Menu
Jest wolny
rejestracja
Dom  /  Oprogramowanie układowe/ Nowa ochrona przed wirusami ransomware. WannaCry: Jak chronić się przed wirusem ransomware

Nowa ochrona przed wirusami ransomware. WannaCry: Jak chronić się przed wirusem ransomware

W skrócie: Aby chronić dane przed wirusami ransomware, możesz użyć zaszyfrowanego dysku opartego na kontenerze kryptograficznym, którego kopię należy przechowywać w chmurze.

  • Analiza kryptolockerów wykazała, że ​​szyfrują one tylko dokumenty, a kontener plików z zaszyfrowanego dysku nie jest interesujący dla Cryptolockerów.
  • Pliki wewnątrz takiego kontenera kryptograficznego są niedostępne dla wirusa po odłączeniu dysku.
  • A ponieważ zaszyfrowany dysk włącza się tylko w momencie, gdy konieczna jest praca z plikami, jest bardzo prawdopodobne, że kryptolocker nie zdąży go zaszyfrować lub znajdzie się przed tym momentem.
  • Nawet jeśli cryptolocker szyfruje pliki na takim dysku, możesz łatwo przywrócić kopię zapasową kontenera kryptograficznego dysku z magazyn w chmurze, który jest generowany automatycznie co 3 dni lub dłużej.
  • Przechowywanie kopii kontenera dysku w chmurze jest bezpieczne i łatwe. Dane w kontenerze są bezpiecznie zaszyfrowane, co oznacza, że ​​Google czy Dropbox nie będą mogli zajrzeć do środka. Ze względu na to, że kontener kryptograficzny to jeden plik, przesyłając go do chmury, w rzeczywistości przesyłasz wszystkie pliki i foldery, które się w nim znajdują.
  • Kontener kryptograficzny może być chroniony nie tylko długim hasłem, ale również elektronicznym kluczem typu rutoken z bardzo silnym hasłem.

Wirusy ransomware, takie jak Locky, TeslaCrypt, CryptoLocker i WannaCry cryptolocker, mają na celu wyłudzanie pieniędzy od właścicieli zainfekowanych komputerów, dlatego nazywane są również oprogramowaniem ransomware. Po zainfekowaniu komputera wirus szyfruje pliki wszystkich znanych programów (doc, pdf, jpg...), a następnie wyłudza pieniądze na ich odszyfrowanie. Poszkodowany najprawdopodobniej będzie musiał zapłacić kilkaset dolarów za odszyfrowanie plików, ponieważ jest to jedyny sposób na odzyskanie informacji.

Jeśli informacje są bardzo drogie, sytuacja jest beznadziejna, a komplikuje ją fakt, że wirus zawiera odliczanie i jest w stanie dokonać samozniszczenia bez możliwości zwrócenia danych, jeśli myślisz przez bardzo długi czas.

Korzyści z szyfrowania dysków Rohos w celu ochrony informacji przed kryptowirusami:

  • Tworzy kontener Crypto dla niezawodna ochrona pliki i foldery.
    Wykorzystywana jest zasada szyfrowania w locie i silny algorytm szyfrowania AES 256 Bit.
  • Integruje się z Dysk Google, Dropbox, Cloud Mail.ru, Yandex Disk.
    Rohos Disk umożliwia tym usługom okresowe skanowanie krypto-kontenera i przesyłanie do chmury tylko zmian w zaszyfrowanych danych, dzięki czemu chmura przechowuje kilka wersji krypto-dysku.
  • Narzędzie Rohos Disk Browser umożliwia pracę z dyskiem kryptograficznym, aby inne programy (w tym wirusy) nie miały dostępu do tego dysku.

Kontener krypto Rohos Disk

Rohos Disk tworzy w systemie kontener kryptograficzny i literę dysku. Z takim dyskiem pracujesz jak zwykle, wszystkie dane na nim są automatycznie szyfrowane.

Gdy dysk kryptograficzny jest wyłączony, jest niedostępny dla wszystkich programów, w tym wirusów ransomware.

