Kas ir Ransomware (cita starpā WannaCry) un kā sevi pasargāt

Pasaulē, kur mēs arvien vairāk atrodamies tiešsaistē (katru dienu ar lielāku spēku), kur daudzi no mums jūtas ļoti ērti, kā mēs varam ikdienas uzdevumus veikt digitāli. Mums ir jāsaprot, ka tas viss maina mūsu visu dzīvi, jo mēs esam pilnībā atkarīgi no šīs digitālās pasaules visos līmeņos, piemēram, biznesā, publiskās pamata sistēmās, kas nepieciešamas jebkurai valstij un pat personīgām mājām.

Labāk vai sliktāk, mums ir jāapzinās briesmas, kas mūs apdraud, jo, piemēram, mūsdienās nav nepieciešams doties uz bankas biroju, lai veiktu kustības, bet viss tiek darīts, izmantojot uzņēmuma platformu, mēs vairs neizmantojam korespondenci pakalpojumus, jo mēs izmantojam sociālos tīklus, tērzēšanas ziņas un e -pastu, 24 stundas diennaktī esam savienoti, izmantojot mobilos tālruņus un datorus.

Viss ir saistīts ar atjaunināšanas klikšķi, lai cilvēki zinātu, kas, kā un kur mēs atrodamies, starp citām funkcijām un uzdevumiem. Tas, ko mēs sev nejautājam, ir Cik droši mēs esam šajā tiešsaistes pasaulē?, atbilde ir vienkārša, ļoti maz droša.

Iemesls tam ir tas, ka, pieaugot iespējām veikt visu tiešsaistē, ieskaitot mūsu ikdienas uzdevumus, pieaug arī iebrucēji, uzbrukumi, datorvīrusi utt. Visi tie tiek saņemti dažādos veidos un vairākās platformās, kur pat tad, ja mūsu bankas kontos nav miljonu eiro vai dolāru vai ja esam atzīti visā pasaulē, mēs esam pakļauti uzbrukumiem dažādos veidos.

Tāpēc šodien uzņēmumā Solvetic mēs koncentrējamies uz to, lai izskaidrotu vienu no draudiem, kas visiem ir uz lūpām, pateicoties tā uzbrukumiem visā pasaulē, un, lai gan tas nav nekas jauns, kā daudzi cilvēki domā, tas strauji attīstās un uz kuriem mums ir jābūt uzmanīgs pret visu nepieciešamo aprūpi.

Šo draudu sauc par Ransomware un mēs ceram, ka šī raksta lasīšanas brīdis no jūsu puses nav saistīts ar to, ka jūs tajā jau esat iekritis, jo īpaši, lai jūs varētu nedaudz vairāk pasargāt sevi, neatkarīgi no tā, vai esat uzņēmums vai normāls cilvēks, kurš vēlas izvairīties tik daudz, cik iespējams šis un citi līdzīgi draudu veidi.

Mūsu mērķis ir, lai katrs lietotājs vai uzņēmums veiktu nepieciešamos pasākumus, lai nekļūtu par šī uzbrukuma upuri, un vienmēr būtu atbildīgs par visu, ko darām tīklā.

Kas ir RansomwareTāpat kā cilvēku nolaupīšana ekonomiskos nolūkos, IT pasaulē izpirkuma programmatūra ir kļuvusi par datu laupītāju uzbrukumu Tā kā šis uzbrukums būtībā piekļūst mūsu datoram, šifrē visu informāciju un prasa noteiktu naudas summu tā atkopšanai, tas ir tik vienkārši.

Nosaukuma "Ransomware" izcelsme nāk no divu vārdu kombinācijas:

  • Izpirkšana (nolaupīšana)
  • izstrādājumi (programmatūra)

Šis uzbrukums, kas pazīstams arī kā negodīgs vai biedējošs rīks, ietekmē lietotājus kopš 2005. gada. Lai gan tas ir attīstījies, parādās dažādi veidi, pilnveidojot un atrodot vājās vietas, kur tas var viegli izplatīties. Mēs atstājam jums videoklipu, kas jums to ārkārtīgi izskaidro, lai to izprastu visos līmeņos.

Kā darbojas RansomwareRansomware izmanto virkni darbību, kuru izpildes laikā diemžēl cietušais ir norādījis pirmo. Šīs darbības ir šādas:

  • Sistēmas skenēšana, izmantojot USB diskus, krāpnieciskus e -pastus utt.
  • Instalēšana sistēmā, kad darbojas inficētais fails.
  • Šifrējamo failu izvēle.
  • Atlasīto datu šifrēšana, izmantojot 2048 bitu RSA.
  • Ziņas cietušajam, izmantojot dažādas alternatīvas, sākot no e -pastiem līdz balss ziņojumiem
  • Gaida maksājumu, izmantojot tādus līdzekļus kā bitcoins, MoneyPak, Ukash un cashU.
  • Šifrēšanas atslēgas tiek nosūtītas cietušajam, taču tas nav 100% drošs. (Varam teikt, ka viņi jums to NESŪS, mēs neiesakām maksāt).

Kā redzam, tā ir ķēde, kuru mēs paši varam pārtraukt no sākuma. Interneta un digitālajā pasaulē cilvēkiem vajadzētu mācīt, ka daudz labāk vienmēr domāt slikti, un jums būs taisnība. Esiet piesardzīgs un neesiet viens no tiem, kas ar prieku atver saņemto pielikumu, vai bez vilcināšanās ienāk jebkurā vietnē un instalē jebkuru programmu.

