Meny
Är gratis
registrering
Hem  /  Firmware/ Låser upp wanna descriptor. Vill gråta virus

Lås upp vill beskrivning. Vill gråta virus

Idag är det kanske bara en person som är väldigt långt från internet som inte känner till massinfektionerna av datorer med WannaCry ("Jag vill gråta") ransomware-trojan som började den 12 maj 2017. Och reaktionen från de som vet skulle jag dela in i 2 motsatta kategorier: likgiltighet och panik. Vad betyder det här?

Och det faktum att fragmentarisk information inte ger en fullständig förståelse för situationen, ger upphov till spekulationer och lämnar efter sig fler frågor än svar. För att förstå vad som verkligen händer, till vem och hur det hotar, hur man skyddar mot infektion och hur man dekrypterar filer som skadats av WannaCry, ägnas dagens artikel.

Är "djävulen" verkligen så läskig?

Jag förstår inte vad det är för tjafsVill gråta? Det finns många virus, nya dyker upp hela tiden. Vad är speciellt med den här?

WannaCry (andra namn WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) är inte en vanlig cyber-skadlig programvara. Anledningen till dess ryktbarhet är den enorma mängden skada som orsakats. Enligt Europol störde han mer än 200 000 datorer under Windows kontroll i 150 länder i världen, och skadan som deras ägare lidit uppgick till mer än $ 1 000 000 000. Och detta är bara under de första fyra dagarna av distributionen. De flesta av offren finns i Ryssland och Ukraina.

Jag vet att virus kommer in på datorer via webbplatser för vuxna. Jag besöker inte sådana resurser, så jag är inte i fara.

Virus? Detta är också ett problem för mig. När virus startar på min dator kör jag verktyget *** och efter en halvtimme är allt bra. Och om det inte hjälper så installerar jag om Windows.

Virus till virus - stridigheter. WannaCry är en ransomware-trojan, en nätverksmask som kan spridas via lokala nätverk och Internet från en dator till en annan utan mänsklig inblandning.

De flesta skadliga program, inklusive ransomware, börjar fungera först efter att användaren "sväljer betet", det vill säga klickar på en länk, öppnar en fil, etc. för att bli smittad med WannaCry behöver du inte göra någonting alls!

Väl på en dator med Windows krypterar den skadliga programvaran huvuddelen av användarfilerna på kort tid, varefter den visar ett meddelande som kräver en lösensumma på $ 300-600, som måste överföras till den angivna plånboken inom 3 dagar. I händelse av förseningar hotar han att göra dekryptering av filer omöjlig inom 7 dagar.


Samtidigt letar den skadliga programvaran efter kryphål för att penetrera andra datorer, och om den hittar den infekterar den hela det lokala nätverket. Detta innebär att säkerhetskopior av filer som lagras på närliggande maskiner också blir oanvändbara.

Att ta bort ett virus från din dator dekrypterar inte filer! Att installera om operativsystemet är detsamma. Tvärtom, om de är infekterade med ransomware kan båda dessa åtgärder göra det omöjligt för dig att återställa filer även om du har en giltig nyckel.

Så ja, "djävulen" är ganska skrämmande.

Hur WannaCry sprider sig

Du ljuger. Viruset kan bara penetrera min dator om jag laddar ner det själv. Och jag är vaksam.

Många skadliga program kan infektera datorer (och Mobil enheter förresten) genom sårbarheter - fel i koden för operativsystemkomponenter och program som öppnar möjligheten för cyberangripare att använda en fjärrmaskin för sina egna syften. WannaCry, i synnerhet, sprider sig genom 0-dagarssårbarheten i SMB-protokollet (nolldagarssårbarheter är fel som inte fixades av skadlig programvara/spionprogram vid tiden för deras exploatering).

Det vill säga att för att infektera en dator med en ransomware-mask räcker det med två villkor:

  • Anslutningar till ett nätverk där det finns andra infekterade maskiner (Internet).
  • Förekomsten av ovanstående kryphål i systemet.

Var kom denna infektion ifrån? Är det här ryska hackers knep?

