Menú
Está libre
registro
hogar  /  Firmware/ Nueva protección contra virus ransomware. WannaCry: Cómo protegerse de un virus ransomware

Nueva protección contra virus ransomware. WannaCry: Cómo protegerse de un virus ransomware

En resumen: para proteger los datos de los virus ransomware, puede utilizar un disco cifrado basado en un contenedor criptográfico, una copia del cual debe guardarse en el almacenamiento en la nube.

  • El análisis de los cryptolockers mostró que solo cifran documentos y que el contenedor de archivos del disco cifrado no es de interés para los Cryptolockers.
  • Los archivos dentro de dicho contenedor criptográfico son inaccesibles para el virus cuando se desconecta el disco.
  • Y dado que el disco cifrado se enciende solo en el momento en que es necesario trabajar con archivos, existe una alta probabilidad de que el criptolocker no tenga tiempo de cifrarlo o se encuentre antes de ese momento.
  • Incluso si un criptolocker cifra archivos en dicho disco, puede restaurar fácilmente una copia de seguridad del contenedor de cifrado del disco desde almacenamiento en la nube, que se genera automáticamente cada 3 días o más.
  • Almacenar una copia de su contenedor de disco en la nube es seguro y fácil. Los datos en el contenedor están encriptados de forma segura, lo que significa que Google o Dropbox no podrán mirar dentro. Debido al hecho de que un contenedor de cifrado es un archivo, al cargarlo en la nube, en realidad carga todos los archivos y carpetas que están dentro de él.
  • Un criptocontenedor puede protegerse no solo con una contraseña larga, sino también con una clave electrónica tipo rutoken con una contraseña muy segura.

Los virus ransomware como Locky, TeslaCrypt, CryptoLocker y WannaCry cryptolocker están diseñados para extorsionar a los propietarios de las computadoras infectadas, razón por la cual también se denominan ransomware. Después de infectar una computadora, el virus encripta archivos de todos los programas conocidos (doc, pdf, jpg ...) y luego extorsiona dinero para su desencriptación inversa. Lo más probable es que la parte lesionada tenga que pagar un par de cientos de dólares para descifrar los archivos, ya que esta es la única forma de recuperar la información.

Si la información es muy cara, la situación es desesperada y se complica por el hecho de que el virus incluye una cuenta atrás y es capaz de autodestruirse sin darte la oportunidad de devolver los datos si lo piensas durante mucho tiempo.

Beneficios de Rohos Disk Encryption para proteger la información de los cripto-virus:

  • Crea un contenedor Crypto para protección confiable archivos y carpetas.
    Se utiliza el principio de codificación sobre la marcha y un algoritmo de cifrado fuerte AES de 256 bits.
  • Se integra con Google Drive, Dropbox, Cloud Mail.ru, Yandex Disk.
    Rohos Disk permite que estos servicios escaneen periódicamente el criptocontenedor y carguen solo los cambios de los datos cifrados en la nube, por lo que la nube almacena varias revisiones del criptodisco.
  • La utilidad Rohos Disk Browser le permite trabajar con un disco criptográfico para que otros programas (incluidos los virus) no tengan acceso a este disco.

Disco de Rohos del contenedor criptográfico

Rohos Disk crea un contenedor de cifrado y una letra de unidad para él en el sistema. Trabaja con un disco como de costumbre, todos los datos que contiene se cifran automáticamente.

Cuando el disco criptográfico está desactivado, es inaccesible para todos los programas, incluidos los virus ransomware.

Integración con almacenamiento en la nube

Rohos Disk le permite colocar un contenedor de cifrado en la carpeta del servicio de almacenamiento en la nube e iniciar periódicamente el proceso de sincronización de un contenedor de cifrado.

Servicios compatibles: Google Drive, Dropbox, Cloud Mail.ru, Yandex Disk.

Si se habilitó el disco criptográfico, se produjo una infección de virus y el virus comenzó a cifrar los datos en el disco criptográfico, tiene la oportunidad de restaurar la imagen del contenedor criptográfico desde la nube. Para obtener información: Google Drive y Dropbox pueden realizar un seguimiento de los cambios en los archivos (revisiones), almacenar solo las partes modificadas del archivo y, por lo tanto, le permiten restaurar una de las versiones del contenedor criptográfico del pasado reciente (generalmente de 30 a 60 días). , dependiendo del espacio libre en Google Drive) ...