Integracja z przechowywaniem w chmurze

Rohos Disk umożliwia umieszczenie kontenera kryptograficznego w folderze usługi przechowywania w chmurze i okresowe rozpoczęcie procesu synchronizacji kontenera kryptograficznego.

Obsługiwane usługi: Dysk Google, Dropbox, Cloud Mail.ru, Yandex Disk.

Jeśli krypto-dysk był włączony, nastąpiła infekcja wirusowa i wirus zaczął szyfrować dane na krypto-dysku, masz możliwość przywrócenia obrazu krypto-kontenera z chmury. Dla informacji - Google Drive i Dropbox są w stanie śledzić zmiany w plikach (wersje), przechowywać tylko zmienione części pliku, a tym samym umożliwiają przywrócenie jednej z wersji kontenera kryptograficznego z niedawnej przeszłości (zwykle 30-60 dni w zależności od wolnego miejsca na Dysku Google) ...

Narzędzie przeglądarki dysków Rohos

Rohos Disk Browser umożliwia otwieranie kontenera kryptograficznego w trybie eksploratora bez udostępniania dysku na poziomie sterownika dla całego systemu.

Zalety takiego podejścia:

  • Informacje z dysku są wyświetlane tylko w przeglądarce dysków Rohos
  • Żadna inna aplikacja nie może uzyskać dostępu do danych z dysku.
  • Użytkownik przeglądarki Rohos Disk Browser może dodawać plik lub folder, otwierać plik i wykonywać inne operacje.

Pełna ochrona danych przed złośliwym oprogramowaniem:

  • Pliki nie są dostępne dla innych programów, w tym składników systemu Windows.

Nowe oprogramowanie ransomware WannaCry (znane również jako WannaCry Decryptor, WannaCrypt, WCry i WanaCrypt0r 2.0) stało się znane światu 12 maja 2017 r., kiedy pliki na komputerach w kilku placówkach służby zdrowia w Wielkiej Brytanii zostały zaszyfrowane. Jak się wkrótce okazało, w podobnej sytuacji znalazły się firmy w kilkudziesięciu krajach, a najbardziej ucierpiały Rosja, Ukraina, Indie, Tajwan. Według firmy Kaspersky Lab wirus został wykryty w 74 krajach już pierwszego dnia ataku.

Dlaczego WannaCry jest niebezpieczny? Wirus szyfruje pliki różne rodzaje(pobierając rozszerzenie .WCRY, pliki stają się całkowicie nieczytelne), a następnie żąda okupu w wysokości 600 USD za odszyfrowanie. Aby przyspieszyć procedurę przelewu, użytkownik jest onieśmielony faktem, że po trzech dniach kwota okupu wzrośnie, oraz po siedmiu dniach pliki w ogóle nie zostaną odszyfrowane.

Komputery oparte na salach operacyjnych są zagrożone zainfekowaniem ransomware WannaCry Systemy Windows... Jeśli korzystasz z licencjonowanych wersji Windows i regularnie aktualizujesz system, nie możesz się martwić, że wirus w ten sposób dostanie się do Twojego systemu.

Użytkownicy systemów MacOS, ChromeOS i Linux, a także mobilnych systemów operacyjnych iOS i Android nie powinni w ogóle obawiać się ataków WannaCry.

Co zrobić, jeśli jesteś ofiarą WannaCry?

Brytyjska Narodowa Agencja ds. Przestępczości (NCA) zaleca małym firmom, które padły ofiarą oprogramowania ransomware i są zaniepokojone rozprzestrzenianiem się wirusa w sieci, następujące działania:

  • Natychmiast odizoluj swój komputer, laptop lub tablet od sieci firmowej/wewnętrznej. Wyłącz Wi-Fi.
  • Zmień sterowniki.
  • Bez podłączenia do Sieci Wi-Fi, podłącz komputer bezpośrednio do internetu.
  • Aktualizacja system operacyjny i całą resztę oprogramowania.
  • Zaktualizuj i uruchom program antywirusowy.
  • Połącz się ponownie z siecią.
  • Monitoruj ruch sieciowy i/lub uruchom skanowanie antywirusowe, aby upewnić się, że ransomware zniknął.

