WannaCry-virussen angriber hele verden: hvor kom den fra, hvordan virker den, og hvorfor er den farlig? Wanna Cry virus - beskrivelse, hvordan det virker, behandling - hvordan du beskytter dig selv.

WannaCry-virussen tordnede over hele verden den 12. maj, på denne dag meddelte en række medicinske institutioner i Storbritannien, at deres netværk var blevet inficeret, det spanske teleselskab og det russiske indenrigsministerium rapporterede, at de afviste et hackerangreb.

WannaCry (de almindelige mennesker har allerede givet det tilnavnet Wona's Edge) tilhører kategorien ransomware-virus (kryptorer), som, når det kommer ind på en pc, krypterer brugerfiler med en kryptografisk algoritme, hvilket efterfølgende gør det umuligt at læse disse filer.

i øjeblikket, er følgende populære filtypenavne kendt for at være underlagt WannaCry-kryptering:

  1. Populær Microsoft filer Office (.xlsx, .xls, .docx, .doc).
  2. Arkiv- og mediefiler (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry - hvordan spredes virussen

Tidligere nævnte vi denne metode til at sprede vira i en artikel om, så intet nyt.

postkasse brugeren modtager et brev med en "harmløs" vedhæftet fil - det kan være et billede, en video, en sang, men i stedet for standardudvidelsen for disse formater, vil den vedhæftede fil have en eksekverbar filtypenavn - exe. Når en sådan fil åbnes og startes, er systemet "inficeret", og gennem en sårbarhed indlæses en virus direkte i OS Windows, der krypterer brugerdata.

Dette er muligvis ikke den eneste metode til at sprede WannaCry, du kan blive et offer ved at downloade "inficerede" filer fra sociale netværk, torrent trackers og andre websteder.

WannaCry – hvordan du beskytter dig selv mod ransomware-virussen

1. Installer en patch til Microsoft Windows. Den 14. maj udgav Microsoft en nødpatch til følgende versioner – Vista, 7, 8.1, 10, Windows Server. Du kan installere denne patch blot ved at køre en systemopdatering gennem Windows Update-tjenesten.

2. Brug af antivirussoftware med opdaterede databaser. Kendte sikkerhedssoftwareudviklere, såsom Kaspersky, Dr.Web, har allerede udgivet en opdatering til deres produkter, der indeholder information om WannaCry, og derved beskytter deres brugere.

3. Gem vigtige data på et separat medie. Hvis din computer ikke understøtter det endnu, kan du gemme de vigtigste filer på et separat medie (flashdrev, disk). Med denne tilgang vil du gemme de mest værdifulde filer fra kryptering, selvom du bliver et offer.

I øjeblikket er disse alle kendte effektive måder beskyttelse mod WannaCry.

WannaCry decryptor, hvor kan man downloade og er det muligt at fjerne virussen?

Ransomware-virus tilhører kategorien af ​​de mest "grimme" vira, fordi... i de fleste tilfælde er brugerfiler krypteret med en 128bit eller 256bit nøgle. Det værste er, at nøglen i hvert tilfælde er unik, og at dekryptere hver enkelt kræver enormt computerkraft, hvilket gør det næsten umuligt at behandle "almindelige" brugere.

Men hvad hvis du bliver et offer for WannaCry og har brug for en dekryptering?

1. Kontakt Kaspersky Labs supportforum - https://forum.kaspersky.com/ med en beskrivelse af problemet. Forummet er bemandet af både virksomhedsrepræsentanter og frivillige, som aktivt hjælper med at løse problemer.

2. Som i tilfældet med den berømte CryptXXX ransomware – den blev fundet universel løsning at dekryptere filer, der er blevet krypteret. Der er ikke gået mere end en uge siden opdagelsen af ​​WannaCry og specialister fra antivirus laboratorier Vi har endnu ikke fundet en sådan løsning på det.

3. Kardinalløsningen vil være - fuldstændig fjernelse OS fra en computer efterfulgt af ren installation ny. I denne situation er alle brugerfiler og data fuldstændigt tabt, sammen med fjernelse af WannaCry.

