Sulmuesit kërkojnë nga 3000 deri në 15000 rubla për të.

Rreziku i virusit Ishtar është se sot nuk ka një dekriptues që do t'i ndihmonte përdoruesit. Kompanitë e programeve antivirus kërkojnë kohë për të deshifruar të gjithë kodin. Tani mund të izoloni vetëm informacione të rëndësishme (nëse është me rëndësi të veçantë) në një medium të veçantë, duke pritur lëshimin e një programi që mund të deshifrojë dokumentet. Rekomandohet që të riinstaloni sistemin operativ.

Neitrino

ransomware Neitrino u shfaq në internet në 2015. Sipas parimit të sulmit, është i ngjashëm me viruset e tjerë të një kategorie të ngjashme. Ndryshon emrat e dosjeve dhe skedarëve duke shtuar "Neitrino" ose "Neutrino". Virusi është i vështirë për t'u deshifruar - jo të gjithë përfaqësuesit e kompanive antivirus e ndërmarrin këtë, duke iu referuar kodit shumë kompleks. Disa përdorues mund ta kenë të dobishme të rivendosin një kopje hije. Për ta bërë këtë, klikoni me të djathtën në dokumentin e koduar, shkoni te Properties, skeda Versionet e mëparshme, klikoni Restore. Nuk do të jetë e tepërt të përdorni një mjet falas nga Kaspersky Lab.

Portofoli ose .portofoli.

Virusi ransomware Wallet u shfaq në fund të vitit 2016. Në procesin e infektimit, ai ndryshon emrin e të dhënave në "Emri..wallet" ose diçka e ngjashme. Ashtu si shumica e viruseve ransomware, ai hyn në sistem përmes bashkëngjitjeve të postës elektronike të dërguara nga kriminelët kibernetikë. Meqenëse kërcënimi është shfaqur shumë kohët e fundit, programet antivirus nuk e vërejnë atë. Pas kriptimit, ai krijon një dokument në të cilin mashtruesi specifikon postën për komunikim. Aktualisht, zhvilluesit e programeve antivirus po punojnë për deshifrimin e kodit të ransomware [email i mbrojtur] Përdoruesit e sulmuar mund të presin vetëm. Nëse të dhënat janë të rëndësishme, rekomandohet t'i ruani ato në një disk të jashtëm duke pastruar sistemin.

Enigma

Virusi ransomware Enigma filloi të infektonte kompjuterët e përdoruesve rusë në fund të prillit 2016. Modeli i enkriptimit i përdorur është AES-RSA, i cili gjendet në shumicën e viruseve ransomware sot. Virusi hyn në një kompjuter duke përdorur një skript që vetë përdoruesi e lëshon duke hapur skedarë nga një email i dyshimtë. Nuk ka ende një mjet universal për të luftuar ransomware Enigma. Përdoruesit me një licencë antivirus mund të kërkojnë ndihmë në faqen zyrtare të zhvilluesit. U gjet gjithashtu një "zbrazëtirë" e vogël - Windows UAC. Nëse përdoruesi klikon "Jo" në dritaren që shfaqet gjatë infektimit me virus, ai do të jetë në gjendje të rikuperojë më pas informacionin duke përdorur kopje hije.

Granit

Virusi i ri ransomware Granit u shfaq në Ueb në vjeshtën e vitit 2016. Infeksioni ndodh sipas skenarit të mëposhtëm: përdoruesi lëshon instaluesin, i cili infekton dhe kodon të gjitha të dhënat në PC, si dhe në disqet e lidhur. Luftimi i virusit është i vështirë. Për ta hequr atë, mund të përdorni shërbime speciale nga Kaspersky, por kodi ende nuk është deshifruar. Ndoshta rivendosja e versioneve të mëparshme të të dhënave do të ndihmojë. Për më tepër, një specialist me përvojë të gjerë mund të deshifrojë, por shërbimi është i shtrenjtë.