Enligt vissa rapporter (jag är inte ansvarig för tillförlitligheten) var den amerikanska säkerhetsmyndigheten den första som upptäckte bristen i SMB-nätverksprotokollet, som används för laglig fjärråtkomst till filer och skrivare i Windows. Istället för att rapportera det till Microsoft för att åtgärda felet, beslutade NSA att använda det själva och utvecklade en exploatering för detta (ett program som utnyttjar sårbarheten).


Visualisering av WannaCry distributionsdynamik på intel.malwaretech.com

Därefter stals denna exploatering (kodnamnet EternalBlue), som under en tid tjänat av NSA för att infiltrera datorer utan ägarnas vetskap, av hackare och utgjorde grunden för skapandet av ransomwaren WannaCry. Det vill säga, tack vare den amerikanska regeringens inte helt lagliga och etiska agerande fick virusskribenterna veta om sårbarheten.

Jag inaktiverade installationen av uppdateringarWindows. Nafig är nödvändigt när allt fungerar utan dem.

Anledningen till en så snabb och storskalig spridning av epidemin är frånvaron av ett "plåster" vid den tiden - Windows-uppdateringar kan täppa till kryphålet i Wanna Cry. Det tog trots allt tid att utveckla det.

Idag finns en sådan patch. Användare som uppdaterar systemet fick det automatiskt under de första timmarna efter lanseringen. Och de som tror att uppdateringar inte behövs löper fortfarande risk att smittas.

Vem är i riskzonen för en WannaCry-attack och hur man försvarar sig mot den

Så vitt jag vet var mer än 90% av datorerna infekteradeWannaCry, sprang under kontrollWindows 7. Jag har en "tio", vilket betyder att inget hotar mig.

Alla operativsystem som använder nätverksprotokollet SMB v1 löper risk för WannaCry-infektion. Den:

  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10 v 1511
  • Windows 10 v 1607
  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016

Användare av system som inte har Kritisk säkerhetsuppdatering MS17-010(tillgänglig för gratis nedladdning från technet.microsoft.com, som är länkad). Patchar för Windows XP, Windows Server 2003, Windows 8 och andra operativsystem som inte stöds kan laddas ner från denna sida support.microsoft.com... Den beskriver också hur du söker efter en räddningsuppdatering.

Om du inte känner till OS-versionen på din dator, tryck på tangentkombinationen Win + R och kör kommandot winver.


För att stärka skyddet, samt om det är omöjligt att uppdatera systemet nu, tillhandahåller Microsoft instruktioner för att tillfälligt inaktivera protokollet SMB version 1. De finns och. Dessutom, men inte nödvändigtvis, kan du stänga TCP-porten som betjänar SMB via brandvägg 445.

Jag har världens bästa antivirus, med det kan jag göra vad som helst och jag är inte rädd för någonting.

Spridningen av WannaCry kan ske inte bara av ovan beskrivna självgående, utan också på vanliga sätt- genom sociala nätverk, e-post, infekterade och nätfiske-webbresurser, etc. Och det finns sådana fall. Om du laddar ner och kör ett skadligt program manuellt, kommer varken antivirus eller patchar som täcker sårbarheter att rädda dig från infektion.

Hur fungerar viruset, vad krypterar det

Ja, låt honom kryptera vad han vill. Min vän är programmerare, han kommer att dechiffrera allt åt mig. Som en sista utväg kommer vi att hitta nyckeln med brute force.

Tja, det kommer att kryptera ett par filer, så vad? Det hindrar mig inte från att arbeta på min dator.

Tyvärr kommer den inte att dekryptera, eftersom det inte finns några sätt att bryta RSA-2048-krypteringsalgoritmen som Wanna Cry använder och som inte kommer att dyka upp inom överskådlig framtid. Och det kommer inte att kryptera ett par filer, utan nästan allt.

Jag kommer inte att ge en detaljerad beskrivning av skadlig programvaras arbete, alla som är intresserade kan bekanta sig med dess analys, till exempel i bloggen av Microsoft-experten Matt Suiche. Jag kommer bara att markera de viktigaste ögonblicken.

Filer med följande tillägg är krypterade: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks , .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt,. xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg,. djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl , .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf,. ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx , .der.

