Menü
Ingyenes
bejegyzés
itthon  /  Firmware/ Új ransomware vírusvédelem. WannaCry: hogyan védekezhet a ransomware ellen

Új ransomware vírusvédelem. WannaCry: hogyan védekezhet a ransomware ellen

Röviden: Az adatok ransomware vírusokkal szembeni védelmére használhat egy titkosított lemezt, amely kriptotárolón alapul, amelynek másolatát a felhőtárolóban kell tárolni.

  • A cryptolockerek elemzése kimutatta, hogy csak dokumentumokat titkosítanak, és a titkosított lemez fájltárolója nem érdekli a Cryptolockers-t.
  • Az ilyen kriptotárolóban lévő fájlok nem érhetők el a vírus számára, ha a meghajtó le van tiltva.
  • És mivel a titkosított lemez csak abban a pillanatban van bekapcsolva, amikor fájlokkal kell dolgozni, nagy a valószínűsége annak, hogy a cryptolockernek nem lesz ideje titkosítani, vagy ez előtt a pillanat előtt észleli magát.
  • Még ha a kriptotároló titkosítja is az ilyen meghajtón lévő fájlokat, könnyedén visszaállíthatja a meghajtó titkosítási tárolójának biztonsági másolatát a felhőalapú tárolás, amely 3 naponta vagy gyakrabban generálódik automatikusan.
  • Biztonságos és egyszerű a lemeztároló másolatának tárolása a felhőben. A tárolóban lévő adatok biztonságosan titkosítottak, ami azt jelenti, hogy a Google vagy a Dropbox nem tud majd belenézni. Tekintettel arra, hogy a kripto-tároló egy fájl, a felhőbe való feltöltésével valójában az összes benne lévő fájlt és mappát feltölti.
  • Egy kripto-konténer nem csak hosszú jelszóval védhető, hanem rutoken típusú, nagyon erős jelszóval rendelkező elektronikus kulccsal is.

A titkosító vírusok (ransomware), mint például a Locky, a TeslaCrypt, a CryptoLocker és a WannaCry cryptolocker arra szolgálnak, hogy pénzt csikarjanak ki a fertőzött számítógépek tulajdonosaitól, ezért is hívják őket "ransomware"-nek. A számítógép megfertőzése után a vírus az összes ismert program fájlját titkosítja (doc, pdf, jpg…), majd pénzt kicsikar a fordított visszafejtésükért. Az érintett félnek nagy valószínűséggel pár száz dollárt kell fizetnie a fájlok visszafejtéséért, mivel csak így kaphatja vissza az információkat.

Ha az információ nagyon drága, a helyzet reménytelen, és bonyolítja, hogy a vírus visszaszámlálást is tartalmaz, és képes önmegsemmisíteni anélkül, hogy lehetőséget adna az adatok visszaküldésére, ha nagyon sokáig gondolkodik.

A Rohos Disk Encryption program előnyei az információk kriptovírusok elleni védelmében:

  • Kriptotárolót hoz létre a számára megbízható védelem fájlok és mappák.
    Az on-the-fly titkosítás elvét és az erős AES 256 bites titkosítási algoritmust használják.
  • Integrálható Google meghajtó, Dropbox, Cloud Mail.ru, Yandex Disk.
    A Rohos Disk lehetővé teszi ezeknek a szolgáltatásoknak, hogy időszakonként átvizsgálják a titkosítási tárolót, és csak a titkosított adatok változásait töltsék fel a felhőbe, így a felhő tárolja a kriptolemez több változatát.
  • A Rohos Disk Browser segédprogram lehetővé teszi, hogy titkosítólemezzel dolgozzon, így más programok (beleértve a vírusokat is) nem férhetnek hozzá ehhez a lemezhez.

Crypto konténer Rohos Disk

A Rohos Disk program létrehoz egy kriptotárolót és egy meghajtóbetűjelet hozzá a rendszerben. Egy ilyen lemezzel a szokásos módon dolgozik, minden rajta lévő adat automatikusan titkosítva van.

