Menú
Está libre
registro
hogar  /  Firmware/ Desbloqueo de wanna descriptor. Quiero llorar virus

Desbloquear wanna descriptor. Quiero llorar virus

Hoy, tal vez, solo una persona que está muy lejos de Internet conoce las infecciones masivas de computadoras con el troyano ransomware WannaCry ("Quiero llorar") que comenzó el 12 de mayo de 2017. Y la reacción de los que saben, la dividiría en 2 categorías opuestas: indiferencia y pánico. ¿Qué significa esto?

Y el hecho de que la información fragmentaria no dé una comprensión completa de la situación, da lugar a especulaciones y deja más preguntas que respuestas. Para comprender qué está sucediendo realmente, a quién y qué amenaza, cómo protegerse contra infecciones y cómo descifrar archivos dañados por WannaCry, el artículo de hoy está dedicado.

¿Es el "diablo" realmente tan aterrador?

No entiendo qué tipo de alboroto hay¿Quiero llorar? Hay muchos virus, aparecen nuevos constantemente. ¿Qué tiene de especial este?

WannaCry (otros nombres WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) no es un ciber-malware ordinario. La razón de su notoriedad es la enorme cantidad de daño causado. Según Europol, interrumpió más de 200.000 ordenadores bajo Control de ventanas en 150 países del mundo, y los daños sufridos por sus dueños ascendieron a más de $ 1,000,000,000, y esto solo en los primeros 4 días de distribución. La mayoría de las víctimas se encuentran en Rusia y Ucrania.

Sé que los virus ingresan a las PC a través de sitios para adultos. No visito esos recursos, por lo que no corro peligro.

¿Virus? Esto también es un problema para mí. Cuando los virus se inician en mi computadora, ejecuto la utilidad *** y después de media hora todo está bien. Y si no ayuda, reinstalo Windows.

De virus a virus - contienda. WannaCry es un troyano ransomware, un gusano de red capaz de propagarse a través de redes locales e Internet de una computadora a otra sin intervención humana.

La mayoría de los programas maliciosos, incluido el ransomware, comienzan a funcionar solo después de que el usuario "se traga el anzuelo", es decir, hace clic en un enlace, abre un archivo, etc. ¡no tienes que hacer nada para infectarte con WannaCry!

Una vez en una computadora con Windows, el malware encripta la mayor parte de los archivos del usuario en poco tiempo, luego de lo cual muestra un mensaje exigiendo un rescate por la cantidad de $ 300-600, que debe transferirse a la billetera especificada dentro de los 3 días. En caso de retraso, amenaza con hacer imposible el descifrado de archivos en 7 días.


Al mismo tiempo, el malware busca lagunas para penetrar en otros equipos y, si lo encuentra, infecta toda la red local. Esto significa que las copias de seguridad de los archivos almacenados en máquinas vecinas también se vuelven inutilizables.

¡Eliminar un virus de su computadora no descifra los archivos! Reinstalar el sistema operativo es lo mismo. Por el contrario, si está infectado con ransomware, ambas acciones pueden hacer que sea imposible recuperar archivos incluso si tiene una clave válida.

Así que sí, "maldita sea" da bastante miedo.

Cómo se propaga WannaCry

Estás mintiendo. El virus puede penetrar en mi computadora solo si lo descargo yo mismo. Y estoy alerta.

Muchos programas maliciosos pueden infectar computadoras (y dispositivos móviles por cierto, también) a través de vulnerabilidades: errores en el código de los componentes y programas del sistema operativo que abren la oportunidad para que los atacantes cibernéticos utilicen una máquina remota para sus propios fines. WannaCry, en particular, se propaga a través de la vulnerabilidad de día 0 en el protocolo SMB (las vulnerabilidades de día cero son errores que no fueron corregidos por malware / spyware en el momento de su explotación).

Es decir, para infectar un equipo con un gusano ransomware, dos condiciones son suficientes:

  • Conexiones a una red donde hay otras máquinas infectadas (Internet).
  • La presencia de la laguna anterior en el sistema.

¿De dónde vino esta infección? ¿Son estos los trucos de los hackers rusos?