Maj 2017 vil gå over i historiens annaler som en sort dag for gudstjenesten. informationssikkerhed. På denne dag lærte verden, at det var sikkert virtuelle verden kan være skrøbelige og sårbare. En ransomware-virus kaldet Wanna decryptor eller wannacry har fanget mere end 150 tusinde computere rundt om i verden. Der er registreret tilfælde af infektion i mere end hundrede lande. Selvfølgelig er den globale infektion blevet stoppet, men skaderne er i millionklassen. Bølger af ransomware påvirker stadig nogle individuelle maskiner, men pesten er indtil videre blevet inddæmmet og stoppet.

WannaCry – hvad er det, og hvordan du beskytter dig mod det

Wanna decryptor tilhører en gruppe af vira, der krypterer data på en computer og afpresser penge fra ejeren. Typisk varierer mængden af ​​løsesum for dine data fra $300 til $600. Inden for et døgn lykkedes det virussen at inficere et kommunalt netværk af hospitaler i Storbritannien, et stort tv-netværk i Europa og endda en del af computerne i det russiske indenrigsministerium. De stoppede det takket være et lykkeligt sammenfald af omstændigheder ved at registrere et verifikationsdomæne, der blev indbygget i viruskoden af ​​dets skabere for manuelt at stoppe spredningen.

En virus inficerer en computer på samme måde som i de fleste andre tilfælde. at sende breve, sociale profiler og blot surfing i det væsentlige - disse metoder giver virussen mulighed for at trænge ind i dit system og kryptere alle dine data, men den kan trænge ind uden dine eksplicitte handlinger gennem en systemsårbarhed og en åben port.

WannaCry trænger gennem port 445 ved hjælp af en sårbarhed i Windows-operativsystemet, som for nylig blev lukket af frigivne opdateringer. Så hvis denne port er lukket for dig, eller du for nylig har opdateret Windows fra kontoret. websted, så behøver du ikke bekymre dig om infektion.

Virussen virker i henhold til følgende skema - i stedet for data i dine filer modtager du uforståelige krumspring på Mars-sprog, men for at få det igen normal computer, bliver du nødt til at betale angriberne. Dem, der udløste denne pest på computere almindelige mennesker, brug bitcoins til at betale, så det vil ikke være muligt at identificere ejerne af den onde trojaner. Hvis du ikke betaler inden for 24 timer, stiger løsesummen.

Den nye version af trojaneren oversættes som "Jeg vil græde", og tabet af data kan få nogle brugere til at græde. Så det er bedre at tage forebyggende foranstaltninger og forhindre infektion.

Ransomwaren udnytter en sårbarhed i Windows, som Microsot allerede har rettet. Du skal blot opdatere dit operativsystem til sikkerhedsprotokollen MS17-010 dateret 14. marts 2017.

Af den måde, kun de brugere, der har en licens operativsystem. Hvis du ikke er en af ​​disse personer, skal du blot downloade opdateringspakken og installere den manuelt. Du skal bare downloade fra pålidelige ressourcer for ikke at fange en infektion i stedet for forebyggelse.

Naturligvis kan beskyttelse være mest højt niveau, men meget afhænger af brugeren selv. Husk ikke at åbne mistænkelige links, der kommer til dig via e-mail eller på din sociale profil.

Sådan helbredes Wanna decryptor-virus

Dem, hvis computer allerede er blevet inficeret, bør forberede sig på lang proces behandling.

Virussen kører på brugerens computer og skaber flere programmer. En af dem begynder at kryptere data, den anden giver kommunikation med ransomware. En inskription vises på din arbejdsskærm, der forklarer dig, at du er blevet offer for en virus, og tilbyder hurtigt at overføre penge. Samtidig kan du ikke åbne en enkelt fil, og udvidelserne består af uforståelige bogstaver.

Den første handling, som brugeren forsøger at tage, er datagendannelse ved hjælp af den indbyggede Windows-tjenester. Men når du kører kommandoen, sker der enten intet, eller også vil dine anstrengelser være forgæves - slip af med Vil du dekryptere ikke så simpelt.