Ważny!

Pliki zaszyfrowane przez wirusa WannaCry nie mogą zostać odszyfrowane przez nikogo poza intruzami. Dlatego nie marnuj czasu i pieniędzy na tych „geniuszy IT”, którzy obiecują uchronić Cię od tego bólu głowy.

Czy warto płacić cyberprzestępcom?

Pierwsze pytania zadawane przez użytkowników w obliczu nowego wirusa ransomware WannaCry to: jak odzyskać pliki i jak usunąć wirusa... Nie znajdując darmowych i skutecznych rozwiązań, stają przed wyborem – zapłacić szantażyście czy nie? Ponieważ użytkownicy często mają coś do stracenia (dokumenty osobiste i archiwa zdjęć są przechowywane w komputerze), pojawia się chęć rozwiązania problemu z pieniędzmi.

Ale NCA nalega… niepłacić pieniędzmi... Jeśli zdecydujesz się to zrobić, pamiętaj o następujących kwestiach:

  • Po pierwsze, nie ma gwarancji, że będziesz mieć dostęp do swoich danych.
  • Po drugie, Twój komputer może nadal pozostać zainfekowany wirusem nawet po dokonaniu płatności.
  • Po trzecie, najprawdopodobniej po prostu przekażesz swoje pieniądze cyberprzestępcom.

Jak uchronić się przed WannaCry?

Jakie działania należy podjąć, aby zapobiec zarażeniu wirusem – wyjaśnia Wiaczesław Biełaszow, szef działu wdrażania systemów bezpieczeństwa informacji w SKB Kontur:

Osobliwością wirusa WannaCry jest to, że może on przeniknąć do systemu bez interwencji człowieka, w przeciwieństwie do innych wirusów ransomware. Wcześniej wirus wymagał od użytkownika nieuwagi – kliknięcia w podejrzany link z wiadomości e-mail, która w rzeczywistości nie była dla niego przeznaczona, lub pobrania złośliwego załącznika. W przypadku WannaCry luka jest wykorzystywana bezpośrednio w samym systemie operacyjnym. Dlatego na pierwszym miejscu w grupie ryzyka znalazły się komputery włączone Oparte na systemie Windows które nie miały zainstalowanych aktualizacji z 14 marca 2017 r. Jedna zainfekowana stacja robocza z lokalna sieć aby wirus rozprzestrzeniał się na inne osoby z istniejącą luką.

Użytkownicy dotknięci wirusem mają jedno główne pytanie - jak odszyfrować swoje informacje? Niestety, podczas gdy gwarantowane rozwiązanie nie i trudno przewidzieć. Nawet po zapłaceniu określonej kwoty problem nie zostaje rozwiązany. Ponadto sytuację może pogorszyć fakt, że dana osoba, w nadziei na odzyskanie swoich danych, ryzykuje użycie rzekomo „darmowych” deszyfratorów, które w rzeczywistości są również złośliwe pliki... Dlatego główną radą, której można udzielić, jest zachowanie ostrożności i zrobienie wszystkiego, co możliwe, aby uniknąć takiej sytuacji.

Co konkretnie można i powinno być zrobione ten moment:

1. Zainstaluj najnowsze aktualizacje.

Dotyczy to nie tylko systemów operacyjnych, ale także ochrony antywirusowej. Informacje na temat aktualizacji systemu Windows można znaleźć.

2. Zrób kopie zapasowe ważnych informacji.

3. Zachowaj ostrożność podczas pracy z pocztą i Internetem.

Zwracaj uwagę na przychodzące e-maile z wątpliwymi linkami i załącznikami. Do pracy z Internetem zaleca się korzystanie z wtyczek, które pozwalają pozbyć się niepotrzebnych reklam i linków do potencjalnie złośliwych źródeł.