Ha a kriptolemez le van tiltva, akkor nem fér hozzá minden program, beleértve a ransomware vírusokat is.

Integráció felhőalapú tárolással

A Rohos Disk program lehetővé teszi, hogy egy titkosítási tárolót helyezzen el a felhőalapú tárolási szolgáltatás mappájában, és rendszeres időközönként elindítsa a titkosítási tároló szinkronizálási folyamatát.

Támogatott szolgáltatások: Google Drive, Dropbox, Cloud Mail.ru, Yandex Disk.

Ha a titkosítólemez be volt kapcsolva, vírusfertőzés történt, és a vírus elkezdte titkosítani a kriptolemezen lévő adatokat, akkor lehetősége van a kriptográfiai tároló képének visszaállítására a felhőből. Tájékoztatásul – a Google Drive és a Dropbox képes nyomon követni a fájlok változásait (változatait), csak a fájl megváltozott részeit tárolja, és így lehetővé teszi a kriptotároló valamelyik verziójának visszaállítását a közelmúltból (általában 30-60). nap a Google Drive szabad tárhelyétől függően).

Rohos Disk Browser Utility

A Rohos Disk Browser lehetővé teszi egy titkosítási tároló megnyitását felfedező módban anélkül, hogy a lemezt illesztőprogram-szinten elérhetővé tenné a teljes rendszer számára.

Ennek a megközelítésnek az előnyei:

  • A lemezinformációk csak a Rohos Disk Browserben jelennek meg
  • Más alkalmazás nem tud hozzáférni a lemezen lévő adatokhoz.
  • A Rohos Disk Browser felhasználó hozzáadhat fájlt vagy mappát, megnyithat fájlt és egyéb műveleteket végezhet.

Teljes adatvédelem a rosszindulatú programok ellen:

  • A fájlok nem érhetők el más programok számára, beleértve a Windows-összetevőket is.

Az új zsarolóvírus-kártevő, a WannaCry (más néven WannaCry Decryptor, WannaCrypt, WCry és WanaCrypt0r 2.0) 2017. május 12-én tette ismertté magát a világgal, amikor az Egyesült Királyság több egészségügyi intézményében is titkosították a számítógépeken található fájlokat. Mint hamarosan kiderült, több tucat ország cégei kerültek hasonló helyzetbe, a legtöbbet Oroszország, Ukrajna, India és Tajvan szenvedte el. A Kaspersky Lab szerint csak a támadás első napján 74 országban észlelték a vírust.

Miért veszélyes a WannaCry? A vírus titkosítja a fájlokat különféle típusok(a .wcry kiterjesztés beszerzése teljesen olvashatatlanná teszi a fájlokat), majd 600 dollár váltságdíjat követel a visszafejtésért. A pénzátutalási folyamat felgyorsítása érdekében a felhasználót megfélemlíti, hogy három nap múlva megnő a váltságdíj összege, és hét nap elteltével a fájlokat egyáltalán nem lehet visszafejteni.

A WannaCry ransomware vírussal való fertőzés veszélye az operációs rendszeren alapuló számítógépeket érinti. Windows rendszerek. Ha a Windows licencelt verzióit használja, és rendszeresen frissíti rendszerét, akkor nem kell attól tartania, hogy vírus ily módon behatol a rendszerébe.

A MacOS, ChromeOS és Linux, valamint iOS és Android mobil operációs rendszerek felhasználóinak egyáltalán nem kell tartaniuk a WannaCry támadásoktól.

Mi a teendő, ha a WannaCry áldozatává válik?

Az Egyesült Királyság Nemzeti Bűnügyi Ügynöksége (NCA) azt javasolja, hogy a zsarolóprogramok áldozatává vált kisvállalkozások, amelyek aggódnak a vírus online terjedése miatt, tegye meg a következő lépéseket:

  • Azonnal válassza le számítógépét, laptopját vagy táblagépét a vállalati/belső hálózatról. Kapcsolja ki a Wi-Fi-t.
  • Változtassa meg az illesztőprogramokat.
  • Nincs csatlakoztatva WiFi hálózatok, közvetlenül csatlakoztassa számítógépét az internethez.
  • Frissítés operációs rendszerés minden egyéb szoftver.
  • Frissítse és futtassa a víruskeresőt.
  • Csatlakozzon újra a hálózathoz.
  • Figyelje a hálózati forgalmat és/vagy futtasson víruskeresést, hogy megbizonyosodjon arról, hogy a zsarolóprogram eltűnt.

