Про обновление windows от вируса-шифровальщика wannacry

Как обновить Windows, чтобы защититься от WannaCry

Про обновление Windows от вируса-шифровальщика WannaCry

Про атаку шифровальщика WannaCry слышали уже, кажется, все. Мы написали об этом уже два поста — с общим рассказом о том, что же произошло, и с советами для бизнеса. И выяснили, что далеко не все понимают, что, где и как надо обновить, чтобы закрыть в Windows уязвимость, через которую WannaCry проникал на компьютеры. Рассказываем, что надо сделать и где брать патчи.

1. Узнайте версию Windows на своем компьютере

Во-первых, важно, что шифровальщик WannaCry существует только для Windows. Если на вашем устройстве в качестве операционной системы используется macOS, iOS, Android, Linux или что угодно другое, то для него этот зловред угрозы не представляет.

А вот для устройств на Windows — представляет. Но для разных версий Windows нужны разные патчи. Так что перед тем, как что-то ставить, нужно разобраться, какая у вас версия Windows.

Делается это так:

  • Нажмите на клавиатуре клавиши [Win] и [R] одновременно.
  • В появившемся окне введите winver и нажмите OK. В появившемся окне будет указана версия Windows.
  • Если вы не знаете, 32-разрядная у вас версия системы или 64-разрядная, вы можете просто скачать оба обновления, и для 32-битной Windows, и 64-битной — один из них обязательно установится.

2. Установите патч MS17-010, который закрывает уязвимость Windows

Определили версию системы? Вот ссылки на патчи для всех версий Windows, для которых они вообще есть:

При нажатии на нужную ссылку скачается исполняемый файл с расширением MSU с необходимым обновлением. Нажмите на него и далее следуйте подсказкам мастера установки. После окончания установки на всякий случай перезагрузите систему. Готово — уязвимость закрыта, просто так на ваш компьютер WannaCry уже не проберется.

3. Проверьте компьютер на вирусы

Возможно, WannaCry успел пролезть на ваш компьютер до того, как вы закрыли уязвимость. Так что на всякий случай стоит проверить компьютер на вирусы.

Если у вас нет антивируса, то скачайте бесплатную 30-дневную версию Kaspersky Internet Security. Если же у вас уже установлено защитное решение «Лаборатории Касперского», сделайте вот что.

  • Убедитесь, что у вас включен модуль Мониторинг активности. Для этого зайдите в настройки, выберите раздел Защита и убедитесь, что напротив пункта Мониторинг активности написано Вкл.
  • Запустите быструю проверку компьютера на вирусы. Для этого в интерфейсе антивирусного решения выберите раздел Проверка, в нем — пункт Быстрая проверка, а затем нажмите Запустить проверку.
  • Если антивирус обнаружит зловреда с вердиктом Trojan.Win64.EquationDrug.gen — его надо удалить, а затем перезагрузить компьютер.

Все, вы защищены от WannaCry. Теперь позаботьтесь о родных и друзьях, которые не умеют защищать свои устройства сами.

Источник: https://www.kaspersky.ru/blog/wannacry-windows-update/17543/

Как защититься от компьютерного вируса шифровальщика WannaCry?

Возможно вы уже в курсе появления нового вируса щифровальщика под названием «Wanna Cry, Wanna Cry, WNCRY, WCry, Wanna Decryptor 2.0, WannaCry, WannaCryptor, WannaCrypt», что в переводе на русский «Хочу плакать». О нем даже в средствах массовой информации рассказывали. Действия данного вируса уже были зафиксированы в 75 странах мира, и это всего за 3 дня.

Я, слава богу, с ним на практике еще не сталкивался и надеюсь, что не столкнуть. По этому в данном видео предлагаю рассмотреть способы защиты от данного зловреда.

Принцип работы данного вируса заключается в шифровании всех значимых файлов компьютера и впоследствии требование выкупа за их расшифровку.

В прошлых уроках я уже рассказывал про способы дешифровки, а так же записывал видео, созданное совместно с разработчиками антивируса NOD32 о защите от подобных вирусов. По этому, советую их так же изучить. Ссылки на них вы сможете увидеть в конце данного видео, а так же я их выложу в статье к данному уроку на своем ресурсе.

Что касаемо конкретно этого вируса, то он так же распространяется через электронную почту, а далее использует уязвимость сервера SMB, который предназначен для удаленного доступа к файлам, принтерам и другим сетевым ресурсам. Т.е.

далее он распространяется по локальной сети. И если вы думаете, что вас эта проблема не коснется, так как у вас не сервер, а обычная рабочая станция, то вы ошибаетесь.

Данная служба работает на всех операционных систем семейства Windows.

Но, слава богу, корпорация Microsoft  еще в марте 2017 года выпустила патч для закрытия данной уязвимости под названием MS17-010.

Если у вас включено автоматическое обновление, то, скорее всего это исправление уже установлено, но так как большинство пренебрегают  обновлениями операционной системы, то его придется установить вручную.

Причем, я бы в любом случае, даже с включенным автоматическим обновлением попробовал установить данный патч, а то мало ли, может, по какой-то причине он установлен не был.

