Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Televizionet (Smart TV)
  • Virusi i enkriptimit të skedarëve Wanna Cry - si të mbroni dhe ruani të dhënat. Virusi Wanna Cry - një përshkrim se si funksionon, trajtimi - si të mbroheni

Virusi i enkriptimit të skedarëve Wanna Cry - si të mbroni dhe ruani të dhënat. Virusi Wanna Cry - një përshkrim se si funksionon, trajtimi - si të mbroheni

Ky artikull u përgatit në lidhje me një sulm masiv hakeri në shkallë globale që mund të prekë ju. Pasojat janë vërtet të rënda. Më poshtë do të gjeni një përshkrim të shkurtër të problemit dhe një përshkrim të masave kryesore që duhen marrë për t'u mbrojtur kundër ransomware të familjes WannaCry.

Virusi ransomware WannaCry shfrytëzon cenueshmërinë Microsoft Windows MS17-010 në mënyrë që të ekzekutojë kodin me qëllim të keq dhe të ekzekutojë ransomware në kompjuterë të cenueshëm, atëherë virusi ofron t'i paguajë kriminelëve kibernetikë rreth 300 dollarë për të deshifruar të dhënat. Virusi është përhapur gjerësisht në shkallë globale, duke marrë mbulim aktiv në media - Fontanka.ru, Gazeta.ru, RBK.

Kjo dobësi prek PC-të që përdorin Windows nga XP në Windows 10 dhe Server 2016, mund të lexoni informacionin zyrtar rreth dobësisë nga Microsoft dhe.

Kjo dobësi i përket klasës Ekzekutimi i kodit në distancë, që do të thotë se infeksioni mund të kryhet nga një PC tashmë i infektuar përmes një rrjeti me një nivel të ulët sigurie pa segmentim të ME - rrjetet lokale, rrjetet publike, rrjetet e mysafirëve, si dhe duke lëshuar malware të marrë me postë ose në formë të një lidhjeje.

Masat e sigurisë

Cilat masa duhen identifikuar si efektive për të luftuar këtë virus:

  1. Sigurohuni që keni përditësimet më të fundit të Microsoft Windows që adresojnë cenueshmërinë MS17-010. Ju mund të gjeni lidhje me përditësimet, dhe gjithashtu vini re se për shkak të ashpërsisë së paparë të kësaj dobësie - më 13 maj, përditësimet u lëshuan për OS të pambështetur (windowsXP, server 2003, server 2008), mund t'i shkarkoni.
  2. Duke përdorur zgjidhjet e sigurisë së rrjetit të klasës IPS, sigurohuni që të keni përditësime që përfshijnë identifikimin dhe korrigjimin e cenueshmërisë së rrjetit. Kjo dobësi përshkruhet në bazën e njohurive të pikës së kontrollit dhe përfshihet në përditësimin IPS të 14 marsit 2017 për ekzekutimin e kodit në distancë të Microsoft Windows SMB (MS17-010: CVE-2017-0143). Ne ju rekomandojmë gjithashtu që të konfiguroni skanimin IPS të trafikut të brendshëm të segmenteve kryesore të rrjetit, të paktën për një kohë të shkurtër, derisa gjasat e infeksionit të ulen.
  3. Për shkak të mundësisë së ndryshimit të kodit të virusit, ne rekomandojmë aktivizimin e sistemeve AntiBot & Antivirus dhe imitimin e nisjes së skedarëve që vijnë nga burime të jashtme me postë ose internet. Nëse jeni përdorues i Check Point Security Gateway, atëherë ky sistem është Threat Emulation. Sidomos për kompanitë që nuk e kanë këtë abonim, ne ofrojmë ta lëshojnë shpejt atë brenda një periudhe prove prej 30 ditësh. Për të kërkuar një çelës që aktivizon një abonim me funksione të plota për portën tuaj Check Point - shkruani në postë [email i mbrojtur] Mund të lexoni më shumë rreth sistemeve të emulimit të skedarëve dhe.
Gjithashtu bllokoni transferimin e arkivave të fjalëkalimeve dhe aktivizoni nënshkrimet IPS nga lista:

Edhe më shumë rekomandime dhe një shembull i një raporti për bllokimin e punës së ransomware-it të pakëndshëm.