Tyson

Është parë së fundmi. Është një shtesë e ransomware-it të mirënjohur no_more_ransom, për të cilin mund të mësoni në faqen tonë të internetit. Ai arrin në kompjuterët personalë nga e-mail. Shumë PC të korporatave u sulmuan. Virusi krijon një dokument teksti me udhëzime për zhbllokimin, duke ofruar të paguajë një shpërblim. ransomware Tyson u shfaq kohët e fundit, kështu që nuk ka ende asnjë çelës për ta zhbllokuar atë. Mënyra e vetme për të rikuperuar informacionin është kthimi i versioneve të mëparshme, nëse ato nuk janë hequr nga një virus. Sigurisht, mund të rrezikoni duke transferuar para në llogarinë e treguar nga kriminelët kibernetikë, por nuk ka asnjë garanci që do të merrni një fjalëkalim.

Spora

Në fillim të vitit 2017, një numër përdoruesish ranë viktimë e ransomware-it të ri Spora. Sipas parimit të funksionimit, ai nuk ndryshon shumë nga homologët e tij, por mund të mburret me një performancë më profesionale: udhëzimet për marrjen e një fjalëkalimi përpilohen më mirë, faqja e internetit duket më e bukur. Krijoi një virus ransomware Spora në gjuhën C, përdor një kombinim të RSA dhe AES për të enkriptuar të dhënat e viktimës. Si rregull, kompjuterët në të cilët përdoret në mënyrë aktive softueri i kontabilitetit 1C u sulmuan. Virusi, i fshehur nën maskën e një faturë të thjeshtë .pdf, i bën punonjësit e kompanisë ta lëshojnë atë. Nuk është gjetur ende një kurë.

1C.Rënie.1

Ky virus ransomware për 1C u shfaq në verën e vitit 2016, duke ndërprerë punën e shumë departamenteve të kontabilitetit. Ai u zhvillua posaçërisht për kompjuterët që përdorin softuerin 1C. Duke kaluar përmes një skedari në një e-mail në një PC, ai fton pronarin të përditësojë programin. Cilido qoftë butoni që përdoruesi shtyp, virusi do të fillojë të enkriptojë skedarët. Specialistët e Dr.Web po punojnë për mjetet e deshifrimit, por ende nuk janë gjetur zgjidhje. Kjo është për shkak të kodit kompleks, i cili mund të jetë në disa modifikime. Mbrojtja kundër 1C.Drop.1 është vetëm vigjilenca e përdoruesve dhe arkivimi i rregullt i dokumenteve të rëndësishme.

kodi_da_vinci

Ransomware i ri me një emër të pazakontë. Virusi u shfaq në pranverën e vitit 2016. Ai ndryshon nga paraardhësit e tij nga kodi i përmirësuar dhe mënyra e fortë e kriptimit. da_vinci_code infekton një kompjuter falë një aplikacioni ekzekutiv (zakonisht i bashkangjitur një e-mail), të cilin përdoruesi e lëshon vetë. Kodi da vinci e kopjon trupin në drejtorinë dhe regjistrin e sistemit, duke siguruar që ai të fillojë automatikisht kur Windows të niset. Kompjuterit të çdo viktime i caktohet një ID unike (ndihmon për të marrë një fjalëkalim). Është pothuajse e pamundur të deshifrosh të dhënat. Ju mund t'i paguani para kriminelëve kibernetikë, por askush nuk ju garanton se do të merrni një fjalëkalim.

[email i mbrojtur] / [email i mbrojtur]

Dy adresa emaili që shpesh shoqëroheshin me viruse ransomware në 2016. Janë ata që shërbejnë për të lidhur viktimën me sulmuesin. Bashkangjitur ishin adresat për lloje të ndryshme virusesh: da_vinci_code, no_more_ransom, e kështu me radhë. Është shumë e dekurajuar të kontaktosh dhe të transferosh para te mashtruesit. Përdoruesit në shumicën e rasteve mbeten pa fjalëkalime. Kështu, duke treguar se ransomware-i i kriminelëve kibernetikë po punon për të gjeneruar të ardhura.

Breaking Bad

Ajo u shfaq në fillim të vitit 2015, por u përhap në mënyrë aktive vetëm një vit më vonë. Parimi i infeksionit është identik me ransomware të tjerë: instalimi i një skedari nga një email, enkriptimi i të dhënave. Antiviruset e rregullt zakonisht nuk e vërejnë virusin Breaking Bad. Disa kode nuk mund të anashkalojnë UAC të Windows, kështu që përdoruesi ka mundësinë të rivendosë versionet e mëparshme të dokumenteve. Asnjë kompani e programeve antivirus nuk ka ofruar ende një dekoder.