Kontynuuje swój przygnębiający marsz w sieci, infekując komputery i szyfrując ważne dane. Jak chronić się przed oprogramowaniem ransomware, chronić system Windows przed oprogramowaniem ransomware — czy zostały wydane jakieś łatki lub łatki do odszyfrowywania i leczenia plików?

Nowy wirus ransomware 2017 Chcesz płakać nadal infekuje komputery firmowe i prywatne. Posiadać Szkody spowodowane atakiem wirusa wynoszą 1 miliard dolarów... W ciągu 2 tygodni wirus ransomware zainfekował co najmniej 300 tysięcy komputerów pomimo ostrzeżeń i środków bezpieczeństwa.

Co to jest oprogramowanie ransomware 2017?- z reguły można "odbierać", wydawałoby się, na najbardziej nieszkodliwych stronach, na przykład na serwerach bankowych z dostępem użytkownika. Raz na dysk twardy ofiary, ransomware „osiedla się” w folder systemowy System32... Stamtąd program natychmiast wyłącza program antywirusowy i dostaje się do „Autostartu”. Po każdym ponownym uruchomieniu oprogramowanie ransomware trafia do rejestru zaczynasz swój brudny uczynek. Oprogramowanie ransomware zaczyna pobierać podobne kopie programów, takich jak Ransom i Trojan... Często się to zdarza samoreplikacja ransomware... Proces ten może być chwilowy lub może zająć tygodnie – do momentu, gdy ofiara zauważy, że coś jest nie tak.

Kryptor często jest przebrany za zwykłe obrazki, pliki tekstowe , ale esencja jest zawsze jedna - jest to plik wykonywalny z rozszerzeniem .exe, .drv, .xvd; czasem - biblioteka.dll... Najczęściej plik ma całkowicie nieszkodliwą nazwę, na przykład „ dokument. doktor", lub " obraz.jpg”, gdzie rozszerzenie jest napisane ręcznie i prawdziwy typ pliku jest ukryty.

Po zakończeniu szyfrowania użytkownik widzi zamiast znanych plików zestaw „losowych” znaków w nazwie i w środku, a rozszerzenie zmienia się na nieznane dotąd - .NO_MORE_RANSOM, .xdata inny.

Wirus ransomware 2017 Wanna Cry – jak się chronić... Chciałbym od razu zauważyć, że Wanna Cry jest raczej zbiorczym określeniem wszystkich wirusów ransomware i ransomware, ponieważ ostatnio infekował on komputery. Więc porozmawiamy o s Chroń się przed oprogramowaniem ransomware Ransom Ware, którego jest bardzo wiele: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Jak chronić system Windows przed oprogramowaniem ransomware.EternalBlue przez Protokół SMB porty.

Ochrona systemu Windows przed ransomware 2017 - podstawowe zasady:

  • Aktualizacja systemu Windows, terminowe przejście na licencjonowany system operacyjny (uwaga: wersja XP nie jest aktualizowana)
  • aktualizowanie antywirusowych baz danych i zapór sieciowych na żądanie
  • najwyższą ostrożność przy pobieraniu jakichkolwiek plików (słodkie „koty” mogą spowodować utratę wszystkich danych)
  • utworzyć kopię zapasową ważna informacja na nośnikach wymiennych.

Wirus ransomware 2017: jak leczyć i odszyfrowywać pliki.

Licząc na oprogramowanie antywirusowe, możesz na chwilę zapomnieć o dekoderze... W laboratoriach Kaspersky, dr. Sieć, Avast! i inne antywirusy do tej pory nie znaleziono rozwiązania, które mogłoby wyleczyć zainfekowane pliki... W tej chwili możliwe jest usunięcie wirusa za pomocą programu antywirusowego, ale nie ma jeszcze algorytmów, które przywracałyby wszystko do punktu wyjścia.

