Ол компьютерлерді жұқтыратын және маңызды деректерді шифрлай отырып, Интернеттегі қысымшылық маршын жалғастыруда. Өзіңізді төлемдік бағдарламадан қалай қорғауға болады, Windows жүйесін төлемдік бағдарламадан қалай қорғауға болады - файлдарды шифрлау және дезинфекциялау үшін патчтар шығарылды ма?

Жаңа төлем бағдарламалық құралы 2017 Wanna Cryкорпоративтік және жеке компьютерлерді жұқтыруды жалғастыруда. У Вирустық шабуылдан келген шығын 1 миллиард долларды құрайды. 2 апта ішінде ransomware вирусы кем дегенде жұқтырды 300 мың компьютер, ескертулер мен қауіпсіздік шараларына қарамастан.

Ransomware вирусы 2017, бұл не?- әдетте, сіз ең зиянсыз болып көрінетін сайттарда, мысалы, пайдаланушы рұқсаты бар банк серверлерінен «алуға» болады. Бірде қатты дискқұрбандар болса, төлем бағдарламасы «орнайды». жүйелік қалтаЖүйе 32. Сол жерден бағдарлама антивирусты дереу өшіреді және «Авторынға» кіреді" Әрбір қайта жүктеуден кейін төлем бағдарламасы тізілімге түседі, өзінің лас жұмысын бастады. Ransom бағдарламасы Ransom және Trojan сияқты бағдарламалардың ұқсас көшірмелерін жүктей бастайды. Бұл да жиі болады төлем бағдарламасының өзін-өзі репликациялауы. Бұл процесс уақытша болуы мүмкін немесе жәбірленуші бірдеңе дұрыс емес екенін байқағанша бірнеше апта кетуі мүмкін.

Ransomware көбінесе қарапайым суреттер ретінде жасырады, мәтіндік файлдар , бірақ мәні әрқашан бірдей - бұл .exe, .drv, .xvd кеңейтімі бар орындалатын файл; Кейде - libraries.dll. Көбінесе файлдың мүлдем зиянсыз атауы бар, мысалы « құжат. док", немесе" сурет.jpg«, мұнда кеңейтім қолмен жазылады және шынайы файл түрі жасырылады.

Шифрлау аяқталғаннан кейін пайдаланушы таныс файлдардың орнына атаудағы және ішіндегі «кездейсоқ» таңбалар жинағын көреді және кеңейтім осы уақытқа дейін белгісіз болып өзгереді - .АРҚЫ_ҚҰРЫЛЫМ, .xdataжәне т.б.

Wanna Cry ransomware вирусы 2017 – өзіңізді қалай қорғауға болады. Бірден атап өткім келеді, Wanna Cry - бұл барлық шифрлау және төлемдік бағдарламалық қамтамасыз ету вирустарына арналған ұжымдық термин, өйткені соңғы уақытта ол компьютерлерді жиі жұқтырды. Сонымен, біз сөйлесеміз Өзіңізді Ransom Ware төлем бағдарламалық құралынан қорғаңыз, оның ішінде өте көп: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Windows жүйесін төлемдік бағдарламадан қалай қорғауға болады.SMB порт протоколы арқылы EternalBlue.

Windows жүйесін 2017 төлемдік бағдарламалық құралдан қорғау – негізгі ережелер:

  • Windows жаңартуы, лицензияланған ОЖ-ға уақытылы көшу (ескерту: XP нұсқасы жаңартылмаған)
  • сұраныс бойынша антивирустық дерекқорлар мен желіаралық қалқандарды жаңарту
  • кез келген файлдарды жүктеп алу кезінде өте сақтық (сүйкімді «пломбалар» барлық деректердің жоғалуына әкелуі мүмкін)
  • сақтық көшірме маңызды ақпараталынбалы тасымалдағышқа.

Ransomware вирусы 2017: файлдарды дезинфекциялау және шифрын ашу әдісі.

