Menu
Jest wolny
rejestracja
Dom  /  Oprogramowanie układowe/ Odblokowanie deskryptora Chcę. Wirus Wanna Cry

Odblokuj deskryptor Chcę. Wirus Wanna Cry

Dzisiaj być może tylko osoba, która jest bardzo daleko od Internetu, wie o masowych infekcjach komputerów trojanem ransomware WannaCry („Chcę płakać”), które rozpoczęły się 12 maja 2017 r. A reakcję tych, którzy wiedzą, podzieliłbym na 2 przeciwstawne kategorie: obojętność i panikę. Co to znaczy?

A to, że fragmentaryczne informacje nie dają pełnego zrozumienia sytuacji, budzą spekulacje i pozostawiają po sobie więcej pytań niż odpowiedzi. Aby zrozumieć, co tak naprawdę się dzieje, komu i czemu zagraża, jak chronić się przed infekcją i jak odszyfrować pliki uszkodzone przez WannaCry, poświęcony jest dzisiejszy artykuł.

Czy „diabeł” naprawdę jest taki przerażający?

Nie rozumiem, co to za zamieszanieChcesz płakać? Istnieje wiele wirusów, ciągle pojawiają się nowe. Co jest specjalnego w tym?

WannaCry (inne nazwy WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) nie jest zwykłym cyber-złośliwym oprogramowaniem. Powodem jego rozgłosu jest ogromna ilość wyrządzonych szkód. Według Europolu zepsuł ponad 200 000 komputerów pod Kontrola systemu Windows w 150 krajach świata, a szkody poniesione przez ich właścicieli wyniosły ponad 1 000 000 000 USD. I to tylko w pierwszych 4 dniach dystrybucji. Większość ofiar znajduje się w Rosji i na Ukrainie.

Wiem, że wirusy dostają się do komputerów przez witryny dla dorosłych. Nie odwiedzam takich zasobów, więc nie grozi mi niebezpieczeństwo.

Wirus? Dla mnie to też jest problem. Kiedy wirusy uruchamiają się na moim komputerze, uruchamiam narzędzie *** i po pół godzinie wszystko jest w porządku. A jeśli to nie pomoże, ponownie instaluję system Windows.

Wirus na wirusa - walka. WannaCry to trojan ransomware, robak sieciowy zdolny do rozprzestrzeniania się w sieciach lokalnych i Internecie z jednego komputera na drugi bez interwencji człowieka.

Większość szkodliwych programów, w tym ransomware, zaczyna działać dopiero po tym, jak użytkownik „połknie przynętę”, to znaczy kliknie łącze, otworzy plik itp. nie musisz nic robić, aby zarazić się WannaCry!

Raz na komputerze z systemem Windows szkodnik w krótkim czasie szyfruje większość plików użytkownika, po czym wyświetla komunikat z żądaniem okupu w wysokości 300-600 $, który należy przelać do określonego portfela w ciągu 3 dni. W przypadku opóźnienia grozi, że uniemożliwi odszyfrowanie plików w ciągu 7 dni.


Jednocześnie złośliwe oprogramowanie szuka luk, aby przeniknąć do innych komputerów, a jeśli je znajdzie, infekuje całą sieć lokalną. Oznacza to, że kopie zapasowe plików przechowywanych na sąsiednich komputerach również stają się bezużyteczne.

Usunięcie wirusa z komputera nie powoduje odszyfrowania plików! Ponowna instalacja systemu operacyjnego jest taka sama. Wręcz przeciwnie, jeśli jesteś zainfekowany oprogramowaniem ransomware, obie te czynności mogą uniemożliwić odzyskanie plików, nawet jeśli masz prawidłowy klucz.

Więc tak, „cholera” jest dość przerażające.

Jak rozprzestrzenia się WannaCry

Kłamiesz. Wirus może przeniknąć do mojego komputera tylko wtedy, gdy sam go pobiorę. I jestem czujny.