Niektórzy próbują używać dekoderów, takich jak narzędzie RectorDecryptor ale to nie pomoże: algorytm odszyfrowywania nowych wirusów nie został jeszcze opracowany... Nie wiadomo również, jak zachowa się wirus, jeśli nie zostanie usunięty po użyciu takich programów. Często może to skutkować usunięciem wszystkich plików - dla podbudowania tych, którzy nie chcą płacić cyberprzestępcom, autorom wirusa.

W tej chwili najbardziej efektywny sposób zwrócić utracone dane - to apel do nich. wsparcie dostawcy oprogramowanie antywirusowe którego używasz. W tym celu należy wysłać list lub skorzystać z formularza do sprzężenie zwrotne na stronie producenta. Pamiętaj, aby dodać zaszyfrowany plik do załącznika i, jeśli taki istnieje, kopię oryginału. Pomoże to programistom w komponowaniu algorytmu. Niestety dla wielu atak wirusa jest całkowitym zaskoczeniem i nie znaleziono żadnych kopii, co znacznie komplikuje sytuację.

Kardynalne metody leczenia systemu Windows z ransomware... Niestety czasami trzeba uciec się do pełnego formatowania dysku twardego, co pociąga za sobą całkowitą zmianę systemu operacyjnego. Wiele osób pomyśli o przywróceniu systemu, ale nie jest to opcja - nawet jeśli nastąpi „wycofanie”, pozbędzie się wirusa, pliki nadal pozostaną zaszyfrowane.

Świat cyberprzestępczości ewoluuje od ilości do jakości, z mniejszą liczbą nowych złośliwych programów, ale z większym wyrafinowaniem. Do wyścigu technologii hakerskich dołączyły państwowe służby wywiadowcze, co potwierdził największy incydent z lat 2016-2017, związany z wyciekiem cyberbroni z NSA. Hakerom zajęło kilka dni, aby wykorzystać otwarty dostęp rozwój usług specjalnych do oszukańczych celów. Głośne incydenty w obszarze bezpieczeństwa informacji zwróciły uwagę na problem ochrony danych, a światowy rynek produktów bezpieczeństwa informacji wciąż rośnie w szybkim tempie.

Obecnie ogólny wzrost cyberprzestępczości nie jest tak znaczący jak w latach 2007-2010. „W tym czasie liczba tworzonych szkodliwych programów naprawdę rosła wykładniczo, setki i tysiące razy wyższa niż w poprzednich latach. W ostatnich latach osiągnęliśmy plateau, a roczne dane za ostatnie trzy lata były stabilne ”- mówi Jurij Namiestnikow, szef rosyjskiego centrum badawczego w Kaspersky Lab. „Jednocześnie obserwuje się jednocześnie kilka interesujących procesów, które razem dają poczucie większego pola działania hakerów”, zauważa źródło CNews.

Wśród trendów 2016-2017. Przede wszystkim należy zauważyć, że nastąpił znaczny wzrost liczby „sponsorowanych przez państwo” ataków, których celem jest szpiegostwo lub krytyczne uszkodzenia infrastruktury. W dziedzinie tradycyjnej cyberprzestępczości wyrafinowane ataki ukierunkowane na: duże firmy oraz instytucje finansowe, które są dostosowane do unikalnego środowiska IT danej organizacji. Ponadto oprogramowanie ransomware, które żąda okupu za odszyfrowanie danych, jest bardzo popularne wśród cyberprzestępców. „Podsumowując, procesy te dają poczucie większego pola do działań hakerów” – komentuje Jurij Namiestnikow.

Wyciek NSA prowadzi do epidemii

Spośród wydarzeń z zakresu bezpieczeństwa informacji uwagę przykuł przede wszystkim skandal związany z ingerencją hakerów w wybory w Stanach Zjednoczonych. Na rynek bezpieczeństwa informacyjnego wpływa nie tylko gospodarka, ale także sytuacja geopolityczna na świecie – zapewnia Ilya Chetvertnev, zastępca dyrektora technicznego Informzashita: „Uderzającym przykładem były ostatnie wybory prezydenckie w USA, które pokazały, jak hakowanie systemy informacyjne może mieć wpływ na cały kraj. Dlatego obecnie do klasycznych celów ataków dodano infrastrukturę krytyczną przedsiębiorstw w celu szpiegostwa przemysłowego.”