XTBL

Një ransomware shumë i zakonshëm që shkaktoi telashe për shumë përdorues. Pasi të jetë në një kompjuter, virusi ndryshon ekstensionin e skedarit në .xtbl brenda pak minutash. Krijohet një dokument në të cilin një sulmues zhvat para. Disa lloje të virusit XTBL nuk mund të shkatërrojnë skedarët e "Rivendosjes së Sistemit", duke lejuar kthimin e dokumenteve të rëndësishme. Vetë virusi mund të hiqet nga shumë programe, por është shumë e vështirë të deshifrosh dokumentet. Nëse jeni pronar i një antivirusi të licencuar, përdorni mbështetjen teknike duke bashkangjitur mostra të të dhënave të infektuara.

Kukaraça

ransomware "Cucaracha" u zbulua në dhjetor 2016. Një virus me një emër interesant fsheh skedarët e përdoruesve duke përdorur algoritmin RSA-2048, i cili është shumë rezistent. Kaspersky Anti-Virus e caktoi atë si Trojan-Ransom.Win32.Scatter.lb. Kukaracha mund të hiqet nga kompjuteri juaj në mënyrë që dokumentet e tjera të mos infektohen. Megjithatë, ata të infektuar sot janë pothuajse të pamundur të deshifrohen (algoritëm shumë i fuqishëm).

Si funksionon një virus ransomware

Ka një numër të madh të ransomware, por të gjithë ata punojnë në një parim të ngjashëm.

  1. Kontaktoni me një kompjuter personal. Në mënyrë tipike, falë një bashkëngjitjeje emaili. Instalimi inicohet nga vetë përdoruesi duke hapur dokumentin.
  2. Infeksioni i skedarit. Pothuajse të gjitha llojet e skedarëve janë të koduar (në varësi të virusit). Krijohet një dokument teksti që përmban kontakte për komunikim me sulmuesit.
  3. Gjithçka. Përdoruesi nuk mund të hyjë në asnjë dokument.

Mjetet juridike të kontrollit nga laboratorët e njohur

Përdorimi i gjerë i ransomware, të cilët njihen si kërcënimet më të rrezikshme për të dhënat e përdoruesve, është bërë shtysë për shumë laboratorë antivirus. Çdo kompani e njohur u ofron përdoruesve të saj programe për t'i ndihmuar ata të luftojnë ransomware. Për më tepër, shumë prej tyre ndihmojnë në deshifrimin e dokumenteve duke mbrojtur sistemin.

Kaspersky dhe viruset ransomware

Një nga laboratorët më të famshëm antivirus në Rusi dhe në botë sot ofron mjetet më efektive për të luftuar viruset ransomware. Pengesa e parë për virusin ransomware do të jetë Kaspersky Endpoint Security 10 me përditësimet më të fundit. Antivirusi thjesht nuk do ta lejojë kërcënimin në kompjuter (megjithëse mund të mos ndalojë versionet e reja). Për të deshifruar informacionin, zhvilluesi paraqet disa shërbime falas menjëherë: XoristDecryptor, RakhniDecryptor dhe Ransomware Decryptor. Ato ndihmojnë për të gjetur virusin dhe për të gjetur fjalëkalimin.

Dr. Ueb dhe ransomware

Ky laborator rekomandon përdorimin e programit të tyre antivirus, tipari kryesor i të cilit është kopjimi i skedarëve. Ruajtja me kopje të dokumenteve është gjithashtu e mbrojtur nga aksesi i paautorizuar nga ndërhyrës. Pronarët e produktit të licencuar Dr. Ueb, funksioni i kontaktit me mbështetjen teknike është i disponueshëm. Vërtetë, edhe specialistët me përvojë nuk janë gjithmonë në gjendje t'i rezistojnë këtij lloji të kërcënimit.