Wiele złośliwego oprogramowania może infekować komputery (i urządzenia mobilne nawiasem mówiąc) przez luki w zabezpieczeniach – błędy w kodzie komponentów systemu operacyjnego i programów, które otwierają cyberprzestępcom możliwość wykorzystania zdalnej maszyny do własnych celów. W szczególności WannaCry rozprzestrzenia się poprzez lukę 0-day w protokole SMB (luki zero-day to błędy, które nie zostały naprawione przez złośliwe oprogramowanie/oprogramowanie szpiegujące w momencie ich wykorzystania).

Oznacza to, że aby zainfekować komputer robakiem ransomware, wystarczą dwa warunki:

  • Połączenia z siecią, w której znajdują się inne zainfekowane maszyny (Internet).
  • Obecność powyższej luki w systemie.

Skąd wzięła się ta infekcja? Czy to sztuczki rosyjskich hakerów?

Według niektórych raportów (nie odpowiadam za dokładność), amerykańska Agencja Bezpieczeństwa Narodowego jako pierwsza odkryła lukę w protokole sieciowym SMB, który służy do legalnego zdalnego dostępu do plików i drukarek w systemie Windows. Zamiast zgłosić go do firmy Microsoft w celu naprawienia błędu, NSA postanowiła wykorzystać go samodzielnie i opracowała do tego exploita (program wykorzystujący tę lukę).


Wizualizacja dynamiki dystrybucji WannaCry w witrynie intel.malwaretech.com

Następnie exploit ten (o kryptonimie EternalBlue), który przez pewien czas służył NSA do penetracji komputerów bez wiedzy właścicieli, został skradziony przez hakerów i stał się podstawą do stworzenia oprogramowania ransomware WannaCry. Oznacza to, że dzięki nie do końca legalnym i etycznym działaniom rządu USA, twórcy wirusów dowiedzieli się o luce.

Wyłączyłem instalację aktualizacjiOkna. Nafig jest niezbędny, gdy i bez nich wszystko działa.

Powodem tak szybkiego i masowego rozprzestrzeniania się epidemii jest brak „łatki” w tym czasie - aktualizacje systemu Windows zdolne do zamknięcia luki Wanna Cry. W końcu zajęło to trochę czasu.

Dziś taka łatka istnieje. Użytkownicy, którzy aktualizują system, otrzymali go automatycznie w ciągu pierwszych godzin po wydaniu. A ci, którzy uważają, że aktualizacje są niepotrzebne, nadal są narażeni na infekcję.

Kto jest zagrożony atakiem WannaCry i jak się przed nim bronić

O ile mi wiadomo, ponad 90% zainfekowanych komputerówWannaCry, prowadzony pod kontroląWindows 7. Mam „dziesiątkę”, co oznacza, że ​​nic mi nie grozi.

Wszystkie systemy operacyjne korzystające z protokołu sieciowego SMB v1 są zagrożone infekcją WannaCry. Ono:

  • Windows XP
  • Windows Vista
  • System Windows 7
  • Windows 8
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10 w wersji 1511
  • Windows 10 w wersji 1607
  • Serwer Windows 2003
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016

Użytkownicy systemów, które nie posiadają Krytyczna aktualizacja zabezpieczeń MS17-010(dostępny do bezpłatnego pobrania ze strony technet.microsoft.com, do której jest łącze). Można pobrać poprawki dla Windows XP, Windows Server 2003, Windows 8 i innych nieobsługiwanych systemów operacyjnych z tej strony support.microsoft.com... Opisuje również, jak sprawdzić dostępność aktualizacji ratunkowej.

Jeśli nie znasz wersji systemu operacyjnego na swoim komputerze, naciśnij kombinację klawiszy Win + R i uruchom polecenie winver.


Aby wzmocnić ochronę, a także w przypadku, gdy nie można teraz zaktualizować systemu, firma Microsoft udostępnia instrukcje dotyczące tymczasowego wyłączenia protokołu SMB w wersji 1. Znajdują się one i. Dodatkowo, ale niekoniecznie, możesz zamknąć port TCP, który obsługuje SMB przez zaporę 445.

Mam najlepszy antywirus na świecie***, z nim mogę zrobić wszystko i niczego się nie boję.

Rozprzestrzenianie się WannaCry może nastąpić nie tylko przez opisane powyżej samonapędy, ale także w zwykły sposób- poprzez portale społecznościowe, e-mail, zainfekowane i phishingowe zasoby sieciowe itp. I są takie przypadki. Jeśli pobierzesz i uruchomisz złośliwy program ręcznie, ani program antywirusowy, ani łatki zamykające luki nie uchronią Cię przed infekcją.