Utilidad Rohos Disk Browser

Rohos Disk Browser le permite abrir un contenedor de cifrado en modo explorador sin que el disco esté disponible en el nivel del controlador para todo el sistema.

Las ventajas de este enfoque:

  • La información del disco se muestra solo en Rohos Disk Browser
  • Ninguna otra aplicación puede acceder a los datos del disco.
  • El usuario de Rohos Disk Browser puede agregar un archivo o carpeta, abrir un archivo y realizar otras operaciones.

Protección de datos completa contra malware:

  • Los archivos no están disponibles para otros programas, incluidos los componentes de Windows.

El nuevo ransomware WannaCry (también conocido como WannaCry Decryptor, WannaCrypt, WCry y WanaCrypt0r 2.0) se dio a conocer al mundo el 12 de mayo de 2017, cuando se cifraron los archivos de las computadoras de varios centros de atención médica en el Reino Unido. Como pronto quedó claro, las empresas de decenas de países se encontraron en una situación similar, y Rusia, Ucrania, India y Taiwán fueron los que más sufrieron. Según Kaspersky Lab, el virus se detectó en 74 países el primer día del ataque.

¿Por qué es peligroso WannaCry? El virus cifra los archivos diferentes tipos(al obtener la extensión .WCRY, los archivos se vuelven completamente ilegibles) y luego exige un rescate de $ 600 por el descifrado. Para acelerar el procedimiento de transferencia de dinero, el usuario se siente intimidado por el hecho de que después de tres días el monto del rescate aumentará y después de siete días, los archivos no se descifrarán en absoluto.

Las computadoras basadas en quirófanos corren el riesgo de infectarse con el ransomware WannaCry Sistemas Windows... Si usa versiones con licencia de Windows y actualiza regularmente el sistema, entonces no puede preocuparse de que el virus ingrese a su sistema de esta manera.

Los usuarios de MacOS, ChromeOS y Linux, así como los sistemas operativos móviles iOS y Android, no deberían temer en absoluto los ataques de WannaCry.

¿Qué pasa si eres víctima de WannaCry?

La Agencia Nacional contra el Crimen Británica (NCA) recomienda que las pequeñas empresas que han sido víctimas de ransomware y están preocupadas por la propagación del virus en la red tomen las siguientes medidas:

  • Aísle su computadora, computadora portátil o tableta de la red corporativa / interna de inmediato. Desactiva Wi-Fi.
  • Cambiar conductores.
  • Sin conectarse a Redes wifi, conecte su computadora a Internet directamente.
  • Actualizar sistema operativo y todo el resto del software.
  • Actualiza y ejecuta el programa antivirus.
  • Vuelva a conectarse a la red.
  • Supervise el tráfico de la red y / o ejecute un análisis de virus para asegurarse de que el ransomware haya desaparecido.

¡Importante!

Los archivos cifrados por el virus WannaCry no pueden ser descifrados por nadie más que por intrusos. Por lo tanto, no pierda tiempo y dinero en esos "genios de las tecnologías de la información" que prometen salvarlo de este dolor de cabeza.

¿Vale la pena pagarles dinero a los ciberdelincuentes?

Las primeras preguntas formuladas por los usuarios que se enfrentan al nuevo virus ransomware WannaCry son: cómo recuperar archivos y cómo eliminar un virus... Al no encontrar soluciones gratuitas y efectivas, se enfrentan a una opción: ¿pagar dinero al extorsionador o no? Dado que los usuarios a menudo tienen algo que perder (los documentos personales y los archivos de fotos se almacenan en la computadora), surge el deseo de resolver el problema con el dinero.

Pero la NCA insta nopagar dinero... Si decide hacer esto, tenga en cuenta lo siguiente:

  • Primero, no hay garantía de que tendrá acceso a sus datos.
  • En segundo lugar, su computadora aún puede permanecer infectada con un virus incluso después del pago.
  • En tercer lugar, lo más probable es que simplemente done su dinero a los ciberdelincuentes.