Të dashur kolegë, bazuar në përvojën e punës me sulme masive të mëparshme, si Heart Bleed, cenueshmëria e Microsoft Windows MS17-010 do të shfrytëzohet në mënyrë aktive gjatë 30-40 ditëve të ardhshme, mos vononi kundërmasat! Për çdo rast, kontrolloni që sistemi juaj BackUp të funksionojë.

Rreziku është vërtet i madh!

UPD. Të enjten, më 18 maj, në orën 10:00 me kohën e Moskës, ju ftojmë në një webinar mbi ransomware dhe metodat e mbrojtjes.

Webinari organizohet nga TS Solution dhe Sergey Nevstruev, Menaxher i Shitjeve për Parandalimin e Kërcënimeve të Pikave të Kontrollit në Evropën Lindore.
Ne do të mbulojmë çështjet e mëposhtme:

  • Sulmi #WannaCry
  • Shkalla dhe statusi aktual
  • Veçoritë
  • Faktorët masiv
Rekomandime sigurie

Si të qëndroni një hap përpara dhe të flini mirë

  • IPS + AM
  • SandBlast: Emulation Threat dhe Threat Extraction
  • Agjenti SandBlast: Anti-Ransomware
  • Agjenti SandBlast: Forensics
  • SandBlast Agent: Anti-Bot
Ju mund të regjistroheni duke iu përgjigjur kësaj letre, ose duke ndjekur lidhjen e regjistrimit

Pershendetje te gjitheve! Kohët e fundit, interneti është tronditur nga një ngjarje që ka prekur kompjuterët e shumë kompanive dhe përdoruesve privatë. I gjithë faji ishte virusi Wanna Cry që u shfaq, i cili brenda një kohe të shkurtër depërtoi dhe infektoi me shpejtësi rrufe një numër të madh kompjuterësh në vende të ndryshme të botës. Për momentin, përhapja e virusit është ulur, por nuk është ndalur plotësisht. Për shkak të kësaj, përdoruesit bien periodikisht në grackën e tij dhe nuk dinë çfarë të bëjnë, pasi jo të gjitha programet antivirus janë në gjendje ta neutralizojnë atë. Sipas të dhënave paraprake, më shumë se 200,000 kompjuterë në mbarë botën u sulmuan. Virusi Wanna Cry me të drejtë mund të konsiderohet kërcënimi më serioz i vitit aktual dhe kompjuteri juaj mund të jetë i radhës në rrugën e tij. Prandaj, le të hedhim një vështrim më të afërt se si shpërndahet ky kod keqdashës dhe si mund ta luftoni atë.

Vona Kray, siç e quajnë përdoruesit rusë këtë virus, i referohet një lloj malware që vendoset në një kompjuter si një Trojan dhe fillon të zhvat para nga përdoruesi i PC. Parimi i funksionimit të tij është si më poshtë: në desktopin e kompjuterit shfaqet një flamur, i cili bllokon të gjithë punën e përdoruesit dhe e fton atë të dërgojë një mesazh SMS me pagesë për të hequr bllokun. Nëse përdoruesi refuzon të paguajë para, informacioni në kompjuter do të kodohet përtej rikuperimit. Në mënyrë tipike, nëse nuk ndërmerrni asnjë veprim, mund t'i thoni lamtumirë të gjithë informacionit të ruajtur në hard diskun tuaj.

Në fakt, virusi Wanna Cry mund t'i atribuohet grupit të viruseve, bllokuesve të ransomware, të cilët në mënyrë periodike tronditin nervat e shumë përdoruesve.

Si funksionon një dëmtues i ri?

Pasi të jetë në një kompjuter, rajoni kodon shpejt informacionin në hard disk.

Pas kësaj, në desktop shfaqet një mesazh i veçantë, në të cilin përdoruesi kërkohet të paguajë 300 dollarë amerikanë që programi të deshifrojë skedarët. Nëse përdoruesi mendon për një kohë të gjatë, dhe paratë nuk shkojnë në portofolin elektronik të veçantë Bitcoin, atëherë shuma e shpërblimit do të dyfishohet dhe do të jetë e nevojshme të paguani 600 dollarë, që është rreth 34,000 mijë rubla për paratë tona, një gjë e mirë. shuma, apo jo?

Pas shtatë ditësh, nëse përdoruesi nuk dërgon një shpërblim për të deshifruar skedarët, këta skedarë do të fshihen përgjithmonë nga ransomware.