Jak działa wirus, co szyfruje

Tak, pozwól mu zaszyfrować to, czego chce. Kolega jest programistą, rozszyfruje dla mnie wszystko. W ostateczności klucz znajdziemy brutalną siłą.

Cóż, zaszyfruje kilka plików, więc co z tego? Nie powstrzyma mnie to od pracy na moim komputerze.

Niestety nie zostanie odszyfrowany, ponieważ nie ma możliwości złamania algorytmu szyfrowania RSA-2048, którego używa Wanna Cry i nie pojawi się w przewidywalnej przyszłości. I nie zaszyfruje kilku plików, ale prawie wszystko.

Nie będę podawał szczegółowego opisu działania szkodliwego oprogramowania, każdy zainteresowany może zapoznać się z jego analizą na przykład na blogu eksperta Microsoftu Matta Suiche. Zaznaczę tylko najważniejsze momenty.

Pliki z rozszerzeniami są szyfrowane: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks , .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt,. xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg,. djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl , .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf,. ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx , .der.

Jak widać, istnieją dokumenty, zdjęcia, wideo-audio, archiwa, poczta i pliki utworzone w różnych programach... Malware próbuje dostać się do każdego katalogu w systemie.

Zaszyfrowane obiekty uzyskują podwójną ekspansję z dopiskiem WNCRY, na przykład „Dokument1.doc.WNCRY”.


Po zaszyfrowaniu wirus kopiuje plik wykonywalny do każdego folderu @[e-mail chroniony] - rzekomo do odszyfrowania po okupie i Dokument tekstowy @[e-mail chroniony] z wiadomością dla użytkownika.

Potem próbuje eksterminować kopie w tle i punkty przywracania systemu Windows. Jeśli w systemie jest uruchomiona kontrola konta użytkownika, użytkownik musi potwierdzić tę operację. Jeśli odrzucisz żądanie, będzie szansa na odzyskanie danych z kopii.

WannaCry przesyła klucze szyfrowania systemu, którego dotyczy problem, do centrów dowodzenia znajdujących się w sieci Tor, po czym usuwa je z komputera. Aby znaleźć inne podatne na ataki maszyny, skanuje sieć lokalną i dowolne zakresy adresów IP w Internecie, a gdy już je znajdzie, penetruje wszystko, do czego może się dostać.

Dzisiaj analitycy są świadomi kilku modyfikacji WannaCry z różnymi mechanizmami dystrybucji, a nowe mają pojawić się w najbliższej przyszłości.

Co zrobić, jeśli WannaCry już zainfekował Twój komputer?

Widzę pliki zmieniające rozszerzenia. Co się dzieje? Jak to zatrzymać?

Szyfrowanie nie jest procesem jednoetapowym, choć niezbyt długim. Jeśli udało Ci się to zauważyć, zanim na ekranie pojawił się komunikat ransomware, możesz zapisać niektóre pliki, natychmiast wyłączając zasilanie komputera. Nie przez zamknięcie systemu, ale wyciągając wtyczkę!

Na ładowanie systemu Windows szyfrowanie będzie kontynuowane w trybie normalnym, dlatego ważne jest, aby na to nie zezwalać. Następne uruchomienie komputera powinno nastąpić lub za tryb bezpieczeństwa w którym żadne wirusy nie są aktywne, lub z innego nośnika startowego.

Moje pliki są zaszyfrowane! Wirus żąda za nich okupu! Co robić, jak odszyfrować?

Odszyfrowanie plików po WannaCry jest możliwe tylko wtedy, gdy istnieje tajny klucz, który atakujący obiecują dostarczyć, gdy tylko ofiara przekaże im kwotę okupu. Jednak takie obietnice prawie nigdy nie są spełnione: dlaczego dystrybutorzy złośliwego oprogramowania mieliby się przejmować, skoro już dostali to, czego chcieli?

