Wanna cry вірус оновлення windows 8 1. Вірус-шифрувальник WannaCry: що робити? Як захиститися від вірусу Wanna Cry

Головна / Корисне ПЗ

Дякуємо за звернення до компанії «Айдеко».

Сподіваємося, що Ви вказали достатньо контактної інформації, і наші співробітники матимуть змогу зв'язатися з Вами найближчим часом.

Згода на обробку персональних даних

Користувач, реєструючись на сайті, дає свою згоду ТОВ «Айдеко», розташованому за адресою 620144, м. Єкатеринбург, вул. Кулібіна 2, оф.500 на обробку своїх персональних даних з наступними умовами:

  1. Згода надається на обробку своїх персональних даних з використанням засобів автоматизації.
  2. Згода надається на обробку наступних персональних даних:
    1. Номери контактних телефонів;
    2. Адреса електронної пошти;
    3. Місце роботи та/або посада;
    4. Місто перебування або реєстрації.
  3. Метою обробки персональних даних є: надання доступу до матеріалів сайту, доступу до сервісу on-line вебінарів або підготовки документів для узгодження варіантів розвитку договірних відносин, включаючи комерційна пропозиція, специфікації, проекти договорів чи платіжних документів.
  4. У ході обробки з персональними даними будуть здійснені такі дії: збирання, систематизація, накопичення, зберігання, уточнення, використання, блокування, знищення.
  5. Підставою обробки персональних даних є ст. 24 Конституції Російської Федерації; ст.6 Федерального закону №152-ФЗ «Про персональні дані»; Статут ТОВ «Айдеко», інші федеральні закони та нормативно-правові акти.
  6. Передача персональних даних може здійснюватися третім особам лише у порядку, встановленому законодавством України або при отриманні додаткової згоди Користувача.
  7. Дана згодадіє до моменту реорганізації чи ліквідації ТОВ «Айдеко». Також Згода може бути відкликана Користувачем шляхом надсилання письмової заяви на поштову адресу ТОВ «Айдеко».
  8. Зберігання персональних даних здійснюється згідно з Наказом Міністерства культури РФ від 25.08.2010 №558 про затвердження «Переліку типових управлінських документів, що утворюються в процесі діяльності державних органів, органів місцевого самоврядування та організацій, із зазначенням термінів зберігання» та іншим нормативно-правовим актам у галузі архівної справи та архівного зберігання.

Ліцензійну угоду

про надання прав на тестове використання Програмного Комплексу "Інтернет-Шлюз Ideco ICS 6"

Ліцензія ТОВ «Айдеко» на право використання програми для ЕОМ « Програмний комплекс"Інтернет-шлюз Ideco ICS 6" (далі - "Програма"):