Según algunos informes (no soy responsable de la precisión), la Agencia de Seguridad Nacional de EE. UU. Fue la primera en descubrir la falla en el protocolo de red SMB, que se utiliza para el acceso remoto legal a archivos e impresoras en Windows. En lugar de informar a Microsoft para corregir el error, la NSA decidió usarlo ellos mismos y desarrolló un exploit para esto (un programa que explota la vulnerabilidad).


Visualización de la dinámica de distribución de WannaCry en intel.malwaretech.com

Posteriormente, este exploit (con nombre en código EternalBlue), que sirvió durante un tiempo por parte de la NSA para infiltrarse en los ordenadores sin el conocimiento de los propietarios, fue robado por piratas informáticos y sentó las bases para la creación del ransomware WannaCry. Es decir, gracias a las acciones no del todo legales y éticas del gobierno de EE. UU., Los escritores del virus se enteraron de la vulnerabilidad.

Desactivé la instalación de actualizacionesWindows. Nafig es necesario cuando y sin ellos todo funciona.

La razón de una propagación tan rápida y a gran escala de la epidemia es la ausencia de un "parche" en ese momento: actualizaciones de windows capaz de cerrar la laguna jurídica de Wanna Cry. Después de todo, tomó tiempo desarrollarlo.

Hoy existe tal parche. Los usuarios que actualizan el sistema lo reciben automáticamente en las primeras horas después del lanzamiento. Y aquellos que creen que las actualizaciones son innecesarias aún corren el riesgo de infectarse.

Quién está en riesgo de sufrir un ataque de WannaCry y cómo defenderse de él

Hasta donde yo sé, más del 90% de las computadoras infectadasWannaCry, corrió bajo controlWindows 7. Tengo un "diez", lo que significa que nada me amenaza.

Todos los sistemas operativos que utilizan el protocolo de red SMB v1 corren el riesgo de infección WannaCry. Eso:

  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10 v 1511
  • Windows 10 v 1607
  • Servidor de windows 2003
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016

Usuarios de sistemas que no tienen la Actualización de seguridad crítica MS17-010(disponible para descarga gratuita desde technet.microsoft.com, que está vinculado). Se pueden descargar parches para Windows XP, Windows Server 2003, Windows 8 y otros sistemas operativos no compatibles desde esta página support.microsoft.com... También describe cómo buscar una actualización de rescate.

Si no conoce la versión del sistema operativo en su computadora, presione la combinación de teclas Win + R y ejecute el comando winver.


Para fortalecer la protección, así como si es imposible actualizar el sistema ahora, Microsoft proporciona instrucciones para deshabilitar temporalmente el protocolo SMB versión 1. Se encuentran y. Además, pero no necesariamente, puede cerrar el puerto TCP que sirve a SMB a través del firewall 445.

Tengo el mejor antivirus del mundo ***, con él puedo hacer cualquier cosa y no le tengo miedo a nada.

La propagación de WannaCry puede ocurrir no solo por el autopropulsado descrito anteriormente, sino también de la manera habitual- a través de las redes sociales, Email, recursos web infectados y de phishing, etc. Y existen estos casos. Si descarga y ejecuta un programa malicioso manualmente, ni el antivirus ni los parches que cierren vulnerabilidades lo salvarán de la infección.

¿Cómo funciona el virus, qué cifra?

Sí, déjelo encriptar lo que quiera. Mi amigo es programador, me lo descifrará todo. Como último recurso, encontraremos la clave por fuerza bruta.

Bueno, cifrará un par de archivos, ¿y qué? No me impedirá trabajar en mi computadora.

Desafortunadamente, no se descifrará, ya que no hay formas de romper el algoritmo de cifrado RSA-2048 que usa Wanna Cry y no aparecerá en el futuro previsible. Y no cifrará un par de archivos, sino casi todo.

No daré una descripción detallada del funcionamiento del malware; cualquier interesado puede familiarizarse con su análisis, por ejemplo, en el blog del experto de Microsoft Matt Suiche. Marcaré solo los momentos más significativos.

Los archivos con las siguientes extensiones están cifrados: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks , .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt ,. xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg ,. djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl , .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf ,. ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx , .der.

Como puede ver, hay documentos, fotos, video-audio, archivos, correo y archivos creados en varios programas ... El malware intenta llegar a todos los directorios del sistema.