W niektórych przypadkach problem można rozwiązać bez okupu. Do tej pory opracowano 2 dekodery WannaCry: Wannakey(przez Adriena Guineta) i WanaKiwi(przez Benjamina Delpy). Pierwsza działa tylko w systemie Windows XP, a druga, stworzona na bazie pierwszego, w systemach Windows XP, Vista i 7 x86, a także w systemach północnych 2003, 2008 i 2008R2 x86.

Algorytm działania obu deszyfratorów opiera się na wyszukiwaniu tajnych kluczy w pamięci procesu szyfrowania. Oznacza to, że tylko ci, którzy nie zdążyli ponownie uruchomić komputera, mają szansę na odszyfrowanie. A jeśli od zaszyfrowania nie minęło zbyt dużo czasu (pamięć nie została nadpisana przez inny proces).

Więc jeśli ty użytkownik Windows XP-7 x86, pierwszą rzeczą do zrobienia po pojawieniu się komunikatu o okupie jest odłączenie komputera od lokalna sieć i Internet i uruchom dekoder WanaKiwi pobrany na innym urządzeniu. Nie wykonuj żadnych innych czynności na komputerze przed wyjęciem klucza!

Możesz przeczytać opis pracy deszyfratora WanaKiwi na innym blogu autorstwa Matta Suiche.

Po odszyfrowaniu plików uruchom program antywirusowy, aby usunąć złośliwe oprogramowanie i zainstalować łatkę, która zamyka jego ścieżki dystrybucji.

Dziś WannaCry jest rozpoznawany przez prawie wszystkich oprogramowanie antywirusowe, z wyjątkiem tych, które nie są aktualizowane, więc wystarczy prawie każdy.


Jak dalej żyć?

Samonapędzająca się epidemia zaskoczyła świat. Dla wszelkiego rodzaju służb bezpieczeństwa okazało się to równie nieoczekiwane, jak nadejście zimy 1 grudnia dla obiektów użyteczności publicznej. Powodem jest nieostrożność i być może. Konsekwencje - nieodwracalna utrata danych i uszkodzenia. A dla twórców złośliwego oprogramowania – zachęta do dalszego działania w tym samym duchu.

Według analityków WanaCry wypłaciła dystrybutorom bardzo dobre dywidendy, co oznacza, że ​​takie ataki będą się powtarzać. A ci, którzy są teraz porwani, niekoniecznie zostaną porwani później. Oczywiście, jeśli nie martwisz się tym z góry.

Abyś nie musiał płakać nad zaszyfrowanymi plikami:

  • Nie odmawiaj instalacji aktualizacji systemu operacyjnego i aplikacji. To ochroni Cię przed 99% zagrożeń, które rozprzestrzeniają się przez niezałatane luki w zabezpieczeniach.
  • Kontynuuj.
  • Twórz kopie zapasowe ważnych plików i przechowuj je na innym nośniku fizycznym lub lepiej — na kilku. V sieci korporacyjne jak najlepiej wykorzystać rozproszone bazy danych pamięci masowej, użytkownicy domowi mogą korzystać bezpłatnie usługi w chmurze jak Yandex Drive, Google Drive, OneDrive, MEGASynk itp. Nie pozostawiaj tych aplikacji uruchomionych, gdy ich nie używasz.
  • Wybierz niezawodne systemy operacyjne. Windows XP nie jest.
  • Zainstaluj kompleksowy antywirus klasy ochrona Internetu oraz dodatkowa ochrona z ransomware, na przykład Kaspersky Endpoint Security. Lub analogi innych programistów.
  • Zwiększ swój poziom alfabetyzacji w zwalczaniu trojanów szyfrujących. Na przykład producent oprogramowania antywirusowego Dr.Web przygotował kursy szkoleniowe dla użytkowników i administratorów różnych systemów. Wiele przydatnych i co ważne rzetelnych informacji zawartych jest na blogach innych programistów A/V.

A co najważniejsze: nawet jeśli ucierpiałeś, nie przesyłaj pieniędzy cyberprzestępcom w celu odszyfrowania. Prawdopodobieństwo, że zostaniesz oszukany, wynosi 99%. Ponadto, jeśli nikt nie zapłaci, biznes wymuszeń stanie się bezsensowny. W przeciwnym razie rozprzestrzenianie się takiej infekcji będzie tylko rosło.