1. Ransomware uzbrukumu veidi


Pasaulē ir zināmi daži šī uzbrukuma veidi, piemēram:

WannaCry izpirkuma programmatūraTas ir Pēdējā laikā vairāk pazīstama izpirkuma programmatūra jo tā ir veikusi uzbrukumus daudzām uzņēmumu komandām un cilvēkiem visā pasaulē. Tā ir kriptogrāfiska izpirkuma programmatūra, taču ir vērts to katalogizēt malā, jo tā ir parādījusies, kā jūs zināt, ziņās visā pasaulē, pateicoties uzbrukumiem, kas veikti dažādās valstīs. Ir svarīgi komentēt, ka tas nav nekas jauns, kā daudzi domā, jo tas ir gatavots daudzās komandās jau ilgu laiku. Turpmākajā attēlā varat redzēt, kur tie tiek veikti.

Internetā ir daudz bīstamu vīrusu un uzbrukumu, bet WannaCry izpirkuma programmatūra ir viens no sliktākajiem.

Būtībā mēs varam teikt, ka uzskatām to par vienu no sliktākajiem, jo ​​tas veic vairāku ļoti svarīgu failu tīru šifrēšanu ar jaudīgu algoritmu un atslēgu, kas apgrūtina to atkārtotu iegūšanu. Ir arī svarīgi norādīt izpildes vieglumu, kas tai jāpārraida un jāpalaiž visos tīkla diskdziņos.

WannaCry Atšifrētājs iekļūst jūsu datorā, it īpaši pa e -pastu, un, palaižot to nemanot, tas šifrē informāciju. Nopietna lieta ir tāda, ka, tiklīdz visi datora faili ir šifrēti, tie tiek replicēti tīklā uz citiem serveriem, datoriem utt. Var arī šifrēt visu, ko esat pievienojis tīkla diskdziņiem. Tāpēc ir normāli, ka, tiklīdz dators ir inficēts, tas izplatās praktiski visiem tīkla lietotājiem.

Lai to atkārtotu, tā izmanto nepilnības sistēmās, īpaši sistēmā Windows. Tāpēc ieteicams vienmēr tos atjaunināt ar visiem ielāpiem, lai izvairītos no tā, ka to ir tik viegli atkārtot no vienas puses uz otru.

Šī uzvedība izskaidro, kāpēc ieteicams atvienot datorus, lai tie netiktu šifrēti un izplatīti. Šī iemesla dēļ, ja uzņēmums tiek inficēts iekšēji, pirmā lieta, ko uzņēmumi parasti lūdz, ir izslēgt un atvienot visus datorus, lai tie neturpinātu failu šifrēšanu un palielinātu problēmu. Viņiem būs jāatrod avots un jāatjauno visi ietekmētie datori un serveri.

Failu šifrēšana ir ļoti pieprasīta metode, lai aizsargātu jūsu konfidenciālāko failu privātumu. Šis uzbrukums izmanto ļoti spēcīgus šifrēšanas algoritmus, kurus nevar salauzt, ja jums nav atslēgas. Tagad vēlāk mēs iedziļināsimies šāda veida izpirkuma programmatūrā.

Kripto izpirkuma programmatūraŠāda veida uzbrukums izmanto uzlabota līmeņa algoritmus, un tā galvenā funkcija ir bloķēt sistēmas failus, kur tiem piekļūt, mums ir jāmaksā naudas summa, dažreiz augsta.

Šajā tipā mēs atrodam CryptoLocker, Locky, TorrentLocker, arī WannaCry utt.

MBR izpirkuma programmatūraMēs zinām, ka MBR (Master Boot Record) pārvalda operētājsistēmas palaišanu, un šāda veida uzbrukums ir atbildīgs par sāknēšanas sektoru vērtību modificēšanu, lai lietotājs nevarētu normāli palaist savu operētājsistēmu.

WinlockerŠis uzbrukums ir balstīts uz īsziņām, īsziņām, kuru dēļ, lai atbloķētu failus, tam ir jānosūta īsziņa uz maksājumu vietni ar piešķirtu kodu.

FinierzāģisŠis uzbrukums ir atbildīgs par failu periodisku dzēšanu, lai upuris izjustu spiedienu samaksāt izpirkuma maksu, lai nezaudētu vērtīgāku informāciju.

Ar šo uzbrukumu katru stundu fails tiek noņemts no datora līdz maksājuma veikšanai, un kā papildu, bet ne iepriecinoša detaļa, finierzāģis no sistēmas noņem līdz pat tūkstoš failiem katru reizi, kad dators restartējas un piekļūst operētājsistēmai.

KimcilwareAr šo uzbrukumu mēs kļūstam par datu šifrēšanas upuriem mūsu tīmekļa serveros, un tāpēc tas izmanto servera ievainojamību un tādējādi šifrē tur mitinātās datu bāzes un failus, konstatējot vietnes neaktivitāti.

MaktubŠis ir uzbrukums, kas izplatās ar krāpnieciskiem e -pastiem un saspiež skartos failus pirms to šifrēšanas.

Tas izskatās kā PDF vai teksta fails, bet, kad tas tiek izpildīts, fonā, mums nezinot, tas ir instalēts datorā, un datu atkopšanai parasti ir vajadzīgas lielas naudas summas.