Los objetos cifrados obtienen una doble expansión con la posdata WNCRY, por ejemplo, "Documento1.doc.WNCRY".


Después del cifrado, el virus copia un archivo ejecutable en cada carpeta. @[correo electrónico protegido] - aparentemente para descifrar después del rescate, y Documento de texto @[correo electrónico protegido] con un mensaje para el usuario.

Luego trata de exterminar instantáneas y puntos de restauración de Windows. Si el sistema está ejecutando UAC, el usuario debe confirmar esta operación. Si rechaza la solicitud, existirá la posibilidad de restaurar los datos de las copias.

WannaCry transmite las claves de cifrado del sistema afectado a los centros de mando ubicados en la red Tor, tras lo cual las borra del ordenador. Para encontrar otras máquinas vulnerables, escanea la red local y los rangos de IP arbitrarios en Internet, y una vez que lo encuentra, penetra todo lo que puede encontrar.

Hoy, los analistas están al tanto de varias modificaciones de WannaCry con diferentes mecanismos de distribución, y se espera que aparezcan otras nuevas en un futuro próximo.

Qué hacer si WannaCry ya ha infectado su computadora

Veo archivos que cambian de extensión. ¿Qué esta pasando? ¿Cómo detienes esto?

El cifrado no es un proceso de un solo paso, aunque no es demasiado largo. Si logró notarlo antes de que el mensaje de ransomware apareciera en la pantalla, puede guardar algunos de los archivos apagando inmediatamente la alimentación de la computadora. No apagando el sistema, sino sacando el enchufe!

A cargando Windows El cifrado continuará en modo normal, por lo que es importante no permitirlo. El próximo inicio de la computadora debe ocurrir o en modo seguro en el que no hay virus activos, o desde otro dispositivo de arranque.

¡Mis archivos están encriptados! ¡El virus exige un rescate por ellos! ¿Qué hacer, cómo descifrar?

El descifrado de archivos después de WannaCry solo es posible si hay una clave secreta, que los atacantes prometen proporcionar tan pronto como la víctima les transfiera el monto del rescate. Sin embargo, tales promesas casi nunca se cumplen: ¿por qué deberían molestarse los distribuidores de malware cuando ya obtuvieron lo que querían?

En algunos casos, el problema se puede resolver sin un rescate. Hasta la fecha, se han desarrollado 2 decodificadores WannaCry: Wannakey(por Adrien Guinet) y WanaKiwi(por Benjamin Delpy). El primero funciona solo en Windows XP, y el segundo, creado sobre la base del primero, - en Windows XP, Vista y 7 x86, así como en los sistemas norteños 2003, 2008 y 2008R2 x86.

El algoritmo de funcionamiento de ambos descifradores se basa en la búsqueda de claves secretas en la memoria del proceso de cifrado. Esto significa que solo aquellos que no tuvieron tiempo de reiniciar su computadora tienen la oportunidad de descifrar. Y si no ha pasado demasiado tiempo después del cifrado (la memoria no ha sido sobrescrita por otro proceso).

Así que si usted usuario de windows XP-7 x86, lo primero que debe hacer después de que aparezca el mensaje de rescate es desconectar la computadora de red local e Internet y ejecute el decodificador WanaKiwi descargado en otro dispositivo. ¡No realice ninguna otra acción en la computadora antes de quitar la llave!

Puedes leer la descripción del trabajo del descifrador WanaKiwi en otro blog de Matt Suiche.

Después de descifrar los archivos, ejecute un antivirus para eliminar el malware e instale un parche que cierre sus rutas de distribución.

Hoy WannaCry es reconocido por casi todos software antivirus, excepto los que no están actualizados, por lo que casi cualquier servirá.


Cómo vivir más esta vida

La epidemia autopropulsada tomó al mundo por sorpresa. Para todo tipo de servicios de seguridad, resultó ser tan inesperado como el inicio del invierno el 1 de diciembre para los servicios públicos. La razón es descuido y quizás. Consecuencias: pérdida irreparable de datos y daños. Y para los creadores de malware, un incentivo para continuar con el mismo espíritu.