Maj 2017 zapisze się w historii jako deszczowy dzień na służbę bezpieczeństwo informacji... W tym dniu świat dowiedział się, że bezpieczny świat wirtualny może być kruchy i wrażliwy. Wirus ransomware o nazwie Wanna decryptor lub wannacry porwał ponad 150 tysięcy komputerów na całym świecie. Przypadki infekcji odnotowano w ponad stu krajach. Oczywiście globalna infekcja została zatrzymana, ale szkody szacuje się na miliony. Fale rozprzestrzeniania się wirusa ransomware nadal pobudzają niektóre pojedyncze maszyny, ale ta plaga została jak dotąd powstrzymana i powstrzymana.

WannaCry - co to jest i jak się przed nim uchronić

Deszyfrator Wanna należy do grupy wirusów, które szyfrują dane na komputerze i wyłudzają pieniądze od właściciela. Zazwyczaj kwota okupu za Twoje dane waha się od 300 do 600 USD. W ciągu dnia wirus zdołał zainfekować miejską sieć szpitali w Wielkiej Brytanii, dużą sieć telewizyjną w Europie, a nawet część komputerów rosyjskiego Ministerstwa Spraw Wewnętrznych. Dzięki szczęśliwemu zbiegowi okoliczności powstrzymali go, rejestrując domenę weryfikacyjną, która została wszyta w kod wirusa przez jego twórców, aby ręcznie zatrzymać rozprzestrzenianie się.

Wirus infekuje komputer w taki sam sposób, jak w większości innych przypadków. Wysyłanie listów, profili społecznościowych i po prostu surfowanie — te metody dają wirusowi możliwość przeniknięcia do twojego systemu i zaszyfrowania wszystkich twoich danych, ale może przeniknąć bez twoich wyraźnych działań przez lukę w systemie i otwarty port.

WannaCry przeszukuje port 445, wykorzystując lukę w systemie operacyjnym Windows, która została niedawno zamknięta przez wydane aktualizacje. Więc jeśli ten port jest dla ciebie zamknięty lub niedawno zaktualizowałeś system Windows z biura. strona, to nie możesz się martwić o infekcję.

Wirus działa zgodnie z następującym schematem - zamiast danych w twoich plikach otrzymujesz niezrozumiałe zawijasy w języku marsjańskim, ale aby odzyskać normalny komputer, będziesz musiał zapłacić cyberprzestępcom. Ci, którzy wywołali tę plagę na komputerach zwykli ludzie, używaj płatności bitcoin, aby nie było możliwe wyśledzenie właścicieli złośliwego trojana. Jeśli nie zapłacisz w ciągu 24 godzin, kwota okupu wzrośnie.

Nowa wersja trojana tłumaczy się jako „Chcę płakać”, a utrata danych może doprowadzić niektórych użytkowników do łez. Dlatego lepiej jest podjąć środki zapobiegawcze i zapobiegać infekcji.

Oprogramowanie ransomware wykorzystuje lukę w systemie Windows, którą Microsoft już naprawił. Wystarczy zaktualizować system operacyjny do protokołu bezpieczeństwa MS17-010 z dnia 14 marca 2017 r.

Nawiasem mówiąc, tylko ci użytkownicy, którzy mają licencjonowany system operacyjny, mogą dokonać aktualizacji. Jeśli nie jesteś jednym z nich, po prostu pobierz pakiet aktualizacji i zainstaluj go ręcznie. Wystarczy pobrać z zaufanych zasobów, aby nie złapać infekcji zamiast zapobiegać.

Oczywiście ochrona może być na najwyższym poziomie, ale wiele zależy od samego użytkownika. Pamiętaj, aby nie otwierać podejrzanych linków, które przychodzą do Ciebie pocztą lub na Twoim profilu społecznościowym.

Jak wyleczyć wirusa Wanna deszyfratora

Osoby, których komputer został już zainfekowany, powinny przygotować się na długotrwały proces leczenia.