Fontos!

A WannaCry vírus által titkosított fájlokat a behatolókon kívül senki nem tudja visszafejteni. Ezért ne vesztegessen időt és pénzt azokra az "informatikai zsenikre", akik megígérik, hogy megmentenek ettől a fejfájástól.

Megéri pénzt fizetni a támadóknak?

Az új WannaCry ransomware vírussal találkozó felhasználók első kérdései a következők: hogyan lehet helyreállítani a fájlokat és hogyan távolíthat el egy vírust. Ha nem találnak ingyenes és hatékony megoldásokat, választás előtt állnak - fizetnek-e pénzt a zsarolónak vagy sem? Mivel a felhasználóknak gyakran van vesztenivalójuk (a személyes dokumentumok és fotóarchívumok a számítógépen vannak tárolva), valóban felmerül a vágy, hogy a problémát pénzzel oldják meg.

De az NCA sürgeti nemfizess. Ha mégis így dönt, tartsa szem előtt a következőket:

  • Először is, nincs garancia arra, hogy hozzáférhet az adataihoz.
  • Másodszor, a számítógépe még fizetés után is vírussal fertőzött lehet.
  • Harmadszor, nagy valószínűséggel csak a kiberbűnözőknek adja oda a pénzét.

Hogyan védekezhet a WannaCry ellen?

Milyen lépéseket kell tenni a vírusfertőzés megelőzése érdekében – magyarázza Vjacseszlav Belasov, az SKB Kontur információbiztonsági rendszerek bevezetésével foglalkozó osztályának vezetője:

A WannaCry vírus sajátossága, hogy más ransomware vírusokkal ellentétben emberi beavatkozás nélkül is képes behatolni a rendszerbe. Korábban a vírus működéséhez figyelmetlenség kellett a felhasználótól – követett egy kétes hivatkozást egy olyan e-mailből, amelyet nem igazán neki szántak, vagy letöltött egy rosszindulatú mellékletet. A WannaCry esetében egy olyan sebezhetőséget használnak ki, amely közvetlenül az operációs rendszerben található. Ezért elsősorban a számítógépek voltak veszélyben Windows alap, amely nem telepítette a 2017. március 14-i frissítéseket. Csak egy fertőzött munkaállomást igényel a helyi hálózat hogy a vírus a meglévő sérülékenységgel másokra is átterjedjen.

A vírus által érintett felhasználóknak egy fő kérdésük van: hogyan lehet visszafejteni információikat? Sajnos egyelőre garantált megoldás nem, és nem valószínű. A probléma a megadott összeg kifizetése után sem oldódik meg. Ráadásul a helyzetet súlyosbíthatja, hogy egy személy az adatai visszaszerzésének reményében kockáztat az állítólagos „ingyenes” dekódolók használatával, amelyek a valóságban szintén rosszindulatú fájlok. Ezért a fő tanács az, hogy legyen óvatos, és tegyen meg mindent az ilyen helyzet elkerülése érdekében.

Mit lehet és kell tenni ellene Ebben a pillanatban:

1. Telepítse a legújabb frissítéseket.

Ez nemcsak az operációs rendszerekre vonatkozik, hanem a vírusvédelmi eszközökre is. A Windows frissítésével kapcsolatos információk megtalálhatók.

2. Készítsen biztonsági másolatot a fontos információkról.

3. Legyen óvatos, amikor levelezéssel és internettel dolgozik.

Ügyeljen a megkérdőjelezhető hivatkozásokat és mellékleteket tartalmazó bejövő e-mailekre. Az internet használatához ajánlott olyan beépülő modulokat használni, amelyek lehetővé teszik, hogy megszabaduljon a felesleges reklámoktól és a potenciálisan rosszindulatú forrásokra mutató hivatkozásoktól.