  1. Ця ліцензія на право використання Програми (далі – «Ліцензія») надається особі – кінцевого користувача(далі – «Ліцензіат») Ліцензіаром – ТОВ «Айдеко» та містить інформацію про обмеження прав на тестове використання Програми, включаючи будь-які її компоненти.
  2. Якщо Ви не погоджуєтесь з умовами Ліцензії, Ви не маєте права встановлювати, копіювати або в інший спосіб використовувати цю Програмута будь-які її компоненти, та повинні їх видалити.
  3. Ліцензіар надає Ліцензіату невиключне право, яке включає використання Програми та її компонентів такими способами: право на відтворення, обмежене правом інсталяції запуску, в обсягах використання, передбачених цією Ліцензією. Право на використання Програми та її компонентів надається виключно з метою ознайомлення та тестування терміном на 1 (один) місяць з дати, зазначеної у цій ліцензії.
  4. Програма поставляється як є, Ліцензіар усунув усі відомі йому помилки, залишається можливість виявлення помилок при подальшій експлуатації.
  5. Ліцензіату відомі найважливіші функціональні властивості Програми, щодо яких надаються права на використання, та Ліцензіат несе ризик відповідності Програми його очікуванням та потребам, а також ризик відповідності умов та обсягу наданих прав своїм очікуванням та потребам.
  6. Ліцензіар не несе відповідальності за будь-які збитки, збитки, незалежно від причин його виникнення (включаючи, але не обмежуючись цим, особливі, випадкові або непрямі збитки, збитки, пов'язані з недоотриманим прибутком, перериванням комерційної чи виробничої діяльності, втратою ділової інформації, недбалістю, або будь-які інші збитки), що виникли внаслідок використання або неможливості використання Програми та будь-яких її компонентів.
  7. Ліцензіат може інсталювати та використовувати одну копію програми на одному комп'ютері або сервері.
  8. Програма включає технології захисту від копіювання, щоб запобігти її неправомірному копіюванню. Заборонено незаконне копіювання Програми та будь-яких її компонентів, видалення або зміну захисту від копіювання.
  9. Ліцензіат не може модифікувати та декомпілювати Програму та будь-які її компоненти, змінювати структуру програмних кодів, функції програми, з метою створення родинних продуктів, поширювати чи сприяти розповсюдженню неліцензійних копій Програми та будь-яких її компонентів.
  10. Не допускається оренда та передача Програми та будь-яких її компонентів третім особам, а також розповсюдження Програми та будь-яких її компонентів у мережі Інтернет.
  11. Після закінчення тестового періоду використання Програми Ліцензіат зобов'язаний деінсталювати Програму та всі її компоненти (видалити з пам'яті ЕОМ), видалити всі зроблені копії Програми та її компонентів, та повідомити про це Ліцензіара, або придбати право на використання Програми.

Глобальна хакерська атакаВ даний час торкнулася безліч комп'ютерів в Росії і за кордоном, включаючи мережі великих телекомунікаційних компаній, силових відомств та медичних установ.

Наші технологічні партнери з Лабораторії Касперського за вчорашній день, 12 травня, зафіксували 45 тисяч спроб злому в 74 країнах.

Про вірус

Програма-шифрувальник, що розповсюджується в мережі, отримала назву WannaCry (він же Wana Decryptor, WanaCrypt0r та Wana Decrypt0r). На відміну від інших програм подібного типу, даний шифрувальник поєднує функції вірусного, троянського ПЗ і мережевих черв'яків. Як механізми проникнення використовує як електронну пошту(цей механізм дозволяє йому долати захисні міжмережеві екрани), так і опубліковану 14 березня цього року мережеву вразливість протоколу SMB: Microsoft Security Bulletin MS17-010. Ця вразливість дозволяє вірусу поширюватися всередині зараженої мережі та вражати максимальну кількість вразливих пристроїв.

Microsoft не автоматично розповсюджує оновлення безпеки для Windows XP і Windows 2003, тому користувачі, які використовують застаріле ПЗ, найбільш вразливі.

Заражаючи пристрій, вірус зашифровує всі дані користувача на жорсткому диску і вимагає викуп за їх розшифровку.

Ideco ICS заснований на ядрі Linux, всі порти на зовнішніх інтерфейсах за замовчуванням закриті, тому він захищений від атак, що використовують мережні вразливості, подібні до тих, що використовує даний вірус. Технологія NAT також надійно захищає всі мережеві пристрої від підключень ззовні. Серед варіантів поширення вірусу: електронна пошта, можливо, заражені сайти та флеш-диски, також вірус може бути принесений співробітниками разом із ноутбуками, що використовуються в інших мережах. Усі механізми поширення вірусу поки що не вивчені та можуть бути доповнені зловмисниками для посилення атаки у найближчому майбутньому.