Virusi Wanna Cry mund të funksionojë me pothuajse të gjitha llojet moderne të skedarëve. Këtu është një listë e vogël e shtesave që janë në rrezik: .xlsx, .xls, .docx, .doc, .mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4 , .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar.

Siç mund ta shihni, në këtë listë të vogël, ka të gjithë skedarët e njohur që virusi mund të kodojë.

Kush është krijuesi i virusit Wanna Cry?

Sipas Agjencisë Kombëtare të Sigurisë së Shteteve të Bashkuara të Amerikës, më parë ishte zbuluar një kod programi i quajtur “Eternal Blue”, megjithëse informacioni për këtë kod ishte i fshehur, për përdorim personal. Tashmë në prill të këtij viti, komuniteti i hakerëve publikoi informacione për këtë shfrytëzim.

Me shumë mundësi, krijuesi i won edge ka përdorur këtë kod për të shkruar një virus shumë efektiv. Për momentin, ende nuk është përcaktuar se kush është autori kryesor i ransomware.

Si përhapet virusi Wanna Cry dhe si futet në kompjuter?

Nëse nuk keni rënë ende në grackën e virusit Wanna Cry, atëherë bëni kujdes. Ai shpërndahet, më së shpeshti, përmes e-maileve me bashkëngjitje.

Le ta imagjinojmë këtë situatë! Ju merrni një e-mail, ndoshta edhe nga një përdorues i njohur për ju, që përmban një regjistrim audio, videoklip ose foto; pas hapjes së letrës, përdoruesi klikon me kënaqësi në bashkëngjitje, duke mos vënë re faktin që skedari ka exe zgjerim. Kjo është, në fakt, vetë përdoruesi nis instalimin e programit, si rezultat i të cilit skedarët e kompjuterit infektohen dhe ngarkohet një virus me ndihmën e një kodi me qëllim të keq, i cili kodon të dhënat.

Shënim! Ju gjithashtu mund të infektoni kompjuterin tuaj me bllokuesin e avantazheve të fituar duke shkarkuar skedarë nga gjurmuesit e torrentit ose duke marrë një mesazh privat në rrjetet sociale ose në mesazhe të çastit.

Si ta mbroni kompjuterin tuaj nga virusi Wanna Cry?

Ndoshta, një pyetje e arsyeshme ka lindur në kokën tuaj: "Si të mbroheni nga virusi Wanna Cry?"

Këtu mund t'ju ofroj disa mënyra kryesore:

  • Meqenëse zhvilluesit e Microsoft ishin të shqetësuar seriozisht për veprimet e virusit, ata lëshuan menjëherë një përditësim për të gjitha versionet e sistemit operativ Windows. Prandaj, për të mbrojtur kompjuterin tuaj nga ky dëmtues, duhet të shkarkoni dhe instaloni urgjentisht një patch sigurie;
  • Kushtojini vëmendje letrave që vijnë në emailin tuaj. Nëse keni marrë një letër me një bashkëngjitje, qoftë edhe nga një marrës që njihni, atëherë kushtojini vëmendje shtesës së skedarit. Në asnjë rrethanë, mos hapni skedarët e shkarkuar me shtesën e formularit: .exe; .vbs; .scr. Shtesa gjithashtu mund të maskohet dhe të duket kështu: avi.exe; doc.scr;
  • Për të mos rënë në kthetrat e një virusi, aktivizoni shfaqjen e shtesave të skedarëve në cilësimet e sistemit operativ. Kjo do t'ju lejojë të shihni se çfarë lloj skedarësh po përpiqeni të ekzekutoni. Lloji i skedarëve të maskuar do të jetë gjithashtu i dukshëm;
  • Instalimi, edhe i vetë l, ka shumë të ngjarë të mos e shpëtojë situatën, pasi virusi përdor dobësitë e sistemit operativ për të hyrë në skedarë. Prandaj, para së gjithash, instaloni të gjitha përditësimet për Windows dhe më pas instaloni;
  • Nëse është e mundur, transferoni të gjitha të dhënat e rëndësishme në një hard disk të jashtëm. Kjo do t'ju mbrojë nga humbja e informacionit;
  • Nëse fati ju ktheu pikën e pestë dhe ju ra nën ndikimin e virusit Wanna Cry, atëherë për ta hequr qafe atë, riinstaloni sistemin operativ;
  • Mbani të përditësuara bazat e të dhënave të viruseve të antivirusëve tuaj të instaluar;
  • Unë rekomandoj shkarkimin dhe instalimin e programit pa pagesë Kaspersky Anti-Ransom. Ky mjet ju lejon të mbroni kompjuterin tuaj nga bllokuesit e ndryshëm të ransomware në kohë reale.