Som du kan se finns det dokument, foton, video-ljud, arkiv, e-post och filer skapade i olika program... Skadlig programvara försöker nå alla kataloger i systemet.

Krypterade objekt får dubbel expansion med efterskriften WNCRY, till exempel "Dokument1.doc.WNCRY".


Efter kryptering kopierar viruset en körbar fil till varje mapp @[e-postskyddad] - till synes för dekryptering efter lösen, och Textdokument @[e-postskyddad] med ett meddelande till användaren.

Sedan försöker han utrota skuggkopior och Windows återställningspunkter. Om UAC körs på systemet måste användaren bekräfta denna åtgärd. Om du nekar begäran kommer det att finnas en chans att återställa data från kopiorna.

WannaCry överför krypteringsnycklarna för det berörda systemet till kommandocentraler i Tor-nätverket och raderar dem sedan från datorn. För att hitta andra sårbara maskiner skannar den av det lokala nätverket och godtyckliga IP-intervall på Internet, och när den väl hittar den penetrerar den allt den kan komma till.

Idag känner analytiker till flera modifieringar av WannaCry med olika distributionsmekanismer, och inom en snar framtid bör vi förvänta oss att nya kommer att dyka upp.

Vad du ska göra om WannaCry redan har infekterat din dator

Jag ser filer som ändrar tillägg. Vad händer? Hur kan jag stoppa detta?

Kryptering är inte en ettstegsprocess, även om den inte är för lång. Om du lyckades märka det innan meddelandet om ransomware dök upp på skärmen kan du spara några av filerna genom att omedelbart stänga av strömmen till datorn. Inte genom att stänga av systemet, men genom att dra ut kontakten!

laddar Windows kryptering kommer att fortsätta i normalt läge, så det är viktigt att inte tillåta det. Nästa start av datorn bör ske eller in säkert läge där virus inte är aktiva, eller från ett annat startbart medium.

Mina filer är krypterade! Viruset kräver en lösensumma för dem! Vad ska man göra, hur dekrypterar man?

Dekryptering av filer efter WannaCry är endast möjlig om det finns en hemlig nyckel, som angriparna lovar att tillhandahålla så snart offret överför lösensumman till dem. Sådana löften uppfylls dock nästan aldrig: varför skulle distributörer av skadlig programvara bry sig om de redan fick vad de ville?

I vissa fall kan problemet lösas utan lösensumma. Hittills har 2 WannaCry-avkodare utvecklats: WannaKey(av Adrien Guinet) och WanaKiwi(av Benjamin Delpy). Den första fungerar bara i Windows XP, och den andra, skapad på grundval av den första, - i Windows XP, Vista och 7 x86, såväl som i norra system 2003, 2008 och 2008R2 x86.

Funktionsalgoritmen för båda dekrypteringarna är baserad på sökningen efter hemliga nycklar i minnet av krypteringsprocessen. Det betyder att endast de som inte hann starta om sin dator har en chans att dekryptera. Och om inte för mycket tid har gått efter kryptering (minnet har inte skrivits över av en annan process).

Så om du Windows-användare XP-7 x86, det första du ska göra efter att lösenmeddelandet visas är att koppla bort datorn från lokalt nätverk och Internet och kör WanaKiwi-avkodaren som laddats ner på en annan enhet. Utför inga andra åtgärder på datorn innan du tar bort nyckeln!

Du kan läsa beskrivningen av WanaKiwi-dekryptörens arbete i en annan blogg av Matt Suiche.

Efter att ha dekrypterat filerna, kör ett antivirusprogram för att ta bort skadlig programvara och installera en patch som stänger dess distributionsvägar.

Idag är WannaCry igenkänd av nästan alla Antivirus mjukvara, förutom de som inte är uppdaterade, så nästan alla kommer att göra.


Hur man kan leva det här livet vidare

Den självgående epidemin överraskade världen. För alla typer av säkerhetstjänster visade det sig vara lika oväntat som vinterns början den 1 december för allmännyttiga tjänster. Anledningen är slarv och kanske. Konsekvenser - irreparabel förlust av data och skador. Och för skaparna av skadlig programvara - ett incitament att fortsätta i samma anda.