Según los analistas, WanaCry ha pagado a los distribuidores muy buenos dividendos, lo que significa que se repetirán ataques como este. Y aquellos que se dejan llevar ahora no necesariamente se dejarán llevar más tarde. Por supuesto, si no te preocupas por eso de antemano.

Entonces, para que nunca tenga que llorar por archivos encriptados:

  • No se niegue a instalar actualizaciones para el sistema operativo y las aplicaciones. Esto lo protegerá del 99% de las amenazas que se propagan a través de vulnerabilidades no parcheadas.
  • Continuar.
  • Realice una copia de seguridad de los archivos importantes y guárdelos en otro medio físico, o mejor, en varios. V redes corporativas hacer el mejor uso de las bases de datos de almacenamiento distribuido, los usuarios domésticos pueden adoptar de forma gratuita servicios en la nube como Yandex Drive, Google Drive, OneDrive, MEGASynk, etc. No mantenga estas aplicaciones ejecutándose cuando no las esté usando.
  • Elija sistemas operativos confiables. Windows XP no lo es.
  • Instale un antivirus de clase integral seguridad de Internet y protección adicional de ransomware, por ejemplo, Kaspersky Endpoint Security. O análogos de otros desarrolladores.
  • Aumente su nivel de alfabetización en la lucha contra los troyanos de cifrado. Por ejemplo, el proveedor de antivirus Dr.Web ha preparado cursos de formación para usuarios y administradores de varios sistemas. Los blogs de otros desarrolladores de A / V contienen mucha información útil y, lo que es más importante, fiable.

Y lo más importante: incluso si ha sufrido, no transfiera dinero a los ciberdelincuentes para que lo descifren. La probabilidad de que te engañen es del 99%. Además, si nadie paga, el negocio de la extorsión dejará de tener sentido. De lo contrario, la propagación de dicha infección solo aumentará.

Mayo de 2017 pasará a los anales de la historia como un día lluvioso para el servicio. seguridad de información... En este día, el mundo aprendió que un mundo virtual seguro puede ser frágil y vulnerable. Un virus ransomware llamado Wanna decryptor o wannacry ha secuestrado más de 150 mil computadoras en todo el mundo. Se han registrado casos de infección en más de cien países. Por supuesto, se detuvo la infección global, pero el daño se estima en millones. Las oleadas de propagación del virus ransomware todavía excitan a algunas máquinas individuales, pero esta plaga hasta ahora ha sido contenida y detenida.

WannaCry: qué es y cómo protegerse de él

Wanna descryptor pertenece a un grupo de virus que encriptan datos en una computadora y extorsionan al propietario. Por lo general, el monto del rescate por sus datos varía entre $ 300 y $ 600. Durante el día, el virus logró infectar una red municipal de hospitales en el Reino Unido, una gran red de televisión en Europa e incluso parte de las computadoras del Ministerio del Interior de Rusia. Gracias a una afortunada coincidencia, lo detuvieron registrando un dominio de verificación, que fue cosido al código del virus por sus creadores, para detener manualmente la propagación.

El virus infecta la computadora de la misma manera que en la mayoría de los otros casos. Enviar cartas, perfiles sociales y simplemente navegar en esencia: estos métodos le dan al virus la oportunidad de penetrar en su sistema y cifrar todos sus datos, pero puede penetrar sin sus acciones explícitas a través de la vulnerabilidad del sistema y el puerto abierto.

WannaCry se arrastra a través del puerto 445, explotando una vulnerabilidad en el sistema operativo Windows que se cerró recientemente con las actualizaciones publicadas. Entonces, si este puerto está cerrado para usted o recientemente actualizó Windows desde la oficina. sitio, entonces no puede preocuparse por la infección.

El virus funciona de acuerdo con el siguiente esquema: en lugar de datos en sus archivos, obtiene garabatos incomprensibles en el idioma marciano, pero para volver a tener una computadora normal, tendrá que pagar a los ciberdelincuentes. Los que lanzaron esta plaga en las computadoras la gente común, use el pago con bitcoin, por lo que no será posible rastrear a los propietarios del troyano malicioso. Si no paga dentro de las 24 horas, el monto del rescate aumentará.