SimpleLocker, Linux.Encoder.1 un KeRangerŠie uzbrukumi būtībā pilda savu lomu mobilajās un personālajās ierīcēs, lai bloķētu to saturu. SimpleLocker ietekmē Android ierīču SD karti, šifrējot failus. Linux.Encoder.1 un KeRanger apstrādā datu šifrēšanu Linux un Mac OS operētājsistēmās.

CerberTas var būt viens no visbīstamākajiem lietotājiem, īpaši Windows sistēmām, jo ​​šis uzbrukums piekļūst operētājsistēmas skaņai, lai emitētu ziņas, nevis pareizi motivējošas vai jaunākās Microsoft ziņas.

Šis uzbrukums ģenerē VBS failu ar nosaukumu " # DECRYPT MY FILES # .vbs", kas ir pieejams 12 dažādās valodās un izdala draudīgus ziņojumus un pieprasa samaksu par datu atkopšanu.

Kā redzat, mēs atrodam dažādus izpirkuma programmatūras uzbrukumu veidi (Paturiet prātā, ka ir un būs vēl daudz veidu), kas padara to par slēptu draudu, un, ja mēs joprojām tam neticam, aplūkosim šos datus, tie turpinās ļoti strauji pieaugt:

  • Pasaulē ir aptuveni 500 000 Cryptolocker uzbrukuma upuru.
  • Organizācija Dienvidamerikā maksāja aptuveni 2500 USD, lai izgūtu savus datus.
  • 1,44% TorrentLocker upuru lietotāju ir samaksājuši izpirkuma maksu.
  • Uzbrukumi notiek visā pasaulē ar WannaCry veidu, kur līdz šim iekasētā summa ir aptuveni USD 7 500–25 000. (Nemaksā).

Kā mēs teicām sākumā, mēs neiesakām maksāt šo izpirkuma maksu par izmantoto šifrēšanas atslēgu. Nav 100% pārbaudīts, ka viņi jums to dos, un to darot, paturiet prātā, ka jūs mudināsit parādīties vairāk kibernoziedznieku, kad redzēsit, ka viņiem ir sulīgs "bizness". Ņemiet vērā arī to, ka var būt daži praktiskāki risinājumi, kurus mēs izskaidrosim turpmākajās sadaļās.

Mēs esam runājuši par tehnoloģiju attīstību, taču ir attīstījusies arī izpirkuma programmatūra, jo šodien notiek uzbrukums PHP Ransomware vai WannaCry Ransomware, kas šifrē visus svarīgos datus un dažos gadījumos, neprasot izpirkuma maksu vai samaksu par šifrētajiem datiem, starp kuriem ir faili ar šādiem paplašinājumiem:

zip, rar, r00, r01, r02, r03, 7z, darva, gz, xlsx, doc, docx, pdf, pptx, mp3, iso, cita starpā, ko mēs detalizēti aprakstām nākamajās sadaļās.

Paturiet prātā, ka tie palielināsies vai mainīsies, un tāpēc nav labi domāt, ka noteikta veida failus var brīvi “nolaupīt”.

2. Ransomware mērķis


Lai gan daudzi izpirkuma programmatūras uzbrukumi notiek organizatoriskā līmenī, kur informācija ir daudz jutīgāka un konfidenciālāka, uzbrucēji, kas rada šos vīrusus, nenosaka ierobežojumus, arī mājas lietotāji ir vājā vieta šādu iemeslu dēļ:
  • Zināšanas par datoru drošību vai to nav vispār.
  • Viņu operētājsistēmās nav pretvīrusu lietojumprogrammu.
  • Ir atvērti un nedroši tīkli.
  • Neveidojiet pastāvīgas informācijas dublējumkopijas.
  • Neatjauniniet operētājsistēmu un drošības lietojumprogrammas regulāri.
  • Par nepareizu interneta pakalpojumu izmantošanu.

Mums var nebūt vērtīgas informācijas, bet, ja mums ir mūsu informācijas šifrēšanas upuri Bez šaubām, mēs būsim upuri, ja mūs ietekmēs tas, ka mēs varēsim normāli turpināt ikdienas darbību, piemēram, izglītības, personīgā vai biznesa līmenī.

Arī izpirkuma programmatūras radītāji nav aizmirsti, patiesībā tie ir mērķis Nr. 1, jo ar tiem viņi iegūst šādas priekšrocības:

  • Tieši tur viņi var nodarīt vislielāko kaitējumu, un tiem ir sulīgs ekonomiskais potenciāls maksāt izpirkuma maksu.
  • Paaugstināta nestabilitāte, šifrējot jutīgu algu, finanses, cilvēkresursus utt.
  • Iespēja ietekmēt lielāku aprīkojuma un pakalpojumu skaitu.
  • Ievainojamības, kas parādītas serveros vai klientu datoros.
  • Lai destabilizētu svarīgus valstu punktus un ja jūs tam neticat, apskatiet jaunākās ziņas, kurās ir skartas Londonas slimnīcas, tādi uzņēmumi kā Telefónica Spānijā u.c.

Mēs varam apliecināt, ka tas ir jauns pasaules kara formātsTā nav bumbu šaušana, bet tā var būt tāda pati vai sāpīgāka, nekā mēs iedomājamies.