En af de mest enkle måder helbredelse af en virus er blot at geninstallere systemet. I dette tilfælde vil du miste ikke kun de data, der var på disken med installeret system. Når alt kommer til alt, for en fuldstændig genopretning, skal du formatere alt harddisk. Hvis du ikke er klar til at tage så drastiske skridt, så kan du prøve at helbrede systemet manuelt:

  1. Download systemopdateringen beskrevet ovenfor i artiklen.
  2. Afbryd derefter forbindelsen til internettet
  3. Vi starter kommandoen cmd linje og bloker port 445, hvorigennem virussen trænger ind i computeren. Dette gøres med følgende kommando:
    netsh advfirewall firewall tilføje regel dir=i handling=blokprotokol=tcp localport=445 navn=»Block_TCP-445″
  4. Dernæst starter vi systemet i sikker tilstand. Når du indlæser, skal du holde F8 nede, systemet vil selv spørge dig, hvordan du præcist skal starte computeren. Du skal vælge "Safe Mode".
  5. Vi finder og sletter mappen med virussen, du kan finde den ved at klikke på virusgenvejen og klikke på "Filplacering".
  6. Genstart computeren i normal tilstand og installer opdateringen til systemet, som vi downloadede, tænd for internettet og installer den.

Vil du græde - hvordan dekrypteres filer

Hvis du helt er sluppet af med alle manifestationer af virussen, så er det tid til at begynde at dekryptere dataene. Og hvis du tror, ​​at det sværeste er overstået, så tager du meget fejl. Der er endda et tilfælde i historien, hvor skaberne af ransomware selv ikke var i stand til at hjælpe den bruger, der betalte dem og sendte ham til tjenesten teknisk support antivirus.

Den bedste mulighed er at slette alle data og . Men hvis der ikke er en sådan kopi, så bliver du nødt til at vride dig. Dekrypteringsprogrammer vil hjælpe dig. Sandt nok kan intet program garantere hundrede procent resultater.

Der findes flere simple programmer, der kan håndtere datadekryptering – for eksempel Shadow Explorer eller Windows Datagendannelse. Det er også værd at tage et kig på Kaspersky Lab, som med jævne mellemrum frigiver dekrypteringer - http://support.kaspersky.ru/viruses/utility

Meget vigtigt! Kør først dekrypteringsprogrammer, når du har fjernet alle manifestationer af virussen, ellers risikerer du at skade systemet eller miste data igen.

Wanna decryptor viste, hvor skrøbeligt sikkerhedssystemet i enhver stor virksomhed eller endda statslig instans. Så maj måned er blevet vejledende for mange lande. Forresten, i det russiske indenrigsministerium blev kun de maskiner, der brugte Windows, påvirket, men de computere, hvorpå det russisk-udviklede Elbrus-operativsystem blev installeret, blev ikke påvirket.

Og hvilke måder Ønsker behandling hjalp decryptor dig? Skriv en kommentar til denne artikel og del med andre.

Abonner på nye artikler, så du ikke går glip af noget!

WannaCry-virussen er et ret nyt stykke malware, der først dukkede op i maj 2017. Når den kommer ind i et computersystem, krypterer denne netværksorm de fleste af de filer, der er gemt der. Samtidig for muligheden for dekryptering nødvendige dokumenter virussen kræver en vis sum penge som en slags løsesum.

WannaCry ransomware virus påvirker computere uanset deres ejer. Altså udstyr tilhørende forskellige strukturer, samt repræsentanter for befolkningen og erhvervslivet. Udstyret er beskadiget, herunder:

WannaCry ransomware-computervirussen gav sig først til kende for ganske nylig: det skete den 12. maj i år. Den første infektion fandt sted i Spanien, og derefter spredte malwaren sig hurtigt over hele verden. Følgende lande blev hårdest ramt af den første bølge af epidemien:

  • Indien;
  • Ukraine;
  • Rusland.

I den relativt korte tid, den malware, vi overvejer, har eksisteret, er den allerede blevet et problem på globalt plan. Ud over den originale version begyndte nye ændringer med et lignende driftsprincip at dukke op om sommeren. For eksempel en anden almindelig i på det seneste Petya virus er intet andet end et skin af WannaCry. Mange inog almindelige brugere anser denne version for at være endnu mere skadelig for udstyr.