Enligt analytiker har WanaCry gett distributörerna mycket bra utdelning, vilket gör att attacker som denna kommer att upprepas. Och de som förs bort nu kommer inte nödvändigtvis att föras bort senare. Naturligtvis om du inte oroar dig för det i förväg.

Så, så att du aldrig behöver gråta över krypterade filer:

  • Vägra inte installera uppdateringar till operativsystemet och applikationerna. Detta kommer att skydda dig från 99 % av hoten som sprids genom oparpade sårbarheter.
  • Fortsätt.
  • Skapa säkerhetskopior av viktiga filer och lagra dem på ett annat fysiskt medium, eller bättre - på flera. V företagsnätverk utnyttja distribuerade lagringsdatabaser på bästa sätt, kan hemanvändare adoptera gratis molntjänster som Yandex Drive, Google Drive, OneDrive, MEGASynk, etc. Låt inte dessa applikationer köras när du inte använder dem.
  • Välj tillförlitliga operativsystem. Windows XP är det inte.
  • Installera ett omfattande antivirusprogram internet säkerhet och ytterligare skydd från ransomware, till exempel Kaspersky Endpoint Security. Eller analoger av andra utvecklare.
  • Öka din läskunnighet när det gäller att motverka krypteringstrojaner. Till exempel har antivirusleverantören Dr.Web förberett utbildningar för användare och administratörer av olika system. Mycket användbar och, viktigare, tillförlitlig information finns i bloggar från andra A/V-utvecklare.

Och viktigast av allt: även om du har lidit, överför inte pengar till cyberkriminella för dekryptering. Sannolikheten att du kommer att bli lurad är 99%. Dessutom, om ingen betalar blir utpressningsverksamheten meningslös. Annars kommer spridningen av en sådan infektion bara att växa.

Maj 2017 kommer att gå till historiens annaler som en regnig dag för tjänst informationssäkerhet... Den här dagen lärde sig världen att en säker virtuell värld kan vara ömtålig och sårbar. Ett ransomware-virus som heter Wanna decryptor eller wannacry har kapat över 150 000 datorer över hela världen. Smittfall har registrerats i mer än hundra länder. Naturligtvis stoppades den globala infektionen, men skadorna uppskattas till miljontals. Vågorna av ransomware-viruset som sprider sig upphetsar fortfarande vissa enskilda maskiner, men denna plåga har hittills stoppats och stoppats.

WannaCry - vad det är och hur du skyddar dig från det

Wanna decryptor tillhör en grupp virus som krypterar data på en dator och pressar pengar från ägaren. Vanligtvis varierar lösensumman för dina data från $300 till $600. Under dagen lyckades viruset infektera ett kommunalt nätverk av sjukhus i Storbritannien, ett stort TV-nätverk i Europa och till och med en del av det ryska inrikesministeriets datorer. Tack vare ett lyckligt sammanträffande stoppade de det genom att registrera en verifieringsdomän, som syddes in i virusets kod av dess skapare, för att manuellt stoppa spridningen.

Viruset infekterar datorn på samma sätt som i de flesta andra fall. Att skicka brev, sociala profiler och bara surfa i huvudsak - dessa metoder ger viruset möjlighet att penetrera ditt system och kryptera all din data, men det kan tränga igenom utan dina explicita handlingar genom systemets sårbarhet och den öppna porten.

WannaCry kryper genom port 445 och utnyttjar en sårbarhet i Windows-operativsystemet som nyligen stängdes av släppta uppdateringar. Så om den här porten är stängd för dig eller om du nyligen uppdaterade Windows från kontoret. webbplats, då kan du inte oroa dig för infektion.

Viruset fungerar enligt följande schema - istället för data i dina filer får du obegripliga krumlingar på marsspråket, men för att få en normal dator igen måste du betala cyberbrottslingar. De som lanserade denna pest på datorer vanligt folk, använd bitcoin-betalning, så det kommer inte att vara möjligt att spåra ägarna till den skadliga trojanen. Om du inte betalar inom 24 timmar kommer lösensumman att öka.