Причем, если у вас Windows XP, то через цент обновлений данный патч не установится, так как XP больше не поддерживается Microsoft. По этому для ХР в любом случае придется скачивать и устанавливать обновление отдельно.

Ссылки на скачивание данного исправления под вашу операционную систему:

Так же стоит убедиться, что у вашего антивируса последние актуальные базы обновлений.

Кстати, в уроке по восстановлению зашифрованных файлов я рассказывал про метод восстановления из теневых копий.

Так вот, данный вирус удаляет теневые копии файлов, создаваемые через контрольные точки восстановления.

Но, для этого у пользователя появляется сообщение на подтверждение данного действия, и если вы его отменили, то можно будет восстановить из теневых копий рабочие документы. Конечно, если они у вас создавались.

Так что на вашем месте я бы не стал рисковать и немедленно приступил к устранению данной уязвимости. Тем более, что на момент записи данного видео, дешифратор еще не разработали!

Кстати, на сайте Центра обучения, помимо видеоуроков мы будем выкладывать интересные статьи только в текстовом формате, так что не забывайте посещать наш ресурс!

Как и обещал, так же полезные материалы по данной теме:

Защита от вируса шифровальщика (da vinci, enigma, vault, xtbl, cbf)

Восстановление файлов и лечение вируса шифровальщика (da vinci, enigma, vault, xtbl, cbf)

Источник: http://sys-team-admin.ru/videouroki/bezopasnost/120-kak-zashchititsya-ot-kompyuternogo-virusa-shifrovalshchika-wannacry.html

Обновления для защиты Windows от шифровальщика WanaDecryptor

16 Май

Добрый день уважаемые читатели! Новость не молния, но заставила побеспокоится.

После сообщений о вирусной атаке WanaDecrypt0r, шифровальщик, который шифрует файлы используя уязвимость в протоколе SMB (протокол доступа к файлам), компания Microsoft выпустила обновления для своих операционных систем.  Для меня было большой новостью, что пострадало даже МВД РФ- структура, где защита информации находится на должном уровне.

Побродив по официальному сайту компании, так и не понял как и где можно быстро скачать «заплатки» для своей операционной системы, так что привожу таблицу с ссылками ниже:

Если вы ещё не столкнулись с угрозой — немедленно обновите свою операционную систему, так как расшифровать файлы будет крайне затруднительно!

Если непоправимое уже случилось — главное не паниковать:

  1. используйте программы восстановления данных Shadow Explorer;
  2. заблокируйте режим smb в своей операционной системе с помощью брандмауэра;
  3. не удаляйте файлы, которые зашифрованы (см. п.1);
  4. обратитесь к специалистам для восстановления информации.

Если по каким-то причинам обновления не устанавливаются нужно отключить уязвимый протокол SMB (не для Windows XP и Server 2003).

Открываем командную строку (Пуск ->пишем «Командная строка» -> правый щелчок мышкой по «Командная строка» -> «Запуск от имени администратора») и пишем туда следующий текст:

dism /online /norestart /disable-feature /featurename:SMB1Protocol

Помните о мерах предосторожности — не посещайте сомнительные сайты, используйте хотя бы простой антивирус, не скачивайте подозрительные файлы, а также почаще делайте резервные копии своих данных! 

После.Сказанного.

Бэкапы правят миром! 

Источник: http://pcandlife.ru/zashita-ot-shifrovalshika-wanadecryptor/

Вирус WannaCry: ссылки для загрузки патча

В начавшейся вчера масштабной атаке вируса-шифровальщика WannaCrypt (он же Wana decrypt0r, WannaCry и WCr) используется дыра в сервере SMB (v.1.0) Windows, которую Microsoft залатала еще в марте, но далеко не все пользователи своевременно устанавливают на свои системы регулярно выпускаемые обновления, чем и воспользовались злоумышленники, запустившие распространение WannaCrypt по всему миру.14 марта этого года Microsoft выпустила специальный бюллетень MS17-010, описывающий проблему и дающий рекомендации по ее устранению. В этом бюллетене также указаны ссылки для загрузки патча, устраняющего эту уязвимость. Прямые ссылки для загрузки:Windows XP SP3Windows XP SP2 x64Windows Server 2003 x86Windows Server 2003 x64Windows Vista x86 Service Pack 2Windows Vista x64 Edition Service Pack 2Windows 8 32-bitWindows 8 x64Windows Server 2008 x86Windows Server 2008 x64Windows Server 2008 R2 x64Windows Server 2008 R2 for ItaniumWindows 7 32-bit Service Pack 1Windows 7 x64 Service Pack 1Windows 8.1 32-bitWindows 8.1 x64Windows 10 32-bitWindows 10 x64Windows 10 Version 1511 32-bitWindows 10 Version 1511 x64Windows 10 Version 1607 32-bitWindows 10 Version 1607 x64Патч для Windows 10 версии 1703 не нужен — заплатка уже вшита в систему.Для того, чтобы узнать версию используемой ОС Windows, нужно одновременно нажать клавиши Win и R, после чего в появившемся окошке напечатать winver и нажать кнопку ОК.По теме:- WannaCry — что это вообще такое?