Ransomware izplatīšanas paņēmieniKā redzējām iepriekš, ir dažādi izpirkuma programmatūras uzbrukumu veidi, un daži no to izplatīšanas paņēmieniem ir šādi:

  • Sūta krāpnieciskus e -pastus.
  • Tīmekļa novirzīšana uz viltus vietnēm.
  • Isziņas.
  • Drošības līmenī serveros vai klientu datoros konstatētās ievainojamības.
  • Ļaunprātīgas reklāmas kampaņas.
  • Juridiskas vietnes, kuru saturā ir ļaunprātīgs kods.
  • Automātiska pavairošana starp ierīcēm.

3. Ieteikumi, kā pasargāt sevi no Ransomware ļaunprātīgas programmatūras


Ņemot vērā to, ka izpirkuma programmatūra prasa tik daudz spēka un ir ļoti viegli kļūt par upuriem, ir vairākas iespējas, kas palīdzēs mums būt uzmanīgiem pret šāda veida uzbrukumiem un izvairīties no kļūšanas par citu upuri. Daži padomi ir šādi:

Izveidojiet drošības kopijuMēs varam jums teikt, ka tas ir vissvarīgākais, kas jādara gan organizācijās, gan personīgā līmenī. Dublējumkopija ļauj mums izvairīties no problēmām ne tikai no ļaunprātīgas programmatūras, vīrusiem un uzbrukumiem, bet arī no fiziskām aparatūras kļūdām, kas var rasties diskos, datoros, serveros utt. Līdz ar to dublēšana ir nepieciešama un būtiska.

Tas ir risinājums, kas jāīsteno pastāvīgi un, ja iespējams, uz diskiem un ārējiem diskdziņiem, vai arī jums ir iespēja (personīgā līmenī) to darīt tādās vietās kā mākonis, Dropbox, OneDrive utt., Bet tas, ko mēs iesakām lielākā daļa ir arī serveri vai ārējie diskdziņi mums vienmēr būs failu pieejamība un integritāte.

Ir svarīgi jums pateikt, ka jāņem vērā, ka šī ļaunprātīgā programmatūra (tārps) Ransomware lieliski uzbrūk un arī šifrē vienībās, kuras jūs tajā brīdī esat pievienojis, ieskaitot tās, kas atrodas mākonī, tāpēc atcerieties atvienot šo savienojumu, nevis vienmēr pievienojiet to, ja nē Jūs to izmantojat.

Mēs esam redzējuši, kā notiek šis uzbrukums WannaCry izpirkuma programmatūra (un citas iepriekšējās versijas) veiks savienojumu šifrēšanu inficēto datoru mākonī. Tie tika kopēti Dropbox, Google diska vai OneDrive kontos, jo, izveidojot savienojumu kā tīkla disku, varēja lieliski redzēt arī šos failus, un tāpēc tie arī tika šifrēti un dzēsti. Labā daļa ir tāda, ka šajās sistēmās jums ir iespēja arī atgūt datus, jo, tiklīdz jūsu dati tika šifrēti mākonī, tie izdzēsa arī sākotnējos failus, tādēļ, ja esat inficējies mākonī, neuztraucieties, ir iespējams tos atgūt, ievērojot šo apmācību.

Mēs atstājam jūs šeit labākos veidus, kā izveidot dublējumus, rezerves kopijas dažādās sistēmās, kādas mums var būt. Jūsu informācija ir pirmajā vietā, iedomājieties, kas notiktu tās pazaudēšanas gadījumā, ja tā ir svarīga, nevilcinieties un bieži veiciet dublējumus.

Mēs atstājam jums vairāk bezmaksas alternatīvu rezerves programmām operētājsistēmā Windows, Linux vai Mac.

Skatīt failu paplašinājumusTas ir būtisks aspekts, jo inficētie faili ir izpildāmi, .exe un tiek maskēti kā PDF, DOC, XLS faili utt., Tāpēc, aktivizējot paplašinājumu apskates iespēju, mēs zināsim, vai fails ir Solvetic.pdf vai Solvetic. Pdf.exe (inficēts).

Neatveriet aizdomīgus vai nezināmus e -pastusDiemžēl mūs aizrauj šķietamība un atveram viltus e -pastus no mūsu bankas, sociālā tīkla, rēķini ar PDF vai Excel pielikumiem ar makro utt. un aiz tā nāk inficētais fails.

Daudzas reizes mēs saņemam ziņojumus no oficiālām struktūrām, kas norāda, ka mums ir juridiskas problēmas, vai no bankas, kas pieprasa ievadīt informāciju, citi norāda, ka mums ir balss ziņas utt., Bet visiem tiem ir pielikums, uz kuru viņi sagaida, ka mēs noklikšķināsim fonā inficējiet datoru.

Atkārtotajos pielikumos mēs atkārtojam ļoti uzmanīgi, pēc noklusējuma jums vienmēr vajadzētu būt aizdomīgam. Vismazāko šaubu gadījumā mēs iesakām to neatvērt vai pārbaudīt, pirms to darāt:

  • Pilnībā apskatiet sūtītāja piegādes e -pasta adresi (ne tikai viltoto vārdu, ko viņi ir ievietojuši).
  • Skatiet pielikuma veidu un paplašinājumu. Pat ja sūtītājs ir zināms, iespējams, viņš ir inficēts un automātiski pārsūta ļaunprātīgu programmatūru vai vīrusu ar savu kontu uz visu viņa kontaktu sarakstu. (jūs esat iespējamais upuris).
  • Pirms atvēršanas labi apskatiet ziņas tekstu un tēmu.
  • Pārbaudiet sūtītāja IP adresi un šīs valsts izcelsmes valsti, ievadot IP adresi no tīmekļa, kas ātri un ērti atrod ģeogrāfisko atrašanās vietu.