Den nya versionen av trojanen översätts som "Jag vill gråta" och förlusten av data kan få vissa användare till tårar. Så det är bättre att vidta förebyggande åtgärder och förhindra infektion.

Ransomwaren utnyttjar en sårbarhet i Windows som Microsot redan har åtgärdat. Du behöver bara uppdatera operativsystemet till MS17-010 säkerhetsprotokoll daterat 14 mars 2017.

Förresten, bara de användare som har ett licensierat operativsystem kan uppgradera. Om du inte är en av dessa, ladda bara ner uppdateringspaketet och installera det manuellt. Du behöver bara ladda ner från pålitliga resurser för att inte fånga infektionen istället för att förebygga.

Naturligtvis kan skyddet vara av högsta nivå, men mycket beror på användaren själv. Kom ihåg att du inte kan öppna misstänkta länkar som kommer till dig via post eller på din sociala profil.

Hur man botar Wanna decryptor-viruset

De vars dator redan har blivit infekterad bör förbereda sig på en lång behandlingsprocess.

Viruset körs på användarens dator och skapar flera program. En av dem börjar kryptera data, den andra tillhandahåller kommunikation med ransomware. En inskription dyker upp på arbetsmonitorn, där de förklarar för dig att du har blivit offer för ett virus och erbjuder dig att överföra pengar så snart som möjligt. Samtidigt kan du inte öppna någon fil, och tilläggen består av obegripliga bokstäver.

Den första åtgärden som användaren försöker vidta är dataåterställning med hjälp av de inbyggda Windows-tjänsterna. Men när du kör kommandot händer antingen ingenting, eller så går dina ansträngningar till spillo - att bli av med Wanna Decryptor är inte så lätt.

WannaCry-viruset "åskade" över hela världen den 12 maj, samma dag meddelade ett antal medicinska institutioner i Storbritannien att deras nätverk var infekterade, det spanska telekommunikationsföretaget och det ryska inrikesministeriet rapporterade att de avvärjde en hackerattack.

WannaCry (i vanligt folk har det redan fått smeknamnet Vona the edge) tillhör kategorin ransomware (kryptor) virus, som krypterar när det kommer in i en PC anpassade filer kryptografiskt stark algoritm, därefter - att läsa dessa filer blir omöjligt.

det här ögonblicket Följande populära filtillägg är kända för att vara krypterade av WannaCry:

  1. Populära filer Microsoft Office(.xlsx, .xls, .docx, .doc).
  2. Arkiv- och mediefiler (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry - hur viruset sprider sig

Tidigare nämnde vi denna metod för att sprida virus i artikeln om, så - inget nytt.

brevlåda användaren får ett brev med en "ofarlig" bilaga - det kan vara en bild, video, låt, men istället för standardförlängning för dessa format kommer bilagan att ha ett körbart filtillägg - exe. När du öppnar och kör en sådan fil är systemet "infekterat" och ett virus som krypterar användardata laddas direkt genom en sårbarhet i OS Windows.

Kanske är detta inte den enda WannaCry-distributionsmetoden - du kan bli ett offer genom att ladda ner "infekterade" filer till sociala nätverk, torrent trackers och andra webbplatser.

WannaCry - hur du skyddar dig mot ett ransomware-virus

1. Installera en patch för Microsoft Windows... Den 14 maj släppte Microsoft en nödpatch för följande versioner - Vista, 7, 8.1, 10, Windows Server. Du kan installera den här patchen helt enkelt genom att köra en systemuppdatering via Windows uppdateringstjänst.

2. Använda antivirusprogram med uppdaterade databaser. Välkända utvecklare av säkerhetsprogramvara, som Kaspersky, Dr.Web, har redan släppt en uppdatering för sina produkter som innehåller information om WannaCry och skyddar därmed sina användare.

3. Spara viktig data på separata media. Om din dator inte skickar in ännu kan du spara de viktigaste filerna på ett separat medium (flashenhet, disk). Med detta tillvägagångssätt, även genom att bli ett offer, kommer du att spara mest värdefulla filer från kryptering.

För närvarande är alla dessa kända effektiva sätt skydd mot WannaCry.

WannaCry decryptor, var kan man ladda ner och är det möjligt att ta bort viruset?

