Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • OS
  • Dua të qaj si ndodh infeksioni. Virusi Wanna Cry - një përshkrim se si funksionon, trajtimi - si të mbroheni

Dua të qaj si ndodh infeksioni. Virusi Wanna Cry - një përshkrim se si funksionon, trajtimi - si të mbroheni

Disa organizata të mëdha raportuan menjëherë infeksionet, duke përfshirë disa klinika britanike, të cilat duhej të pezullonin punën e tyre. Sipas të dhënave të palëve të treta, WannaCry ka infektuar më shumë se 200,000 kompjuterë. Në fakt, kjo është arsyeja pse kaq shumë vëmendje i kushtohet atij.

Shumica e sulmeve ranë në Rusi, por Ukraina, India, Tajvani gjithashtu u prekën seriozisht nga WannaCry; në total, ne gjetëm WannaCry në 74 vende. Dhe kjo është vetëm dita e parë e sulmit.


Çfarë është WannaCry?


Ai kodon skedarë të llojeve të ndryshme (është e mundur një listë e plotë), ndër të cilat, natyrisht, ka dokumente zyre, fotografi, filma, arkiva dhe formate të tjera skedarësh që mund të përmbajnë informacione potencialisht të rëndësishme për përdoruesit. Skedarëve të koduar u jepet ekstensioni .WCRY (prandaj emri i ransomware) dhe bëhen plotësisht të palexueshëm.

Pas kësaj, ai ndryshon sfondin e desktopit, duke shfaqur atje një njoftim për infeksionin dhe një listë të veprimeve që supozohet se duhet të kryhen për të kthyer skedarët. WannaCry shpërndan të njëjtat njoftime në formën e skedarëve të tekstit midis dosjeve në kompjuter, në mënyrë që përdoruesi të mos e humbasë atë. Si gjithmonë, gjithçka varet nga fakti se ju duhet të transferoni një sasi të caktuar në bitcoin ekuivalente me portofolin e kriminelëve kibernetikë - dhe më pas ata supozohet se deshifrojnë skedarët. Në fillim, kriminelët kibernetikë kërkuan 300 dollarë, por më pas vendosën të rrisin tarifat - në versionet më të fundit të WannaCry, shifra është 600 dollarë.

Kriminelët kibernetikë frikësojnë gjithashtu përdoruesin, duke pretenduar se pas 3 ditësh shuma e shpërblimit do të rritet dhe pas 7 ditësh skedarët do të jenë të pamundur të deshifrohen. Ne nuk rekomandojmë pagesën e një shpërblimi për kriminelët kibernetikë - nuk ka asnjë garanci që ata do të deshifrojnë të dhënat tuaja pasi të marrin një shpërblim. Për më tepër, në rastin e ransomware-ve të tjerë, studiuesit kanë treguar tashmë se ndonjëherë të dhënat thjesht fshihen, domethënë, nuk ka asnjë mënyrë për t'i deshifruar fizikisht, megjithëse sulmuesit kërkojnë një shpërblim sikur asgjë të mos kishte ndodhur.

Si e pezulloi infeksionin regjistrimi i domenit dhe pse kjo nuk është e gjitha

Është interesante se studiuesi me pseudonimin Malwaretech arriti të ndalonte infeksionin duke regjistruar një domen në internet me një emër të gjatë dhe krejtësisht të pakuptimtë.

Rezulton se disa mostra WannaCry hynë në këtë domen dhe, nëse nuk merrnin një përgjigje pozitive, instaluan ransomware dhe filluan punën e tyre të ndyrë. Nëse do të vinte një përgjigje (d.m.th., domeni regjistrohej), atëherë malware do të mbyllte çdo aktivitet.

Pasi gjeti një referencë për këtë domen në kodin e Trojanit, studiuesi e regjistroi atë, duke ndaluar kështu sulmin. Gjatë pjesës tjetër të ditës, dhjetëra mijëra kërkesa erdhën në domen, domethënë, disa dhjetëra mijëra kompjuterë u shpëtuan nga infeksioni.

Ekziston një version që ky funksionalitet është ndërtuar në WannaCry si një çelës - në rast se diçka shkon keq. Një version tjetër, të cilit vetë studiuesi i përmbahet, është se kjo është një mënyrë për të komplikuar analizën e sjelljes së malware. Në mjediset e testit kërkimor, shpesh bëhet qëllimisht në mënyrë që përgjigjet pozitive të vijnë nga çdo fushë - në të cilin rast Trojani nuk do të bënte asgjë në mjedisin e testimit.

Fatkeqësisht, në versionet e reja të Trojanit, kriminelët kibernetikë duhet vetëm të ndryshojnë emrin e domenit të specifikuar në çelësin që infeksioni të vazhdojë. Pra, dita e parë e shpërthimit të WannaCry ndoshta nuk do të jetë e fundit.

Metodat e mbrojtjes WannaCry

Fatkeqësisht, aktualisht nuk ka asnjë mënyrë për të deshifruar skedarët e koduar nga WannaCry. Kjo do të thotë, mënyra e vetme për të luftuar infeksionin është parandalimi i tij.

Këtu janë disa këshilla se si të shmangni infeksionin, ose të paktën të zvogëloni dëmin e shkaktuar:

  • Bëni kopje rezervë të skedarëve tuaj rregullisht dhe ruajini ato në media që nuk janë të lidhura përgjithmonë me kompjuterin tuaj. Nëse ekziston një kopje rezervë e re, atëherë infektimi nga ransomware nuk është një tragjedi, por vetëm humbja e disa orëve për riinstalimin ose pastrimin e sistemit. Shumë dembel për të bërë vetë kopje rezervë - përdorni modulin e integruar në Kaspersky Total Security, ai mund ta automatizojë këtë proces.
  • Instaloni përditësimet e softuerit. Në këtë rast, të gjithë përdoruesit e Windows rekomandohen fuqimisht të instalojnë përditësimin e sigurisë së sistemit MS17-010, veçanërisht pasi Microsoft e ka lëshuar atë edhe për sistemet që nuk mbështeten më zyrtarisht si Windows XP ose Windows 2003. Seriozisht, instalojeni atë tani - tani është pikërisht koha kur ka vërtet rëndësi.
  • Përdorni një antivirus të besueshëm. Kaspersky Internet Security mund të zbulojë WannaCry si në nivel lokal ashtu edhe kur përpiqet të përhapet në rrjet. Për më tepër, moduli i integruar i System Watcher mund të rikthejë ndryshimet e padëshiruara, domethënë nuk do të lejojë kodimin e skedarëve edhe për ato versione të malware që nuk kanë hyrë ende në bazën e të dhënave antivirus.
  • Nëse e keni tashmë të instaluar zgjidhjen tonë të sigurisë, ju rekomandojmë të bëni sa më poshtë: të filloni manualisht skanimin e zonave kritike dhe, nëse një malware me verdiktin MEM: Trojan.Win64.EquationDrug.gen zbulohet (kështu zgjidhjet tona antivirus definoni WannaCry), rinisni sistemin.