» Прочитать остальные / Написать свой комментарий

Новости > Безопасность > Вирус WannaCry: ссылки для загрузки патчаВсе рубрики статей:

Топ-сегодня: БезопасностьКриптовалютные мошенники переходят на AndroidНекоторые приложения-лжемайнеры предлагают добычу биткоинов или криптовалюты Ripple, майнинг которой в принципе невозможенБолее 40 моделей Android-смартфонов оказались заражены на этапе производстваВирусные аналитики «Доктор Веб» выявили троянца Android.Triada.231 в прошивке более 40 моделей Android-устройствСотрудник «Лаборатории Касперского» слил в Сеть часть кодаЛичность злоумышленника установлена, правоохранительные органы возбудили уголовное дело по ст. 183 УК РФСервер ИT-подрядчика ФСО оказался заражен вирусом для майнинга«Код безопасности» разрабатывает линейки продуктов, предназначенные для защиты государственных информационных систем, обнаружения и предупреждения вторжений, защиты государственной тайныВ Киеве задержали находившегося в розыске в 30 странах хакераВо время обыска на его съемной квартире оперативники изъяли ноутбук, деньги и флеш-накопители Новые статьи: БезопасностьКриптовалютные мошенники переходят на AndroidНекоторые приложения-лжемайнеры предлагают добычу биткоинов или криптовалюты Ripple, майнинг которой в принципе невозможенБолее 40 моделей Android-смартфонов оказались заражены на этапе производстваВирусные аналитики «Доктор Веб» выявили троянца Android.Triada.231 в прошивке более 40 моделей Android-устройствСотрудник «Лаборатории Касперского» слил в Сеть часть кодаЛичность злоумышленника установлена, правоохранительные органы возбудили уголовное дело по ст. 183 УК РФСервер ИT-подрядчика ФСО оказался заражен вирусом для майнинга«Код безопасности» разрабатывает линейки продуктов, предназначенные для защиты государственных информационных систем, обнаружения и предупреждения вторжений, защиты государственной тайныВ Киеве задержали находившегося в розыске в 30 странах хакераВо время обыска на его съемной квартире оперативники изъяли ноутбук, деньги и флеш-накопители

Источник: https://news.softodrom.ru/ap/b28066

5 срочных действий для защиты от вируса WannaCry

5 срочных действий для защиты от вируса WannaCry

Компьютерный вирус под оригинальным названием Wanna Crypt (хочу зашифровать) и подходящим сокращенным именем WannaCry (хочу плакать) заблокировал десятки тысяч компьютеров по всему миру 12 мая 2017 года. Уже на следующий день эпидемия была остановлена. Однако разработчики вируса внесли изменения в код, и миллионы компьютеров с операционной системой Windows снова оказались под ударом.

Вирус шифрует файлы и требует выкуп в размере $300. Жертвы уже перечислили десятки тысяч долларов, но сведений о расшифровке пока нет. В любом случае, лучше предотвратить заражение и возможные последствия, чем пытаться спасти информацию после атаки.

1. Установите обновления Windows

Скачайте по адресу https://technet.microsoft.com/library/security/MS17-010 и установите «заплатку» для защиты от WannaCry. В компании Microsoft считают это настолько важным, что выпустили версию даже для Windows XP (поддержка которой была прекращена в 2014 году).

Кроме того, уязвимость, на которой основаны атаки WannaCry, была закрыта в регулярном обновлении Windows еще в марте. Обновите Windows.

2. Сделайте резервные копии важных файлов

Сохраните свои рабочие и личные файлы. Можно скопировать их на внешний жесткий диск или флешку, закачать в «облако», выложить на FTP-сервер, отправить почтой самому себе, коллеге или другу. Только не запишите поверх недавно сохраненных «чистых» файлов их зашифрованные версии. Используйте другие носители. Пусть лучше будет две копии, чем ни одной.

3. Закройте порты 139 и 445

Звучит как фраза из фильма про хакеров, но это не так сложно. И очень полезно, потому что обезопасит ваш компьютер от WannaCry. Нужно сделать следующее:

  • Открыть Брандмауэр Windows (Firewall) – например, через «Сетевые подключения»;
  • Выбрать пункт «Дополнительные параметры» (Advanced Settings);
  • Найти «Правила для входящих подключений» (Inbound rules) – посередине экрана, чуть пролистав вниз;
  • Дальше, начиная с главного меню: «Действие / Создать правило… / Для порта / Определенные локальные порты – 139 / Блокировать подключение» (Action / New rule… / Port / Specified local ports – 139 / Block the connection);
  • аналогично для порта 445.

4. Найдите сетевого администратора или «погуглите» сами

Главное уже сделано, вы в относительной безопасности. Нужно еще заблокировать SMB v1, инспектировать настройки VPN, проверить систему на вирусы. В принципе все это реально сделать самостоятельно. Но будет проще и надежнее найти специалистов.