Folytatja nyomasztó menetét a weben, megfertőzi a számítógépeket és titkosítja a fontos adatokat. Hogyan védheti meg magát a zsarolóvírusoktól, védheti meg a Windowst a zsarolóvírusoktól – kiadnak javításokat a fájlok visszafejtésére és gyógyítására?

Új ransomware 2017 Sírni akar továbbra is megfertőzi a vállalati és magán számítógépeket. Nál nél 1 milliárd dolláros kár a vírustámadás miatt. 2 hét alatt legalább megfertőződött a ransomware vírus 300 ezer számítógép figyelmeztetések és biztonsági intézkedések ellenére.

Mi az a ransomware 2017- úgy tűnik, általában a legártalmatlanabb oldalakon, például a felhasználói hozzáféréssel rendelkező banki szervereken "felveheti". Ütés tovább HDDáldozatok, a zsarolóvírus „betelepszik”. rendszermappa Rendszer32. Innentől a program azonnal letiltja a vírusirtót és megy az "Autorun"-ra". Minden újraindítás után a titkosító program a rendszerleíró adatbázisban kezdődik elkezdi piszkos munkáját. A ransomware elkezdi letölteni az olyan programok hasonló példányait, mint a Ransom és a Trojan. Az is gyakran előfordul ransomware önreplikáció. Ez a folyamat lehet pillanatnyi, vagy hetekig is eltarthat – amíg az áldozat észreveszi, hogy valami nincs rendben.

A ransomware gyakran hétköznapi képeknek álcázza magát, szöveges fájlok , de a lényeg mindig ugyanaz - ez egy futtatható fájl .exe, .drv, .xvd kiterjesztéssel; néha - libraries.dll. Leggyakrabban a fájlnak teljesen ártalmatlan neve van, például " dokumentum. doc", vagy " kép.jpg”, ahol a kiterjesztést kézzel írják, és a valódi fájltípus rejtve van.

A titkosítás befejezése után a felhasználó az ismerős fájlok helyett "véletlenszerű" karakterkészletet lát a névben és belül, és a kiterjesztés egy eddig ismeretlenre változik - .NO_MORE_RANSOM, .xdata Egyéb.

2017 Wanna Cry ransomware vírus – hogyan védekezhet. Azonnal szeretném megjegyezni, hogy a Wanna Cry inkább az összes ransomware és ransomware vírus gyűjtőfogalma, mivel az utóbbi időben leggyakrabban fertőzte meg a számítógépeket. Szóval, beszéljünk róla Védje magát a Ransom Ware ransomware ellen, amelyek közül nagyon sok van: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Hogyan védhetjük meg a Windows-t a zsarolóprogramoktól.Eternal Blue via SMB protokoll portok.

Windows ransomware Protection 2017 – alapvető szabályok:

  • Windows frissítés, időszerű átállás licencelt operációs rendszerre (Megjegyzés: az XP verzió nem frissül)
  • víruskereső adatbázisok és tűzfalak igény szerinti frissítése
  • a lehető legnagyobb körültekintéssel a fájlok letöltésekor (az aranyos "macskák" az összes adat elvesztését okozhatják)
  • biztonsági mentés fontos információ cserélhető adathordozóra.

Titkosító vírus 2017: fájlok gyógyítása és visszafejtése.

A víruskereső szoftverre támaszkodva egy időre elfelejtheti a visszafejtőt. Laboratóriumokban Kaspersky, Dr. Web, Avast!és egyéb vírusirtók nem találtunk megoldást a fertőzött fájlok gyógyítására. Jelenleg lehetőség van a vírus eltávolítására egy vírusirtó segítségével, de még nincsenek olyan algoritmusok, amelyek mindent „normálra” állítanának vissza.

Néhányan dekódolókat próbálnak használni, például a RectorDecryptor segédprogramot de ez nem segít: Az új vírusok visszafejtésére szolgáló algoritmus még nem készült. Az sem ismert, hogy a vírus hogyan fog viselkedni, ha nem távolítják el az ilyen programok használata után. Ez gyakran az összes fájl törlését eredményezheti - figyelmeztetésül azoknak, akik nem akarnak fizetni a támadóknak, a vírus szerzőinek.