Wirus działa na komputerze użytkownika i tworzy kilka programów. Jeden z nich zaczyna szyfrować dane, drugi zapewnia komunikację z oprogramowaniem ransomware. Na monitorze pracy pojawia się napis, w którym wyjaśniają, że padłeś ofiarą wirusa i oferują jak najszybszy przelew pieniędzy. Jednocześnie nie można otworzyć żadnego pliku, a rozszerzenia składają się z niezrozumiałych liter.

Pierwszą akcją, którą próbuje wykonać użytkownik, jest odzyskanie danych za pomocą wbudowanych usług systemu Windows. Ale po uruchomieniu polecenia albo nic się nie dzieje, albo twoje wysiłki pójdą na marne - pozbycie się Wanna Decryptor nie jest takie proste.

Wirus WannaCry „zagrzmiał” na całym świecie 12 maja, tego dnia kilka instytucji medycznych w Wielkiej Brytanii ogłosiło, że ich sieci zostały zainfekowane, hiszpańska firma telekomunikacyjna i rosyjskie Ministerstwo Spraw Wewnętrznych poinformowały o odparciu ataku hakerskiego.

WannaCry (w zwykłych ludziach jest już nazywany Vona Kray) należy do kategorii wirusów ransomware (kryptor), które szyfrują, gdy dostają się do komputera pliki niestandardowe algorytm mocny kryptograficznie, a następnie - odczytanie tych plików staje się niemożliwe.

Na ten moment Wiadomo, że następujące popularne rozszerzenia plików są szyfrowane przez WannaCry:

  1. Popularne pliki Microsoft Office(.xlsx, .xls, .docx, .doc).
  2. Pliki archiwalne i multimedialne (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry — jak rozprzestrzenia się wirus

Wcześniej wspomnieliśmy o tej metodzie rozprzestrzeniania wirusów w artykule na temat, więc - nic nowego.

Na skrzynka pocztowa użytkownik otrzymuje list z „nieszkodliwym” załącznikiem – może to być zdjęcie, wideo, piosenka, ale zamiast standardowe rozszerzenie dla tych formatów załącznik będzie miał rozszerzenie pliku wykonywalnego - exe. Kiedy taki plik jest otwierany i uruchamiany, system jest „infekowany”, a wirus szyfrujący dane użytkownika jest ładowany bezpośrednio przez lukę w SO Windows.

Być może nie jest to jedyna metoda dystrybucji WannaCry — możesz zostać ofiarą, pobierając „zainfekowane” pliki do portale społecznościowe, trackery torrentów i inne witryny.

WannaCry - jak chronić się przed wirusem ransomware

1. Zainstaluj łatkę dla Microsoft Windows... 14 maja Microsoft wydał łatę awaryjną dla następujących wersji - Vista, 7, 8.1, 10, Windows Server. Możesz zainstalować tę poprawkę, uruchamiając aktualizację systemu za pośrednictwem usługi aktualizacji systemu Windows.

2. Korzystanie z oprogramowania antywirusowego z aktualnymi bazami danych. Znani twórcy oprogramowania zabezpieczającego, tacy jak Kaspersky, Dr.Web, opublikowali już aktualizację swoich produktów zawierającą informacje o WannaCry, chroniąc w ten sposób swoich użytkowników.

3. Zapisz ważne dane na oddzielnych nośnikach. Jeśli Twój komputer jeszcze się nie przesyła, najważniejsze pliki możesz zapisać na osobnym nośniku (pendrive, dysk). Dzięki takiemu podejściu, nawet stając się ofiarą, zaoszczędzisz najwięcej wartościowe pliki z szyfrowania.

W tej chwili wszystkie są znane skuteczne sposoby ochrona przed WannaCry.

Deszyfrator WannaCry, skąd pobrać i czy można usunąć wirusa?

Wirusy ransomware należą do kategorii najbardziej „nieprzyjemnych” wirusów, ponieważ w większości przypadków pliki użytkownika są szyfrowane kluczem 128-bitowym lub 256-bitowym. Najgorsze jest to, że w każdym przypadku klucz jest wyjątkowy i zajmuje dużo czasu moc obliczeniowa, co sprawia, że ​​prawie niemożliwe jest wyleczenie „zwykłych” użytkowników.

Ale co, jeśli staniesz się ofiarą WannaCry i potrzebujesz deszyfratora?