¿Cómo protegerse de WannaCry?

Qué acciones tomar para prevenir la infección con un virus, explica Vyacheslav Belashov, jefe del departamento de implementación de sistemas de seguridad de la información en SKB Kontur:

La peculiaridad del virus WannaCry es que puede penetrar en el sistema sin intervención humana, a diferencia de otros virus ransomware. Anteriormente, el virus requería que el usuario no prestara atención: hacía clic en un enlace dudoso de un correo electrónico que en realidad no estaba destinado a él, o descargaba un archivo adjunto malicioso. En el caso de WannaCry, una vulnerabilidad se explota directamente en el propio sistema operativo. Por lo tanto, en primer lugar en el grupo de riesgo estaban los equipos en Basado en Windows que no tenía instaladas las actualizaciones del 14 de marzo de 2017. Una estación de trabajo infectada del red local para que el virus se propague a otros con la vulnerabilidad existente.

Los usuarios afectados por el virus tienen una pregunta principal: ¿cómo descifrar su información? Desafortunadamente, mientras solución garantizada no, y apenas previsto. Incluso después de pagar la cantidad especificada, el problema no se resuelve. Además, la situación puede verse agravada por el hecho de que una persona, con la esperanza de recuperar sus datos, se arriesga a utilizar descifradores supuestamente "gratuitos", que en realidad también son archivos maliciosos... Por tanto, el principal consejo que se puede dar es tener cuidado y hacer todo lo posible para evitar tal situación.

¿Qué se puede y se debe hacer exactamente en este momento:

1. Instale las últimas actualizaciones.

Esto se aplica no solo a los sistemas operativos, sino también a la protección antivirus. Se puede encontrar información sobre la actualización de Windows.

2. Realice copias de seguridad de la información importante.

3. Tenga cuidado al trabajar con correo e Internet.

Preste atención a los correos electrónicos entrantes con enlaces y archivos adjuntos cuestionables. Para trabajar con Internet, se recomienda utilizar complementos que le permitan deshacerse de anuncios innecesarios y enlaces a fuentes potencialmente maliciosas.

Continúa su marcha deprimente a través de la Web, infectando computadoras y encriptando datos importantes. Cómo protegerse contra el ransomware, proteger Windows del ransomware: ¿se han lanzado parches o parches para descifrar y desinfectar archivos?

Nuevo virus ransomware 2017 Quiero llorar continúa infectando equipos corporativos y privados. Tengo El daño de un ataque de virus asciende a mil millones de dólares.... En 2 semanas, el virus ransomware infectó al menos 300 mil computadoras a pesar de las advertencias y las medidas de seguridad.

¿Qué es ransomware 2017?- como regla, puede "recoger", al parecer, en los sitios más inocuos, por ejemplo, servidores bancarios con acceso de usuario. Una vez en HDD víctimas, el ransomware "se instala" en carpeta del sistema System32... A partir de ahí, el programa deshabilita inmediatamente el antivirus y entra en "Inicio automático". Después de cada reinicio, el ransomware se ejecuta en el registro comenzando su acto sucio. El ransomware comienza a descargar copias similares de programas como Ransom y Trojan... También sucede a menudo autorreplicación de ransomware... Este proceso puede ser momentáneo o puede llevar semanas, hasta que la víctima se da cuenta de que algo anda mal.

El criptor a menudo se disfraza de imágenes ordinarias, archivos de texto , pero la esencia es siempre una - es un archivo ejecutable con extensión .exe, .drv, .xvd; algunas veces - library.dll... La mayoría de las veces, el archivo tiene un nombre completamente inofensivo, por ejemplo " documento. Doc", o " picture.jpg", Donde la extensión se escribe manualmente y el tipo de archivo verdadero está oculto.

Una vez que se completa el cifrado, el usuario ve en lugar de archivos familiares un conjunto de caracteres "aleatorios" en el nombre y en el interior, y la extensión cambia a una hasta ahora desconocida: .NO_MORE_RANSOM, .xdata otro.