Patch-i i Windows i Wanna Cry për të mbajtur kompjuterin tuaj që të mos sëmuret.

Nëse kompjuteri juaj ka një sistem operativ:

  • Windows XP;
  • Windows 8;
  • Windows Server 2003;
  • Windows Embedded

Instaloni këtë patch, mund ta shkarkoni nga lidhja në faqen zyrtare të Microsoft-it.

Për të gjitha versionet e tjera të sistemit operativ Windows, do të mjaftojë instalimi i të gjitha përditësimeve të disponueshme. Është me këto përditësime që ju do të mbyllni vrimat në sistemin e sigurisë Windows.

Ne heqim virusin Wanna Cry.

Për të hequr ransomware-in Won's Edge, provoni një nga shërbimet më të mira të heqjes së malware.

Shënim! Pas ekzekutimit të programit antivirus, skedarët e koduar nuk do të deshifrohen. Dhe me shumë mundësi do t'ju duhet t'i fshini ato.

A është e mundur të deshifroj skedarët vetë pas Wanna Cry.

Si rregull, bllokuesit e ransomware, të cilëve u përket "buza jonë e fituar", kodojnë skedarët duke përdorur çelësa 128 dhe 256 bit. Për më tepër, çelësi për çdo kompjuter është unik dhe nuk përsëritet askund. Prandaj, nëse përpiqeni të deshifroni të dhëna të tilla në shtëpi, atëherë do t'ju duhen më shumë se njëqind vjet.

Për momentin, nuk ka asnjë dekoder të vetëm Wanna Cry në natyrë. Rrjedhimisht, asnjë përdorues nuk do të jetë në gjendje të deshifrojë skedarët pas ekzekutimit të virusit. Prandaj, nëse nuk jeni bërë ende viktimë e tij, ju rekomandoj të kujdeseni për sigurinë e kompjuterit tuaj, por nëse nuk jeni me fat, atëherë ekzistojnë disa mundësi për zgjidhjen e problemit:

  • Paguani shpërblimin. Këtu ju jepni paratë me rrezikun dhe rrezikun tuaj. Meqenëse askush nuk ju garanton se pasi të dërgoni paratë, programi do të jetë në gjendje të deshifrojë të gjithë skedarët përsëri;
  • Nëse virusi nuk e ka anashkaluar kompjuterin tuaj, atëherë thjesht mund të shkëputni hard diskun dhe ta vendosni në raftin e largët deri në momente më të mira, kur të shfaqet dekriptuesi. Për momentin, nuk ekziston, por me shumë mundësi do të shfaqet në të ardhmen e afërt. Dua t'ju them një sekret që deshifruesit janë zhvilluar nga Kaspersky Lab dhe janë postuar në faqen e internetit No Ramsom;
  • Për përdoruesit e Kaspersky Anti-Virus të licencuar, ekziston një mundësi për të aplikuar për deshifrimin e skedarëve të koduar nga virusi Wanna Cry;
  • Nëse nuk ka asgjë të rëndësishme në hard diskun e kompjuterit tuaj, atëherë mos ngurroni ta formatoni atë dhe të instaloni një sistem operativ të pastër;

Virusi Wanna Cry në Rusi.

Unë paraqes një grafik që tregon qartë se numri më i madh i kompjuterëve ranë nën ndikimin e një virusi në territorin e Federatës Ruse.

Me shumë mundësi, kjo ndodhi sepse përdoruesit rusë nuk u pëlqen veçanërisht të blejnë softuer të licencuar dhe më shpesh përdorin kopje pirate të sistemit operativ Windows. Për shkak të kësaj, sistemi nuk përditësohet dhe mbetet shumë i prekshëm ndaj viruseve.

Kompjuterë të tillë dhe virusi Wanna Cry nuk kaluan. Unë rekomandoj të instaloni një version të licencuar të sistemit operativ, si dhe të mos çaktivizoni përditësimet automatike.