ESET Nod 32 dhe ransomware

As kjo kompani nuk qëndroi mënjanë, duke u siguruar përdoruesve të saj mbrojtje të mirë kundër viruseve që hyjnë në kompjuter. Përveç kësaj, laboratori kohët e fundit lëshoi ​​​​një mjet falas me baza të dhënash të përditësuara - Eset Crysis Decryptor. Zhvilluesit pretendojnë se do të ndihmojë në luftën kundër edhe ransomware-it më të ri.

ransomware i ri WannaCry (i njohur edhe si WannaCry Decryptor, WannaCrypt, WCry dhe WanaCrypt0r 2.0) u bë i njohur në botë më 12 maj 2017, kur skedarët në kompjuterë në disa objekte të kujdesit shëndetësor në MB u koduan. Siç u bë e qartë shpejt, kompanitë në dhjetëra vende u gjendën në një situatë të ngjashme, dhe Rusia, Ukraina, India, Tajvani pësuan më shumë. Sipas Kaspersky Lab, virusi u zbulua në 74 vende që në ditën e parë të sulmit.

Pse është e rrezikshme WannaCry? Virusi kodon lloje të ndryshme skedarësh (duke marrë shtesën .WCRY, skedarët bëhen plotësisht të palexueshëm) dhe më pas kërkon një shpërblim prej 600 dollarësh për deshifrimin. Për të përshpejtuar procedurën e transferimit të parave, përdoruesi është i frikësuar nga fakti se pas tre ditësh shuma e shpërblimit do të rritet, dhe pas shtatë ditësh, skedarët nuk do të deshifrohen fare.

Kompjuterët që përdorin sisteme operative Windows janë në rrezik për t'u infektuar me virusin ransomware WannaCry. Nëse përdorni versione të licencuara të Windows dhe përditësoni rregullisht sistemin, atëherë nuk mund të shqetësoheni se virusi do të hyjë në sistemin tuaj në këtë mënyrë.

Përdoruesit e MacOS, ChromeOS dhe Linux, si dhe sistemet operative iOS dhe Android, nuk duhet të kenë aspak frikë nga sulmet WannaCry.

Po sikur të jeni viktimë e WannaCry?

Agjencia Kombëtare Britanike e Krimit (NCA) rekomandon që bizneset e vogla që kanë rënë viktimë e ransomware dhe janë të shqetësuara për përhapjen e virusit në rrjet, të ndërmarrin veprimet e mëposhtme:

  • Izoloni menjëherë kompjuterin, laptopin ose tabletin tuaj nga rrjeti i korporatës / i brendshëm. Çaktivizo Wi-Fi.
  • Ndryshoni drejtuesit.
  • Pa u lidhur me një rrjet Wi-Fi, lidhni drejtpërdrejt kompjuterin tuaj me internetin.
  • Përditësoni sistemin tuaj operativ dhe të gjithë programet e tjera.
  • Përditësoni dhe ekzekutoni programin antivirus.
  • Rilidhu me rrjetin.
  • Monitoroni trafikun e rrjetit dhe/ose ekzekutoni një skanim për viruse për t'u siguruar që ransomware është zhdukur.

E rëndësishme!

Skedarët e koduar nga virusi WannaCry nuk mund të deshifrohen nga askush përveç ndërhyrësve. Prandaj, mos humbisni kohë dhe para për ata "gjeni të IT" që premtojnë t'ju shpëtojnë nga kjo dhimbje koke.

A ia vlen t'u paguash para kriminelëve kibernetikë?

Pyetjet e para të bëra nga përdoruesit me virusin e ri ransomware WannaCry janë - si të rikuperoni skedarët dhe si të hiqni një virus... Duke mos gjetur zgjidhje falas dhe efektive, ata përballen me një zgjedhje - t'i paguajnë para zhvatësit apo jo? Meqenëse përdoruesit shpesh kanë diçka për të humbur (dokumentet personale dhe arkivat e fotografive ruhen në kompjuter), lind dëshira për të zgjidhur problemin me para.

Por NCA kërkon jopaguaj para... Nëse vendosni ta bëni këtë, atëherë mbani në mend sa vijon:

  • Së pari, nuk ka asnjë garanci që do të keni akses në të dhënat tuaja.
  • Së dyti, kompjuteri juaj mund të mbetet i infektuar me virus edhe pas pagesës.
  • Së treti, me shumë mundësi thjesht do t'i dhuroni paratë tuaja për kriminelët kibernetikë.

Si të mbroheni nga WannaCry?