Ja jūs vismazāk neuzticaties, neatveriet to, labāk neuzmanieties un neizdzēsiet to, nekā inficējieties. Pievērsiet uzmanību surogātpasta paziņojumiem, ko jums var sniegt e -pasta pārvaldnieks.

PALIELINĀT

Filtrējiet .exe paplašinājumus e -pastāJa jums ir pasta serveri, kas ļauj filtrēt failu tipus, tas ir ideāli Filtrēsim visus e -pastus, kas satur paplašinājumu .exe jo tie var būt inficēti faili, lai nozagtu mūsu personisko informāciju.

Atspējojiet failus, kas izpildīti no AppData vai LocalAppData ceļaJa mēs izmantojam Windows operētājsistēmas, mēs varam ugunsmūrī izveidot noteikumus un atvērt vai aizvērt portus, kas neļauj izpildīt programmas no AppData vai LocalAppData ceļa, jo no turienes tā ir viena no vietnēm, kur Cryptolocker, cita starpā Ransomware, instalē jūsu infekcijas. Ja esat Windows Server sistēmu administrators, varat piemērot GPO visu tīkla iekārtu ugunsmūriem.

Pastāvīgs sistēmas atjauninājumsOperētājsistēmu un pretvīrusu, pretvīrusu programmatūras un drošības programmu izstrādātāji periodiski izlaiž jaunus atjauninājumus, kas ietver drošības trūkumu uzlabojumus, un tas var mums palīdzēt izvairīties no izpirkuma programmatūras upuriem.

Atcerieties, ka tas ir nepieciešams un svarīgs atjauniniet operētājsistēmu un arī drošības lietojumprogrammas.

Ja esat sistēmu administrators un cita starpā pārvaldāt uzņēmumus ar Windows Server serveriem. Atcerieties, ka jūs varat kontrolēt visu sava uzņēmuma datoru atjauninājumus, izmantojot serveri, izmantojot WSUS, un piespiest viņus izlemt, iestatot grafikus, kas jūs interesē, lai tie vienmēr tiktu atjaunināti.

Izmantojiet papildinājumu bloķēšanas programmasDaudzas ļaunprātīgas vietnes izveido uznirstošos logus, uz kuriem ir jānoklikšķina, lai tos varētu aizvērt, un šajā procesā mēs varam nonākt pirms latentu izpirkuma programmatūras draudu lejupielādes un instalēšanas. Tie jau ir integrēti lielākajā daļā pārlūkprogrammu, un tos ir iespējams aktivizēt drošības opcijās.

Šo programmu izmantošana neļauj parādīt šos logus, un tādējādi mēs iegūstam drošības līmeni mūsu sistēmās.

Atspējot RDPRDP (Remote Desktop Protocol) ļauj attālināti izveidot savienojumu ar citiem datoriem, lai sniegtu palīdzību vai atbalstu, taču Ransomware var izmantot šo protokolu, precīzāk, Cryptolocker, WannaCry utt. lai piekļūtu datoriem un tos inficētu, tāpēc ir svarīgi novērst šī protokola iespējošanu, ja tas netiek izmantots.

Šī apmācība parāda, kā iespējot RDP (attālo darbvirsmu) operētājsistēmā Windows 10, 8, 7. Vienkārši izpildiet tur izskaidrotās darbības, bet pārbaudot vai noņemot atzīmi, atstājiet to atspējotu.

Atvienoties no tīklaJa tiek izpildīts aizdomīgs fails, mums nevajadzētu gaidīt, kamēr instalēšanas process būs pabeigts, jo mēs nezinām, kādam mērķim tas būs, šajā gadījumā visapdomīgākais un atbildīgākais ir nekavējoties atvienoties no tīkla, Wi-Fi. vai Ethernet, ar šo Tas ir paredzēts, lai novērstu saziņu ar serveri, kas var ieviest vīrusu.

Mēs varam tieši atspējot WiFi vai noņemt iekārtai pievienoto RJ45 kabeli.

Atspējojiet makro izpildi OfficeŠis ir viens no visizplatītākajiem veidiem, kā ransomware inficēties un palaist. Ja neesat paaugstināts līmenis, kurā izmantojat makro programmā Microsoft Excel, Word, PowerPoint vai Outlook (biznesa komandās labāk tos atspējot pēc noklusējuma), iesakām tos atspējot.

Šie makro tiek ievietoti vienkāršā .docx vai .xlsx failā vai e -pasta ziņojumos, kur, to vienkārši atverot, iespējams, tiek palaista šāda veida izpirkuma programmatūra vai cita veida ļaunprātīga programmatūra vai vīruss.

Lai tos atspējotu, veiciet tālāk norādītās darbības.

  • Atspējot Outlook makro
  • Atspējojiet Word, Excel un PowerPoint makro

Šeit mēs atstājam jums vairāk oficiālas Microsoft informācijas par šo problēmu un Office drošības iestatījumu pārvaldību.

Ostu bloķēšanaMēs zinām, ka operētājsistēmas porti atļauj vai neļauj sazināties starp vietējo datoru un ārējo tīklu.

Tā ir laba prakse, ja mēs īpaši pārvaldām serverus, bloķēt ostas:

  • UDP 137, 138
  • TCP 139, 445 vai atspējojiet SMBv1.