5. Если не можете выполнить хотя бы пп.1-2 – выключите компьютер

Если по каким-то причинам вы не смогли установить «заплатку» от Microsoft, обновить Windows и сохранить важные файлы на внешних носителях – лучше выключить компьютер. Просто обесточить, чтобы у вируса не было шансов разрушить ваши цифровые активы. В крайнем случае, хотя бы отключите доступ к Интернету.

Дождитесь прихода специалистов, выпуска дешифратора, специальных версий антивирусов «в один клик». Это не займет много времени, а сэкономит годы труда, затраченные на создание всех тех файлов, которые сейчас под угрозой.

Источник: https://www.e-xecutive.ru/management/itforbusiness/1986678-5-srochnyh-deistvii-dlya-zaschity-ot-virusa-wannacry

Шифровальщик WannaCryptor: изучаем, защищаемся и делаем выводы

Шифровальщик WannaCryptor: изучаем, защищаемся и делаем выводы

В прошлую пятницу 12 мая в сети стали появляться сообщения о массовых заражениях вирусом-вымогателем (ransomware) WannaCrypt, так же известным как WanaCryptor или WannaCry.

В первую очередь заражению подверглись учреждения здравоохранения Великобритании и Португалии, а затем и организации в других странах.

По данным Лаборатории Касперского на данный момент зафиксировано более 200000 заражений в 74 странах, причем по числу зараженных систем лидирует Россия.

Чем опасен WannaCrypt

В данный момент активна уже вторая версия вируса-вымогателя WannaCrypt 2.0.

Создатели WannaCry использовали эксплойт для Windows, известный под названием EternalBlue из архива АНБ США, обнародованного хакерской группировкой ShadowBrokers. Он эксплуатирует уязвимость в протоколе SMBv1, которая была закрыта нашим обновлением MS17-010, выпущенным 14 марта.

Вирус зашифровывает все файлы 179 популярных форматов на компьютере жертвы и требует выкуп — 300 долларов США в биткоинах. На выплату дается 3 дня, после чего сумма увеличивается вдвое. Через 7 дней восстановления файлов может стать невозможным.

После заражения системы шифровальщик сканирует локальную сеть для поиска других уязвимых хостов, а также сканирует случайные диапазоны сети Интернет, после чего зашифровывает файлы на этих хостах.

По некоторым данным, минимальное время заражения уязвимой системы после выставления в интернет с открытым 445 портом — 3 минуты.

Несмотря на окончания поддержки Windows XP, Windows 8, and Windows Server 2003 мы выпустили обновления, закрывающее уязвимость MS17-010 на этих системах. Системы с Windows 10 не подверглись атакам.

Как предотвратить заражение

Для поддерживаемых систем загрузите последний накопительный пакет обновлений, который включает обновление MS17-010

Для неподдерживаемых систем, загрузите следующие обновлени (по ссылке доступен выбор обновления для русскоязычных систем):

Windows XP SP3 x86

Windows XP SP2 x64

Windows Server 2003 SP2 x86

Windows Server 2003 SP2 x64

Windows 8 x86

Windows 8 x64

Windows XP Embedded SP3 x86

Если вы не можете установить обновление MS17-010, отключите использование протокола SMBv1 или перейдите на использование SMB Direct.

Обновите антивирус наши продукты Windows Defender и System Center Endpoint Protection определяют вирус как Ransom:Win32/WannaCrypt. Убедитесь, что у вас включены обновления и версия антивирусных баз 1.243.290.0 или более поздняя.

Что делать, если заразились WannaCrypt

Нельзя очистить зараженную систему, установить патч. Установка патча лишь устраняет уязвимость, которая уже была успешно использована для заражения.

Нельзя очистить зараженную систему, удалив бэкдор. После компрометации вы не сможете гарантировать, что этот бэкдор был единственным.

Нельзя очистить зараженную систему, обновив антивирус. После компрометации вы можете более доверять системе, а это необходимо для корректной работы антивируса.

Нельзя очистить зараженную системе, переустановив ОС поверх существующей. После компрометации файлы вредоноса могут размещаться не в системных директориях и не будут затронуты переустановкой.

Единственный способ — это полная переустановка системы после форматирования системных разделов. Еще раз, единственный способ — это полная переустановка системы после форматирования системных разделов

Если вы уставливаете системы централизованно из подготовленного образа (golden image), убедитесь что установщик обновить систему и базы антивируса (в идеале, до раскатки на рабочие места).

Вебинар с подробностями по WannaCrypt

Хотите узнать подробности о появлении WannaCrypt и способах защиты из уст вендора? Смотрите запись нашего вебинара, собравшего более 7000 пользователей и порядка 500 вопросов, и вы узнаете, что будет, если:

дать дураку экплойт спецслужб

сидеть на пиратской версии ОС 15 летней давности

не патчить системы, невзирая на обнародование критической уязвимости

не делать выводы и не учиться на ошибках

Посмотреть запись вебинара

Загрузить слайды свебинара

Поддерживайте ваши ОС и антивирусное ПО в актуальном состоянии, своевременно устанавливайте обновления и переходите на использование современных версий ПО до истечения срока их поддержки.