Налаштування Ideco ICS

Захист кінцевих пристроїв

  • Встановіть патч для закриття вразливості, що експлуатується вірусом: MS17-010 .
  • Заблокуйте використання протоколу SMBv1, виконавши наступну команду на комп'ютерах та Windows-серверах:
    dism /online /norestart /disable-feature /featurename:SMB1Protocol
  • Переконайтеся, що антивірусне програмне забезпечення на всіх комп'ютерах встановлено, працює та використовує актуальні бази сигнатур.
  • На комп'ютери зі застарілими ОС Windows XP і Windows 2003 необхідно встановити патчі безпеки вручну, завантаживши їх за прямими посиланнями:
    kb4012598 для Windows XP SP3
    kb4012598 для Windows Server 2003 x86
    kb4012598 для Windows Server 2003 x64

Якщо ви використовуєте Windows як інтернет-шлюз

Ми не рекомендуємо використовувати будь-які версії Windowsна серверах, підключених безпосередньо до Інтернету. Останнім часом було опубліковано інформацію про велику кількість уразливостей, не всі з яких закриті існуючими оновленнями систем безпеки даних ОС. Зараження подібним до WannaCry вірусом безпосередньо інтернет-шлюзу може призвести до зараження всіх хостів мережі, втрат комерційної інформації, а також участі мережі, як частини ботнета, в атаках на інші ресурси, серед яких можуть виявитися і урядові.

Програмне забезпечення, що використовує Windows як платформу, також може забезпечити необхідний рівень безпеки, т.к. ядро системи все одно буде вразливим. Якщо ви використовуєте таке ПЗ, як , Kerio Winroute, ми рекомендуємо якнайшвидше мігрувати на більш безпечні та сучасні рішення.

Шлюз безпеки Ideco ICS зручний тим, що може бути використаний не тільки як програмно-апаратний комплекс, але і встановлюватися безпосередньо на наявний сервер або може бути розгорнутий як віртуальної машинина гіпервізорі.

Про масові зараження комп'ютерів трояном-шифрувальником WannaCry («хочеться плакати»), що почалися 12 травня 2017 року, сьогодні не знає, мабуть, тільки дуже далека від Інтернету людина. А реакцію тих, хто знає, я розділив би на 2 протилежні категорії: байдужість і панічний переляк. Про що це каже?

А про те, що уривчасті відомості не дають повного розуміння ситуації, породжують домисли та залишають по собі більше запитань, ніж відповідей. Щоб розібратися, що відбувається насправді, кому і чим це загрожує, як захиститись від зараження та як розшифрувати файли, пошкоджені WannaCry, присвячена сьогоднішня стаття.

Чи так страшний «чорт» насправді

Не зрозумію, що за метушня навколоWannaCry? Вірусів багато, нові з'являються постійно. А це чимось особливий?

WannaCry (інші назви WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) - не зовсім звичайна кіберзловред. Причина його сумної популярності – гігантські суми завданих збитків. За даними Європолу, він порушив роботу понад 200 000 комп'ютерів під керуванням Windowsу 150 країнах світу, а збитки, які зазнали їхні власники, становили понад $ 1 000 000 000. І це лише за перші 4 дні поширення. Найбільше постраждалих – у Росії та Україні.

Я знаю, що віруси проникають на комп'ютер через сайти для дорослих. Я таких ресурсів не відвідую, тому мені нічого не загрожує.

Вірус? Теж мені проблема. Коли на моєму комп'ютері заводяться віруси, я запускаю утиліту *** і через півгодини все гаразд. А якщо не допомагає, я встановлюю віндовс.

Вірус вірусу – різниця. WannaCry – троян-вимагач, мережевий черв'як, здатний поширюватися через локальні мережі та Інтернет від одного комп'ютера до іншого без участі людини.

Більшість шкідливих програм, у тому числі шифрувальників, починає працювати тільки після того, як користувач "проковтне наживку", тобто клікне за посиланням, відкриє файл і т.п. щоб заразитись WannaCry, не потрібно робити взагалі нічого!

Опинившись на комп'ютері з Віндовсом, шкідливість за короткий час шифрує основну масу файлів користувача, після чого виводить повідомлення з вимогою викупу в розмірі $300-600, який потрібно перерахувати на вказаний гаманець протягом 3 днів. У разі зволікання він загрожує через 7 днів унеможливити розшифровку файлів.