Šajā Microsoft saitē mēs atrodam, kā droši veikt šo procesu:

Izmantojiet ShadowExplorerWanna Decryptor 2.0 mērķis ir noņemt visus sistēmas momentuzņēmumus, tiklīdz pēc inficēšanās tiek palaists .exe fails.

ShadowExplorer ļauj mums slēpt šos Wanna Decryptor uzbrukuma momentuzņēmumus un tādējādi iegūt uzticamu dublējumu uzbrukuma gadījumā.

Šo rīku var lejupielādēt, izmantojot šo saiti:

4. Rīki šifrētu failu aizsardzībai vai atgūšanai no Ransomware

Microsoft ir izplatījis paziņojumu par Izpirkuma maksa: Win32.WannaCrypt kur viņš komentē, ka visi lietotāji, kuri izmanto bezmaksas Windows pretvīrusu programmatūru vai kuriem ir aktīva Windows atjaunināšanas sistēma un atjaunināta uz jaunāko versiju, ir aizsargāti.

Viņi iesaka tiem, kam ir jebkura cita pakalpojumu sniedzēja ļaunprātīgas programmatūras programmatūra, sazināties ar viņiem, lai apstiprinātu viņu aizsardzības statusu.

Labi ir tas, ka Microsoft arī iepriekš ir ievietojis drošības atjauninājumu WannaCrypt izpirkuma programmatūra pieejams visiem, kam ir neatbalstītas Windows versijas, piemēram, Windows XP, Windows 8 un Windows Server 2003. Lejupielādējiet un instalējiet tūlīt, lai pasargātu sevi!

Windows Server 2003 SP2 x64
Windows Server 2003 SP2 x86
Windows 8 x64
Windows 8 x86
Windows XP SP2 x64
Windows XP SP3 x86
Windows XP iegultais SP3 x86

Ja vēlaties redzēt citas sistēmas, piemēram, Windows Vista vai Windows Server 2008, pārbaudiet šo Microsoft Windows drošības atjauninājumu meklētājprogrammas saiti. Jūs redzēsit, ka uz šo plāksteri ir atsauce (KB4012598).

Šeit ir oficiāls Microsoft ceļvedis WannaCrypt izpirkuma programmatūras uzbrukumam.

Papildus tam drošības lietojumprogrammu izstrādātāji piedāvā mums iespēju bez maksas lejupielādēt vairākus rīkus, kas būs būtiski, lai atklātu vai atšifrētu šifrētus failus, kas acīmredzami nav derīgi visiem Ransomware veidiem, taču tie turpinās pieaugt kopš tiem, kas aizsargā IT drošība arī uzlabo un piedāvā risinājumus. Atcerieties, ka visefektīvākais veids ir atjaunot mūsu šifrētos failus no mūsu izveidotās dublējumkopijas, taču mēs atstājam jums dažus publicētus rīkus, lai varētu to atšifrēt.

  • Alcatraz Ransomware risinājums: lejupielādēt
  • Apocalypse Ransomware risinājums: lejupielādēt
  • BadBlock Ransomware risinājums: lejupielādēt
  • Crypt888 Ransomware risinājums: lejupielādēt
  • Legion Ransomware risinājums: lejupielādēt
  • Lejupielādēt Cryptolocker Ransomware Solution

Šeit jūs varat redzēt dažas risinājumu iespējas, lai atšifrētu vairāk veidu Ransomware, lai atgūtu jūsu informāciju.

  • Karspersky Ransomware Tools
  • Avast Ransomware Tools
  • Wanakiwi (rīks, kas palīdz atšifrēt WannaCry, atcerieties, ka pēc inficēšanās nedrīkst restartēt un palaist šo rīku. Informāciju varēs atgūt operētājsistēmās Windows XP, Windows 7 un Windows Server 2003, 2008).

Kā aizsardzība mums tas jāņem vērā pret ļaunprātīgu programmatūru ir pamata, kas jābūt visiem datoriem ja neskaita labu pretvīrusu. Kā ļaunprātīgas programmatūras rīku ieteikumu mēs iesakām:

  • Kaspersky WindowsUnlocker: lejupielādēt
  • Malwarebytes 3.0: lejupielādēt
  • OSHI Defender: Lejupielādēt
  • Hitman Pro: lejupielādēt
  • BitDefender pretkripto. Lejupielādēt
  • Trendmicro Ransomware Screen Unlocker: Lejupielādēt
  • Microsoft uzlabotā ietekmes mazināšanas un pieredzes rīkkopa (EMET): lejupielādēt

Mēs arī atstājam jums ļaunprātīgu programmatūru operētājsistēmām Linux un Mac:

  • LMD / Clamav (Linux)
  • Labākā pret ļaunprātīgu programmatūru (Mac)

Kā papildu rīks, kas vērsts uz aizsardzība pret WannaCry Ransomware, Mēs rekomendējam CCN-CERT rīks NoMoreCry rīks jo tas ļauj novērstu WannaCry Ransomware izpildi.

Mums viņiem jāpateicas par šo lielo CCN-CERT (CNI) ieguldījumu.

Šis rīks darbojas visās Windows versijās, un to var izmantot visi uzņēmumi. Tas ļauj datorā, kurā to instalējat, izveidot mutex (savstarpējas izslēgšanas algoritmu) un novērš ļaunprātīga WannaCry 2.0 koda izpildi.