Siç raportojnë mediat ruse, puna e zyrave të Ministrisë së Brendshme në disa rajone të Rusisë është ndërprerë për shkak të një ransomware që ka goditur shumë kompjuterë dhe kërcënon të shkatërrojë të gjitha të dhënat. Përveç kësaj, operatori i telekomit Megafon u sulmua.

Po flasim për Trojanin e ransomware WCry (WannaCry ose WannaCryptor). Ai kodon informacionin në një kompjuter dhe kërkon të paguajë një shpërblim prej 300 dollarë ose 600 dollarë në Bitcoin për dekriptim.

@[email i mbrojtur], skedarë të koduar, shtesë WNCRY. Kërkohet një mjet dhe udhëzime për deshifrimin.

WannaCry kodon skedarët dhe dokumentet me shtesat e mëposhtme duke shtuar .WCRY në fund të emrit të skedarit:

Lay6, .sqlite3, .sqlitedb, .accdb, .java, .class, .mpeg, .djvu, .tiff, .backup, .vmdk, .sldm, .sldx, .potm, .potx, .ppam, .pp. .ppsm, .pptm, .xltm, .xltx, .xlsb, .xlsm, .dotx, .dotm, .docm, .docb, .jpeg, .onetoc2, .vsdx, .pptx, .xlsx, .docx

Sulmi WannaCry në të gjithë botën

Sulmet u regjistruan në mbi 100 vende. Rusia, Ukraina dhe India po përjetojnë problemet më të mëdha. Virusi është raportuar në Mbretërinë e Bashkuar, SHBA, Kinë, Spanjë, Itali. Vihet re se sulmi i hakerëve ka prekur spitalet dhe kompanitë e telekomunikacionit në mbarë botën. Një hartë interaktive e shpërndarjes së kërcënimit WannaCrypt është e disponueshme në internet.

Si ndodh infeksioni

Sipas përdoruesve, virusi hyn në kompjuterët e tyre pa asnjë veprim nga ana e tyre dhe përhapet në mënyrë të pakontrolluar në rrjete. Në forumin "Kaspersky Lab" tregoni se edhe antivirusi i përfshirë nuk garanton siguri.

Sulmi i ransomware WannaCry (Wana Decryptor) thuhet se po kalon përmes cenueshmërisë së Buletinit të Sigurisë së Microsoft MS17-010. Më pas në sistemin e infektuar u instalua një rootkit, duke përdorur të cilin kriminelët kibernetikë nisën programin e enkriptimit. Të gjitha zgjidhjet e Kaspersky Lab e zbulojnë këtë rootkit si MEM: Trojan.Win64.EquationDrug.gen.

Me sa duket, infeksioni ka ndodhur disa ditë më parë, por virusi u shfaq vetëm pasi kishte koduar të gjithë skedarët në kompjuter.

Si të hiqni WanaDecryptor

Ju do të jeni në gjendje të hiqni kërcënimin duke përdorur një antivirus, shumica e programeve antivirus tashmë e zbulojnë kërcënimin. Përkufizime të përbashkëta:

Avast Win32: WanaCry-A, AVG Ransom_r.CFY, Avira TR / FileCoder.ibtft, BitDefender Trojan.Ransom.WannaCryptor.A, DrWeb Trojan.Encoder.11432, ESET-NOD32 Win32 / Filecoder.WannaCryptor.D, Kaspersky Trojan-Ransom.Win32.Wanna.d, Malwarebytes Ransom.WanaCrypt0r, Microsoft Ransom: Win32 / WannaCrypt, Panda Trj / RansomCrypt.F, Symantec Trojan.Gen.2, Ransom.Wannacry

Nëse tashmë keni nisur një kërcënim në kompjuterin tuaj dhe skedarët tuaj janë të koduar, është pothuajse e pamundur të deshifroni skedarët, pasi kur shfrytëzohet cenueshmëria, hapet një kriptor rrjeti. Sidoqoftë, disa opsione për mjetet e deshifrimit janë tashmë të disponueshme:

shënim: Nëse skedarët tuaj ishin të koduar, por nuk ka kopje rezervë dhe mjetet ekzistuese të deshifrimit nuk ndihmuan, atëherë rekomandohet të ruani skedarët e enkriptuar përpara se të pastroni kërcënimin në kompjuterin tuaj. Ata do të jenë të dobishëm nëse në të ardhmen krijohet një mjet deshifrimi që funksionon për ju.

Microsoft: Instaloni përditësimet e Windows

Microsoft tha se përdoruesit me antivirus falas të kompanisë dhe Windows Update të aktivizuar do të mbrohen nga sulmet WannaCryptor.

Përditësimet nga 14 marsi mbyllin cenueshmërinë e sistemeve përmes të cilave përhapet Trojan ransomware. Sot, zbulimi është shtuar në bazat e të dhënave antivirus të Microsoft Security Essentials / Windows Defender për të mbrojtur kundër një malware të ri të njohur si Ransom: Win32.WannaCrypt.

  • Sigurohuni që antivirusi juaj të jetë i ndezur dhe të instalohen përditësimet më të fundit.
  • Instaloni një antivirus falas nëse kompjuteri juaj nuk ka asnjë mbrojtje.
  • Instaloni përditësimet më të fundit të sistemit në Windows Update:
    • Për Windows 7, 8.1 Nga menyja Start, hapni Panelin e Kontrollit> Windows Update dhe klikoni në "Kontrollo për përditësime".
    • Për Windows 10 shkoni te Settings> Update & Security dhe klikoni Kontrollo për përditësime..
  • Nëse instaloni përditësime manualisht, instaloni patch-in zyrtar MS17-010 nga Microsoft, i cili rregullon cenueshmërinë e serverit SMB të shfrytëzuar në sulmin ransomware WanaDecryptor.
  • Nëse antivirusi juaj ka mbrojtje kundër ransomware, aktivizojeni atë. Faqja jonë e internetit ka gjithashtu një seksion të veçantë Mbrojtja kundër ransomware, ku mund të shkarkoni mjete falas.
  • Kryeni një skanim antivirus të sistemit.