Skal vi forvente en ny bølge af infektion, og hvordan beskytter du din computer?

For at forhindre mulig infektion vigtige filer, skal du forstå, hvordan det spreder sig farlig virus WannaCry. Først og fremmest computerudstyr arbejder for specifikt system, og nogle af deres typer falder ind i hovedrisikozonen, mens andre tværtimod automatisk beskytter de filer, der er gemt der, mod ondsindet påvirkning. Det viser sig, at en ondsindet virus, der kræver løsesum, kun påvirker de computere, der opererer på Windows-operativsystemer.

Men som du ved, forener dette navn en hel familie af forskellige operativsystemer. I dette tilfælde opstår spørgsmålet: ejere af hvilke systemer skal være særligt bekymrede over sikkerheden af ​​deres vigtige dokumenter under et angreb? Vil have virus Skrig? Ifølge den russiske BBC-tjeneste kører udstyr videre Windows baseret 7. I dette tilfælde taler vi udelukkende om de enheder, som virksomheden for nylig er udgivet på Microsoft opdateringer har til formål at øge computersikkerheden.

Hvilken type forbindelse bruger WannaCry-virussen? I første omgang finder programmet ud af computerens IP-adresse for at etablere en fjernforbindelse til den. Og ved at bruge en forbindelse til Tor-noder, formår netværksormen at forblive anonym.

Ifølge eksperter er mere end 500 tusinde computere rundt om i verden allerede blevet påvirket af netværksormen. Er det muligt nyt angreb WannaCry virus og hvad siger de seneste nyheder om det? Den anden bølge af infektion forventedes næsten umiddelbart efter fremkomsten af ​​dette fænomen. Herefter dukkede nye op ændrede versioner, der opererer på et lignende princip som WannaCry-virussen. De blev kendt over hele verden under navnene "Petya" og "Misha". Mange eksperter er overbeviste om, at sådan malware konstant bliver forbedret, hvilket betyder, at gentagne angreb er absolut mulige.

Forebyggelse og behandling

Mange brugere er bekymrede for sikkerheden af ​​det udstyr, de bruger, og er derfor interesserede i, hvordan man fjerner WannaCry-virussen, hvis den er inficeret. Den første mulighed, der kan komme til at tænke på en almindelig bruger, er at foretage en betaling. For evnen til at dekryptere kræver ransomwaren dog ikke det mindste beløb - omkring $300. Efterfølgende blev det oprindelige løsesumsbeløb fordoblet til $600. Derudover garanterer betaling slet ikke genoprettelsen af ​​dit systems oprindelige tilstand: vi taler trods alt om angribere, som bestemt ikke bør stole på.

Eksperter mener denne handling og fuldstændig meningsløst: de hævder, at selve muligheden for at give en individuel nøgle til en bruger, der beslutter sig for at foretage en betaling, blev implementeret af malware-udviklerne med en fejl kaldet en "race-tilstand." Almindelige brugere behøver ikke at forstå dets funktioner: det er meget vigtigere at forstå dets betydning, hvilket betyder, at dekrypteringsnøglen højst sandsynligt aldrig vil blive sendt til dig.

Derfor skal effektiv beskyttelse og behandling mod WannaCry-virussen være anderledes og omfatte: hele komplekset aktiviteter, der kan hjælpe dig med at beskytte din personlige filer og de oplysninger, der er gemt i dem. Eksperter anbefaler ikke at ignorere frigivne systemopdateringer, især dem, der vedrører sikkerhedsproblemer.

For at undgå at lide af et malware-angreb skal du på forhånd lære de grundlæggende måder at beskytte dig selv mod WannaCry-virussen. Først og fremmest bør du sikre dig, at alt er installeret på dit udstyr nødvendige opdateringer, som kan eliminere mulige systemsårbarheder. Hvis du forstår problemer med informationssikkerhed, kan opsætning af en scanning hjælpe dig indgående trafik ved hjælp af et særligt IPS-pakkehåndteringssystem. Det anbefales også at bruge forskellige systemer bekæmpelse af bots og vira: for eksempel programmet Threat Emulation som en del af Check Points sikkerhedsgateways.