1. Przejdź do forum pomocy technicznej Kaspersky Lab - https://forum.kaspersky.com/ z opisem problemu. W forum biorą udział zarówno przedstawiciele firmy, jak i wolontariusze, którzy aktywnie pomagają w rozwiązywaniu problemów.

2. Podobnie jak w przypadku dobrze znanego ransomware CryptXXX, znaleziono uniwersalne rozwiązanie do odszyfrowywania plików, które zostały zaszyfrowane. Od odkrycia WannaCry minął nie więcej niż tydzień, a specjaliści z laboratoriów antywirusowych nie zdołali jeszcze znaleźć dla niego takiego rozwiązania.

3. Kardynalną decyzją byłoby: całkowite usunięcie System operacyjny z komputera, a następnie czysta instalacja nowego. W tej sytuacji wszystkie pliki i dane użytkownika zostaną całkowicie utracone, wraz z usunięciem WannaCry.

Najpotężniejszy atak wirusa Wana Decryptor rozpoczął się wczoraj, 12 maja 2017 r., dotknięte zostały tysiące komputerów na całym świecie. W ciągu zaledwie kilku godzin na świecie było 45 000 zainfekowanych komputerów, a liczba ta rosła z każdą minutą.

Najbardziej dotkniętym krajem okazała się Rosja, do dziś atak wirusa trwa, a teraz hakerzy próbują przejąć sektor bankowy. Wczoraj główny atak uderzył w komputery zwykłych użytkowników i sieć rosyjskiego MSW.

Program szyfruje dostęp do różne pliki na twoim komputerze i oferuje dostęp do nich tylko po zapłaceniu bitcoinami. W ten sposób hakerzy mogą zarobić miliony dolarów. Nie jest jeszcze możliwe odszyfrowanie plików WNCRY, ale można odzyskać zaszyfrowane pliki za pomocą programów ShadowExplorer i PhotoRec, ale nikt nie może dać gwarancji.

Ten wirus ransomware jest często nazywany Wana Decryptor, jednak ma również inne nazwy WanaCrypt0r, Wanna Cry lub Wana Decrypt0r. Wcześniej główny wirus miał młodszego brata, Wanna Cry i WanaCrypt0r. Później cyfrę „0” zastąpiono literą „o”, a główny wirus stał się znany jako Wana Decrypt0r.

Na koniec wirus dodaje do zaszyfrowanego pliku rozszerzenie WNCRY, czasami nazywane jest to tym skrótem.

W jaki sposób Wana Decryptor infekuje komputer?

Komputery z systemem Windows mają lukę w usłudze SMB. Ta dziura ma we wszystkich systemach operacyjnych Wersja Windows 7 do Windows 10. W marcu korporacja wydała aktualizację poprawki „MS17-010: Aktualizacja zabezpieczeń dla Windows SMB Serwer ”, jednak liczba zainfekowanych komputerów wskazuje, że wiele z nich zignorowało tę aktualizację.

Pod koniec swojej pracy wirus Wana Decryptor będzie próbował usunąć wszystkie kopie plików i inne zasobniki systemowe, aby jeśli coś się wydarzyło, nie można go przywrócić. W tym celu poprosi użytkownika o uprawnienia administratora, system operacyjny Windows wyświetli ostrzeżenie z usługi UAC. Jeśli użytkownik odmówi przyznania pełnych praw, kopie plików pozostaną na komputerze, a użytkownik będzie mógł je przywrócić całkowicie za darmo.

Jak odzyskać pliki zaszyfrowane przez Wana Decryptor i chronić swój komputer?

Jedynym sposobem na odzyskanie plików zaszyfrowanych przez wirusa jest użycie programów ShadowExplorer i PhotoRec. Aby uzyskać informacje na temat odzyskiwania zaszyfrowanych plików, zapoznaj się z instrukcją obsługi tych programów.

Aby zapobiec infekcji komputera wirusem ransomware WNCRY, musisz zamknąć wszystkie luki w systemie. Aby to zrobić, pobierz aktualizację MS17-010 https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx.

Ponadto nie zapomnij zainstalować na komputerze antywirusa Zemana Anti-malware lub Malwarebytes w płatnym pełna wersja zablokują uruchamianie wirusów ransomware.