Ekspertët theksojnë se mënyra më e lehtë për t'u mbrojtur nga një sulm është mbyllja e portit 445.

  • Shkruani sc stop lanmanserver dhe shtypni Enter
  • Hyni për Windows 10: konfigurimi sc lanmanserver start = i çaktivizuar, për versionet e tjera të Windows: sc config lanmanserver start = çaktivizohet dhe shtypni Enter
  • Rinisni kompjuterin tuaj
  • Në vijën e komandës, shkruani netstat -n -a | findstr "DËGJIM" | findstr ": 445" për t'u siguruar që porti është i çaktivizuar. Nëse ka linja bosh, porti nuk po dëgjon.

Nëse është e nevojshme, hapni portën përsëri:

  • Drejtoni Command Prompt (cmd.exe) si administrator
  • Shkruani për Windows 10: sc config lanmanserver start = auto, për versionet e tjera të Windows: sc config lanmanserver start = auto dhe shtypni Enter
  • Rinisni kompjuterin tuaj
shënim: Porta 445 përdoret nga Windows për ndarjen e skedarëve. Mbyllja e këtij porti nuk e pengon PC-në të lidhet me burime të tjera në distancë, por PC-të e tjerë nuk do të mund të lidhen me këtë sistem.

Sot, ndoshta, vetëm një person që është shumë larg Internetit di për infeksionet masive të kompjuterëve me Trojan ransomware WannaCry ("Dua të qaj") që filloi më 12 maj 2017. Dhe reagimin e atyre që e dinë do ta ndaja në 2 kategori të kundërta: indiferencë dhe panik. Çfarë do të thotë kjo?

Dhe fakti që informacionet fragmentare nuk japin një kuptim të plotë të situatës, lindin spekulime dhe lënë pas më shumë pyetje sesa përgjigje. Për të kuptuar se çfarë po ndodh në të vërtetë, kujt dhe çfarë kërcënon, si të mbroheni nga infeksioni dhe si të deshifroni skedarët e korruptuar nga WannaCry, i kushtohet artikulli i sotëm.

A është vërtet kaq i frikshëm "djalli"?

Unë nuk e kuptoj se çfarë lloj bujë rrethDëshironi të qani? Ka shumë viruse, të reja shfaqen vazhdimisht. Çfarë të veçantë ka kjo?

WannaCry (emra të tjerë WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) nuk është një malware i zakonshëm kibernetik. Arsyeja e famës së tij është dëmi i madh i shkaktuar. Sipas Europol, ajo ndërpreu funksionimin e më shumë se 200,000 kompjuterëve Windows në 150 vende të botës, dhe dëmi i pësuar nga pronarët e tyre arriti në mbi 1,000,000,000 dollarë dhe kjo është vetëm në 4 ditët e para të shpërndarjes. Shumica e viktimave janë në Rusi dhe Ukrainë.

E di që viruset hyjnë në PC përmes faqeve për të rritur. Unë nuk vizitoj burime të tilla, kështu që nuk jam në rrezik.

Virus? Ky është një problem edhe për mua. Kur viruset nisen në kompjuterin tim, ekzekutoj programin *** dhe pas gjysmë ore gjithçka është në rregull. Dhe nëse nuk ndihmon, unë riinstaloj Windows.

Virus në virus - grindje. WannaCry është një Trojan ransomware, një krimb rrjeti i aftë për t'u përhapur në rrjetet lokale dhe në internet nga një kompjuter në tjetrin pa ndërhyrjen njerëzore.

Shumica e programeve me qëllim të keq, duke përfshirë ransomware, fillojnë të punojnë vetëm pasi përdoruesi "gëlltit karremin", domethënë klikon në një lidhje, hap një skedar, etj. ju nuk keni nevojë të bëni asgjë për t'u infektuar me WannaCry!

Pasi në një kompjuter me Windows, malware kodon pjesën më të madhe të skedarëve të përdoruesit në një kohë të shkurtër, pas së cilës shfaq një mesazh që kërkon një shpërblim në shumën prej 300-600 dollarë, i cili duhet të transferohet në portofolin e specifikuar brenda 3 ditëve. Në rast vonese, ai kërcënon të bëjë të pamundur deshifrimin e skedarëve brenda 7 ditëve.

Në të njëjtën kohë, malware kërkon zbrazëtira për të depërtuar në kompjuterë të tjerë dhe nëse e gjen, infekton të gjithë rrjetin lokal. Kjo do të thotë që kopjet rezervë të skedarëve të ruajtur në makinat fqinje bëhen gjithashtu të papërdorshme.

Heqja e një virusi nga kompjuteri juaj nuk deshifron skedarët! Riinstalimi i sistemit operativ është i njëjtë. Përkundrazi, nëse infektohen me ransomware, të dyja këto veprime mund ta bëjnë të pamundur rikuperimin e skedarëve edhe nëse keni një çelës të vlefshëm.

Pra, po, "dreq" është mjaft e frikshme.

Si përhapet WannaCry

Po genjen. Virusi mund të depërtojë në kompjuterin tim vetëm nëse e shkarkoj vetë. Dhe unë jam vigjilent.

Shumë programe me qëllim të keq janë në gjendje të infektojnë kompjuterët (dhe pajisjet celulare, meqë ra fjala, gjithashtu) përmes dobësive - gabime në kodin e komponentëve të sistemit operativ dhe programeve që hapin mundësinë për sulmuesit kibernetikë për të përdorur një makinë në distancë për qëllimet e tyre . WannaCry, në veçanti, përhapet përmes cenueshmërisë 0-ditore në protokollin SMB (vulnerabiliteti i ditës zero janë gabime që nuk janë rregulluar nga malware / spyware në kohën e shfrytëzimit të tyre).

Kjo do të thotë, për të infektuar një kompjuter me një krimb ransomware, mjaftojnë dy kushte:

  • Lidhjet me një rrjet ku ka makineri të tjera të infektuara (Internet).
  • Prania e boshllëkut të mësipërm në sistem.

Nga erdhi ky infeksion? A janë këto truket e hakerëve rusë?