Hvis inficeret, opstår spørgsmålet om, hvordan man fjerner WannaCry-virussen. Hvis du ikke er, så kan du søge hjælp på specialiserede fora hvor de kan hjælpe dig med at løse dit problem.

Kender du den bedste måde at dekryptere filer krypteret af en populær virus som WannaCry? Er det muligt at producere denne operation uden at miste vigtige data? På forummet for det berømte Kaspersky Lab råder de i tilfælde af infektion til at handle som følger:

  • udføre et særligt script i AVZ-værktøjet;
  • tjek indstillingerne i HijackThis-systemet;
  • lancere en specialiseret software Farbar Recovery Scan Tool.

Samtidig tilbød russiske eksperter ikke særlige programmer der giver dig mulighed for at dekryptere inficerede filer. Den eneste mulighed, de tilbød, var at anbefale at forsøge at gendanne dem fra skyggekopier. Men det franske hjælpeprogram WannaKiwi fra Comae Technologies blev skabt, som hjælper med at desinficere vigtige dokumenter på din computer.

Hvordan opdaterer du dit system ud fra et sikkerhedssynspunkt?

Informationssikkerhedsspecialister, der rettidig opdatering Windows 7 kan pålideligt beskytte dit udstyr mod WannaCry-virussen. Netværksormen udnyttede en sårbarhed kendt som MS17-010. Rettidig installation officielle opdateringer kan eliminere denne sårbarhed og beskytte dit udstyr pålideligt.

Hvis du er ramt af WannaCry-virussen, skal du installere patchen fra Microsoft til din computer. For Windows-systemer 7 på den officielle hjemmeside kan du finde opdateringsnummeret 3212646. Til Windows 8-systemet er mulighed 3205401 egnet Til Windows 10-versionen kan du også finde følgende versioner der:

  • 3210720;
  • 3210721;

Patches er også tilgængelige for ældre Windows-versioner, nemlig for Vista (32 og 64-bit) under nummer 3177186 og for XP under nummer 4012598.

Hvordan installeres en opdatering korrekt mod en virus kaldet WannaCry? Det er normalt meget enkelt: du skal bare downloade påkrævet fil og følg derefter instruktionerne i installationsguiden. Faktisk er alt, hvad du skal gøre, at klikke på knapperne "Næste" og "Afslut". Efter installationen er det bedst at genstarte systemet, før du starter det videre brug. For specialister er en metode også tilgængelig, ikke manuelt, men automatisk installation opdateringer ved hjælp af indstillinger gruppepolitikker dit system, samt brugen af ​​specielle filtre.

Ny WannaCry ransomware virus eller WanaDecryptor 2.0, som efterlader krypterede .wncry-filer i stedet for brugerdata, ryster internettet. Hundredtusindvis af computere og bærbare computere rundt om i verden er berørt. Ikke kun blev de ramt almindelige brugere, men netværkene af så store virksomheder som Sberbank, Rostelecom, Beeline, Megafon, Russian Railways og endda Ruslands indenrigsministerium.

En sådan udbredt spredning af ransomware-virussen blev sikret ved brug af nye sårbarheder i operativsystemer Windows familie, som blev afklassificeret med amerikanske efterretningsdokumenter.

WanaDecryptor, Wanna Cry, WanaCrypt eller Wana Decryptor - hvilket navn er korrekt?

På det tidspunkt, hvor det begyndte virus angreb på det globale web, vidste ingen endnu præcis, hvad den nye infektion hed. Først ringede de til hende Wana Decrypt0r ved navnet på meddelelsesvinduet, der dukkede op på skrivebordet. Noget senere dukkede en ny ændring af krypteringsmaskinen op - Vil du dekryptere0r 2.0. Men igen, dette er et ransomware-vindue, der faktisk sælger brugeren en dekrypteringsnøgle, som teoretisk set burde komme til offeret, efter at han har overført det nødvendige beløb til svindlerne. Selve virussen, som det viser sig, kaldes Vil græde(Badekant).
Du kan stadig finde forskellige navne på det på internettet. Desuden sætter brugere ofte tallet "0" i stedet for bogstavet "o" og omvendt. Forskellige manipulationer med mellemrum forårsager også stor forvirring, for eksempel WanaDecryptor og Wana Decryptor, eller WannaCry og Wanna Cry.