2017 Wanna Cry ransomware virus: cómo protegerse... Me gustaría señalar de inmediato que Wanna Cry es más bien un término colectivo para todos los ransomware y virus ransomware, ya que ha infectado computadoras, sobre todo recientemente. Entonces, hablaremos de s Protéjase del ransomware Ransom Ware, de los cuales hay muchos: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Cómo proteger Windows del ransomware.EternalBlue vía Protocolo SMB puertos.

Protección de Windows contra ransomware 2017 - reglas básicas:

  • Actualización de Windows, transición oportuna a un sistema operativo con licencia (nota: la versión XP no está actualizada)
  • Actualización de bases de datos antivirus y cortafuegos bajo demanda.
  • sumo cuidado al descargar cualquier archivo (los "gatos" lindos pueden resultar en la pérdida de todos los datos)
  • respaldo información importante en medios extraíbles.

Virus ransomware 2017: cómo curar y descifrar archivos.

Con la esperanza de un software antivirus, puede olvidarse del decodificador por un tiempo.... En laboratorios Kaspersky, el Dr. Web, Avast! y otros antivirus hasta ahora no se encontró una solución para curar los archivos infectados... Por el momento, es posible eliminar el virus utilizando un antivirus, pero todavía no hay algoritmos para devolver todo al punto de partida.

Algunas personas intentan usar decodificadores como la utilidad RectorDecryptor pero no ayudará: aún no se ha elaborado un algoritmo para descifrar nuevos virus... También se desconoce absolutamente cómo se comportará el virus si no se elimina después de usar dichos programas. A menudo, esto puede resultar en la eliminación de todos los archivos, para la edificación de aquellos que no quieren pagar a los ciberdelincuentes, los autores del virus.

Por el momento, la mayoría manera efectiva para devolver los datos perdidos - este es un llamamiento para aquellos. apoyo al proveedor software antivirus que estás usando. Para ello, debe enviar una carta o utilizar el formulario para realimentación en el sitio web del fabricante. Asegúrese de agregar un archivo cifrado al archivo adjunto y, si lo hay, una copia del original. Esto ayudará a los programadores a componer el algoritmo. Desafortunadamente, para muchos, un ataque de virus es una completa sorpresa y no se encuentran copias, lo que complica enormemente la situación.

Métodos cardinales para curar Windows del ransomware... Lamentablemente, en ocasiones hay que recurrir al formateo completo del disco duro, lo que conlleva un cambio completo del sistema operativo. Mucha gente pensaría en una restauración del sistema, pero esta no es una opción; incluso si hay una "reversión" que eliminará el virus, los archivos permanecerán cifrados.

El mundo del ciberdelito está evolucionando de cantidad a calidad, con menos programas de malware nuevos, pero con más sofisticación. Los servicios de inteligencia estatales se han sumado a la carrera de las tecnologías hacker, lo cual fue confirmado por el mayor incidente de 2016-2017, relacionado con la filtración de armas cibernéticas de la NSA. Los piratas informáticos tardaron unos días en explotar acceso abierto desarrollo de servicios especiales con fines fraudulentos. Los incidentes de alto perfil en el campo de la seguridad de la información han llamado la atención sobre el problema de la protección de datos, y el mercado global de productos de seguridad de la información sigue creciendo a un ritmo elevado.

Por el momento, el aumento de la ciberdelincuencia en general no es tan significativo como lo fue en 2007-2010. “En ese momento, la cantidad de programas maliciosos creados realmente creció exponencialmente, cientos y miles de veces más que en años anteriores. En los últimos años, hemos llegado a una meseta y las cifras anuales de los últimos tres años se han mantenido estables ”, dice. Yuri Namestnikov, director del centro de investigación ruso de Kaspersky Lab. “Al mismo tiempo, se observan varios procesos interesantes a la vez, que en conjunto dan la sensación de un mayor alcance para las acciones de los piratas informáticos”, señala el interlocutor de CNews.