Ransomware-virus tillhör kategorin de mest "otäcka" virusen, eftersom i de flesta fall är användarfiler krypterade med en 128-bitars eller 256-bitars nyckel. Det värsta är att nyckeln i varje enskilt fall är unik och det krävs enormt mycket beräkningskraft, vilket gör det nästan omöjligt att bota "vanliga" användare.

Men vad händer om du är ett offer för WannaCry och behöver en dekryptering?

1. Gå till Kaspersky Labs supportforum - https://forum.kaspersky.com/ med en beskrivning av problemet. På forumet deltar både företagsrepresentanter och volontärer som aktivt hjälper till med att lösa problem.

2. Liksom i fallet med den välkända kryptorn CryptXXX - hittades en universell lösning för att dekryptera filer som har genomgått kryptering. Det har inte gått mer än en vecka sedan upptäckten av WannaCry, och specialister från antiviruslaboratorierna har ännu inte lyckats hitta en sådan lösning för det.

3. Det kardinala beslutet skulle vara - fullständigt avlägsnande OS från en dator följt av en ren installation av en ny. I den här situationen försvinner alla användarfiler och data helt, tillsammans med borttagningen av WannaCry.

Den mest kraftfulla attacken av Wana Decryptor-viruset började igår den 12 maj 2017, tusentals datorer drabbades runt om i världen. På bara några timmar fanns det 45 000 infekterade datorer i världen, och detta antal ökade för varje minut.

Det mest drabbade landet visade sig vara Ryssland, än i dag fortsätter virusattacken och nu försöker hackare ta över banksektorn. I går drabbade huvudattacken vanliga användares datorer och det ryska inrikesministeriets nätverk.

Programmet krypterar åtkomst till olika filer på din dator och erbjuder tillgång till dem först efter att ha betalat med bitcoins. På så sätt kan hackare tjäna miljontals dollar. Det finns inget sätt att dekryptera WNCRY-filer ännu, men du kan återställa krypterade filer med programmen ShadowExplorer och PhotoRec, men ingen kan ge garantier.

Detta ransomware-virus kallas ofta för Wana Decryptor, men det har även andra namn WanaCrypt0r, Wanna Cry eller Wana Decrypt0r. Innan dess hade huvudviruset en yngre bror, Wanna Cry och WanaCrypt0r. Senare ersattes siffran "0" med bokstaven "o", och huvudviruset blev känt som Wana Decrypt0r.

I slutet lägger viruset till WNCRY-tillägget till den krypterade filen, ibland kallas det för denna förkortning.

Hur infekterar Wana Decryptor en dator?

Windows-datorer har en sårbarhet i SMB-tjänsten. Detta hål har i alla operativsystem Windows version 7 till Windows 10. I mars släppte företaget patchuppdateringen "MS17-010: Säkerhetsuppdatering för Windows SMB Server ”, däremot visar antalet infekterade datorer att många ignorerade den här uppdateringen.

I slutet av sitt arbete kommer Wana Decryptor-viruset att försöka ta bort alla kopior av filer och andra systemcyklar, så att det inte kan återställas om något händer. För att göra detta kommer det att fråga användaren om administratörsrättigheter, Windows-operativsystemet kommer att visa en varning från UAC-tjänsten. Om användaren vägrar att ge fullständiga rättigheter, kommer kopior av filerna att finnas kvar på datorn och användaren kommer att kunna återställa dem helt gratis.

Hur återställer jag filer krypterade av Wana Decryptor och skyddar din dator?

Det enda sättet att återställa filer som krypterades av ett virus är att använda programmen ShadowExplorer och PhotoRec. För information om hur man återställer krypterade filer, se manualen för dessa program.

För att förhindra infektion av din dator med WNCRY ransomware-viruset måste du stänga alla sårbarheter i systemet. För att göra detta, ladda ner MS17-010-uppdateringen https://technet.microsoft.com/ru-ru/library/security/ms17-010.aspx.

Dessutom, glöm inte att installera Zemana Anti-malware eller Malwarebytes antivirus på din dator, i en betald full version de kommer att blockera lanseringen av ransomware-virus.