Одночасно шкідливість шукає лазівки для проникнення інші комп'ютери, і якщо знаходить, заражає всю локальну мережу. Це означає що резервні копіїфайлів, що зберігаються на сусідніх машинах, теж стають непридатними.

Видалення вірусу з комп'ютера не призводить до розшифрування файлів!Переустановка операційної системи теж. Навпаки, при зараженні шифрувальниками обидві ці дії можуть позбавити вас можливості відновити файли навіть за наявності валідного ключа.

Так що так, "чорт" цілком собі страшний.

Як поширюється WannaCry

Ви все брешете. Вірус може проникнути на мій комп'ютер, тільки якщо я сам його скачаю. А я пильний.

Багато шкідливих програм вміють заражати комп'ютери (і мобільні девайси, до речі, теж) через уразливості – помилки в коді компонентів операційної системи та програм, які відкривають кібер-зловмисникам можливість використовувати віддалену машину у своїх цілях. WannaCry, зокрема, поширюється через уразливість 0-day у протоколі SMB (уразливістю нульового дня називають помилки, які на момент початку їх експлуатації шкідливим/шпигунським програмним забезпеченням не були виправлені).

Тобто для зараження комп'ютера черв'яком-шифрувальником достатньо двох умов:

  • Підключення до мережі де є інші заражені машини (Інтернет).
  • Наявності у системі вищеописаної лазівки.

Звідки ця зараза узялася взагалі? Це витівки російських хакерів?

За деякими даними (за достовірність не відповідаю), пролом у мережевому протоколі SMB, який служить для легального віддаленого доступудо файлів та принтерів у ОС Windows, першим виявило Агентство національної безпекиСША. Замість того, щоб повідомити про неї в Microsoft, щоб там виправили помилку, в АНБ вирішили скористатися нею самі і розробили для цього експлойт (програму, що експлуатує вразливість).


Візуалізація динаміки розповсюдження WannaCry на сайті intel.malwaretech.com

Згодом цей експлойт (кодове ім'я EternalBlue), який слугував якийсь час АНБ для проникнення на комп'ютери без відома власників, був викрадений хакерами і ліг в основу створення здирника WannaCry. Тобто завдяки не зовсім законним та етичним діям держструктури США вірусописці й дізналися про вразливість.

Я вимкнув інсталяцію оновленьWindows. Нафіг треба, коли і без них працює.

Причина такого швидкого і масштабного поширення епідемії - відсутність на той момент "латки" - оновлення Windows, здатного закрити лазівку Wanna Cry. Адже щоб його розробити, потрібен час.

На сьогоднішній день така латка існує. Користувачі, які оновлюють систему автоматично, отримали її перші години після випуску. А ті, хто вважає, що поновлення не потрібні, досі перебувають під загрозою зараження.

Кому загрожує атака WannaCry та як від неї захиститися

Наскільки я знаю, понад 90% комп'ютерів, зараженихWannaCry, працювало під керуваннямWindows 7. У мене «десятка», отже, мені нічого не загрожує.

Небезпеки зараження WannaCry схильні до всіх операційних систем, які використовують мережевий протокол SMB v1. Це:

  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10 v 1511
  • Windows 10 v 1607
  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016

Підхопити зловреда по мережі сьогодні ризикують користувачі систем, на яких не встановлено критичне оновлення безпеки MS17-010(Доступно для безкоштовного скачування з сайту technet.microsoft.com, на який наведено посилання). Патчі для Windows XP, Windows Server 2003, Windows 8 та інших непідтримуваних ОС можна завантажити з цієї сторінки support.microsoft.com. На ній описані способи перевірки наявності рятівного оновлення.

Якщо ви не знаєте версію ОС на вашому комп'ютері, натисніть комбінацію клавіш Win+R і виконайте winver.


Для посилення захисту, а також у разі неможливості оновити систему зараз, Microsoft наводить інструкції з тимчасового відключення протоколу SMB версії 1. Вони знаходяться і . Додатково, але не обов'язково, можна закрити через брандмауер 445 порт TCP, який обслуговує SMB.