Антивирустық бағдарламалық құралға сүйене отырып, сіз дешифрлеуші ​​туралы біраз уақытқа ұмыта аласыз. Зертханаларда Касперский, доктор. Web, Avast!және басқа антивирустар вирус жұққан файлдарды емдеуге арналған шешім табылмады. Қосулы қазірВирусты антивирустың көмегімен жоюға болады, бірақ барлығын «қалыпты жағдайға» қайтаратын алгоритмдер әлі жоқ.

Кейбіреулер RectorDecryptor утилитасы сияқты дешифрлау құралдарын қолдануға тырысады, бірақ бұл көмектеспейді: жаңа вирустардың шифрын ашудың алгоритмі әлі құрастырылған жоқ. Сондай-ақ, мұндай бағдарламаларды пайдаланғаннан кейін вирус жойылмаса, оның қалай әрекет ететіні мүлдем белгісіз. Көбінесе бұл барлық файлдардың жойылуына әкелуі мүмкін - шабуылдаушыларға, вирус авторларына ақша төлегісі келмейтіндерге ескерту ретінде.

Қазіргі уақытта жоғалған деректерді қалпына келтірудің ең тиімді жолы - техникалық қолдау қызметіне хабарласу. жеткізуші қолдау антивирустық бағдарламасіз пайдаланып жатқан. Ол үшін хат жіберіңіз немесе пішінді пайдаланыңыз кері байланысөндірушінің веб-сайтында. Қосымшаға шифрланған файлды және, егер бар болса, түпнұсқаның көшірмесін қосуды ұмытпаңыз. Бұл бағдарламашыларға алгоритм құруға көмектеседі. Өкінішке орай, көптеген адамдар үшін вирустық шабуылмүлдем күтпеген жағдай болып табылады және ешқандай көшірмелер табылмайды, бұл жағдайды айтарлықтай қиындатады.

Windows жүйесін ransomware-ден емдеудің кардиологиялық әдістері. Өкінішке орай, кейде сізге жүгінуге тура келеді толық пішімдеуОЖ-ны толығымен өзгертуді талап ететін қатты диск. Көптеген адамдар жүйені қалпына келтіру туралы ойлайды, бірақ бұл опция емес - тіпті «қайтару» вирустан құтылады, бірақ файлдар әлі де шифрланған болып қалады.

Қысқасы: деректерді төлемдік бағдарлама вирустарынан қорғау үшін криптографиялық контейнерге негізделген шифрланған дискіні пайдалануға болады, оның көшірмесі бұлттық қоймада сақталуы керек.

  • Криптолокаторларды талдау олардың тек құжаттарды шифрлайтынын және шифрланған дискідегі файл контейнері криптолоккерлерді қызықтырмайтынын көрсетті.
  • Мұндай криптоконтейнердің ішіндегі файлдарға диск ажыратылған кезде вирус қол жеткізе алмайды.
  • Шифрланған диск тек файлдармен жұмыс істеу қажет болған кезде ғана қосылатындықтан, криптолокатордың оны шифрлауға уақыты қалмауы немесе осы сәтке дейін өзін көрсету ықтималдығы жоғары.
  • Тіпті криптовалюта мұндай дискідегі файлдарды шифрласа да, дискінің криптоконтейнерінің сақтық көшірмесін мына жерден оңай қалпына келтіруге болады. бұлтты сақтау, ол автоматты түрде 3 күн сайын немесе одан да жиі жасалады.
  • Диск контейнерінің көшірмесін бұлттық қоймада сақтау қауіпсіз және оңай. Контейнердегі деректер қауіпсіз шифрланған, яғни Google немесе Dropbox оның ішіне қарай алмайды. Криптографиялық контейнер бір файл болғандықтан, оны бұлтқа жүктегенде, оның ішіндегі барлық файлдар мен қалталарды жүктейсіз.
  • Криптоконтейнер ұзақ парольмен ғана емес, сонымен қатар өте күшті парольмен рутокен сияқты электронды кілтпен де қорғалуы мүмкін.