Дополнительные материалы:

Рекомендации по WannaCrypt от Microsoft Security Response Center

Анализ работы WannaCrypt от Microsoft Malware Protection Center

Официальный перевод статьи президента Microsoft Брэда Смита про новый дивный мир после WannaCryptor

Отключение SMBv1 https://aka.ms/disablesmb1   https://blogs.technet.microsoft.com/filecab/2016/09/16/stop-using-smb1/

Как бороться с вирусами-вымогателями https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx

Что делать, если вас хакнули https://technet.microsoft.com/en-us/library/cc700813.aspx

Анализ работы WannaCrypt от SANS

Анализ работы WannaCrypt от Лаборатории Касперского

Анализ работы WannaCrypt от Сisco

Анализ работы WannaCrypt от Pentestit

Артём Синицын

руководитель программы информационной безопасности в Центральной и Восточной Европе

@ArtyomSinitsyn

Источник: https://blogs.technet.microsoft.com/securityrus/2017/05/15/wannacryptor/

Как защититься от вируса-шифровальщика WannaCry в 2017

Как защититься от вируса-шифровальщика WannaCry в 2017

Новая вредоносная программа-вымогатель WannaCry (имеет также ряд других названий — WannaCry Decryptor, WannaCrypt, WCry и WanaCrypt0r 2.

0), заявила о себе миру 12 мая 2017 года, когда файлы на компьютерах в нескольких учреждениях здравоохранения в Великобритании оказались зашифрованы.

Как вскоре выяснилось, в подобной ситуации оказались компании в десятках стран, а больше всех пострадали Россия, Украина, Индия, Тайвань. По данным «Лаборатории Касперского», только в первый день атаки вирус был обнаружен в 74 странах.

Чем опасен WannaCry? Вирус шифрует файлы различных типов (получая расширение.WCRY, файлы становятся полностью нечитаемыми) и затем требует выкуп в размере 600 долл. за расшифровку. Чтобы ускорить процедуру перевода денег, пользователя запугивают тем, что через три дня сумма выкупа увеличится, а через семь дней файлы вообще невозможно будет расшифровать.

Угрозе заразиться вирусом-шифровальщиком WannaCry подвержены компьютеры на базе операционных систем Windows. Если вы используете лицензионные версии Windows и регулярно выполняете обновление системы, то можете не переживать, что вирус проникнет в вашу систему именно этим путем.

Пользователям MacOS, ChromeOS и Linux, а также мобильных операционных систем iOS и Android атак WannaCry вообще не стоит бояться.

Что делать, если вы стали жертвой WannaCry?

Британское Национальное агентство по борьбе с преступностью (NCA) рекомендует малому бизнесу, который стал жертвой вымогателей и обеспокоен распространением вируса по сети, предпринять следующие действия:

  • Немедленно изолируйте компьютер, ноутбук или планшет от корпоративной / внутренней сети. Отключите Wi-Fi.  
  • Поменяйте драйвера.
  • Не подключаясь к сети Wi-Fi, напрямую подключите компьютер к интернету.
  • Обновите операционную систему и все остальное ПО.
  • Обновите и запустите антивирусник.
  • Повторно подключитесь к сети.
  • Осуществите мониторинг сетевого трафика и / или запустите сканирование на вирусы, чтобы удостовериться в том, что шифровальщик исчез.

Файлы, зашифрованные вирусом WannaCry, не могут быть расшифрованы никем, кроме злоумышленников. Поэтому не тратьте время и деньги на тех «ИТ-гениев», которые обещают вас избавить от этой головной боли.

Стоит ли платить деньги злоумышленникам?

Первые вопросы, которые задают пользователи, столкнувшиеся с новым вирусом-шифровальщиком WannaCry, — как восстановить файлы и как удалить вирус.

Не находя бесплатных и эффективных способов решения, они стоят перед выбором — платить деньги вымогателю или нет? Поскольку часто пользователям есть что терять (в компьютере хранятся личные документы и фотоархивы), желание решить проблему с помощью денег действительно возникает.   

Защита информации от уничтожения

Но NCA настойчиво призывает не платить деньги. Если же вы все-таки решитесь это сделать, то имейте в виду следующее:

  • Во-первых, нет никакой гарантии, что вы получите доступ к своим данным.
  • Во-вторых, ваш компьютер и после оплаты по-прежнему может оставаться зараженным вирусом.
  • В-третьих, вы скорее всего просто подарите свои деньги киберпреступникам.

Как защититься от WannaCry?

Какие действия предпринять, чтобы предотвратить заражение вирусом, объясняет Вячеслав Белашов, руководитель отдела внедрения систем защиты информации СКБ Контур:

Особенность вируса WannaCry заключается в том, что он может проникнуть в систему без участия человека в отличие от других вирусов-шифровальщиков. Ранее для действия вируса требовалось, чтобы пользователь проявил невнимательность — перешел по сомнительной ссылке из письма, которое на самом деле ему не предназначалось,  либо скачал вредоносное вложение.

В случае с WannaCry эксплуатируется уязвимость, имеющаяся непосредственно в самой операционной системе. Поэтому в первую очередь в группе риска оказались компьютеры на базе Windows, на которых не устанавливались обновления от 14 марта 2017 года.