У мене найкращий у світі антивірус ***, з ним я можу робити будь-що і мені нічого не страшно.

Поширення WannaCry може відбуватися не тільки вищеописаним самоходом, але й звичайними способами через соціальні мережі, електронну пошту, заражені та фішингові веб-ресурси тощо. І такі випадки є. Якщо завантажити та запустити шкідливу програму вручну, то ні антивірус, ні патчі, що закривають уразливості, від зараження не врятують.

Як працює вірус, що шифрує

Та хай шифрує, що хоче. У мене друг програміст, він мені все розшифрує. У крайньому випадку знайдемо ключ шляхом перебору.

Ну, зашифрує пару файлів і що? Це не завадить мені працювати на комп'ютері.

На жаль, не розшифрує, оскільки способів злому алгоритму шифрування RSA-2048, який використовує Wanna Cry, немає і в найближчому майбутньому не з'явиться. І зашифрує він не пару файлів, а майже все.

Наводити детальний опис роботи шкідливості я не буду, кому цікаво, може ознайомитися з його аналізом, наприклад, у блозі експерта Microsoft Matt Suiche. Відзначу лише найзначніші моменти.

Шифрування піддаються файли з розширеннями: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks , .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, . xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, . djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl , .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, . ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds , .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der.

Як видно, тут і документи, і фото, і відео-аудіо, і архіви, і пошта, і файли, створені в різних програмах... Зловред намагається дотягнутися до кожного каталогу системи.

Зашифровані об'єкти отримують подвійне розширення з припискою WNCRYнаприклад, "Документ1.doc.WNCRY".


Після шифрування вірус копіює у кожну папку виконуваний файл @[email protected] - нібито для дешифрування після викупу, а також текстовий документ @[email protected] з повідомленням користувача.

Далі він намагається винищити тіньові копії та точки відновлення Windows. Якщо в системі працює UAC, користувач має підтвердити цю операцію. Якщо відхилити запит, залишиться шанс відновити дані із копій .

Ключі шифрування ураженої системи WannaCry передає командні центри, розташовані в мережі Tor, після чого видаляє їх з комп'ютера. Для пошуку інших вразливих машин він сканує локальну мережу та довільні діапазони IP в Інтернеті, а знайшовши проникає на все, до чого зможе дістатися.

Сьогодні аналітикам відомо кілька модифікацій WannaCry з різним механізмом поширення, і найближчим часом, слід очікувати, з'являться нові.

Що робити, якщо WannaCry вже заразив комп'ютер

Я бачу, як файли змінюють розширення. Що відбувається? Як це зупинити?

Шифрування – не одномоментний процес, хоч і не надто довгий. Якщо ви помітили його до появи на екрані повідомлення здирника, ви можете врятувати частину файлів, негайно вимкнувши живлення комп'ютера. Не завершенням роботи системи, а висмикуванням вилки з розетки!

При завантаженні Віндовсу нормальному режимі шифрування буде продовжено, тому важливо його не допустити. Наступний запусккомп'ютера повинен відбутися або в безпечному режимі, В якому віруси не активні, або з іншого завантажувального носія.

Мої файли зашифровані! Вірус вимагає за них викупу! Що робити, як розшифрувати?

Розшифровка файлів після WannaCry можлива лише за наявності секретного ключа, який зловмисники обіцяють надати, щойно постраждалий перерахує їм суму викупу. Однак подібні обіцянки майже ніколи не виконуються: навіщо розповсюджувачам шкідливих трудитися, якщо вони і так отримали що хотіли?

В окремих випадках вирішити проблему можна і без викупу. На сьогоднішній день розроблено 2 дешифратори WannaCry: WannaKey(автор Adrien Guinet) та WanaKiwi(Автор Benjamin Delpy) . Перший працює лише у Windows XP, а другий, створений на основі першого, – у Windows XP, Vista та 7 x86, а також у північних системах 2003, 2008 та 2008R2 x86.