Çfarë veprimesh duhet të ndërmerren për të parandaluar infektimin me një virus, shpjegon Vyacheslav Belashov, kreu i departamentit të zbatimit të sistemeve të sigurisë së informacionit në SKB Kontur:

E veçanta e virusit WannaCry është se ai mund të depërtojë në sistem pa ndërhyrjen njerëzore, ndryshe nga viruset e tjerë ransomware. Më parë, virusi kërkonte që përdoruesi të ishte i pavëmendshëm - klikoi në një lidhje të dyshimtë nga një letër që në të vërtetë nuk ishte menduar për të, ose shkarkonte një bashkëngjitje me qëllim të keq. Në rastin e WannaCry, një dobësi shfrytëzohet drejtpërdrejt në vetë sistemin operativ. Prandaj, në radhë të parë, grupi i rrezikut ishin kompjuterët me bazë Windows, në të cilët nuk ishin instaluar përditësimet e 14 marsit 2017. Një stacion pune i infektuar nga rrjeti lokal mjafton që virusi të përhapet në pjesën tjetër me cenueshmërinë ekzistuese.

Përdoruesit e prekur nga virusi kanë një pyetje kryesore - si të deshifrojnë informacionin e tyre? Fatkeqësisht, deri më tani nuk ka një zgjidhje të garantuar dhe nuk ka gjasa të parashikohet. Edhe pas pagesës së shumës së specifikuar, problemi nuk zgjidhet. Për më tepër, situata mund të përkeqësohet nga fakti se një person, me shpresën për të rikuperuar të dhënat e tij, rrezikon të përdorë deshifrues gjoja "falas", të cilët në realitet janë gjithashtu skedarë me qëllim të keq. Prandaj, këshilla kryesore që mund të jepet është që të jeni të kujdesshëm dhe të bëni gjithçka që është e mundur për të shmangur një situatë të tillë.

Çfarë saktësisht mund dhe duhet të bëhet në këtë moment:

1. Instaloni përditësimet më të fundit.

Kjo vlen jo vetëm për sistemet operative, por edhe për mbrojtjen kundër viruseve. Mund të gjeni informacione për përditësimin e Windows.

2. Bëni kopje rezervë të informacionit të rëndësishëm.

3. Kini kujdes kur punoni me postë dhe internet.

Kushtojini vëmendje emaileve hyrëse me lidhje dhe bashkëngjitje të dyshimta. Për të punuar me internetin, rekomandohet të përdorni shtojca që ju lejojnë të heqni qafe reklamat e panevojshme dhe lidhjet me burime potencialisht me qëllim të keq.

15.05.2017, Hënë, 13:33, ora e Moskës, Teksti: Pavel Pritula

Kohët e fundit, një nga sulmet kibernetike më të mëdha dhe më "të zhurmshme", duke gjykuar nga shtypi, ndodhi në Rusi: rrjetet e disa departamenteve dhe organizatave kryesore, përfshirë Ministrinë e Punëve të Brendshme, u sulmuan nga kriminelët kibernetikë. Virusi kodonte të dhënat në kompjuterët e punonjësve dhe zhvaste shuma të mëdha parash në mënyrë që ata të mund të vazhdonin punën e tyre. Ky është një shembull i qartë i faktit se askush nuk është i imunizuar nga ransomware. Sidoqoftë, ky kërcënim mund të luftohet - ne do të tregojmë disa mënyra që ofron Microsoft.

Çfarë dimë për ransomware? Duket se këta janë kriminelë që kërkojnë para ose gjëra nga ju nën kërcënimin e pasojave të pafavorshme. Në biznes, kjo ndodh herë pas here, të gjithë kanë një ide të përafërt se si të veprojnë në situata të tilla. Por, çka nëse një virus ransomware është vendosur në kompjuterët tuaj të punës, bllokon aksesin në të dhënat tuaja dhe ju kërkon të transferoni para te persona të caktuar në këmbim të një kodi zhbllokimi? Duhet të kontaktoni specialistët e sigurisë së informacionit. Dhe është më mirë ta bëni këtë para kohe për të shmangur problemet.