La nueva versión del troyano se traduce como "Quiero llorar" y la pérdida de datos puede hacer llorar a algunos usuarios. Por eso es mejor tomar medidas preventivas y prevenir infecciones.

El ransomware aprovecha una vulnerabilidad en Windows que Microsot ya ha solucionado. Solo necesita actualizar su sistema operativo al protocolo de seguridad MS17-010 con fecha del 14 de marzo de 2017.

Por cierto, solo los usuarios que tienen un sistema operativo con licencia pueden actualizar. Si no es uno de ellos, simplemente descargue el paquete de actualización e instálelo manualmente. Solo necesita descargar desde recursos confiables para no contraer la infección en lugar de prevenirla.

Por supuesto, la protección puede ser del más alto nivel, pero mucho depende del propio usuario. Recuerda no abrir enlaces sospechosos que te lleguen por correo o en tu perfil social.

Cómo curar el virus Wanna descryptor

Aquellos cuya computadora ya se ha infectado deben prepararse para un proceso de tratamiento prolongado.

El virus se ejecuta en la computadora del usuario y crea varios programas. Uno de ellos comienza a cifrar datos, el otro proporciona comunicación con el ransomware. Aparece una inscripción en el monitor de trabajo, donde te explican que te has convertido en víctima de un virus y te ofrecen transferir dinero lo antes posible. Al mismo tiempo, no puede abrir ningún archivo y las extensiones consisten en letras incomprensibles.

La primera acción que el usuario intenta realizar es la recuperación de datos mediante los servicios integrados de Windows. Pero cuando ejecuta el comando, no pasa nada o sus esfuerzos se desperdician; deshacerse de Wanna Decryptor no es tan fácil.

El virus WannaCry "tronó" en todo el mundo el 12 de mayo, ese día varias instituciones médicas de Reino Unido anunciaron que sus redes estaban infectadas, la empresa española de telecomunicaciones y el Ministerio del Interior ruso informaron haber rechazado un ataque de piratas informáticos.

WannaCry (en la gente común ya ha sido apodado región de Vona) pertenece a la categoría de virus ransomware (cryptor), que encripta cuando ingresa a una PC archivos personalizados algoritmo criptográficamente fuerte, posteriormente, la lectura de estos archivos se vuelve imposible.

Sobre este momento Se sabe que las siguientes extensiones de archivo populares están cifradas por WannaCry:

  1. Archivos populares Microsoft Office(.xlsx, .xls, .docx, .doc).
  2. Archivos multimedia y de archivo (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry: cómo se propaga el virus

Anteriormente, mencionamos este método de propagación de virus en el artículo sobre, entonces, nada nuevo.

Sobre buzón el usuario recibe una carta con un archivo adjunto "inofensivo"; puede ser una imagen, un video, una canción, pero en lugar de extensión estándar para estos formatos, el archivo adjunto tendrá una extensión de archivo ejecutable: exe. Cuando se abre y ejecuta un archivo de este tipo, el sistema se "infecta" y un virus que cifra los datos del usuario se carga directamente a través de una vulnerabilidad en el sistema operativo Windows.

Quizás este no sea el único método de distribución de WannaCry; puede convertirse en una víctima descargando archivos "infectados" a redes sociales, rastreadores de torrents y otros sitios.

WannaCry: cómo protegerse de un virus ransomware

1. Instale un parche para Microsoft Windows... El 14 de mayo, Microsoft lanzó un parche de emergencia para las siguientes versiones: Vista, 7, 8.1, 10, Windows Server. Puede instalar este parche simplemente ejecutando una actualización del sistema a través del servicio de actualización de Windows.

2. Usar software antivirus con bases de datos actualizadas. Desarrolladores reconocidos de software de seguridad, como Kaspersky, Dr.Web, ya han lanzado una actualización para sus productos que contiene información sobre WannaCry, protegiendo así a sus usuarios.

3. Guarde los datos importantes en medios separados. Si su computadora aún no envía, puede guardar los archivos más importantes en un medio separado (unidad flash, disco). Con este enfoque, incluso si se convierte en víctima, ahorrará más archivos valiosos desde el cifrado.

Por el momento, todos estos son conocidos. formas efectivas protección contra WannaCry.

Descifrador WannaCry, ¿dónde descargar y es posible eliminar el virus?