Sipas disa raporteve (nuk jam përgjegjës për saktësinë), Agjencia e Sigurisë Kombëtare e SHBA-së ishte e para që zbuloi defektin në protokollin e rrjetit SMB, i cili përdoret për akses legal në distancë te skedarët dhe printerët në Windows. Në vend që ta raportonte te Microsoft-i për të rregulluar gabimin, NSA vendosi ta përdorte vetë dhe zhvilloi një shfrytëzim për këtë (një program që shfrytëzon dobësinë).

Vizualizimi i dinamikës së shpërndarjes WannaCry në intel.malwaretech.com

Më pas, ky shfrytëzim (i koduar EternalBlue), i cili shërbeu për disa kohë nga NSA për të depërtuar në kompjuterë pa dijeninë e pronarëve, u vodh nga hakerat dhe formoi bazën për krijimin e ransomware WannaCry. Kjo do të thotë, falë veprimeve jo plotësisht ligjore dhe etike të qeverisë amerikane, shkrimtarët e virusit mësuan për cenueshmërinë.

Kam çaktivizuar instalimin e përditësimeveDritaret. Nafig është i nevojshëm kur dhe pa to gjithçka funksionon.

Arsyeja për një përhapje kaq të shpejtë dhe në shkallë të gjerë të epidemisë është mungesa në atë kohë e një "patch" - një përditësim i Windows që mund të mbyllë zbrazjen e Wanna Cry. Në fund të fundit, u desh kohë për ta zhvilluar atë.

Sot ekziston një copëz e tillë. Përdoruesit që përditësojnë sistemin e morën atë automatikisht në orët e para pas lëshimit. Dhe ata që besojnë se përditësimet janë të panevojshme janë ende në rrezik të infektimit.

Kush është në rrezik nga një sulm WannaCry dhe si të mbrohemi kundër tij

Me sa di unë, më shumë se 90% e kompjuterëve të infektuarWannaCry, u fut nën kontrollWindows 7. Unë kam një "dhjetë", që do të thotë se asgjë nuk më kërcënon.

Të gjitha sistemet operative që përdorin protokollin e rrjetit SMB v1 janë në rrezik të infeksionit WannaCry. Kjo:

  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10 v 1511
  • Windows 10 v 1607
  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016

Sot përdoruesit e sistemeve në të cilat ata nuk kanë instaluar rrezikojnë të marrin malware përmes rrjetit (i disponueshëm për shkarkim falas nga technet.microsoft.com, i cili është i lidhur). Arnimet për Windows XP, Windows Server 2003, Windows 8 dhe sisteme të tjera operative të pambështetura mund të shkarkohen. Ai gjithashtu përshkruan se si të kontrolloni për një përditësim shpëtimi.

Nëse nuk e dini versionin e OS në kompjuterin tuaj, shtypni kombinimin e tasteve Win + R dhe ekzekutoni komandën winver.

Për të forcuar mbrojtjen, si dhe nëse është e pamundur të përditësohet sistemi tani, Microsoft ofron udhëzime për çaktivizimin e përkohshëm të protokollit SMB version 1. Ato janë të vendosura dhe. Për më tepër, por jo domosdoshmërisht, mund të mbyllni portin TCP që i shërben SMB-së përmes murit të zjarrit 445.

Unë kam antivirusin më të mirë në botë ***, me të mund të bëj gjithçka dhe nuk kam frikë nga asgjë.

WannaCry mund të përhapet jo vetëm me metodën vetëlëvizëse të përshkruar më sipër, por edhe në mënyrat e zakonshme - nëpërmjet rrjeteve sociale, postës elektronike, burimeve të internetit të infektuara dhe phishing, etj. Dhe ka raste të tilla. Nëse shkarkoni dhe ekzekutoni një program me qëllim të keq me dorë, atëherë as antivirus dhe as arnime që mbyllin dobësitë nuk do t'ju shpëtojnë nga infeksioni.

Si funksionon virusi, çfarë kodon ai

Po, le të kodojë atë që dëshiron. Shoku im është programues, ai do të deshifrojë gjithçka për mua. Si mjet i fundit, ne do ta gjejmë çelësin me forcë brutale.

Epo, do të kodojë disa skedarë, pra çfarë? Nuk do të më pengojë të punoj në kompjuterin tim.

Fatkeqësisht, ai nuk do të deshifrojë, pasi nuk ka mënyra për të thyer algoritmin e kriptimit RSA-2048 që përdor Wanna Cry dhe nuk do të shfaqet në të ardhmen e parashikueshme. Dhe nuk do të kodojë disa skedarë, por pothuajse gjithçka.

Unë nuk do të jap një përshkrim të hollësishëm të punës së malware, i cili është i interesuar, ju mund të njiheni me analizën e tij, për shembull, në. Do të shënoj vetëm momentet më domethënëse.

Skedarët me shtesat e mëposhtme janë të koduara: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks , .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt,. xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg,. djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl , .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf,. ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx , .der.

Siç mund ta shihni, ka dokumente, foto, video-audio, arkiva, postë dhe skedarë të krijuar në programe të ndryshme ... Malware përpiqet të arrijë çdo drejtori në sistem.

Objektet e koduara marrin zgjerim të dyfishtë me passhkrimin WNCRY, për shembull, "Document1.doc.WNCRY".

Pas kriptimit, virusi kopjon një skedar të ekzekutueshëm në çdo dosje @[email i mbrojtur] - gjoja për deshifrim pas shpërblimit, si dhe një dokument teksti @[email i mbrojtur] me një mesazh për përdoruesin.

Më pas, ai përpiqet të fshijë kopjet hije dhe pikat e rikuperimit të Windows. Nëse sistemi po ekzekuton UAC, përdoruesi duhet të konfirmojë këtë operacion. Nëse e refuzoni kërkesën, do të ketë një shans për të rivendosur të dhënat nga kopjet.

WannaCry transmeton çelësat e enkriptimit të sistemit të prekur në qendrat e komandës të vendosura në rrjetin Tor, pas së cilës i fshin ato nga kompjuteri. Për të gjetur makina të tjera të cenueshme, ai skanon rrjetin lokal dhe diapazonin arbitrar të IP-së në internet, dhe pasi e gjen, depërton në gjithçka që mund të arrijë.

Sot, analistët janë të vetëdijshëm për disa modifikime të WannaCry me mekanizma të ndryshëm shpërndarjeje dhe të reja pritet të shfaqen në të ardhmen e afërt.

Çfarë duhet të bëni nëse WannaCry ka infektuar tashmë kompjuterin tuaj

Unë shoh skedarët që ndryshojnë shtesat. Cfare po ndodh? Si e ndaloni këtë?