Numri i krimeve kibernetike është rritur me një rend të përmasave vitet e fundit. Sipas një studimi të SentinelOne, gjysma e kompanive në vendet kryesore evropiane janë sulmuar nga viruset e ransomware, me më shumë se 80% e tyre që janë shënjestruar tre ose më shumë herë. Një pamje e ngjashme vërehet në mbarë botën. Kompania e sigurisë së informacionit Clearswift emëron një lloj shteti "top" më të prekur nga ransomware - ransomware: Shtetet e Bashkuara, Rusia, Gjermania, Japonia, Britania e Madhe dhe Italia. Bizneset e vogla dhe të mesme janë me interes të veçantë për kriminelët kibernetikë, sepse kanë më shumë para dhe të dhëna më të ndjeshme se individët dhe nuk kanë shërbime të fuqishme sigurie si kompanitë e mëdha.

Çfarë duhet të bëni dhe, më e rëndësishmja, si të parandaloni një sulm ransomware? Së pari, le të vlerësojmë vetë kërcënimin. Sulmi mund të kryhet në disa mënyra. Një nga më të zakonshmet është emaili. Kriminelët përdorin në mënyrë aktive metoda të inxhinierisë sociale, efektiviteti i të cilave nuk është ulur aspak që nga koha e hakerit të famshëm të shekullit të 20-të, Kevin Mitnick. Ata mund të telefonojnë një punonjës të kompanisë së viktimës në emër të një pale të vërtetë dhe, pas bisedës, të dërgojnë një letër me një bashkëngjitje që përmban një skedar me qëllim të keq. Punonjësi sigurisht që do ta hapë sepse sapo foli me dërguesin në telefon. Ose llogaritari mund të marrë një letër gjoja nga shërbimi përmbarimor ose nga banka që i shërben kompanisë së tij. Askush nuk është i siguruar, madje edhe Ministria e Punëve të Brendshme nuk vuan për herë të parë: disa muaj më parë, hakerët dërguan një faturë të rreme nga Rostelecom në departamentin e kontabilitetit të Drejtorisë Lineare Kazan të Ministrisë së Punëve të Brendshme me një virus ransomware që bllokoi sistemin e kontabilitetit.

Burimi i infeksionit mund të jetë një faqe phishing, në të cilën përdoruesi ka hyrë nëpërmjet një lidhjeje mashtruese, ose një flash drive "i harruar aksidentalisht" nga një prej vizitorëve të zyrës. Gjithnjë e më shpesh, infeksioni ndodh përmes pajisjeve mobile të pambrojtura të punonjësve, nga të cilat ata fitojnë akses në burimet e korporatës. Dhe antivirusi mund të mos funksionojë: ka qindra malware të njohur për të anashkaluar antiviruset, për të mos përmendur sulmet e ditës zero që shfrytëzojnë vrimat e sapohapura në softuer.

Çfarë është ransomware?

Një program i njohur si ransomware, ransomware, ransomware bllokon aksesin e përdoruesit në sistemin operativ dhe zakonisht kodon të gjitha të dhënat në hard disk. Në ekran shfaqet një mesazh se kompjuteri është i kyçur dhe pronari është i detyruar t'i transferojë sulmuesit një shumë të madhe parash nëse ai dëshiron të rimarrë kontrollin mbi të dhënat. Më shpesh, një numërim mbrapsht 2-3 ditë aktivizohet në ekran në mënyrë që përdoruesi të nxitojë, përndryshe përmbajtja e diskut do të shkatërrohet. Në varësi të oreksit të kriminelëve dhe madhësisë së kompanisë, shumat e shpërblimit në Rusi variojnë nga disa dhjetëra në disa qindra mijëra rubla.

Llojet e Ransomware

Burimi: Microsoft, 2017

Këto programe keqdashëse njihen prej shumë vitesh, por në dy-tre vitet e fundit kanë përjetuar një lulëzim të vërtetë. Pse? Së pari, sepse njerëzit paguajnë kriminelët kibernetikë. Sipas Kaspersky Lab, 15% e kompanive ruse të sulmuara në këtë mënyrë preferojnë të paguajnë shpërblimin dhe 2/3 e kompanive në botë që i nënshtrohen një sulmi të tillë kanë humbur plotësisht ose pjesërisht të dhënat e tyre të korporatës.

Së dyti, mjetet e kriminelëve kibernetikë janë bërë më të sofistikuara dhe më të arritshme. Dhe e treta - përpjekjet e pavarura të viktimës për të "menduar fjalëkalimin" nuk përfundojnë mirë, dhe policia rrallë mund të gjejë kriminelë, veçanërisht gjatë numërimit mbrapsht.