Достаточно одной зараженной рабочей станции из состава локальной сети, чтобы вирус распространился на остальные с имеющейся уязвимостью.

У пострадавших от вируса пользователей закономерен один главный вопрос — как расшифровать свою информацию? К сожалению, пока гарантированного решения нет и вряд ли предвидится. Даже после оплаты указанной суммы проблема не решается.

К тому же ситуация может усугубиться тем, что человек в надежде восстановить свои данные рискует использовать якобы «бесплатные» дешифровщики, которые в действительности тоже являются вредоносными файлами.

Поэтому главный совет, который можно дать, — это быть внимательными и сделать все возможное, чтобы избежать подобной ситуации.  

Что именно можно и необходимо предпринять на данный момент:

1. Установить последние обновления

Это касается не только операционных систем, но и средств антивирусной защиты. Информацию по обновлению Windows можно узнать здесь.

2. Сделать резервные копии важной информации

Рекомендуется хранить копии важных файлов в надежном месте на съемных носителях информации либо использовать специализированные средства резервного копирования.

3. Быть внимательными при работе с почтой и сетью интернет

Необходимо обращать внимание на входящие письма с сомнительными ссылками и вложениями. Для работы с сетью Интернет рекомендуется использовать плагины, которые позволяют избавиться от ненужной рекламы и ссылок на потенциально вредоносные источники.

Предотвратим потерю информации

Узнать больше

Источник: https://kontur.ru/articles/4801

Вирус WannaCry: как работает вымогатель и как его удалить

Вирус WannaCry: как работает вымогатель и как его удалить

Вирус WannaCry – это достаточно новый образец вредоносных программ, появившийся только в мае 2017 года. При попадании в систему компьютера этот сетевой червь производит шифровку большинства файлов, которые там хранятся. При этом за возможность расшифровки нужных документов вирус требует определенную денежную сумму в качестве своеобразного выкупа.

Вирус-вымогатель WannaCry поражает компьютеры вне зависимости от их владельца. Таким образом, под эту своеобразную эпидемию попадает оборудование, принадлежащее различным структурам, а также представителям населения и бизнес-сообщества. В том числе происходит поражение техники:

  • коммерческих компаний;
  • государственных структур;
  • физических лиц.

Компьютерный вирус шифровальщик WannaCry впервые заявил о себе совсем недавно: это произошло 12 мая текущего года. Первое заражение произошло на территории Испании, а затем произошло стремительное распространение вредоносной программы по всему миру. В результате первой волны эпидемии наиболее сильно пострадали следующие страны:

За сравнительно короткое время существование рассматриваемой нами вредоносной программы она уже успела превратиться в проблему глобального масштаба.

Помимо первоначальной версии, летом стали появляться новые модификации со схожим принципом действия. Например, еще один распространенный в последнее время вирус Petya – это не что иное, как подобие WannaCry.

Многие специалисты по информационной безопасности и простые пользователи считают данную версию еще более вредоносной для оборудования.

Стоит ли ждать новой волны заражения и как обезопасить свой компьютер?

Чтобы предотвратить возможное заражение важных файлов, требуется понимать, как распространяется опасный вирус WannaCry.

Прежде всего, компьютерная техника работает на определенной системе, и некоторые их типы попадают в основную зону риска, в то время как другие, напротив, автоматически защищают хранящиеся там файлы от вредоносного воздействия.

Оказывается, что злостный вирус, требующий денежный выкуп, поражает исключительно те компьютеры, которые работают на основе операционки Windows.

Однако, как известно, под данным названием объединяется целое семейство различных операционных систем.

В таком случае возникает вопрос, владельцам каких систем стоит особенно сильно опасаться за сохранность своих важных документов при атаке вируса WannaCry? По информации русской службы BBC, наиболее часто воздействию вредоносной программы подвергается оборудование, работающее на основе Windows 7.

При этом речь идет исключительно о тех устройствах, на которых своевременно не были установлены недавно выпущенные компанией Microsoft обновления, направленные на повышение безопасности компьютера.

Каким типом соединения пользуется вирус WannaCry? Первоначально программа узнает IP-адрес компьютера для установления удаленного подключения к нему. А благодаря использованию соединения с Tor-узлами сетевому червю удается сохранять анонимность.

По оценкам экспертов, от сетевого червя уже успело пострадать более 500 тысяч компьютеров по всему миру. Возможна ли новая атака вируса WannaCry и что говорят об этом последние новости? Вторую волну заражения ждали практически сразу после появления данного феномена.

После этого успели появиться новые модифицированные версии, действующие по схожему принципу с вирусом WannaCry. Они стали известны по всему миру под названиями «Петя» и «Миша».

Многие специалисты уверены в том, что подобные вредоносные программы постоянно совершенствуются, а это значит, что их повторные атаки абсолютно не исключены.

Профилактика и лечение

Многие пользователи беспокоятся по поводу безопасности используемого ими оборудования и поэтому интересуются, как удалить вирус WannaCry в случае его заражения. Первый вариант, который может прийти на ум рядовому пользователю – это произвести оплату.