Meqë ra fjala, nga bllokuesi Vona Krai nuk u prekën vetëm kompjuterët e përdoruesve privatë, por edhe organizata qeveritare si Ministria e Punëve të Brendshme, Ministria e Situatave të Emergjencave, Banka Qendrore, si dhe kompani të mëdha private si p.sh. operatori celular Megafon, Sberbank i Rusisë dhe Hekurudhat Ruse ".

Siç thashë më lart, ishte e mundur të mbroheni nga depërtimi i virusit. Kështu që në mars të këtij viti, Microsoft lëshoi ​​përditësime të sigurisë së Windows. Vërtetë, jo të gjithë përdoruesit e instaluan atë, kjo është arsyeja pse ata ranë në grackë.

Nëse jeni duke përdorur një version të vjetër të sistemit operativ, atëherë shkarkoni dhe instaloni patch-in, të cilin ju shkrova në paragrafin e mësipërm.

Le të përmbledhim.

Në artikullin e sotëm folëm për virusin e ri Wanna Cry. Unë u përpoqa të tregoja sa më shumë në detaje se çfarë është ky dëmtues dhe si mund të mbroheni prej tij. Gjithashtu, tani e dini se ku mund të shkarkoni patch-in që do të mbyllë vrimat në sistemin e sigurisë Windows.

Më 12 maj, rreth orës 13:00, virusi Wana Decryptor filloi të përhapet. Në pothuajse dy orë, dhjetëra mijëra kompjuterë në mbarë botën u infektuan. Deri më sot, janë konfirmuar më shumë se 45,000 kompjuterë të infektuar.

Mbi 40 mijë hakime në 74 vende – Përdoruesit e internetit në mbarë botën kanë qenë dëshmitarë të sulmit kibernetik më të madh në histori. Në listën e viktimave nuk përfshihen vetëm njerëzit e thjeshtë, por edhe serverët e bankave, kompanive të telekomunikacionit dhe madje edhe agjencive ligjzbatuese.

Virusi ransomware Wanna Cry infektoi kompjuterët e përdoruesve të zakonshëm dhe kompjuterët e punës në organizata të ndryshme, përfshirë Ministrinë e Punëve të Brendshme të Rusisë. Fatkeqësisht, për momentin nuk ka asnjë mënyrë për të deshifruar skedarët WNCRY, por mund të përpiqeni të rikuperoni skedarët e koduar duke përdorur programe të tilla si ShadowExplorer dhe PhotoRec.

Arna zyrtare nga Microsoft për t'u mbrojtur kundër virusit Wanna Cry:

  • Windows 7 32bit / x64
  • Windows 10 32bit / x64
  • Windows XP 32 bit / x64 - pa patch WCry.

Si të mbroheni nga virusi Wanna Cry

Ju mund të mbroheni nga virusi Wanna Cry duke shkarkuar një patch për versionin tuaj të Windows.

Si përhapet Wanna Cry

Wanna Cry përhapet:

  • përmes skedarëve
  • mesazhet e postës.

Siç raportojnë mediat ruse, puna e zyrave të Ministrisë së Brendshme në disa rajone të Rusisë është ndërprerë për shkak të një ransomware që ka goditur shumë kompjuterë dhe kërcënon të shkatërrojë të gjitha të dhënat. Përveç kësaj, operatori i telekomit Megafon u sulmua.

Po flasim për Trojanin e ransomware WCry (WannaCry ose WannaCryptor). Ai kodon informacionin në një kompjuter dhe kërkon të paguajë një shpërblim prej 300 dollarë ose 600 dollarë në Bitcoin për dekriptim.
Gjithashtu, në forume dhe në rrjetet sociale, infeksionet raportohen nga përdoruesit e zakonshëm:

Epidemia e enkriptimit WannaCry: çfarë të bëni për të shmangur infeksionin. Udhëzues hap pas hapi

Në mbrëmjen e 12 majit, u zbulua një sulm në shkallë të gjerë nga ransomware WannaCryptor (WannaCry), i cili kodon të gjitha të dhënat në PC dhe laptopë me Windows. Si një shpërblim për deshifrimin, programi kërkon 300 dollarë në bitcoin (rreth 17,000 rubla).

Goditja kryesore ra mbi përdoruesit dhe kompanitë ruse. Për momentin, WannaCry ka arritur të godasë rreth 57,000 kompjuterë, duke përfshirë rrjetet e korporatave të Ministrisë së Punëve të Brendshme, Hekurudhat Ruse dhe Megafon. Sberbank dhe Ministria e Shëndetësisë raportuan gjithashtu për sulme në sistemet e tyre.