Meqe ra fjala. Jo të gjithë hakerët e kalojnë kohën e tyre duke u përpjekur t'i japin një fjalëkalim një viktimë që i ka transferuar shumën e kërkuar.

Cili është problemi i biznesit

Problemi kryesor në fushën e sigurisë së informacionit për bizneset e vogla dhe të mesme në Rusi është se ata nuk kanë para për mjete të fuqishme të specializuara të sigurisë së informacionit, dhe ka më shumë se mjaftueshëm sisteme IT dhe punonjës me të cilët mund të ndodhin të gjitha llojet e incidenteve. . Për të luftuar ransomware, nuk mjafton të kesh vetëm mure zjarri të konfiguruara, antivirus dhe politika sigurie. Është e nevojshme të përdoren të gjitha mjetet e disponueshme, kryesisht të ofruara nga furnizuesi i sistemit operativ, sepse është i lirë (ose i përfshirë në koston e OS) dhe është 100% i pajtueshëm me softuerin e tij.

Shumica dërrmuese e kompjuterëve të klientëve dhe një pjesë e konsiderueshme e serverëve funksionojnë nën Microsoft Windows. Të gjithë i njohin mjetet e integruara të sigurisë, si Windows Defender dhe Windows Firewall, të cilat, së bashku me përditësimet më të fundit të OS dhe të drejtat e kufizuara të përdoruesit, ofrojnë një nivel sigurie që është mjaft i mjaftueshëm për një punonjës të zakonshëm në mungesë të mjeteve të specializuara.

Por e veçanta e marrëdhënies mes biznesit dhe kriminelëve kibernetikë është se të parët shpesh nuk janë të vetëdijshëm se po sulmohen nga këta të fundit. Ata mendojnë se janë të mbrojtur, por në fakt, malware tashmë ka depërtuar në perimetrin e rrjetit dhe po e kryen në heshtje punën e tyre - në fund të fundit, jo të gjithë sillen aq paturpësisht sa Trojans ransomware.

Microsoft ka ndryshuar qasjen për të garantuar sigurinë: tani ajo ka zgjeruar linjën e saj të produkteve të sigurisë së informacionit, dhe gjithashtu fokusohet jo vetëm në bërjen e kompanisë sa më të sigurt nga sulmet moderne, por edhe për të bërë të mundur hetimin e tyre nëse një infeksion ndodh ndodhin.

Mbrojtja e postës

Sistemi i postës si kanali kryesor për depërtimin e kërcënimeve në rrjetin e korporatës duhet të mbrohet shtesë. Për ta bërë këtë, Microsoft ka zhvilluar sistemin Exchange ATP (Advanced Treat Protection), i cili analizon bashkëngjitjet e postës elektronike ose lidhjet e internetit dhe u përgjigjet në kohën e duhur sulmeve të zbuluara. Është një produkt i veçantë, integrohet me Microsoft Exchange dhe nuk ka nevojë të vendoset në çdo makinë klient.

Exchange ATP madje mund të zbulojë sulmet e ditës zero sepse lëshon të gjitha bashkëngjitjet në një sandbox të veçantë pa i lëshuar ato në sistemin operativ dhe analizon sjelljen e tyre. Nëse nuk përmban shenja sulmi, atëherë bashkëngjitja konsiderohet e sigurt dhe përdoruesi mund ta hapë atë. Një skedar potencialisht me qëllim të keq dërgohet në karantinë dhe administratori njoftohet për të.

Sa i përket lidhjeve në letra, ato gjithashtu kontrollohen. Exchange ATP zëvendëson të gjitha lidhjet e ndërmjetme. Përdoruesi klikon në lidhjen në letër, kalon në lidhjen e ndërmjetme dhe në këtë moment sistemi kontrollon adresën për siguri. Kontrolli është aq i shpejtë sa përdoruesi nuk e vëren vonesën. Nëse lidhja çon në një faqe ose skedar të infektuar, sa vijon është e ndaluar.