Однако за возможность расшифровки вымогатели требуют не самую маленькую сумму – порядка 300 долларов. Впоследствии первоначальная сумма выкупа была повышена в два раза – до 600 долларов.

Кроме того, ее выплата вовсе не гарантирует восстановления первоначального состояния вашей системы: все-таки речь идет о злоумышленниках, которым уж точно не стоит доверять.

Специалисты считают данное действие и вовсе бессмысленным: они аргументируют свое мнение тем, что сама опция предоставления индивидуального ключа для пользователя, решившего совершить оплату, разработчиками вредоносной программы реализована с ошибкой, получившей название «состояние гонки». Простых пользователям необязательно разбираться в ее особенностях: намного важнее понимать ее смысл, означающий, что ключ для расшифроки, скорее всего, вам так и не будет прислан.

Таким образом, эффективная защита и лечение от вируса WannaCry должна быть иной и включать в себя целый комплекс мероприятий, которые способны помочь вам обезопасить свои личные файлы и хранящуюся в них информацию. Специалисты советуют не игнорировать выпускаемые обновления системы, особенно те из них, которые касаются вопросов безопасности.

Чтобы не пострадать от атаки вредоносных программ, необходимо заранее изучить основные способы, как защититься от вируса WannaCry. Прежде всего, стоит убедиться, что на вашем оборудовании установлены все необходимые обновления, которые способны устранить возможные уязвимости системы.

Если вы разбираетесь в вопросах информационной безопасности, то вам может помочь настройка проверки входящего трафика при помощи специальной системы управления пакетами IPS.

Также рекомендуется применять различные системы борьбы с ботами и вирусами: например, программу Threat Emulation в рамках шлюзов безопасности от Check Point.

В случае заражения возникает вопрос, как убрать вирус WannaCry. Если вы не являетесь специалистом в области информационной безопасности, то вы можете обратиться за помощью на специализированные форумы, где вам могут помочь справиться с вашей проблемой.

Знаете ли вы, как лучше всего расшифровать файлы, зашифрованные таким популярным вирусом, как WannaCry? Возможно ли произвести данную операцию без потери важных данных? На форуме известной Лаборатории Касперского в случае заражения советуют действовать следующим образом:

  • выполнить специальный скрипт в утилите АВЗ;
  • проверить настройки в системе HijackThis;
  • запустить специализированное программное обеспечение Farbar Recovery Scan Tool.

При этом российские специалисты не предложили специальных программ, позволяющих расшифровать зараженные файлы. Единственный предлагаемый ими вариант заключался в рекомендации попробовать произвести их восстановление из теневых копий. Зато была создана французская утилита WannaKiwi от компании Comae Technologies, которая помогает вылечить важные документы на вашем компьютере.

Как обновить свою систему с точки зрения безопасности?

Специалисты по информационной безопасности, что своевременное обновление Windows 7 способно надежно защитить оборудование от вируса WannaCry. Сетевой червь пользовался уязвимостью, известную под аббревиатурой MS17-010. Своевременная установка официальных обновлений способна устранить указанную уязвимость, надежно защитив ваше оборудование.

Если вас поразил WannaCry вирус, то вам стоит установить патч от компании Microsoft на свой компьютер. Для системы Windows 7 на официальном сайте вы сможете найти обновление под номером 3212646. Для системы Windows 8 подойдет вариант 3205401. Для версии Windows 10 там же можно найти следующие версии:

Также патчи доступны для более старых версий Windows, а именно для Vista (32 и 64-разрядной) под номером 3177186 и для XP под номером 4012598.

Как правильно устанавливать обновление против вируса с названием WannaCry? Это обычно очень просто: вам необходимо только скачать нужный файл и далее следовать инструкциям, содержащимся в мастере установки. Фактически от вас требуется только нажимать кнопки «Далее» и «Готово».

После установки лучше всего перезагрузить систему перед началом ее дальнейшего использования. Для специалистов доступен также способ не ручной, а автоматической установки обновлений при помощи настройки групповых политик своей системы, а также использования специальных фильтров.

Источник: https://xakepam.net/virus-wannacry/

Как защитить компьютер от вируса WannaCry и расшифровать файлы при заражении

Как защитить компьютер от вируса WannaCry и расшифровать файлы при заражении

В пятницу 12 мая сотни тысяч компьютеров по всему миру поразил вирус WannaCry (известный также под названиями WCry и WanaCrypt0r 2.0).

Он «атаковал» компьютеры под управлением операционной системы Windows, при этом за несколько часов распространился по всему миру. Новый вирус поразил, как компьютеры частных лиц, так и PC государственных учреждений и крупных компаний.

Больше всего от вируса пострадала Россия, где были поражены компьютеры многих правительственных учреждений.

Интересный факт: После распространения вируса WannaCry в России, стали поступать сообщения о приостановке выдачи водительских удостоверений из-за поражений компьютеров МВД. Помимо этого, заражению подверглись PC Следственного комитета и многих крупных компаний, в том числе компании Мегафон.