Jelenleg a legtöbbet hatékony mód visszaadni az elveszett adatokat fellebbezés azoknak. beszállítói támogatás víruskereső program amit használsz. Ehhez küldjön egy e-mailt, vagy használja az űrlapot Visszacsatolás a gyártó honlapján. Feltétlenül adja hozzá a titkosított fájlt a melléklethez, és ha van, akkor az eredeti másolatát. Ez segít a programozóknak az algoritmus összeállításában. Sajnos sokak számára teljes meglepetést okoz egy vírustámadás, és nem találnak másolatokat, ami időnként bonyolítja a helyzetet.

A Windows ransomware elleni kardiális kezelési módszerei. Sajnos néha a merevlemez teljes formázásához kell folyamodnia, ami az operációs rendszer teljes megváltoztatását vonja maga után. Sokan gondolkodnak a rendszer visszaállításán, de ez nem lehetséges - még ha van is egy „visszaállítás”, amely megszabadul a vírustól, a fájlok továbbra is titkosítva maradnak.

A kiberbűnözés világa a mennyiségről a minőség felé fejlődik: kevesebb az új kártevő, de egyre összetettebbek. Az állami titkosszolgálatok csatlakoztak a hackertechnológiák versenyfutásához, amit megerősített a 2016-2017-es évek legnagyobb incidense, amely az NSA-tól származó kiberfegyverek kiszivárgásával kapcsolatos. A hackereknek néhány napba telt, mire kihasználták a nyílt hozzáférésű csalárd célú speciális szolgáltatások fejlesztése. Nagy horderejű információbiztonsági incidensek hívták fel a figyelmet az adatvédelem kérdésére, és a globális információbiztonsági piac továbbra is gyors ütemben növekszik.

Jelenleg a számítógépes bûnözés általános növekedése nem olyan jelentõs, mint 2007-2010-ben. „Ezalatt az idő alatt valóban exponenciálisan nőtt a keletkező rosszindulatú programok száma, száz- és ezerszeresére, mint a korábbi években. Az elmúlt években egy „fennsíkot” értünk el, és az elmúlt három év éves adatai stabilak” – mondja. Jurij Namesztnyikov, a Kaspersky Lab oroszországi kutatóközpontjának vezetője. „Ugyanakkor több érdekes folyamat figyelhető meg egyszerre, amelyek összességében azt az érzést keltik, hogy a hackerek akciói nagyobbak” – jegyzi meg a CNews beszélgetőtársa.

A 2016-2017-es trendek között Mindenekelőtt meg kell jegyezni, hogy jelentősen megnőtt az „államilag támogatott” támadások száma, amelyek célja a kémkedés vagy az infrastruktúra kritikus megrongálása. A hagyományos kiberbűnözés területén komplex célzott támadások ellen nagy cégekés pénzintézetek, amelyeket úgy alakítottak ki, hogy illeszkedjenek a szervezet informatikai infrastruktúrájának egyedi környezetéhez. Ezenkívül az adatok visszafejtéséhez váltságdíjat követelő zsarolóprogramok nagyon népszerűek a kiberbűnözők körében. „Összefoglalva, ezek a folyamatok azt az érzést keltik, hogy nagyobb mozgásteret kapnak a hackerek” – kommentálja Jurij Namesztnyikov.

Az NSA-szivárgás járványt robbant ki

Az információbiztonsági események közül elsősorban a hackerek amerikai választásokba való beavatkozásával kapcsolatos botrány keltette fel a figyelmet. A kiberbiztonsági piacot nemcsak a gazdaság, hanem a világ geopolitikai helyzete is befolyásolja – állítja Ilja Csetvertnyev, az Informzaschita cég műszaki igazgató-helyettese: „Egy szemléletes példa volt a legutóbbi amerikai elnökválasztás, amely megmutatta, mennyire hackelés információs rendszerek hatással lehet az ország egészére. Ezért jelenleg a vállalkozások ipari kémkedés céljára szolgáló kritikus infrastruktúrája is bekerült a klasszikus támadási objektumok közé.