Locky, TeslaCrypt, CryptoLocker және WannaCry криптлокер сияқты Ransomware вирустары вирус жұқтырған компьютерлердің иелерінен ақша алу үшін жасалған, сондықтан оларды «қаржылық бағдарлама» деп те атайды. Компьютерді жұқтырғаннан кейін вирус барлық белгілі бағдарламалардың (doc, pdf, jpg...) файлдарын шифрлайды, содан кейін олардың шифрын ашу үшін ақша талап етеді. Зардап шеккен тарап файлдарды ашу үшін бірнеше жүз доллар төлеуі мүмкін, өйткені бұл ақпаратты қайтарудың жалғыз жолы.

Егер ақпарат өте қымбат болса, жағдай үмітсіз және вирус кері санақты қамтитындығымен қиындайды және ұзақ уақыт ойласаңыз, деректерді қайтаруға мүмкіндік бермей, өзін-өзі жоюға қабілетті.

Ақпаратты криптовирустардан қорғауға арналған Rohos Disk Encryption бағдарламасының артықшылықтары:

  • Файлдар мен қалталарды сенімді қорғау үшін Crypto контейнерін жасайды.
    Шұғыл шифрлау принципі және күшті AES 256 бит шифрлау алгоритмі қолданылады.
  • -мен интеграцияланады Google Drive, Dropbox, Cloud Mail.ru, Yandex Disk.
    Rohos Disk бұл қызметтерге криптоконтейнерді мезгіл-мезгіл сканерлеуге және шифрланған деректерге өзгерістерді ғана бұлтқа жүктеп салуға мүмкіндік береді, соның арқасында бұлт крипто дискінің бірнеше нұсқасын сақтайды.
  • Rohos Disk Browser утилитасы крипто дискімен жұмыс істеуге мүмкіндік береді, осылайша басқа бағдарламалар (соның ішінде вирустар) бұл дискіге қол жеткізе алмайды.

Криптоконтейнер Rohos Disk

Rohos Disk бағдарламасы жүйеде криптоконтейнерді және оған арналған диск әрпін жасайды. Сіз әдеттегідей дискімен жұмыс істейсіз, ондағы барлық деректер автоматты түрде шифрланады.

Криптографиялық диск өшірілгенде, ол барлық бағдарламаларға, соның ішінде ransomware вирустарына қол жеткізе алмайды.

Бұлттық қоймалармен интеграция

Rohos Disk бағдарламасы криптоконтейнерді бұлттық сақтау қызметі қалтасына орналастыруға және криптоконтейнерді синхрондау процесін мерзімді түрде іске қосуға мүмкіндік береді.

Қолдау көрсетілетін қызметтер: Google Drive, Dropbox, Cloud Mail.ru, Yandex Disk.

Егер криптографиялық диск қосылса, вирустық инфекция орын алса және вирус криптодискідегі деректерді шифрлай бастаса, сізде бұлттан криптоконтейнердің кескінін қалпына келтіру мүмкіндігі бар. Ақпарат үшін - Google Drive және Dropbox файлдардағы өзгерістерді (түзетулерді) қадағалай алады, файлдың тек өзгертілген бөліктерін сақтайды, сондықтан криптоконтейнердің соңғы уақыттағы нұсқаларының бірін қалпына келтіруге мүмкіндік береді (әдетте байланысты 30-60 күн). қосулы бос орын Google Drive-та).

Rohos Disk Browser утилитасы

Rohos Disk Browser дискіні бүкіл жүйе үшін драйвер деңгейінде қолжетімді етпестен Explorer режимінде криптоконтейнерді ашуға мүмкіндік береді.

Бұл тәсілдің артықшылықтары:

  • Диск туралы ақпарат тек Rohos Disk Browser бағдарламасында көрсетіледі
  • Басқа қолданбалар дискідегі деректерге қол жеткізе алмайды.
  • Rohos Disk Browser пайдаланушысы файлды немесе қалтаны қоса алады, файлды аша алады және басқа әрекеттерді орындай алады.

Деректерді зиянды бағдарламадан толық қорғау:

  • Файлдар басқа бағдарламаларға, соның ішінде Windows құрамдастарына қол жетімді емес.