Kriptimi nuk është një proces me një hap, megjithëse jo shumë i gjatë. Nëse keni arritur ta vëreni përpara se të shfaqej në ekran mesazhi i ransomware, mund të ruani disa nga skedarët duke fikur menjëherë kompjuterin. Jo duke e mbyllur sistemin, por duke nxjerrë spinën!

Kur Windows niset në modalitetin normal, enkriptimi do të vazhdojë, prandaj është e rëndësishme ta parandaloni atë. Fillimi tjetër i kompjuterit duhet të ndodhë ose në modalitetin e sigurt, në të cilin viruset nuk janë aktivë, ose nga një media tjetër bootable.

Skedarët e mi janë të koduar! Virusi kërkon një shpërblim për ta! Çfarë të bëni, si të deshifroni?

Deshifrimi i skedarëve pas WannaCry është i mundur vetëm nëse ekziston një çelës sekret, të cilin sulmuesit premtojnë ta japin sapo viktima t'i transferojë shumën e shpërblimit. Megjithatë, premtime të tilla pothuajse nuk përmbushen kurrë: pse duhet të shqetësohen shpërndarësit e malware kur ata tashmë kanë marrë atë që dëshironin?

Në disa raste, problemi mund të zgjidhet pa një shpërblim. Deri më sot, janë zhvilluar 2 dekoderë WannaCry: dhe. E para funksionon vetëm në Windows XP, dhe e dyta, e krijuar në bazë të të parit, - në Windows XP, Vista dhe 7 x86, si dhe në sistemet veriore 2003, 2008 dhe 2008R2 x86.

Algoritmi i funksionimit të të dy deshifruesve bazohet në kërkimin e çelësave sekretë në kujtesën e procesit të kriptimit. Kjo do të thotë që vetëm ata që nuk kanë pasur kohë të rinisin kompjuterin e tyre kanë një shans për të deshifruar. Dhe nëse nuk ka kaluar shumë kohë pas kriptimit (kujtesa nuk është mbishkruar nga një proces tjetër).

Pra, nëse jeni përdorues i Windows XP-7 x86, gjëja e parë që duhet të bëni pasi të shfaqet mesazhi i shpërblimit është të shkëputni kompjuterin nga rrjeti lokal dhe interneti dhe të ekzekutoni dekriptuesin WanaKiwi të shkarkuar në një pajisje tjetër. Mos kryeni asnjë veprim tjetër në kompjuter përpara se të hiqni çelësin!

Ju mund të lexoni përshkrimin e punës së dekriptuesit WanaKiwi në një tjetër.

Pas deshifrimit të skedarëve, ekzekutoni një antivirus për të hequr malware dhe instaloni një patch që mbyll shtigjet e tij të shpërndarjes.

Sot, WannaCry njeh pothuajse të gjitha programet antivirus, përveç atyre që nuk janë përditësuar, kështu që pothuajse çdo do të funksionojë.

Si ta jetojmë këtë jetë më tej

Epidemia vetëlëvizëse befasoi botën. Për të gjitha llojet e shërbimeve të sigurisë, rezultoi të ishte po aq i papritur sa fillimi i dimrit më 1 dhjetor për shërbimet publike. Arsyeja është pakujdesia dhe ndoshta. Pasojat - humbje të pariparueshme të të dhënave dhe dëme. Dhe për krijuesit e malware - një nxitje për të vazhduar në të njëjtën frymë.

Sipas analistëve, WanaCry u ka paguar shpërndarësve dividentë shumë të mirë, që do të thotë se sulme si ky do të përsëriten. Dhe ata që janë rrëmbyer tani nuk do të merren domosdoshmërisht më vonë. Sigurisht, nëse nuk shqetësoheni për këtë paraprakisht.

Pra, në mënyrë që të mos keni nevojë të qani mbi skedarët e koduar:

  • Mos refuzoni të instaloni përditësime për sistemin operativ dhe aplikacionet. Kjo do t'ju mbrojë nga 99% e kërcënimeve që përhapen përmes dobësive të papatched.
  • Vazhdo.
  • Bëni kopje rezervë të skedarëve të rëndësishëm dhe ruajini ato në një medium tjetër fizik, ose më mirë - në disa. Në rrjetet e korporatave, është optimale të përdoren bazat e të dhënave të ruajtjes së shpërndarë; përdoruesit e shtëpisë mund të përdorin shërbime falas në renë kompjuterike si Yandex Drive, Google Drive, OneDrive, MEGASynk, etj. Mos i mbani këto aplikacione të funksionojnë kur nuk i përdorni.
  • Zgjidhni sisteme operative të besueshme. Windows XP nuk është.
  • Instaloni një siguri gjithëpërfshirëse të klasës antivirus në Internet dhe mbrojtje shtesë kundër ransomware, për shembull,. Ose analoge të zhvilluesve të tjerë.
  • Rritni nivelin tuaj të shkrim-leximit në përballjen me trojanët e enkriptimit. Për shembull, shitësi i antiviruseve Dr.Web e ka përgatitur atë për përdoruesit dhe administratorët e sistemeve të ndryshme. Shumë informacione të dobishme dhe, më e rëndësishmja, të besueshme gjenden në bloget e zhvilluesve të tjerë A / V.

Dhe më e rëndësishmja: edhe nëse keni vuajtur, mos u transferoni para kriminelëve kibernetikë për deshifrim. Probabiliteti që ju të mashtroheni është 99%. Përveç kësaj, nëse askush nuk paguan, biznesi i zhvatjes do të bëhet i pakuptimtë. Përndryshe, përhapja e një infeksioni të tillë vetëm do të rritet.

Më shumë në faqe:

WannaCry Epidemi: Përgjigjja e pyetjeve të bëra më shpesh dhe debutimi i keqkuptimeve të përdoruesve përditësuar: 27 maj 2017 nga autori: Johnny mnemonic

Ju mund të mbroheni nga Wanna Cry duke ndjekur disa rregulla të thjeshta:

përditësoni sistemin në kohë - të gjithë kompjuterët e infektuar nuk janë përditësuar

përdorni një OS të licencuar

mos hapni emaile të diskutueshme

Sipas raporteve të mediave, shitësit e softuerit antivirus do të lëshojnë përditësime për të luftuar Wanna Cry, kështu që përditësimi i antivirusit nuk duhet të vonohet gjithashtu.