Что собой представляет вирус WannaCry

Вирус WannaCry является типичным «шифровщиком данных». Данный тип вирусов один из наиболее опасных и сложных с точки зрения противодействия. Подобные вирусы, чаще всего, направлены на вымогательство денег у пользователей, компьютеры которых попадают под заражение, и WannaCry не исключение.

Интересный факт: В данный момент точно неизвестно, кто является создателем вируса WannaCry. При этом предположения высказывают не только в сети, но и на государственном уровне. В частности, президент Российской Федерации Владимир Путин обвинил спецслужбы США в распространении угрозы.

При попадании на компьютер пользователя, вирус WannaCry шифрует данные на нем. Файлы, которые подверглись шифрования, получают расширение «.WNCRY».

В начале имени зашифрованных файлов появляется надпись «WANACRY!».

Расшифровать данные файлы при помощи стандартных антивирусов и дешифраторов, которые используются для борьбы с другими подобными зловредами, практически невозможно.

После шифровки данных пользователя на компьютере, вирус WannaCry выводит на экране окошко с сообщением «Ooops, your files have been encrypted!». Далее следует информация о том, что собой представляет вирус, можно ли восстановить файлы и так далее.

Интересный факт: Создатели вируса WannaCry позаботились о пользователях в различных регионах, локализовав для них информационное сообщение. В России вирус на русском языке объясняет пользователям, каким образом им разблокировать файлы, зараженные WannaCry.

Как разблокировать файлы зараженные WannaCry

Создатели вируса WannaCry предусмотрели возможность разблокировки файлов пользователей, но только за деньги и в течение ограниченного времени:

  • В течение 3 дней после заражения компьютера вы можете отправить на указанный BitCoin-кошелек создателей вируса эквивалент $300, чтобы разблокировать файлы;
  • Если в течение 3 дней деньги вымогатели не получат, цена разблокировки возрастет до эквивалента $600 в биткоинах;
  • Если на седьмой день заражения вирусом WannaCry компьютера пользователь не перечислит  деньги вымогателям, его файлы будут уничтожены.

Стоит отметить, что в информационном окне вируса WannaCry имеются счетчики, которые отсчитывают время до повышения стоимости разблокировки и уничтожения данных.

Интересный факт: Несмотря на то что вирус WannaCry поразил сотни тысяч компьютеров в первый же день, согласно ресурсу The Guardian, всего около сотни человек согласились заплатить вымогателям за разблокировку данных по $300.

Какие компьютеры подвергаются заражению вирусом WannaCry

Вирус WannaCry поражает исключительно компьютеры на операционной системе Windows. При этом он атакует компьютеры, использующие старые версии Windows – XP, Server 2003, 8.

Интересный факт: Еще в марте компания Microsoft выпустила обновление, которое позволяет защитить компьютеры от поражения вирусом WannaCry. Но данный патч вышел только для операционных систем, которые поддерживаются компанией – это Windows 7 и Windows 10 в различных редакциях.

Что касается пользователей с другими версиями Windows, они оказались под угрозой и были поражены.

Буквально на следующий день после того как стало о массовом заражении компьютеров вирусом WannaCry, корпорация Microsoft выпустила обновление для Windows XP и других старых систем, поддержка которых официально прекращена.

Вирус WannaCry поражает компьютеры через скрипты, рассылаемые по почте и через различные сайты.

Важно: Если вы видите на почте сообщение (особенно от неизвестного отправителя) с вложениями файлов (в расширении .exe или .js), не загружайте их к себе на компьютер, даже если встроенный в браузер антивирус не видит проблем с файлами!

Как защититься свой компьютер от вируса WannaCry

Помимо того что не нужно посещать непроверенные сайты и загружать с почты сомнительные файлы, есть еще несколько рекомендаций, которые позволят избежать заражения компьютера вирусом WannaCry:

  • Для соединения компьютера с интернетом, лучше используйте Wi-Fi приемник и роутер. При прямом подключении компьютера к сети через провод RJ-45, риск заражения гораздо больше;
  • Обновите компьютер до последней версии Windows, если у вас Windows 7 или Windows 10. Если вы используете одну из версий операционной системы, потенциально находящуюся в риске заражения (XP, Server 2003, 8), перейдите на официальный сайт Microsoft и скачайте последнее обновление;
  • Относитесь внимательно к данным, которые вам отправляют. Рекомендуем в Skype отключить функцию автоматической загрузки файлов, если у вас такая установлена, чтобы избежать вероятности заражения через программу.

Стоит отметить: Существует несколько форм вируса WannaCry.

Некоторые из них можно устранить, если загрузить компьютер в безопасном режиме с сетевыми драйверами, после чего проверить компьютер антивирусами SpyHunter Anti-Malware Tool, Malwarebytes Anti-malware или STOPZilla, а далее подобрать декриптор для расшифровки данных. Но этот способ действителен, только если ваш компьютер подвергся заражению ранними версиями вируса WannaCry.

(200

Источник: http://OkeyGeek.ru/virus-wannacry-simptomy-princip-dejjstviya-sposoby-zashhity/

Ссылка на основную публикацию