Бүгінгі күні төлемдік бағдарламадан қорғау бар ма? Жоқ. Қанша аянышты естілсе де, бұл шындық. Нақты қорғаныс жоқ және болмайды да. Бірақ алаңдамаңыз, орындалса, компьютеріңізді жұқтыру қаупін азайтуға көмектесетін бірнеше қарапайым ережелер бар. Ұсыныстар тізімін бермес бұрын, мен бұл мақалада ешқандай антивирустарды жарнамаламаймын, тек өз тәжірибемді сипаттаймын, өйткені бұл зиянды бағдарлама кеңседе екі рет ұсталды. Осы жағдайлардан кейін біз ұсыныстар тізімін жасадық.

Сондықтан, ең алдымен, сізде ең соңғы дерекқорлары бар жаңартылған антивирус бар екеніне көз жеткізу керек. Мен әріптестеріммен антивирустық компаниялардың әртүрлі өнімдерімен эксперименттер жүргіздік және алынған нәтижелерге сүйене отырып, Касперский зертханасының тарату жинағы ең жақсы нәтиже көрсетті деп сенімді түрде айта аламын. Біз Kaspesky Endpoint Security for Business Standard компаниясымен жұмыс істедік. Төлемдік бағдарламалық қамтамасыз ету арқылы анықталғандар саны 40%-дан астам болды. Сондықтан антивирус орнатыңыз және мұндай бағдарламаларды менсінбеңіз.

Екінші тармақ - %AppData% қалтасынан бағдарламаларды іске қосуға тыйым салу. Тағы да, төлемдік бағдарламаның осы қалтадан жұмыс істейтіні факт емес, бірақ алдын алу шарасы ретінде ол ықтимал шабуыл векторларының санын азайтып, өзін ақтайды. Зиянды бағдарламалық құралды келесіден де іске қосуға болады:

  • %TEMP%
  • %LOCALAPPDATA%
  • %USERPROFILE%
  • %WinDir%
  • %SystemRoot%
Егер бұл каталогтарды басқару мүмкін болса, мұны міндетті түрде орындаңыз.

Ең маңызды және бүкіл мақалада өтетін қызыл жіп - бұл не істеу керек және өте маңызды сақтық көшірмелер. Үйде деректерді сақтау үшін тегін бұлтты қауіпсіз пайдалануға болады, бірақ жұмыста мұндай мүмкіндік барлығында бола бермейді. Жүйе әкімшісі болсаңыз, сақтық көшірмені жасап, іске қосыңыз. Егер сіз IT бөлімшесінің бір бөлігі болмасаңыз, өзіңізді тексеріңіз жүйелік әкімшіқолжетімділігі туралы сақтық көшірмемаңызды деректер. Сондай-ақ оларды бұлтта көшіруге болады. Бақытымызға орай, көптеген тегін опциялар бар: Yandex Disk, Mail бұлты, DropBox, Google Disk және т.б.

Техникалық құралдарды пайдалана отырып, өзіңізді төлемдік бағдарламадан қорғау іс жүзінде мүмкін емес. Сондықтан, бұл жағдайда бірінші қорғаныс желісі пайдаланушының өзі болып табылады. Тек білім мен қамқорлық инфекцияны болдырмауға көмектеседі. Ең бастысы, сіз білмейтін жіберушілердің электрондық хаттарындағы сілтемелерді ешқашан баспаңыз немесе тіркемелерді ашпаңыз. Әйтпесе, деректеріңізді жоғалту қаупі бар.

Хаттағы қайтару мекенжайын, сондай-ақ қосымшаны өте мұқият тексеріңіз. Егер сіз досыңыздан немесе жұмыс серіктесіңізден қосымшасы бар хатты күтсеңіз, мұндай хатты алған кезде хаттың дәл сіз күткен адамнан екеніне көз жеткізіңіз. Бұл біраз уақыт алуы мүмкін, бірақ тексеруге кеткен уақыт, сайып келгенде, деректерді қалпына келтіру күнін үнемдеуі мүмкін.

Егер сізде құпия хатқа күдік болса, дереу АТ қызметіне хабарласыңыз. Маған сеніңіз, олар бұл үшін сізге тек алғыс айтады.