Të gjithë duket se kanë dëgjuar për sulmin e ransomware-it WannaCry. Ne kemi shkruar tashmë dy postime për këtë - me një histori të përgjithshme për atë që ndodhi dhe me këshilla për biznesin. Dhe zbuluam se jo të gjithë e kuptojnë se çfarë, ku dhe si të përditësojnë në mënyrë që të mbyllin cenueshmërinë në Windows përmes së cilës WannaCry depërtoi në kompjuterë. Ne do t'ju tregojmë se çfarë duhet bërë dhe ku t'i merrni arna.

1. Gjeni versionin e Windows në kompjuterin tuaj

Së pari, është e rëndësishme që ransomware WannaCry ekziston vetëm për Windows. Nëse pajisja juaj përdor macOS, iOS, Android, Linux ose ndonjë gjë tjetër si sistem operativ, atëherë ky malware nuk përbën kërcënim për të.

Por për pajisjet Windows kjo ndodh. Por versione të ndryshme të Windows kanë nevojë për arna të ndryshme. Pra, përpara se të instaloni ndonjë gjë, duhet të kuptoni se çfarë versioni të Windows keni.

Kjo bëhet si kjo:

  • Shtypni tastet dhe [R] në tastierë në të njëjtën kohë.
  • Në dritaren që shfaqet, futni fitues dhe klikoni OK. Dritarja që shfaqet do të tregojë versionin tuaj të Windows.
  • Nëse nuk e dini nëse sistemi juaj është 32-bit ose 64-bit, thjesht mund të shkarkoni të dy përditësimet për Windows 32-bit dhe 64-bit - njëra prej tyre do të instalohet.

2. Instaloni patch MS17-010, i cili rregullon cenueshmërinë e Windows

  • shkarkoni versionin falas 30-ditor të Kaspersky Internet Security. Nëse tashmë keni të instaluar një zgjidhje sigurie të Kaspersky Lab, bëni sa më poshtë.
    • Sigurohuni që ta keni të aktivizuar modulin Monitorimi i aktivitetit... Për ta bërë këtë, shkoni te cilësimet, zgjidhni seksionin Mbrojtja dhe sigurohuni që pika e kundërt Monitorimi i aktivitetit shkruar Aktiv.
    • Kryeni një skanim të shpejtë të kompjuterit tuaj për viruse. Për ta bërë këtë, në ndërfaqen e zgjidhjes antivirus, zgjidhni seksionin Ekzaminimi, përmban artikullin Kontroll i shpejtë dhe më pas shtypni Ekzekutoni kontrollin.
    • Nëse antivirusi zbulon malware me verdiktin Trojan.Win64.EquationDrug.gen, ai duhet të hiqet dhe më pas të rindizet.

    Të gjithë, ju jeni të mbrojtur nga WannaCry. Tani kujdesuni për familjen dhe miqtë që nuk dinë t'i mbrojnë vetë pajisjet e tyre.

Virus ransomware WannaCry, ose Deshifror Wana, goditi dhjetëra mijëra kompjuterë në mbarë botën. Ndërsa ata që janë nën sulm janë duke pritur për një zgjidhje për problemin, përdoruesit e paprekur duhet të përdorin të gjitha linjat e mundshme të mbrojtjes. Një nga mënyrat për të hequr qafe një infeksion virusi dhe për t'u mbrojtur nga përhapja e WannaCry është mbyllja e porteve 135 dhe 445, përmes të cilave jo vetëm WannaCry, por edhe shumica e Trojanëve, backdoors dhe programeve të tjera me qëllim të keq depërtojnë në kompjuter. Ka disa mënyra për të mbuluar këto boshllëqe.

Metoda 1. Mbrojtja kundër WannaCry - duke përdorur një Firewall

Dritarja kryesore e programit përmban një listë portash (135-139, 445, 5000) dhe informacion të shkurtër rreth tyre - për cilat shërbime përdoren, qofshin ato të hapura apo të mbyllura. Çdo port ka një lidhje me deklaratën zyrtare të sigurisë së Microsoft.

  1. Për të mbyllur portet duke përdorur pastruesin e dyerve të Windows Worms të WannaCry, duhet të klikoni butonin Disable.
  2. Pas kësaj, kryqet e kuqe do të zëvendësohen me shenja të gjelbërta dhe do të shfaqen mbishkrime që tregojnë se portat janë bllokuar me sukses.
  3. Pas kësaj, programi duhet të mbyllet dhe kompjuteri duhet të riniset.

Metoda 3. Mbyllja e porteve duke çaktivizuar shërbimet e sistemit

Është logjike që portet të nevojiten jo vetëm nga viruset si WannaCry - në kushte normale ato përdoren nga shërbimet e sistemit që shumica e përdoruesve nuk kanë nevojë dhe mund të çaktivizohen lehtësisht. Pas kësaj, portet nuk do të kenë asnjë arsye për t'u hapur, dhe programet me qëllim të keq nuk do të jenë në gjendje të depërtojnë në kompjuter.

Mbyllja e portit 135

Porti 135 është në përdorim nga shërbimi DCOM (COM i shpërndarë), i cili nevojitet për të lidhur objekte në makina të ndryshme në rrjetin lokal. Teknologjia pothuajse nuk përdoret në sistemet moderne, kështu që shërbimi mund të çaktivizohet në mënyrë të sigurt. Kjo mund të bëhet në dy mënyra - duke përdorur një mjet të veçantë ose përmes regjistrit.

Duke përdorur shërbimin, shërbimi çaktivizohet si më poshtë:

Në Windows Server 2003 dhe sistemet më të vjetra, ju duhet të kryeni një sërë operacionesh shtesë, por meqenëse virusi WannaCry është i rrezikshëm vetëm për versionet moderne të OS, nuk ka kuptim të prekni këtë pikë.

Nëpërmjet regjistrit, porti nga programi i virusit WannaCry mbyllet si më poshtë:

  1. 1. Nis redaktorin e regjistrit (regedit në dritaren Run).
  2. 2. Duke kërkuar për një çelës HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Ole.
  3. 3. Parametri EnableDCOM ndryshon nga Y në N.
  4. 4. Kompjuteri riniset.

Regjistri mund të modifikohet vetëm duke përdorur një llogari administratori.

Mbyllja e portit 445

Porta 445 është në përdorim nga shërbimi NetBT- një protokoll rrjeti që lejon programet e vjetra që mbështeten në NetBIOS API të punojnë në rrjetet moderne TCP / IP... Nëse nuk ka një softuer të tillë të lashtë në kompjuter, porti mund të bllokohet në mënyrë të sigurt - kjo do të mbyllë derën e përparme për përhapjen e virusit WannaCry. Kjo mund të bëhet përmes cilësimeve të lidhjes së rrjetit ose redaktuesit të regjistrit.