Entre las tendencias de 2016-2017. En primer lugar, cabe señalar que ha habido un aumento significativo en el número de ataques "patrocinados por el estado" que tienen como objetivo el espionaje o daños críticos a la infraestructura. En el campo del ciberdelito tradicional, sofisticados ataques dirigidos contra grandes compañias e instituciones financieras que se adaptan al panorama único de TI de una organización en particular. Además, el ransomware que exige un rescate por descifrar datos es muy popular entre los ciberdelincuentes. “En resumen, estos procesos dan la sensación de un mayor alcance para las acciones de los piratas informáticos”, comenta Yuri Namestnikov.

Fuga de NSA conduce a una epidemia

De los hechos ocurridos en el campo de la seguridad de la información, en primer lugar, llamó la atención el escándalo asociado a la injerencia de los piratas informáticos en las elecciones en Estados Unidos. El mercado de la seguridad de la información está influenciado no solo por la economía, sino también por la situación geopolítica en el mundo, afirma Ilya Chetvertnev, Subdirector Técnico de Informzashita: “Un ejemplo sorprendente fue la última elección presidencial de EE. UU., Que mostró cómo la piratería sistemas de información puede afectar al país en su conjunto. Por eso, en la actualidad, la infraestructura crítica de las empresas con el objetivo de espionaje industrial se ha sumado a los clásicos blancos de los ataques ”.

Además, en 2016, los piratas informáticos del grupo Shadow Brokers robaron herramientas secretas de piratería de la NSA estadounidense (Agencia de Seguridad Nacional). Red de computadoras, con el origen de la fuga hasta ahora. Algunos de los desarrollos se pusieron a disposición del público, lo que tuvo consecuencias nefastas. En mayo de 2017, estalló un brote del gusano WannaCry, que se propagó mediante el exploit EternalBlue de la NSA, que explota una vulnerabilidad previamente desconocida en el sistema operativo Windows. WannaCry cifra los datos de la computadora infectada y exige un rescate en criptomonedas. En total, se han infectado cientos de miles de computadoras en todo el mundo.

Falta de higiene digital

De acuerdo a Maxim Filippova, Director de Desarrollo Comercial de Tecnologías Positivas en Rusia, después de la publicación de un nuevo exploit, los ciberdelincuentes solo tardan entre 2 y 3 días en ser utilizado: más a menudo y modificado por intrusos, incluso para "encubrir" rastros "de forma más eficaz.

“Los atacantes están cambiando el enfoque de las vulnerabilidades de las aplicaciones a las vulnerabilidades del sistema operativo”, dice Security Code CTO Dmitry Zryachikh... - La información sobre estas vulnerabilidades se obtiene mediante servicios especiales y luego se filtra al mercado libre. Además, el problema persiste incluso después del lanzamiento de actualizaciones para el software básico: tres meses antes del brote de WannaCry, Microsoft lanzó un parche que previene la infección, pero a pesar de esto, WannaCry infectó a más de 500 mil computadoras en todo el mundo ".

El problema es que muchos usuarios ignoran las actualizaciones y no las instalan a tiempo. Director del Centro de Seguridad de la Información "Jet Infosystems" Alexey Grishin señala el impacto negativo del factor humano: “Las empresas a menudo se olvidan de la seguridad básica, la llamada higiene digital: gestión de actualizaciones y vulnerabilidades, protección antivirus, minimización de derechos de usuario, gestión razonable de derechos de acceso, etc. En tales condiciones, ni siquiera salvan últimos sistemas seguridad ".

Además, las empresas modernas no siempre consiguen organizar adecuadamente los derechos de acceso de determinados usuarios. “El acceso incontrolado de usuarios privilegiados (tanto internos como externos: contratistas, servicios de soporte, auditores, etc.) puede tener graves consecuencias. Los clientes compartieron casos en los que sus infraestructuras prácticamente se salieron de su influencia por la omnipotencia de los contratistas y la falta de una adecuada organización de su trabajo ”, dice. Oleg Shaburov, Jefe del Departamento de Ciberseguridad, Softline Group.