Алгоритм роботи обох дешифраторів заснований на пошуку секретних ключів у пам'яті процесу шифрувальника. Це означає, що шанс на розшифровку є лише ті, хто не встиг перезавантажити комп'ютер. І якщо після шифрування минуло не надто багато часу (пам'ять не була перезаписана іншим процесом).

Отже, якщо ви користувач Windows XP-7 x86, перше, що слід зробити після появи повідомлення з вимогою викупу, це відключити комп'ютер від локальної мережіта Інтернету та запустити дешифратор WanaKiwi, завантажений на іншому пристрої. До виймання ключа не виконуйте жодних інших дій на комп'ютері!

Ознайомитися з описом роботи дешифрувальника WanaKiwi можна ще в одному блозі Matt Suiche.

Після розшифровування файлів запустіть антивірус для видалення зловреда та встановіть патч, що закриває шляхи його розповсюдження.

Сьогодні WannaCry розпізнають практично всі антивірусні програми, За винятком тих, які не оновлюються, тому підійде майже будь-яка.


Як жити це життя далі

Епідемія з самохідними властивостями застала світ зненацька. Для всіляких служб безпеки вона виявилася такою ж несподіваною, як настання зими 1 грудня для комунальників. Причина - безтурботність і може. Наслідки – непоправна втрата даних та збитки. А для творців шкідливості – стимул продовжувати так само.

Як вважають аналітики, WanaCry приніс розповсюджувачам дуже непогані дивіденди, а отже, атаки, подібні до цієї, будуть повторюватися. І тих, кого пронесло зараз, не обов'язково пронесе згодом. Звичайно, якщо не потурбуватися про це наперед.

Отже, щоб вам не довелося будь-коли плакати над шифрованими файлами:

  • Не відмовляйтеся від інсталяції оновлень операційної системи та програм. Це захистить вас від 99% загроз, які поширюються через незакриті вразливості.
  • Тримайте увімкненим .
  • Створюйте резервні копії важливих файлів та зберігайте їх на іншому фізичному носії, а краще – на кількох. У корпоративних мережахоптимально використовувати розподілені бази зберігання даних, домашні користувачі можуть взяти на озброєння безкоштовні хмарні сервісина зразок Яндекс Диск, Google Диск, OneDrive, MEGASynk і т. д. Не тримайте ці програми запущеними, коли не користуєтеся ними.
  • Вибирайте надійні операційні системи. Віндовс XP такий не є.
  • Встановіть комплексний антивірус класу Internet Securityі додатковий захиствід здирників, наприклад, Kaspersky Endpoint Security. Або аналоги інших розробників.
  • Підвищуйте рівень грамотності у протидії троянам-шифрувальникам. Наприклад, антивірусний вендор Dr.Web підготував для користувачів та адміністраторів різних системнавчальні курси . Чимало корисної та, що важливо, достовірної інформації міститься в блогах інших розробників A/V.

І головне: навіть якщо ви постраждали, не переказуєте зловмисникам гроші за розшифровку. Імовірність того, що вас обдурять – 99%. Крім того, якщо ніхто платитиме, бізнес на здирництві стане безглуздим. А інакше поширення подібної зарази лише зростатиме.

По всьому світу прокотилася хвиля нового вірусу-шифрувальника WannaCry (інші назви Wana Decrypt0r, Wana Decryptor, WanaCrypt0r), який зашифровує документи на комп'ютері і вимагає 300-600 USD за їхнє декодування. Як дізнатися, чи заражено комп'ютер? Що потрібно зробити, щоб не стати жертвою? І що зробити, щоб вилікуватись?

Після встановлення оновлень комп'ютер потрібно буде перевантажити.

Як вилікується від вірусу-шифрувальника Wana Decrypt0r?

Коли антивірусна утиліта, Виявить вірус, вона або видалить його відразу, або запитає у вас лікувати чи ні? Відповідь – лікувати.

Як відновити зашифровані файли Wana Decryptor?