Mënyra e parë:

  1. 1. Hapen vetitë e lidhjes së përdorur.
  2. 2. Hap veçoritë TCP/IPv4.
  3. 3. Shtypet butoni "Advanced ...".
  4. 4. Në skedën WINS, kontrolloni kutinë pranë Çaktivizo NetBIOS mbi TCP / IP.

Microsoft tha se përdoruesit me antivirus falas të kompanisë dhe Windows Update të aktivizuar do të mbrohen nga sulmet WannaCryptor.

Përditësimet nga 14 marsi mbyllin cenueshmërinë e sistemeve përmes të cilave përhapet Trojan ransomware. Sot, zbulimi është shtuar në bazat e të dhënave antivirus të Microsoft Security Essentials / Windows Defender për të mbrojtur kundër një malware të ri të njohur si Ransom: Win32.WannaCrypt.

Sigurohuni që antivirusi juaj të jetë i ndezur dhe të instalohen përditësimet më të fundit.
Instaloni një antivirus falas nëse kompjuteri juaj nuk ka asnjë mbrojtje.
Instaloni përditësimet më të fundit të sistemit në Windows Update:
Për Windows 7, 8.1, nga menyja Start, hapni Panelin e Kontrollit> Windows Update dhe klikoni "Kërko për përditësime".
Për Windows 10, shkoni te Settings> Update & Security dhe klikoni Kontrollo për përditësime..
Nëse instaloni përditësime manualisht, instaloni patch-in zyrtar MS17-010 nga Microsoft, i cili rregullon cenueshmërinë e serverit SMB të shfrytëzuar në sulmin ransomware WanaDecryptor.
Nëse antivirusi juaj ka mbrojtje kundër ransomware, aktivizojeni atë. Faqja jonë e internetit ka gjithashtu një seksion të veçantë Mbrojtja kundër ransomware, ku mund të shkarkoni mjete falas.
Kryeni një skanim antivirus të sistemit.
Si të mbyllni portin 445

Ekspertët theksojnë se mënyra më e lehtë për t'u mbrojtur nga një sulm është mbyllja e portit 445.

Si të mbyllni portin 445

Shkruani sc stop lanmanserver dhe shtypni Enter
Hyni për Windows 10: konfigurimi sc lanmanserver start = i çaktivizuar, për versionet e tjera të Windows: sc config lanmanserver start = çaktivizohet dhe shtypni Enter
Rinisni kompjuterin tuaj
Në vijën e komandës, shkruani netstat -n -a | findstr “DËGJIM” | findstr “: 445 ″ për t'u siguruar që porti është i çaktivizuar. Nëse ka linja bosh, porti nuk po dëgjon.
Si të mbyllni portin 445

Nëse është e nevojshme, hapni portën përsëri:

Drejtoni Command Prompt (cmd.exe) si administrator
Shkruani për Windows 10: sc config lanmanserver start = auto, për versionet e tjera të Windows: sc config lanmanserver start = auto dhe shtypni Enter
Rinisni kompjuterin tuaj
Shënim: Porta 445 përdoret nga Windows për ndarjen e skedarëve. Mbyllja e këtij porti nuk e pengon PC-në të lidhet me burime të tjera në distancë, por PC-të e tjerë nuk do të mund të lidhen me këtë sistem.

Trajtim nga Wanna Cryptor

Epidemia e enkriptimit WannaCry: çfarë të bëni për të shmangur infeksionin. Udhëzues hap pas hapi

Në mbrëmjen e 12 majit, u zbulua një sulm në shkallë të gjerë nga ransomware WannaCryptor (WannaCry), i cili kodon të gjitha të dhënat në PC dhe laptopë me Windows. Si një shpërblim për deshifrimin, programi kërkon 300 dollarë në bitcoin (rreth 17,000 rubla).

Goditja kryesore ra mbi përdoruesit dhe kompanitë ruse. Për momentin, WannaCry ka arritur të godasë rreth 57,000 kompjuterë, duke përfshirë rrjetet e korporatave të Ministrisë së Punëve të Brendshme, Hekurudhat Ruse dhe Megafon. Sberbank dhe Ministria e Shëndetësisë raportuan gjithashtu për sulme në sistemet e tyre.

Ne ju tregojmë se çfarë duhet bërë tani për të shmangur infeksionin.

1. Kriptori shfrytëzon një cenueshmëri të Microsoft-it të datës mars 2017. Për të minimizuar kërcënimin, duhet urgjentisht të përditësoni versionin tuaj të Windows:

Start - Të gjitha programet - Windows Update - Kërko për përditësime - Shkarko dhe instalo

2. Edhe nëse sistemi nuk është përditësuar dhe WannaCry ka hyrë në kompjuter - zgjidhjet e korporatave dhe ato shtëpiake të ESET NOD32 zbulojnë me sukses dhe bllokojnë të gjitha modifikimet.

5. Për të zbuluar kërcënime të panjohura, produktet tona përdorin teknologji të sjelljes, heuristike. Nëse një virus sillet si një virus, ka shumë të ngjarë që ai të jetë një virus. Kështu, sistemi cloud ESET LiveGrid e zmbrapsi me sukses sulmin që nga 12 maji, edhe para se të përditësoheshin bazat e të dhënave të nënshkrimit.

Cili është emri i saktë i virusit Wana Decryptor, WanaCrypt0r, Wanna Cry ose Wana Decrypt0r?

Që nga zbulimi i parë i virusit, shumë mesazhe të ndryshme në lidhje me këtë virus ransomware janë shfaqur në rrjet dhe shpesh quhen me emra të ndryshëm. Kjo ndodhi për disa arsye. Para se të shfaqej vetë virusi Wana Decrypt0r, ishte versioni i tij i parë Dëshironi të deshifroni0r, ndryshimi kryesor i të cilit ishte mënyra e shpërndarjes. Ky variant i parë nuk u bë aq i njohur sa vëllai i tij më i vogël, por falë kësaj, në disa lajme, virusi i ri ransomware mban emrin e vëllait të tij më të madh, përkatësisht Wanna Cry, Wanna Decryptor.