Hvordan WanaDecryptor virker

Funktionsprincippet for denne ransomware er fundamentalt forskellig fra tidligere ransomware-virus, som vi har stødt på. Tidligere, for at en infektion skulle begynde at virke på en computer, skulle den lanceres først. Det vil sige, at den langørede bruger modtog et brev med posten med en snedig vedhæftet fil - et manuskript, der udgav sig for at være en form for dokument. Manden søsatte eksekverbar fil og derved aktiverede OS-infektionen. Bath Edge-virussen virker anderledes. Han behøver ikke at forsøge at bedrage brugeren, det er nok for ham at have adgang til den kritiske sårbarhed af tjenesten offentlig adgang til SMBv1-filer ved hjælp af port 445. Denne sårbarhed blev i øvrigt tilgængelig takket være oplysninger fra amerikanske efterretningstjenesters arkiver offentliggjort på hjemmesiden wikileaks.
Når den først er på offerets computer, begynder WannaCrypt at kryptere filer i massevis ved hjælp af sin meget stærke algoritme. Følgende formater er primært berørt:

nøgle, crt, odt, max, ods, odp, sqlite3, sqlitedb, sql, accdb, mdb, dbf, odb, mdf, asm, cmd, bat, vbs, jsp, php, asp, java, jar, wav, swf, fla, wmv, mpg, vob, mpeg, asf, avi, mov, mkv, flv, wma, mid, djvu, svg, psd, nef, tiff, tif, cgm, raw, gif, png, bmp, jpg, jpeg, vcd, iso, backup, zip, rar, tgz, tar, bak, tbk, gpg, vmx, vmdk, vdi, sldm, sldx, sti, sxi, hwp, snt, dwg, pdf, wks, rtf, csv, txt, edb, eml, msg, ost, pst, pot, pptm, pptx, ppt, xlsx, xls, dotx, dotm, docx, doc

Den krypterede fils udvidelse ændres til .wncry. Ransomware-virussen kan tilføje yderligere to filer til hver mappe. Den første er en instruktion, der beskriver, hvordan man dekrypterer wncry-filen Please_Read_Me.txt, og den anden er dekrypteringsapplikationen WanaDecryptor.exe.
Dette beskidte trick fungerer stille og roligt, indtil det rammer alle. harddisk, hvorefter den vil vise et WanaDecrypt0r 2.0-vindue, der beder dig om at give penge. Hvis brugeren ikke tillod det at afslutte færdiggørelsen, og antivirusprogrammet var i stand til at fjerne kryptorprogrammet, vises følgende meddelelse på skrivebordet:

Det vil sige, at brugeren advares om, at nogle af hans filer allerede er blevet påvirket, og hvis du ønsker at få dem tilbage, skal du returnere kryptor'en. Ja, nu! Gør ikke dette under nogen omstændigheder, ellers mister du resten. Opmærksomhed! Ingen ved, hvordan man dekrypterer WNCRY-filer. Farvel. Måske dukker der et eller andet dekrypteringsværktøj op senere - vi venter og ser.

Beskyttelse mod Wanna Cry virus

Generelt blev Microsoft-patchen MS17-010 til beskyttelse mod Wanna Decryptor ransomware udgivet den 12. maj, og hvis Windows Update-tjenesten fungerer normalt på din pc, så
Mest sandsynligt er operativsystemet allerede beskyttet. Ellers skal du downloade denne Microsoft-patch til din Windows-versioner og installer det med det samme.
Så er det tilrådeligt at deaktivere SMBv1-understøttelse helt. I hvert fald indtil bølgen af ​​epidemien aftager, og situationen falder til ro. Dette kan gøres enten fra kommandolinjen med administratorrettigheder ved at indtaste kommandoen:

dism /online /norestart /disable-feature /funktionsnavn:SMB1Protocol

Sådan:

Eller gennem panelet Windows-styring. Der skal du gå til sektionen "Programmer og funktioner", vælg "Slå Windows-funktioner til eller fra" fra menuen. Et vindue vises:

Find punktet "Support for file sharing SMB 1.0/CIFS", fjern markeringen og klik på "OK".