Ponadto w 2016 r. hakerzy z grupy Shadow Brokers wykradli tajne narzędzia hakerskie amerykańskiej NSA (National Security Agency) sieć komputerowa, z dotychczasowym źródłem wycieku. Niektóre zmiany zostały udostępnione publicznie, co doprowadziło do tragicznych konsekwencji. W maju 2017 r. wybuchła epidemia robaka WannaCry, rozprzestrzeniającego się za pomocą exploita EternalBlue NSA, który wykorzystuje nieznaną wcześniej lukę w systemie Windows. WannaCry szyfruje dane na zainfekowanym komputerze i żąda okupu w kryptowalucie. W sumie zainfekowanych zostało setki tysięcy komputerów na całym świecie.

Brak higieny cyfrowej

Według Maksim Filippova, dyrektor ds. rozwoju biznesu w firmie Positive Technologies w Rosji, po opublikowaniu nowego exploita, cyberprzestępcy wykorzystują go zaledwie 2-3 dni: częściej i częściej modyfikowany przez intruzów, w tym w celu skuteczniejszego „zatarcia” śladów.”

„Atakujący przenoszą uwagę z luk w aplikacjach na luki w systemie operacyjnym” — mówi dyrektor ds. bezpieczeństwa w zakresie bezpieczeństwa. Dmitrij Zriachikh... - Informacje o tych lukach są pozyskiwane przez służby specjalne, a następnie wyciekają na wolny rynek. Co więcej, problem pozostaje nawet po wydaniu aktualizacji podstawowego oprogramowania: trzy miesiące przed wybuchem epidemii WannaCry firma Microsoft wydała poprawkę zapobiegającą infekcji, ale mimo to WannaCry zainfekował ponad 500 tysięcy komputerów na całym świecie.

Problem polega na tym, że wielu użytkowników ignoruje aktualizacje i nie instaluje ich na czas. Dyrektor Centrum Bezpieczeństwa Informacji „Jet Infosystems” Aleksiej Griszyn zwraca uwagę na negatywny wpływ czynnika ludzkiego: „Firmy często zapominają o podstawowych zabezpieczeniach, tzw. higienie cyfrowej: zarządzaniu aktualizacjami i podatnościami, ochrona antywirusowa, minimalizacja praw użytkowników, rozsądne zarządzanie prawami dostępu itp. W takich warunkach nawet się nie oszczędzają najnowsze systemy bezpieczeństwo ".

Ponadto nowoczesne firmy nie zawsze potrafią odpowiednio zorganizować prawa dostępu niektórych użytkowników. „Niekontrolowany dostęp uprzywilejowanych użytkowników (zarówno wewnętrznych, jak i zewnętrznych: wykonawców, służby wsparcia, audytorów itp.) może prowadzić do poważnych konsekwencji. Klienci dzielili się przypadkami, gdy ich infrastruktura praktycznie wymknęła się spod ich wpływu przez wszechmoc wykonawców i brak odpowiedniej organizacji ich pracy” – mówi Oleg Szaburow, Kierownik Działu Cyberbezpieczeństwa, Grupa Softline.

Boom oprogramowania ransomware

WannaCry nie było jedynym oprogramowaniem ransomware, które stało się znane w latach 2016-2017. Wcześniej rozpowszechnione były złośliwe narzędzia Petya i BadRabbit, które również szyfrują dane na komputerze i wymagają okupu w bitcoinach za dostęp do nich. Jednocześnie ataki z wykorzystaniem BadRabbit miały bardziej ukierunkowany charakter, dotykając głównie komputery w obiektach infrastrukturalnych na Ukrainie.