Auge del ransomware

WannaCry no fue el único ransomware que se dio a conocer en 2016-2017. Anteriormente, las utilidades maliciosas Petya y BadRabbit estaban muy extendidas, que también cifran datos en una PC y requieren un rescate en bitcoins para acceder a ellos. Al mismo tiempo, los ataques con BadRabbit fueron de naturaleza más selectiva y afectaron principalmente a computadoras en instalaciones de infraestructura en Ucrania.

Según Kaspersky Lab, el 32% de las empresas rusas fueron atacadas por programas de cifrado durante el año pasado y el 37% de ellas cifraron cantidades significativas de datos. Han perdido todos sus datos valiosos o no han podido restablecer el acceso a una parte importante de ellos, el 31% de las empresas. Y el 15% de las empresas encuestadas prefirió pagar el rescate (aunque esto no garantiza la devolución de los archivos). “El principal problema con el ransomware y el ransomware hoy en día es que las víctimas a menudo acceden a pagar a los ciberdelincuentes porque no ven otra forma de recuperar el acceso a sus valiosos datos”, comenta Yury Namestnikov.

La inversión en seguridad de la información está creciendo

Los últimos dos años y medio han sido ricos en incidentes en la región. seguridad de información, lo que contribuyó al crecimiento de las inversiones en la protección de los sistemas de información. Según IDC, a finales de 2017, los ingresos globales por el suministro de productos de seguridad de la información aumentarán en un 8,2% hasta los 81.700 millones de dólares. Analistas de Gartner dan cifras similares, que predicen un aumento del 7% hasta los 86.400 millones de dólares. el final del año. Al mismo tiempo, el segmento de seguridad de la información se está desarrollando más rápido que el mercado de TI en su conjunto: según Gartner, el gasto global en TI para fines de 2017 aumentará solo en un 2,4%. Dinámica similar se demuestra por Mercado ruso: De acuerdo con la calificación de seguridad de CNews, al cierre de 2016, los suministros domésticos de SI aumentaron un 8% en dólares y un 18%.

El volumen del mercado mundial de seguridad de la información en 2016 y la previsión para 2017, en$ mil millones

El 12 de abril de 2017, apareció información sobre la rápida propagación de un virus ransomware llamado WannaCry, que se puede traducir como "Quiero llorar", en todo el mundo. Los usuarios tienen preguntas sobre la actualización de Windows del virus WannaCry.

El virus en la pantalla de la computadora se ve así:

El virus WannaCry malo que encripta todo

El virus cifra todos los archivos en la computadora y exige un rescate a la billetera de Bitcoin por un monto de $ 300 o $ 600 para supuestamente descifrar la computadora. Se infectaron computadoras en 150 países del mundo, el más afectado es Rusia.

Megafon, Russian Railways, el Ministerio del Interior, el Ministerio de Salud y otras empresas se han enfrentado cara a cara con este virus. Entre las víctimas hay usuarios ordinarios La Internet.

Casi todo el mundo es igual ante el virus. La diferencia, quizás, es que en las empresas el virus se propaga por toda la red local dentro de la organización e infecta instantáneamente tantos equipos como sea posible.

El virus WannaCry cifra los archivos en las computadoras que ejecutan Windows. Microsoft lanzó actualizaciones de MS17-010 en marzo de 2017 para diferentes versiones Windows XP, Vista, 7, 8, 10.

Resulta que quienes lo tienen configurado Actualización automática Windows está fuera de la zona de riesgo para el virus, porque recibieron la actualización de manera oportuna y pudieron evitarla. No pretendo decir que así es en realidad.

Arroz. 3. Mensaje al instalar la actualización KB4012212

La actualización de KB4012212 después de la instalación requirió reiniciar la computadora portátil, lo que realmente no me gustó, porque no sé cómo podría terminar, pero ¿a dónde debe ir el usuario? Sin embargo, el reinicio fue bien. Esto significa que vivimos en paz hasta el próximo ataque de virus, y que tales ataques serán, por desgracia, no hay razón para dudar.


En cualquier caso, es importante tener un lugar desde donde recuperar el sistema operativo y sus archivos.

Actualización de Windows 8 de WannaCry

Para una computadora portátil con Windows 8 con licencia, se instaló la actualización KB 4012598, porque