CCN-CERT rīks NoMoreCry atrodas CCN-CERT mākonī, LORETO. Jūs atradīsit papildu skriptu, kas novērš ļaunprātīgas programmatūras izpildi Windows datoros (visas versijas, gan angļu, gan spāņu).

Mēs vienkārši lejupielādējam failu NoMoreCry_mutex Y NoMoreCry-v0.4.exe (versijas tiks atjauninātas). Un abiem failiem jābūt vienā mapē.

Izpildot to, tiks parādīts šāds ziņojums:

Atcerieties, ka katru reizi, kad piesakāties, tā ir jāpalaiž vēlreiz. CCN-CERT norāda, ka rīks ir jādarbina pēc katras pārstartēšanas. Tāpēc mēs iesakām to iekļaut Windows startēšanas laikā (ja tas ir paredzēts personāla datoram). Vienkārši būtu pievienot šo rīku ar tā izpildāmo saīsni startēšanas programmu mapē:

  • + R
  • Raksta: apvalks: palaišana un nospiediet taustiņu Enter.
  • Ielīmējiet šī rīka saīsni šeit.

Jums ir arī .MSI, lai to ievietotu GPO. (Tas attiecas uz sysadminiem). Šo procesu var arī automatizēt, modificējot Windows reģistru vai ieviešot GPO politikas domēnā.

Kā pēdējais ieteikums par aizsardzības līdzekļiem. Protams, neaizmirsīsim, ka dažādās operētājsistēmās ir instalēts antivīruss, kas mums ir, šajās saitēs mēs ievietojām šī gada labāko un galvenokārt bezmaksas, ja jūs sevi neaizsargājat, tas ir tāpēc, ka nevēlaties.

  • Bezmaksas Windows pretvīrusu programma
  • Bezmaksas Linux antivīruss
  • Bezmaksas Mac antivīruss

Drošības rīku mērķis ir aizsargāt mūsu informāciju pret izpirkuma programmatūru, taču būtībā pirmais aizsardzības solis ir mūsos jo arvien turpinās parādīties jauni vīrusi, Trojas zirgi, ļaunprātīga programmatūra, uzbrukumi utt.

Atcerieties un mēs vēlreiz pieminam, ka lielākajā daļā šo izpirkuma programmatūru pēc failu šifrēšanas, izdzēsiet arī oriģinālu, tādēļ, ja kāda tehnika nedarbojas un esat bijis maz atbildīgs, ja jums nav datu rezerves kopiju, varat mēģināt atgūt izdzēstos failus no sava datora (kad izpirkuma programmatūra ir novērsta, kā paskaidrots tālāk) nodaļu zemāk).

Šim nolūkam mēs iesakām izmantot šo citu apmācību ar bezmaksas programmu kolekciju, lai atgūtu izdzēstos failus.

5. Kā noņemt un aizsargāt WannaCry Ransomware uzbrukumu

WannaCry ir viena no jaunākajām izpirkuma programmatūrām, kas izplatās pasaulē un ietekmē gan organizācijas, gan vienkāršos lietotājus, šifrējot viņu datus un pieprasot lielas naudas summas. Šajā apmācībā mēs esam daudz runājuši par šāda veida izpirkuma programmatūru, taču šajā sadaļā mēs koncentrējamies uz to, kā to novērst, kad esam ar to inficējušies.

Ja esat viens no tiem, kurš pēkšņi parādās logā ar iepriekš minēto ziņojumu, esat inficēts:

WannaCry Ransomware ziņojums (angļu valodā)
Hmm, jūsu faili ir šifrēti!

Kas notika ar manu datoru?

Jūsu svarīgi faili ir šifrēti.

Daudzi jūsu dokumenti, fotoattēli, videoklipi, datu bāzes un citi faili vairs nav pieejami, jo tie ir šifrēti. Varbūt jūs esat aizņemts, meklējot veidu, kā atgūt failus, taču netērējiet laiku. Neviens nevar atgūt jūsu failus bez atšifrēšanas pakalpojuma.

Vai es varu atgūt savus failus?

Protams. Mēs garantējam, ka jūs varat droši un viegli atgūt visus savus failus. (Bet jums nav pietiekami daudz laika). Varat mēģināt bez maksas atšifrēt dažus failus. Izmēģiniet tūlīt, noklikšķinot. Ja vēlaties atšifrēt visus savus failus, jums ir jāmaksā.

Jums ir tikai 3 dienas, lai iesniegtu maksājumu. Pēc tam cena tiks dubultota. Turklāt, ja nemaksāsit 7 dienu laikā, jūs nevarēsit atgūt savus failus uz visiem laikiem.

WannaCry Ransomware ziņojums (spāņu valodā)
Hmm, jūsu faili ir šifrēti!

Kas notika ar manu datoru?

Jūsu svarīgi faili ir šifrēti.

Daudzi jūsu dokumenti, fotoattēli, videoklipi, datu bāzes un citi faili vairs nav pieejami, jo tie ir šifrēti. Varbūt jūs esat aizņemts, meklējot veidu, kā atgūt failus, taču netērējiet laiku. Neviens nevar atgūt jūsu failus bez atšifrēšanas pakalpojuma.

Vai es varu atgūt savus failus?

Protams. Mēs garantējam, ka jūs varat droši un viegli atgūt visus savus failus. (Bet jums nav pietiekami daudz laika). Varat mēģināt bez maksas atšifrēt dažus failus. Izmēģiniet tūlīt, noklikšķinot. Ja vēlaties atšifrēt visus savus failus, jums būs jāmaksā.