Według Kaspersky Lab 32% rosyjskich firm zostało zaatakowanych przez programy szyfrujące w ciągu ostatniego roku, a 37% z nich zaszyfrowało znaczne ilości danych. Straciły wszystkie cenne dane lub nie były w stanie przywrócić dostępu do znacznej ich części, 31% firm. A 15% ankietowanych firm wolało zapłacić okup (choć nie gwarantuje to zwrotu plików). „Głównym problemem związanym z oprogramowaniem ransomware i ransomware jest to, że ofiary często zgadzają się zapłacić cyberprzestępcom, ponieważ nie widzą innego sposobu na odzyskanie dostępu do swoich cennych danych” — komentuje Yury Namestnikov.

Rosną inwestycje w bezpieczeństwo informacji

Ostatnie półtora do dwóch lat obfitowało w incydenty w regionie bezpieczeństwo informacji, co przyczyniło się do wzrostu inwestycji w ochronę systemów informatycznych. Według IDC, na koniec 2017 r. światowe przychody z dostaw produktów bezpieczeństwa informacji wzrosną o 8,2% do 81,7 mld USD Podobne dane podają analitycy firmy Gartner przewidują wzrost o 7% do 86,4 mld USD koniec roku. Jednocześnie segment bezpieczeństwa informacji rozwija się szybciej niż cały rynek IT: według Gartnera globalne wydatki na IT do końca 2017 roku wzrosną jedynie o 2,4%. Podobną dynamikę pokazuje Rynek rosyjski: Według ratingu CNews Security na koniec 2016 r. krajowe dostawy IS wzrosły o 8% w dolarach io 18%.

Wielkość globalnego rynku bezpieczeństwa informacji w 2016 r. oraz prognoza na 2017 r., w$ miliard

12 kwietnia 2017 r. pojawiła się informacja o szybkim rozprzestrzenianiu się na całym świecie wirusa ransomware o nazwie WannaCry, co można przetłumaczyć jako „Chcę płakać”. Użytkownicy mają pytania dotyczące aktualizacji systemu Windows z wirusa WannaCry.

Wirus na ekranie komputera wygląda tak:

Zły wirus WannaCry, który szyfruje wszystko

Wirus szyfruje wszystkie pliki na komputerze i żąda okupu do portfela Bitcoin w wysokości 300 $ lub 600 $ za rzekome odszyfrowanie komputera. Zainfekowane zostały komputery w 150 krajach świata, najbardziej dotknięta jest Rosja.

Megafon, Rosyjskie Koleje, Ministerstwo Spraw Wewnętrznych, Ministerstwo Zdrowia i inne firmy stanęły twarzą w twarz z tym wirusem. Wśród ofiar są zwykli użytkownicy Internet.

Prawie wszyscy są równi przed wirusem. Być może różnica polega na tym, że w firmach wirus rozprzestrzenia się w całej sieci lokalnej w organizacji i natychmiast infekuje jak najwięcej komputerów.

Wirus WannaCry szyfruje pliki na komputerach z systemem Windows. Microsoft wydał aktualizacje MS17-010 w marcu 2017 r. dla różne wersje Windows XP, Vista, 7, 8, 10.

Okazuje się, że ci, którzy to skonfigurowali automatyczna aktualizacja System Windows jest poza strefą zagrożenia dla wirusa, ponieważ otrzymał aktualizację na czas i był w stanie jej uniknąć. Nie zakładam, że tak jest naprawdę.

Ryż. 3. Wiadomość podczas instalacji aktualizacji KB4012212

Aktualizacja KB4012212 po instalacji wymagała ponownego uruchomienia laptopa, co mi się bardzo nie podobało, bo nie wiem, jak mogłoby się to skończyć, ale gdzie powinien się udać użytkownik? Jednak ponowne uruchomienie poszło dobrze. Oznacza to, że żyjemy w pokoju do następnego ataku wirusa i że takie ataki będą – niestety, nie ma co wątpić.


W każdym razie ważne jest, aby mieć miejsce, z którego można odzyskać system operacyjny i pliki.

Aktualizacja systemu Windows 8 od WannaCry

W przypadku laptopa z licencjonowanym systemem Windows 8 zainstalowano aktualizację KB 4012598, ponieważ