Los virus ransomware pertenecen a la categoría de los virus más "desagradables", porque en la mayoría de los casos, los archivos de usuario se cifran con una clave de 128 o 256 bits. Lo peor es que, en cada caso, la clave es única y se necesitan enormes poder computacional, lo que hace que sea casi imposible curar a los usuarios "normales".

Pero, ¿qué pasa si te conviertes en una víctima de WannaCry y necesitas un descifrador?

1. Vaya al foro de soporte de Kaspersky Lab: https://forum.kaspersky.com/ con una descripción del problema. Al foro asisten tanto representantes de la empresa como voluntarios que ayudan activamente en la resolución de problemas.

2. Como en el caso del conocido ransomware CryptXXX, se encontró una solución universal para descifrar archivos que se han cifrado. No ha pasado más de una semana desde el descubrimiento de WannaCry, y los especialistas de los laboratorios antivirus aún no han logrado encontrar una solución de este tipo.

3. La decisión fundamental sería: eliminación completa SO desde una computadora seguida de una instalación limpia de una nueva. En esta situación, todos los archivos y datos del usuario se pierden por completo, junto con la eliminación de WannaCry.

El ataque más poderoso del virus Wana Decryptor comenzó ayer el 12 de mayo de 2017, miles de computadoras se vieron afectadas en todo el mundo. En solo unas horas, había 45,000 computadoras infectadas en el mundo, y esta cantidad creció cada minuto.

El país más afectado resultó ser Rusia, hasta el día de hoy el ataque del virus continúa y ahora los piratas informáticos están tratando de apoderarse del sector bancario. Ayer, el ataque principal afectó a las computadoras de los usuarios comunes y la red del Ministerio del Interior de Rusia.

El programa cifra el acceso a varios archivos en su computadora y ofrece acceder a ellos solo después de pagar con bitcoins. De esta forma, los piratas informáticos pueden ganar millones de dólares. Todavía no hay forma de descifrar archivos WNCRY, pero puede recuperar archivos cifrados utilizando los programas ShadowExplorer y PhotoRec, pero nadie puede ofrecer garantías.

Este virus ransomware a menudo se llama Wana Decryptor, sin embargo, también tiene otros nombres WanaCrypt0r, Wanna Cry o Wana Decrypt0r. Antes de eso, el virus principal tenía un hermano menor, Wanna Cry y WanaCrypt0r. Más tarde, el número "0" fue reemplazado por la letra "o", y el virus principal se conoció como Wana Decrypt0r.

Al final, el virus agrega la extensión WNCRY al archivo cifrado, a veces se le llama con esta abreviatura.

¿Cómo infecta Wana Decryptor una computadora?

Las computadoras con Windows tienen una vulnerabilidad en el servicio SMB. Este agujero tiene en todos los sistemas operativos Versión de Windows 7 a Windows 10. En marzo, la corporación lanzó la actualización de parche "MS17-010: Actualización de seguridad para Windows SMB Servidor ”, sin embargo, la cantidad de equipos infectados muestra que muchos ignoraron esta actualización.

Al final de su trabajo, el virus Wana Decryptor intentará eliminar todas las copias de archivos y otros depósitos del sistema, de modo que si algo sucede, no se pueda restaurar. Para hacer esto, le pedirá al usuario derechos de administrador, el sistema operativo Windows mostrará una advertencia del servicio UAC. Si el usuario se niega a otorgar todos los derechos, las copias de los archivos permanecerán en la computadora y el usuario podrá restaurarlas absolutamente gratis.

¿Cómo recuperar archivos cifrados por Wana Decryptor y proteger su computadora?

La única forma de recuperar archivos cifrados por un virus es utilizar los programas ShadowExplorer y PhotoRec. Para obtener información sobre cómo recuperar archivos cifrados, consulte el manual de estos programas.

Para evitar la infección de su computadora con el virus ransomware WNCRY, debe cerrar todas las vulnerabilidades del sistema. Para hacer esto, descargue la actualización MS17-010 https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx.

Además, no olvide instalar Zemana Anti-malware o Malwarebytes antivirus en su computadora, en un pago versión completa bloquearán el lanzamiento de virus ransomware.