Si funksionon Exchange ATP

Burimi: Microsoft, 2017

Pse kontrolli bëhet në kohën e klikimit, dhe jo kur merret letra - në fund të fundit, atëherë ka më shumë kohë për kërkime dhe, për rrjedhojë, do të kërkohet më pak fuqi llogaritëse? Kjo është bërë posaçërisht për të mbrojtur kundër mashtrimit të kriminelëve kibernetikë për të zëvendësuar përmbajtjen e lidhjeve. Një shembull tipik: një letër mbërrin në kutinë postare natën, sistemi kontrollon dhe nuk zbulon asgjë, dhe deri në mëngjes faqja e ka postuar tashmë këtë lidhje, për shembull, një skedar me një trojan që përdoruesi shkarkon në mënyrë të sigurt.

Dhe pjesa e tretë e shërbimit Exchange ATP është sistemi i integruar i raportimit. Ai ju lejon të hetoni incidentet që kanë ndodhur dhe ofron të dhëna për t'iu përgjigjur pyetjeve: kur ka ndodhur infeksioni, si dhe ku ka ndodhur. Kjo ju lejon të gjeni burimin, të përcaktoni dëmin dhe të kuptoni se çfarë ishte: një goditje aksidentale ose një sulm i synuar dhe i synuar kundër kësaj kompanie.

Ky sistem është gjithashtu i dobishëm për parandalimin. Për shembull, një administrator mund të ngrejë statistika se sa klikime ka pasur në lidhjet e shënuara si të rrezikshme dhe kush nga përdoruesit e ka bërë këtë. Edhe nëse infeksioni nuk ka ndodhur, është ende e nevojshme të kryhet një punë shpjeguese me këta punonjës.

Vërtetë, ka kategori punonjësish që detyrohen nga përgjegjësitë e punës të vizitojnë një sërë faqesh - për shembull, tregtarë që hulumtojnë tregun. Për ta, teknologjitë e Microsoft ju lejojnë të konfiguroni politikën në mënyrë që çdo skedar i shkarkuar të skanohet në "sandbox" përpara se të ruhet në kompjuter. Për më tepër, rregullat vendosen në vetëm disa klikime.

Mbrojtja e kredencialeve

Një nga objektivat e sulmeve me qëllim të keq janë kredencialet e përdoruesve. Ka shumë teknologji për vjedhjen e emrave të përdoruesve dhe fjalëkalimeve të përdoruesve, dhe atyre duhet t'u rezistohet një mbrojtje e fortë. Ka pak shpresë për vetë punonjësit: ata nxjerrin fjalëkalime të thjeshta, përdorin një fjalëkalim për të hyrë në të gjitha burimet dhe i shkruajnë ato në një ngjitës që është ngjitur në monitor. Kjo mund të luftohet me masa administrative dhe me vendosjen programatike të kërkesave për fjalëkalime, por gjithsesi nuk do të ketë efekt të garantuar.

Nëse një kompani kujdeset për sigurinë, të drejtat e aksesit janë të diferencuara në të dhe, për shembull, një inxhinier ose një menaxher shitjesh nuk mund të hyjë në serverin e kontabilitetit. Por hakerat kanë një mashtrim më shumë në rezervë: ata mund t'i dërgojnë një letër nga llogaria e kapur e një punonjësi të zakonshëm tek specialisti i synuar që zotëron informacionin e nevojshëm (të dhënat financiare ose sekretet tregtare). Pasi të ketë marrë një letër nga një "koleg", adresuesi do ta hapë atë qind për qind dhe do të nisë bashkëngjitjen. Dhe ransomware do të ketë akses në të dhëna të vlefshme për kompaninë, për kthimin e të cilave kompania mund të paguajë shumë para.

Për të parandaluar që një llogari e rrëmbyer të fitojë akses në një sistem të korporatës, Microsoft sugjeron mbrojtjen e saj me Authentication Multifactor Azure. Kjo do të thotë, për të hyrë, duhet të futni jo vetëm një çift emër përdoruesi / fjalëkalim, por edhe një kod PIN të dërguar në SMS, njoftim Push, të krijuar nga një aplikacion celular, ose t'i përgjigjeni një telefonate robotit. Autentifikimi me shumë faktorë është veçanërisht i dobishëm kur punoni me punonjës të largët që mund të hyjnë në sistemin e korporatës nga pjesë të ndryshme të botës.

Autentifikimi me shumë faktorë Azure

Artikujt kryesorë të lidhur