Hvis der pludselig opstår problemer med at deaktivere SMBv1-support, så kan du tage en anden rute for at beskytte dig mod Wanacrypt0r 2.0. Opret en regel i den firewall, der bruges i systemet, der blokerer porte 135 og 445. For standard Windows Firewall du skal indtaste følgende på kommandolinjen:

netsh advfirewall firewall tilføje regel dir=i handling=blokprotokol=TCP lokalport=135 navn=»Luk_TCP-135″
netsh advfirewall firewall tilføje regel dir=i handling=blokprotokol=TCP lokalport=445 navn=»Luk_TCP-445″

En anden mulighed er at bruge en speciel gratis applikation Windows Worms Dørrens:

Det kræver ikke installation og giver dig mulighed for nemt at lukke huller i systemet, hvorigennem en krypteringsvirus kan komme ind i det.

Og selvfølgelig kan vi ikke glemme antivirusbeskyttelse. Brug kun afprøvede antivirus produkter— DrWeb, Kaspersky Internetsikkerhed, E-SET Nod32. Hvis du allerede har et antivirus installeret, skal du sørge for at opdatere dens database:

Til sidst vil jeg give dig et lille råd. Hvis du har meget vigtige data, som er ekstremt uønskede at miste, så gem dem på aftagelig hård disk og læg den i skabet. I hvert fald under epidemiens varighed. Dette er den eneste måde at garantere deres sikkerhed på, fordi ingen ved, hvad den næste ændring vil være.

Som rapporteret af russiske medier er arbejdet i indenrigsministeriets afdelinger i flere regioner i Rusland blevet forstyrret på grund af en ransomware, der har inficeret mange computere og truer med at ødelægge alle data. Derudover blev kommunikationsoperatøren Megafon angrebet.

Vi taler om WCry ransomware Trojan (WannaCry eller WannaCryptor). Han krypterer oplysningerne på computeren og kræver en løsesum på $300 eller $600 i Bitcoin for dekryptering.

@[e-mail beskyttet], krypterede filer, filtypenavnet WNCRY. Et hjælpeprogram og dekrypteringsinstruktioner er påkrævet.

WannaCry krypterer filer og dokumenter med følgende filtypenavne ved at tilføje .WCRY til slutningen af ​​filnavnet:

Lay6, .sqlite3, .sqlitedb, .accdb, .java, .class, .mpeg, .djvu, .tiff, .backup, .vmdk, .sldm, .sldx, .potm, .potx, .ppam, .ppsx, .ppsm, .pptm, .xltm, .xltx, .xlsb, .xlsm, .dotx, .dotm, .docm, .docb, .jpeg, .onetoc2, .vsdx, .pptx, .xlsx, .docx

WannaCry-angreb rundt om i verden

Angreb blev registreret i mere end 100 lande. Rusland, Ukraine og Indien tester største problemer. Rapporter om virusinfektion kommer fra Storbritannien, USA, Kina, Spanien og Italien. Det bemærkes, at hackerangrebet ramte hospitaler og teleselskaber rundt om i verden. Et interaktivt kort over spredningen af ​​WannaCrypt-truslen er tilgængeligt på internettet.

Hvordan opstår infektion?

Som brugere siger, kommer virussen ind på deres computere uden nogen handling fra deres side og spredes ukontrolleret på tværs af netværk. På Kaspersky Labs forum påpeger de, at selv et aktiveret antivirus ikke garanterer sikkerhed.

Angrebet er anmeldt ransomware Wanna Skrig(Wana Decryptor) opstår gennem en sårbarhed Microsoft Sikkerhed Bulletin MS17-010. Derefter blev et rootkit installeret på det inficerede system, ved hjælp af hvilket angriberne lancerede et krypteringsprogram. Alle Kaspersky Lab-løsninger registrerer dette rootkit som MEM:Trojan.Win64.EquationDrug.gen.

Formentlig skete infektionen flere dage tidligere, men virussen viste sig først, efter at den havde krypteret alle filerne på computeren.