Ne ju tregojmë se çfarë duhet bërë tani për të shmangur infeksionin.

1. Kriptuesi shfrytëzon një dobësi të Microsoft-it të datës mars 2017. Për të minimizuar kërcënimin, duhet urgjentisht të përditësoni versionin tuaj të Windows:

Start - Të gjitha programet - Windows Update - Kërko për përditësime - Shkarko dhe instalo

2. Edhe nëse sistemi nuk është përditësuar dhe WannaCry ka hyrë në kompjuter - zgjidhjet e korporatave dhe ato shtëpiake të ESET NOD32 zbulojnë me sukses dhe bllokojnë të gjitha modifikimet.

5. Për të zbuluar kërcënime të panjohura, produktet tona përdorin teknologji të sjelljes, heuristike. Nëse një virus sillet si një virus, ka shumë të ngjarë që ai të jetë një virus. Kështu, sistemi cloud ESET LiveGrid e zmbrapsi me sukses sulmin që nga 12 maji, edhe para se të përditësoheshin bazat e të dhënave të nënshkrimit.

Cili është emri i saktë i virusit Wana Decryptor, WanaCrypt0r, Wanna Cry ose Wana Decrypt0r?

Që nga zbulimi i parë i virusit, shumë mesazhe të ndryshme në lidhje me këtë virus ransomware janë shfaqur në rrjet dhe shpesh quhen me emra të ndryshëm. Kjo ndodhi për disa arsye. Para se të shfaqej vetë virusi Wana Decrypt0r, ishte versioni i tij i parë Dëshironi të deshifroni0r, ndryshimi kryesor i të cilit ishte mënyra e shpërndarjes. Ky variant i parë nuk u bë aq i njohur sa vëllai i tij më i vogël, por falë kësaj, në disa lajme, virusi i ri ransomware mban emrin e vëllait të tij më të madh, përkatësisht Wanna Cry, Wanna Decryptor.

Por ende emri kryesor është Wana decrypt0r, megjithëse shumica e përdoruesve në vend të numrit "0" shkruajnë shkronjën "o", e cila na sjell te emri Deshifror Wana ose WanaDecryptor.

Dhe mbiemri me të cilin ky virus ransomware shpesh quhet nga përdoruesit është Virusi WNCRY, pra nga ekstensioni që i shtohet emrit të skedarëve që i janë nënshtruar enkriptimit.

Për të minimizuar rrezikun e marrjes së viruseve Wanna cry në kompjuterë, specialistët e "Kopersky's Laboratories" këshillojnë instalimin e të gjitha sistemeve të mundshme operative Windows. Çështja është se ky program i rrezikshëm funksionon vetëm me kompjuterë që funksionojnë në këtë softuer.

Virusi Wanna Cry: Si përhapet

Më herët kemi përmendur këtë metodë të përhapjes së viruseve në artikullin mbi sjelljen e sigurt në internet, kështu që nuk është asgjë e re.

Wanna Cry shpërndahet në mënyrën e mëposhtme: Një letër me një bashkëngjitje "të padëmshme" dërgohet në kutinë postare të përdoruesit - mund të jetë një foto, video, këngë, por në vend të shtesës standarde për këto formate, bashkëngjitja do të ketë një të ekzekutueshme zgjerimi i skedarit - exe. Kur një skedar i tillë hapet dhe lansohet, sistemi "infektohet" dhe një virus që kodon të dhënat e përdoruesit ngarkohet përmes një cenueshmërie në OS Windows, informon therussiantimes.com për këtë.

Virusi Wanna Cry: Përshkrimi i virusit

Wanna Cry (në njerëzit e zakonshëm tashmë është mbiquajtur Vona Kray) i përket kategorisë së viruseve ransomware (kriptor), të cilët, kur futen në një PC, kodojnë skedarët e përdoruesit me një algoritëm kriptografik, më pas, leximi i këtyre skedarëve bëhet i pamundur. .
Për momentin, shtesat e mëposhtme të njohura të skedarëve dihet se janë të koduara nga Wanna Cry:

Skedarët e njohur të Microsoft Office (.xlsx, të transmetuara nga therussiantimes.com.xls, .docx, .doc).
Skedarët e arkivave dhe mediave (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry është një program i quajtur WanaCrypt0r 2.0 që sulmon ekskluzivisht kompjuterët Windows. Programi përdor një "vrimë" në sistem - Microsoft Security Bulletin MS17-010, ekzistenca e së cilës ishte e panjohur më parë. Për deshifrim, programi kërkon një shpërblim në shumën prej 300 deri në 600 dollarë. Nga rruga, për momentin, më shumë se 42 mijë dollarë janë transferuar tashmë në llogaritë e hakerëve, sipas The Guardian.