Нічого втішного на Наразіповідомити не можемо. Поки інструмента розшифровування файлів не створили. Поки що залишається лише почекати, коли дешифрувальник буде розроблено.

За даними Брайана Кребса (Brian Krebs), експерта з комп'ютерної безпеки, наразі злочинці отримали лише 26'000 USD, тобто лише близько 58 осіб погодилося заплатити викуп здирникам. Чи відновили вони свої документи, ніхто не знає.

Як зупинити поширення вірусу в мережі?

У випадку з WannaCry вирішенням проблеми може стати блокування 445 порту на Firewall (міжмережевий екран), через яке відбувається зараження.

Комп'ютерний вірус під оригінальною назвою Wanna Crypt (хочу зашифрувати) та відповідним скороченим ім'ям WannaCry (хочу плакати) заблокував десятки тисяч комп'ютерів по всьому світу 12 травня 2017 року. Вже наступного дня епідемію було зупинено. Однак розробники вірусу внесли зміни до коду, і мільйони комп'ютерів з операційною системою Windowsзнову опинилися під ударом.

Вірус шифрує файли та вимагає викуп у розмірі $300. Жертви вже перерахували десятки тисяч доларів, але відомостей про розшифрування поки що немає. У будь-якому випадку, краще запобігти зараженню та можливим наслідкам, ніж намагатися врятувати інформацію після атаки.

1. Встановіть оновлення Windows

Завантажте за адресою https://technet.microsoft.com/library/security/MS17-010 та встановіть «латку» для захисту від WannaCry. У компанії Microsoftвважають це настільки важливим, що випустили версію навіть для Windows XP (підтримка якої було припинено у 2014 році).

Крім того, вразливість, на якій засновані атаки WannaCry, була закрита в регулярному оновленні Windows щев березні. Оновіть Windows.

2. Зробіть резервні копії важливих файлів

Збережіть свої робочі та особисті файли. Можна скопіювати їх на зовнішній жорсткий дискабо флешку, закачати в «хмару», викласти на FTP-сервер, відправити поштою самому собі, колезі чи другу. Тільки не запишіть поверх нещодавно збережених «чистих» файлів їх зашифровані версії. Використовуйте інші носії. Нехай краще буде дві копії, аніж жодної.

3. Закрийте порти 139 та 445

Звучить як фраза із фільму про хакерів, але це не так складно. І дуже корисно, тому що убезпечить ваш комп'ютер від WannaCry. Потрібно зробити таке:

  • Відкрити Брандмауер Windows(Firewall) - наприклад, через "Мережеві підключення";
  • Вибрати пункт « Додаткові параметри»(Advanced Settings);
  • Знайти «Правила для вхідних підключень» (Inbound rules) – посередині екрана, трохи прогорнувши вниз;
  • Далі, починаючи з головного меню: «Дія / Створити правило... / Для порту / Певні локальні порти – 139 / Блокувати підключення» (Action / New rule... / Port / Specify located ports – 139 / Block the connection);
  • аналогічно порту 445.

4. Знайдіть мережевого адміністратора або «погуглить» самі

Головне вже зроблено, ви у відносній безпеці. Потрібно ще заблокувати SMB v1, перевіряти налаштування VPN, перевірити систему на віруси. У принципі, все це реально зробити самостійно. Але буде простіше і надійніше знайти спеціалістів.

5. Якщо не можете виконати хоча б пп.1-2 – вимкніть комп'ютер

Якщо з якихось причин ви не змогли встановити латку від Microsoft, оновити Windows і зберегти важливі файлина зовнішніх носіях – краще вимкнути комп'ютер. Просто знеструмити, щоб вірус не мав шансів зруйнувати ваші цифрові активи. У крайньому випадку хоча б відключіть доступ до Інтернету.

Дочекайтеся приходу спеціалістів, випуску дешифратора, спеціальних версій антивірусів "в один клік". Це не займе багато часу, а заощадить роки праці, витрачені на створення всіх файлів, які зараз під загрозою.

© 2023 androidas.ru - Все про Android