Ezenkívül 2016-ban a Shadow Brokers csoport hackerei titkos hackereszközöket loptak el az amerikai NSA-tól (NSA, Nemzetbiztonsági Ügynökség). számítógépes hálózatok, miközben a szivárgás forrása még mindig . A fejlesztések egy része a nyilvánosság elé került, ami szomorú következményekkel járt. 2017 májusában kitört a WannaCry rosszindulatú féreg járványa, amelyet az NSA által kifejlesztett EternalBlue exploit segítségével terjesztenek, amely a Windows operációs rendszer eddig ismeretlen sebezhetőségét használja ki. A WannaCry titkosítja a fertőzött számítógépen lévő adatokat, és váltságdíjat követel kriptovalutában. Összességében több százezer számítógép fertőződött meg világszerte.

A digitális higiénia hiánya

Alapján Maxim Filippov, az oroszországi Positive Technologies üzletfejlesztési igazgatója, egy új exploit megjelenése után mindössze 2-3 napba telik, mire a kiberbűnözők felhasználják: „Az NSA archívumának kiszivárogtatása után sokan átvették a közzétett technikákat és taktikákat , és ennek eredményeként gyakrabban és a támadók módosíthatják, beleértve a nyomok hatékonyabb „elfedését”.

„A támadók figyelmüket az alkalmazások sebezhetőségeiről az operációs rendszer sebezhetőségeire helyezik át” – kommentálja a Code of Security CTO. Dmitrij Zryachikh. „Ezekkel a sérülékenységekkel kapcsolatos információkat a titkosszolgálatok szerzik meg, majd kiszivárogtatják a szabad piacra. Sőt, a probléma az alapszoftver frissítéseinek megjelenése után is fennáll: három hónappal a WannaCry-járvány előtt a Microsoft kiadott egy javítást a fertőzés megelőzésére, de ennek ellenére a WannaCry több mint 500 ezer számítógépet fertőzött meg világszerte.”

A probléma az, hogy sok felhasználó figyelmen kívül hagyja a frissítéseket, és nem telepíti azokat időben. A "Jet Infosystems" információbiztonsági központ igazgatója Alekszej Grishin megjegyzi az emberi tényező negatív hatását: „A cégek gyakran megfeledkeznek az alapvető biztonságról, az úgynevezett digitális higiéniáról: a frissítések és sebezhetőségek kezeléséről, vírusvédelem, a felhasználói jogok minimalizálása, a hozzáférési jogok ésszerű kezelése stb. Ilyen körülmények között nem is spórolnak legújabb rendszerek Biztonság."

Ezenkívül a modern vállalatok nem mindig tudják megfelelően megszervezni bizonyos felhasználók hozzáférési jogait. „A privilegizált felhasználók (belső és külső: vállalkozók, help desk, auditorok stb.) ellenőrizetlen hozzáférése súlyos következményekkel járhat. Az ügyfelek megosztottak olyan eseteket, amikor infrastruktúrájuk gyakorlatilag kikerült a befolyásuk alól a vállalkozók mindenhatósága és a munkájuk megfelelő megszervezésének hiánya miatt” – mondja. Oleg Shaburov, a Softline cégcsoport kiberbiztonsági osztályának vezetője.

Ransomware boom

Nem a WannaCry volt az egyetlen zsarolóprogram, amely 2016-2017-ben ismertté vált, korábban a Petya és a BadRabbit rosszindulatú segédprogramok terjedtek el, amelyek szintén titkosítják a PC-k adatait, és bitcoinban váltságdíjat követelnek azok eléréséért. Ugyanakkor a BadRabbitot használó támadások célzottabbak voltak, főként az ukrajnai infrastruktúra-létesítmények számítógépeit érintették.