Virus ransomware WannaCry, ose Deshifror Wana, goditi dhjetëra mijëra kompjuterë në mbarë botën. Ndërsa ata që janë nën sulm janë duke pritur për një zgjidhje për problemin, përdoruesit e paprekur duhet të përdorin të gjitha linjat e mundshme të mbrojtjes. Një nga mënyrat për të hequr qafe një infeksion virusi dhe për t'u mbrojtur nga përhapja e WannaCry është mbyllja e porteve 135 dhe 445, përmes të cilave jo vetëm WannaCry, por edhe shumica e Trojanëve, backdoors dhe programeve të tjera me qëllim të keq depërtojnë në kompjuter. Ka disa mënyra për të mbuluar këto boshllëqe.

Metoda 1. Mbrojtja kundër WannaCry - duke përdorur një Firewall

Një mur zjarri, i njohur gjithashtu si një mur zjarri, në kuptimin klasik është një mur që ndan pjesët e ndërtesave për t'i mbrojtur ato nga zjarri. Një mur zjarri kompjuterik funksionon në një mënyrë të ngjashme - mbron një kompjuter të lidhur me internetin nga informacioni i panevojshëm duke filtruar paketat hyrëse. Shumica e programeve të murit të zjarrit mund të rregullohen mirë, përfshirë. dhe mbyllni porte të caktuara.

Ka shumë lloje të mureve të zjarrit. Firewall-i më i thjeshtë është një mjet standard i Windows që ofron mbrojtje bazë dhe pa të cilin kompjuteri nuk do të kishte zgjatur 2 minuta në një gjendje "të pastër". Firewall-et e palëve të treta, të tilla si ato të integruara në programet antivirus, funksionojnë shumë më me efikasitet.

Avantazhi i mureve të zjarrit është se ato bllokojnë të gjitha lidhjet që nuk përputhen me një grup të caktuar rregullash, d.m.th. punojnë në parimin "çdo gjë që nuk lejohet është e ndaluar". Për shkak të kësaj, kur përdorni një mur zjarri për t'u mbrojtur kundër virusit WannaCry, do t'ju duhet të hapni portat e nevojshme në vend që të mbyllni ato të panevojshme. Mund të siguroheni që muri i zjarrit i Windows 10 po funksionon duke hapur cilësimet e programit përmes kërkimit dhe duke shkuar te opsionet e avancuara. Nëse portet janë të hapura si parazgjedhje, mund të mbyllni 135 dhe 445 duke krijuar rregulla të përshtatshme përmes cilësimeve të murit të zjarrit në seksionin Inbound.

Megjithatë, në disa raste, muri i zjarrit nuk mund të përdoret. Pa të, do të jetë më e vështirë të mbrohesh kundër malware WannaCry, por do të jetë e lehtë të mbyllësh vrimat më të dukshme.

Një mënyrë efektive për t'u mbrojtur kundër Wana Descrypt0r është ilustruar në video!

Metoda 2. Blloko përhapjen e virusit me Windows Worms Doors Cleaner

Pastrues i dyerve të krimbave të dritareve- ky program i thjeshtë peshon vetëm 50 KB dhe ju lejon të mbyllni portat 135, 445 dhe disa të tjera me një klikim nga virusi WannaCry.

Ju mund ta shkarkoni Windows Worms Doors Cleaner nga lidhja: http://downloads.hotdownloads.ru/windows_worms_doors_cleaner/wwdc.exe

Dritarja kryesore e programit përmban një listë portash (135-139, 445, 5000) dhe informacion të shkurtër rreth tyre - për cilat shërbime përdoren, qofshin ato të hapura apo të mbyllura. Çdo port ka një lidhje me deklaratën zyrtare të sigurisë së Microsoft.