Por ende emri kryesor është Wana decrypt0r, megjithëse shumica e përdoruesve në vend të numrit "0" shkruajnë shkronjën "o", e cila na sjell te emri Deshifror Wana ose WanaDecryptor.

Dhe mbiemri me të cilin ky virus ransomware shpesh quhet nga përdoruesit është Virusi WNCRY, pra nga ekstensioni që i shtohet emrit të skedarëve që i janë nënshtruar enkriptimit.

Për të minimizuar rrezikun e marrjes së viruseve Wanna cry në kompjuterë, specialistët e "Kopersky's Laboratories" këshillojnë instalimin e të gjitha sistemeve të mundshme operative Windows. Çështja është se ky program i rrezikshëm funksionon vetëm me kompjuterë që funksionojnë në këtë softuer.

Virusi Wanna Cry: Si përhapet

Më herët, këtë metodë të përhapjes së viruseve e kemi përmendur në artikullin mbi sjelljen e sigurt në internet, kështu që nuk është asgjë e re.

Wanna Cry shpërndahet në mënyrën e mëposhtme: Një letër me një bashkëngjitje "të padëmshme" dërgohet në kutinë postare të përdoruesit - mund të jetë një foto, video, këngë, por në vend të shtesës standarde për këto formate, bashkëngjitja do të ketë një të ekzekutueshme zgjerimi i skedarit - exe. Kur një skedar i tillë hapet dhe lansohet, sistemi "infektohet" dhe një virus që kodon të dhënat e përdoruesit ngarkohet përmes një cenueshmërie në OS Windows, informon therussiantimes.com për këtë.

Virusi Wanna Cry: Përshkrimi i virusit

Wanna Cry (në njerëzit e zakonshëm tashmë është mbiquajtur Vona the edge) i përket kategorisë së viruseve ransomware (kriptor), të cilët, kur hyjnë në një PC, kodojnë skedarët e përdoruesit me një algoritëm të fortë kriptografik, dhe më pas, leximi i këtyre skedarëve bëhet e pamundur.
Për momentin, shtesat e mëposhtme të njohura të skedarëve dihet se janë të koduara nga Wanna Cry:

Skedarët e njohur të Microsoft Office (.xlsx, të transmetuara nga therussiantimes.com.xls, .docx, .doc).
Skedarët e arkivave dhe mediave (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry është një program i quajtur WanaCrypt0r 2.0 që sulmon ekskluzivisht kompjuterët Windows. Programi përdor një "vrimë" në sistem - Microsoft Security Bulletin MS17-010, ekzistenca e së cilës ishte e panjohur më parë. Për deshifrim, programi kërkon një shpërblim në shumën prej 300 deri në 600 dollarë. Nga rruga, për momentin, më shumë se 42 mijë dollarë janë transferuar tashmë në llogaritë e hakerëve, sipas The Guardian.

Të premten, më 12 maj, filloi një shpërthim i Trojanit ransomware WannaCry, i cili sulmoi mijëra kompjuterë në më shumë se 70 vende të botës.

Harta e infiltrimit të WannaCry. Burimi: blog Kaspersky Lab.

Duke përdorur një shfrytëzim, kriminelët kibernetikë fitojnë qasje në distancë në një kompjuter dhe instalojnë një ransomware në të. Nëse një patch është instaluar në kompjuter, nuk do të funksionojë për të hakuar kompjuterin nga distanca. Por ekspertët veçmas tërheqin vëmendjen për faktin se mbyllja e cenueshmërisë nuk ndërhyn në asnjë mënyrë me ransomware. Nëse përdoruesi e lëshon disi atë, patch-i nuk do të ruhet.

Pasi të jetë në një kompjuter, WannaCry mund të infektojë të gjithë rrjetin lokal dhe të enkriptojë të gjithë kompjuterët në të. Prandaj, kompanitë e mëdha kanë pësuar më shumë - sa më shumë kompjuterë në rrjet, aq më i madh është dëmi.

Çfarë ndodh pas infektimit

Pas infektimit, përdoruesit humbasin aksesin në të dhëna dhe shohin mbrojtësin standard të ekranit në raste të tilla duke kërkuar para. Në fillim, kriminelët kibernetikë kërkuan 300 dollarë në bitcoin, më pas 600 dollarë. Kriminelët kibernetikë trembin gjithashtu se pas 3 ditësh shuma e pagesës do të rritet dhe pas 7 ditësh skedarët do të jenë të pamundur të deshifrohen.

Ekspertët vërejnë se kriminelët kibernetikë nuk duhet të paguhen - nuk ka garanci se ata do t'i kthejnë të dhënat pas marrjes së shpërblimit. Në përgjithësi, sipas Kaspersky Lab, aktualisht nuk ka asnjë mënyrë për të deshifruar skedarët e koduar nga WannaCry. Kjo do të thotë, nëse tashmë jeni bërë viktimë e infeksionit, thjesht duhet ta duroni atë.

Si të parandaloni infeksionin ose të paktën të zvogëloni dëmet:

  • Rezervoni rregullisht skedarët tuaj dhe ruani ato në media që nuk janë të lidhura përgjithmonë me kompjuterin tuaj (ose në një re të besueshme). Nëse keni një kopje rezervë të re, infeksioni nga ransomware nuk do të kthehet në një tragjedi, por do të duhen vetëm disa orë për të riinstaluar ose pastruar sistemin.
  • Instalimi në kohë i përditësimeve të softuerit. Në rastin e WannaCry, të gjithë përdoruesit e Windows inkurajohen fuqimisht të instalojnë përditësimin e sigurisë së sistemit MS17-010, veçanërisht pasi Microsoft e ka lëshuar atë edhe për sistemet që nuk mbështeten më zyrtarisht si Windows XP ose Windows 2003. Është e rëndësishme!
  • Antivirus i besueshëm. Ka mundësi, por vini re se në situatën me WannaCry, jo të gjithë antiviruset kanë treguar efektivitetin e tyre - disa thjesht nuk e panë rrezikun.

Gjithashtu vërejmë se këto rekomandime vlejnë për përdoruesit e sistemeve të tjera operative që konsiderohen të paprekshëm. Së pari, sistemet operative të paprekshme nuk ekzistojnë në parim. Së dyti, një kopje rezervë nuk është kurrë e tepërt - përveç ransomware-it të enkriptimit, ka shumë mënyra për të humbur të dhënat.

Një postim i detajuar rreth WannaCry dhe mbrojtjes kundër tij mund të gjendet në blogun e Kaspersky Lab.

Artikujt kryesorë të lidhur