Sådan fjerner du WanaDecryptor

Du vil være i stand til at fjerne truslen ved hjælp af et antivirus, de fleste antivirus programmer allerede opdager en trussel. Almindelige definitioner:

Avast Win32:WanaCry-A , AVG Ransom_r.CFY, Avira TR/FileCoder.ibtft, BitDefender Trojan.Ransom.WannaCryptor.A, DrWeb Trojan.Encoder.11432, ESET-NOD32 Win32/Filecoder.WannaCryptor.D, Kaspersky Trojan-Ransom.Win32.Wanna.d, Malwarebytes Ransom.WanaCrypt0r, Microsoft Løsebeløb:Win32/WannaCrypt, Panda Trj/RansomCrypt.F, Symantec Trojan.Gen.2, Ransom.Wannacry

Hvis du allerede har lanceret truslen på din computer, og dine filer er blevet krypteret, er det næsten umuligt at dekryptere filerne, da udnyttelse af sårbarheden starter en netværkkryptering. Flere muligheder for dekrypteringsværktøjer er dog allerede tilgængelige:

Note: Hvis dine filer blev krypteret, og der ikke er nogen sikkerhedskopi, og eksisterende dekrypteringsværktøjer ikke hjalp, så anbefales det at gemme de krypterede filer, før du fjerner truslen fra din computer. De vil være nyttige, hvis der i fremtiden oprettes et dekrypteringsværktøj, der virker for dig.

Microsoft: Installer Windows-opdateringer

Microsoft sagde, at brugere med virksomhedens gratis antivirus og Windows System Update aktiveret vil blive beskyttet mod WannaCryptor-angreb.

Opdateringer dateret 14. marts løser systemsårbarheden, som ransomware-trojaneren distribueres igennem. I dag blev detektion tilføjet til antivirus Microsoft database Sikkerhed Essentials / Windows Defender for at beskytte mod en ny malware kendt som Ransom:Win32.WannaCrypt.

  • Sørg for, at dit antivirus er slået til, og at de seneste opdateringer er installeret.
  • Installer et gratis antivirus, hvis din computer ikke har nogen beskyttelse.
  • Installer de seneste systemopdateringer ved hjælp af Windows Update:
    • For Windows 7, 8.1 Fra menuen Start skal du åbne Kontrolpanel > Windows Update og klikke på Søg efter opdateringer.
    • For Windows 10 Gå til Indstillinger > Opdatering og sikkerhed, og klik på "Søg efter opdateringer".
  • Hvis du installerer opdateringer manuelt, skal du installere den officielle Microsoft-patch MS17-010, som adresserer SMB-serversårbarheden, der blev brugt i WanaDecryptor ransomware-angrebet.
  • Hvis dit antivirus har ransomware-beskyttelse, skal du tænde det. Vi har også en separat sektion på vores hjemmeside, Ransomware Protection, hvor du kan downloade gratis værktøjer.
  • Udfør en anti-virus scanning af dit system.

Eksperter bemærker, at den nemmeste måde at beskytte dig selv mod et angreb på er at lukke port 445.

  • Skriv sc stop lanmanserver og tryk på Enter
  • Indtast for Windows 10: sc config lanmanserver start=deaktiveret, for andre versioner af Windows: sc config lanmanserver start= deaktiveret, og tryk på Enter
  • Genstart din computer
  • Indtast netstat -n -a | ved kommandoprompten findstr "LYTTE" | findstr ":445" for at sikre, at porten er deaktiveret. Hvis der er tomme linjer, lytter porten ikke.

Åbn om nødvendigt porten tilbage:

  • Løbe Kommandolinje(cmd.exe) som administrator
  • Indtast for Windows 10: sc config lanmanserver start=auto , for andre versioner af Windows: sc config lanmanserver start= auto, og tryk på Enter
  • Genstart din computer
Note: Port 445 bruges af Windows til samarbejde med filer. Lukning af denne port forhindrer ikke pc'en i at oprette forbindelse til en anden fjernressourcer, dog vil andre pc'er ikke være i stand til at oprette forbindelse til dette system.