  1. Për të mbyllur portet duke përdorur pastruesin e dyerve të Windows Worms të WannaCry, duhet të klikoni butonin Disable.
  2. Pas kësaj, kryqet e kuqe do të zëvendësohen me shenja të gjelbërta dhe do të shfaqen mbishkrime që tregojnë se portat janë bllokuar me sukses.
  3. Pas kësaj, programi duhet të mbyllet dhe kompjuteri duhet të riniset.

Metoda 3. Mbyllja e porteve duke çaktivizuar shërbimet e sistemit

Është logjike që portet të nevojiten jo vetëm nga viruset si WannaCry - në kushte normale ato përdoren nga shërbimet e sistemit që shumica e përdoruesve nuk kanë nevojë dhe mund të çaktivizohen lehtësisht. Pas kësaj, portet nuk do të kenë asnjë arsye për t'u hapur, dhe programet me qëllim të keq nuk do të jenë në gjendje të depërtojnë në kompjuter.

Mbyllja e portit 135

Porti 135 është në përdorim nga shërbimi DCOM (COM i shpërndarë), i cili nevojitet për të lidhur objekte në makina të ndryshme në rrjetin lokal. Teknologjia pothuajse nuk përdoret në sistemet moderne, kështu që shërbimi mund të çaktivizohet në mënyrë të sigurt. Kjo mund të bëhet në dy mënyra - duke përdorur një mjet të veçantë ose përmes regjistrit.

Duke përdorur shërbimin, shërbimi çaktivizohet si më poshtë:

Në Windows Server 2003 dhe sistemet më të vjetra, ju duhet të kryeni një numër operacionesh shtesë, por meqenëse virusi WannaCry është i rrezikshëm vetëm për versionet moderne të OS, nuk ka kuptim të prekni këtë pikë.

Nëpërmjet regjistrit, porti nga programi i virusit WannaCry mbyllet si më poshtë:

  1. 1. Nis redaktorin e regjistrit (regedit në dritaren Run).
  2. 2. Çelësi po kërkon HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Ole.
  3. 3. Parametri EnableDCOM ndryshon nga Y në N.
  4. 4. Kompjuteri riniset.

Regjistri mund të modifikohet vetëm duke përdorur një llogari administratori.

Mbyllja e portit 445

Porta 445 është në përdorim nga shërbimi NetBT- një protokoll rrjeti që lejon programet e vjetra që mbështeten në NetBIOS API të punojnë në rrjetet moderne TCP / IP... Nëse nuk ka një softuer të tillë të lashtë në kompjuter, porti mund të bllokohet në mënyrë të sigurt - kjo do të mbyllë derën e përparme për përhapjen e virusit WannaCry. Kjo mund të bëhet përmes cilësimeve të lidhjes së rrjetit ose redaktuesit të regjistrit.

Mënyra e parë:

  1. 1. Hapen vetitë e lidhjes së përdorur.
  2. 2. Hap veçoritë TCP/IPv4.
  3. 3. Shtypet butoni "Advanced ...".
  4. 4. Në skedën WINS, kontrolloni kutinë pranë Çaktivizo NetBIOS mbi TCP / IP.

Kjo duhet të bëhet për të gjitha lidhjet e rrjetit. Për më tepër, ia vlen të çaktivizoni shërbimin e hyrjes në skedar dhe printer nëse nuk përdoret - ka raste kur WannaCry ka infektuar një kompjuter përmes tij.

Mënyra e dytë:

  1. 1. Hapet redaktori i regjistrit.
  2. 2. Duke kërkuar për parametrat NetBT në seksionin ControlSet001 të të dhënave të sistemit.
  3. 3. Parametri TransportBindName hiqet.

E njëjta gjë duhet bërë në seksionet e mëposhtme:

  • ControlSet002;
  • CurrentControlSet.

Pas përfundimit të redaktimit, kompjuteri riniset. Vini re se nëse çaktivizoni NetBT, shërbimi DHCP do të ndalojë së punuari.

konkluzioni

Kështu, për të mbrojtur kundër përhapjes së virusit WannaCry, duhet të siguroheni që portet e cenueshme 135 dhe 445 të jenë të mbyllura (për këtë, mund të përdorni shërbime të ndryshme) ose të ndizni murin e zjarrit. Përveç kësaj, të gjitha përditësimet e Windows duhet të instalohen. Për të shmangur sulmet e ardhshme, ju rekomandojmë që të përdorni gjithmonë versionin më të fundit të softuerit tuaj antivirus.

Artikujt kryesorë të lidhur