A Kaspersky Lab szerint az elmúlt évben az orosz cégek 32%-át támadták meg zsarolóvírusok, és 37%-uknál jelentős mennyiségű adat volt titkosítva. A cégek 31%-a elvesztette minden értékes adatát, vagy nem sikerült visszaszereznie a hozzáférést. A megkérdezett cégek 15%-a pedig inkább kifizette a váltságdíjat (bár ez nem garantálja a fájlok visszaküldését). „A zsarolóprogramokkal és zsarolóprogramokkal manapság az a fő probléma, hogy az áldozatok gyakran beleegyeznek, hogy fizessenek a támadóknak, mert nem látnak más módot arra, hogy visszaszerezzenek hozzáférést értékes adataikhoz” – kommentálja Jurij Namesztnyikov.

A kiberbiztonságba való befektetések nőnek

Az elmúlt másfél-két év incidensekben gazdag volt a régióban információ biztonság, amely hozzájárult az információs rendszerek védelmére irányuló beruházások növekedéséhez. Az IDC szerint 2017 végén az információbiztonsági termékek szállításából származó globális bevétel 8,2%-kal 81,7 milliárd dollárra nő.A Gartner elemzői hasonló adatokat közölnek, év végére 7%-os növekedést jósolnak, 86,4 milliárd dollárra. Az információbiztonsági szegmens ugyanakkor gyorsabban fejlődik, mint az IT-piac egésze: a Gartner szerint 2017-ben a globális IT-költések mindössze 2,4%-kal nőnek. Hasonló dinamikát mutat orosz piac: a CNews Security besorolása szerint 2016 végén az információbiztonság belföldi szállítása dollárban 8%-kal, míg 18%-kal nőtt.

A globális információbiztonsági piac volumene 2016-ban és a 2017-es előrejelzés, in$ milliárd, ezermillió

2017. április 12-én információ jelent meg a WannaCry nevű titkosítási vírus gyors terjedéséről a világon, ami úgy fordítható, hogy „Sírni akarok”. A felhasználóknak kérdéseik vannak a Windows WannaCry vírusról való frissítésével kapcsolatban.

A számítógép képernyőjén megjelenő vírus így néz ki:

A rossz WannaCry vírus, amely mindent titkosít

A vírus titkosítja a számítógépen található összes fájlt, és 300 vagy 600 dollár váltságdíjat követel a Bitcoin pénztárcájától a számítógép állítólagos visszafejtéséhez. A világ 150 országában fertőződtek meg számítógépek, a leginkább érintett Oroszország.

A MegaFon, az Orosz Vasutak, a Belügyminisztérium, az Egészségügyi Minisztérium és más cégek szembesültek ezzel a vírussal. Az áldozatok között van hétköznapi felhasználók Internet.

A vírus előtt szinte mindenki egyenlő. A különbség talán az, hogy a cégeknél a vírus a szervezeten belül a helyi hálózaton keresztül terjed, és a lehető legtöbb számítógépet azonnal megfertőzi.

A WannaCry vírus titkosítja a fájlokat a Windows rendszerű számítógépeken. 2017 márciusában a Microsoft kiadta az MS17-010 frissítést a következőhöz különféle változatok Windows XP, Vista, 7, 8, 10.

Kiderül, hogy akik be vannak állítva automatikus frissítés A Windows kívül esik a vírus kockázati zónáján, mert időben megkapta a frissítést, és el tudták kerülni. Nem állítom, hogy ez valóban így van.

Rizs. 3. Üzenet a KB4012212 frissítés telepítésekor

Telepítés után a KB4012212 frissítés miatt újra kellett indítani a laptopot, ami nem igazán tetszett, mert nem tudni, hogy ennek mi lehet a vége, de hova forduljon a felhasználó? Az újraindítás azonban jól sikerült. Ez azt jelenti, hogy békében élünk a következő vírustámadásig, és sajnos nem kétséges, hogy ilyen támadásokra is sor kerül.


Mindenesetre fontos, hogy legyen hová visszaállítani az operációs rendszert és a fájlokat.

Windows 8 frissítés a WannaCry-től

Egy licencelt Windows 8 operációs rendszerrel rendelkező laptophoz a KB 4012598 frissítés telepítve lett, mert