Кейбір төлемдік бағдарлама нұсқалары Tor желісіндегі командалық және басқару серверлерін пайдаланады. Шифрлауды бастамас бұрын, олар осы серверлерден вирус денесін жүктеп алады. Tor желісінде түйіндер деп аталатын «үлкен» Интернетке бірнеше шығу түйіндері бар. Жалпыға ортақ түйіндер де бар, жасырын да бар. Алдын алу шараларының бөлігі ретінде, вирустың жұмысын мүмкіндігінше қиындату үшін, егер ол рұқсат етсе, маршрутизатордағы белгілі шығыс түйіндерін блоктауға болады. Мұндай мекенжайлардың тізімін Интернеттен табуға болады, қазір олардың саны жеті мыңға жуық.

Әрине, жоғарыда сипатталғандардың бәрі сізді зардап шеккендер тізіміне енгізбеуіңізге кепілдік бермейді, бірақ бұл ұсыныстар жұқтыру қаупін азайтуға көмектеседі. Төлемдік бағдарламалық жасақтамадан нақты қорғаныс әзірленбейінше, біздің басты қаруымыз - мұқият болу және сақтық.

Жаңа зиянды бағдарлама WannaCry ransomware бағдарламасы (оның басқа да атаулары бар - WannaCry Decryptor, WannaCrypt, WCry және WanaCrypt0r 2.0) 2017 жылдың 12 мамырында Ұлыбританиядағы бірнеше денсаулық сақтау мекемелеріндегі компьютерлердегі файлдар шифрланған кезде әлемге белгілі болды. Көп ұзамай белгілі болғандай, ондаған елдердің компаниялары осындай жағдайға тап болды, ал Ресей, Украина, Үндістан және Тайвань ең көп зардап шекті. Касперский зертханасының мәліметінше, шабуылдың бірінші күнінде ғана вирус 74 елде анықталған.

WannaCry неге қауіпті? Вирус файлдарды шифрлайды әртүрлі түрлері(.WCRY кеңейтімін алған кезде файлдар мүлдем оқылмайды) және шифрды шешу үшін $600 төлем талап етеді. Ақша аудару процедурасын жылдамдату үшін пайдаланушы үш күннен кейін төлем сомасының көбейетінінен қорқады және жеті күннен кейін файлдар шифрын шешу мүмкін болмайды.

Жұмысқа негізделген компьютерлердің WannaCry төлем бағдарламалық құралының вирусын жұқтыру қаупі бар. Windows жүйелері. Егер сіз лицензияны қолдансаңыз Windows нұсқаларыжәне жүйеңізді үнемі жаңартып отырсаңыз, вирус жүйеңізге осылай енеді деп қорқудың қажеті жоқ.

MacOS, ChromeOS және Linux пайдаланушылары, сондай-ақ ұялы телефон операциялық жүйелер iOS және Android WannaCry шабуылдарыМүлдем қорқудың қажеті жоқ.

WannaCry құрбаны болсаңыз не істеу керек?

Ұлыбританияның Ұлттық Қылмыстық Агенттігі (NCA) төлем бағдарламасының құрбаны болған және вирустың желіде таралуына алаңдаған шағын бизнеске келесі әрекеттерді орындауды ұсынады:

  • Компьютерді, ноутбукты немесе планшетті корпоративтік/ішкі желіден дереу оқшаулаңыз. Wi-Fi өшіріңіз.
  • Драйверлерді ауыстырыңыз.
  • Қосылмай Wi-Fi желілері, компьютеріңізді Интернетке тікелей қосыңыз.
  • Амалдық жүйені және барлық басқа бағдарламалық құралды жаңартыңыз.
  • Вирусқа қарсы бағдарламалық құралды жаңартып, іске қосыңыз.
  • Желіге қайта қосылыңыз.
  • Төлемдік бағдарламалық құрал жойылғанына көз жеткізу үшін желілік трафикті бақылаңыз және/немесе вирусты сканерлеуді іске қосыңыз.

Маңызды!

WannaCry вирусымен шифрланған файлдарды шабуылдаушылардан басқа ешкім шеше алмайды. Сондықтан сізді осы бас ауруынан құтқаруға уәде беретін «IT данышпандарына» уақытыңыз бен ақшаңызды жұмсамаңыз.

Шабуылшыларға ақша төлеуге тұрарлық па?

Жаңа WannaCry ransomware вирусына тап болған пайдаланушылар қойған алғашқы сұрақтар: файлдарды қалай қалпына келтіруге болады және вирусты қалай жоюға болады. Тегін және табу емес тиімді жолдарышешім қабылдағанда, олар таңдау алдында тұр: бопсалаушыға ақша төлеу керек пе, жоқ па? Пайдаланушылар жиі жоғалтатын нәрсеге ие болғандықтан (жеке құжаттар мен фото мұрағаттар компьютерде сақталады), мәселені ақшамен шешуге деген ұмтылыс шынымен де пайда болады.

Бірақ ҰКО қатты талап етеді Жоқақша төлеу. Егер сіз мұны істеуге шешім қабылдасаңыз, мынаны есте сақтаңыз:

  • Біріншіден, сіздің деректеріңізге қол жеткізуге кепілдік жоқ.
  • Екіншіден, сіздің компьютеріңіз төлемнен кейін де вирус жұқтыруы мүмкін.
  • Үшіншіден, сіз өз ақшаңызды киберқылмыскерлерге бересіз.

WannaCry-ден өзіңізді қалай қорғауға болады?

Вячеслав Белашов, «SKB Kontur» ақпараттық қауіпсіздік жүйелерін енгізу бөлімінің басшысы вирус жұқтырудың алдын алу үшін қандай әрекеттер жасау керектігін түсіндіреді:

WannaCry вирусының ерекшелігі оның басқа шифрлау вирустарынан айырмашылығы, адамның араласуынсыз жүйеге еніп кетуі. Бұрын вирустың жұмыс істеуі үшін пайдаланушыға абайсызда болуы керек - шын мәнінде оған арналмаған электрондық поштадан күмәнді сілтемеге өту немесе зиянды қосымшаны жүктеп алу. WannaCry жағдайында тікелей операциялық жүйенің өзінде бар осалдық пайдаланылады. Сондықтан компьютерлер қосулы Windows негізіндегі 2017 жылғы 14 наурыздағы жаңартулар орнатылмаған. Бір вирус жұқтырған жұмыс станциясы жергілікті желіосылайша вирус бар осалдықтары бар басқаларға тарайды.

Вирустан зардап шеккен пайдаланушылардың бір негізгі сұрағы бар: олардың ақпаратын қалай шифрлау керек? Өкінішке орай, әлі кепілдік берілген шешім жоқ және оны болжау екіталай. Көрсетілген соманы төлегеннің өзінде мәселе шешілмейді. Сонымен қатар, адам өз деректерін қалпына келтіруге үміттеніп, іс жүзінде зиянды файлдар болып табылатын «тегін» дешифрлағыштарды пайдалану қаупі бар екендігі жағдайды қиындата алады. Сондықтан, берілуі мүмкін негізгі кеңес - сақ болу және мұндай жағдайды болдырмау үшін қолдан келгеннің бәрін жасау.

Дәл қазір не істеуге болады және не істеу керек:

1. Соңғы жаңартуларды орнатыңыз.

Бұл операциялық жүйелерге ғана емес, құралдарға да қатысты антивирустық қорғау. Windows жүйесін жаңарту туралы ақпаратты мына жерден табуға болады.

2. Маңызды ақпараттың сақтық көшірмелерін жасаңыз.

3. Поштамен және интернетпен жұмыс істегенде абай болыңыз.

Күмәнді сілтемелер мен тіркемелері бар кіріс хаттарға назар аудару керек. Интернетпен жұмыс істеу үшін қажетсіз жарнамадан және ықтимал зиянды көздерге сілтемелерден құтылуға мүмкіндік беретін плагиндерді пайдалану ұсынылады.