Jums ir tikai 3 dienas, lai nosūtītu maksājumu. Pēc tam cena dubultosies. Turklāt, ja nemaksāsit 7 dienu laikā, jūs nevarēsit atgūt savus failus uz visiem laikiem.

Ja redzat, ka jūsu uzņēmumam vai datoriem ir šī izpirkuma programmatūra, jums būs jāaptur visi datori, lai tie netiktu replicēti, un tā arī nesāk šifrēt vairāk failu. Atvienojiet datorus no tīkla un pieskarieties pārskatīt tos, lai noteiktu izcelsmi.

Lai novērstu šo ļaunprātīgo programmatūru Windows 10 vidē, mēs veiksim šādu procesu.

UzmanībuJa neesat progresīvā līmenī, vislabāk ir pārinstalēt sistēmu un atjaunot datus no rezerves kopijas, lai pārliecinātos, ka joprojām neesat inficēts.

1. darbība
Pirmkārt, mums ir jāpiekļūst drošajā režīmā, lai izvairītos no dažu pakalpojumu un procesu sākšanas, lai redzētu, kā piekļūt drošajā režīmā, mēs varam doties uz šo saiti:

2. solis
Otrkārt, mums ir jāpiekļūst uzdevumu pārvaldniekam, ar peles labo pogu noklikšķinot uz uzdevumjoslas un atlasot atbilstošo opciju "Uzdevumu pārvaldnieks".

Kad esam tur, mēs ejam uz cilni Procesi, un mums ir jāaplūko tie procesi, kas mums nešķiet normāli, kad esam redzējuši, ar peles labo pogu noklikšķiniet uz tā un atlasīsim opciju "Atvērt faila atrašanās vietu".

Šo failu var skenēt, izmantojot mūsu pretvīrusu un / vai pretvīrusu programmatūru, jo mēs jau zinām ceļu un tādējādi mums ir šaubas. Līdz šim brīdim mēs varam noteikt faila integritāti un uzticamību.

Ja rezultāti netiek iegūti, mēs varam doties uz sistēmas saimniekdatoru failu un pārbaudīt, vai esam upuri.

Šim nolūkam mēs atveram izvēlni Palaist: (+ R) un ievadiet šādu rindu:

 piezīmju bloks% windir% / system32 / Draiveri / etc / hosts
Tas parādīs saimniekdatora failu. Ja pamanāt, ka apakšā parādās jauni ieraksti ārējām IP adresēm, kas nav 127.0.0.1, un jūs tās nepazīstat, tās izskatīsies tā, it kā tās būtu pievienojis izpirkuma programmatūras tārps.

3. solis
Papildus tam mēs varam konsultēties programmas vai lietojumprogrammas piesakās sistēmas palaišanai, tā kā daži inficēti faili var būt jau no paša sākuma, lai to pārbaudītu, mēs dodamies uz uzdevumu pārvaldnieka cilni Sākt un sīki pārbaudām, kuras lietojumprogrammas sākas ar Windows 10:

Ja redzat kaut ko neparastu, vienkārši atlasiet to un noklikšķiniet uz pogas Atspējot. Mēs iesakām jums redzēt apmācību, ko mēs jums esam sagatavojuši, jo tā māca to pārvaldīt.

4. solis
Vēlāk mēs piekļūstam Windows 10 reģistra redaktoram, izmantojot taustiņu kombināciju + R un ievadot komandu regedit.

Tur mēs ejam uz Rediģēt / Meklēt vai izmantot taustiņus Ctrl + F un parādītajā logā mēs meklēsim izpirkuma programmatūras nosaukums:

PALIELINĀT

Ir svarīgi paturēt prātā, ka nedrīkst dzēst reģistrus, kas nav vīrusi, jo tas ietekmētu sistēmas stabilitāti. Mums ir jāizdzēš visi vīrusu ieraksti šādās vietās:

  • % Aplikācijas dati%
  • % LocalAppData%
  • % ProgramData%
  • % WinDir%
  • % Temp%

Šobrīd būtu interesanti, ja varētu palaist lietojumprogrammas, lai analizētu mūsu aprīkojumu. Mēs iesakām pārskatīt šīs apmācības ceturto nodaļu "Rīki šifrētu failu aizsardzībai vai atgūšanai no izpirkuma programmatūras " jo mēs varam atrast rīkus, kas var palīdzēt atrast un atrisināt šo uzbrukumu. Mums vienmēr ir jāņem vērā komentētie ieteikumi, lai izvairītos no iekļūšanas Ransomware slazdā.

Ja esat viens no tiem, kas nav izveidojis dublējumu, paturiet prātā, ka var būt iespējams atgūt izdzēstos datus, jo šī ļaunprātīgā programmatūra vispirms šifrē jūsu failus un pēc tam tos izdzēš. Pēc šīs izpirkuma programmatūras noņemšanas iesakām izmantot izdzēstos failu atkopšanas rīkus. Dažus jūs varat atgūt.

6. Kā noņemt un aizsargāt Wanna Decryptor 2.0 Ransomware uzbrukumu


Sākot ar 16.5.17., Mēs joprojām redzam daudz ziņu par masveida Ransomware uzbrukuma izplatīšanos ar vīrusu, ko sauc Vēlaties atšifrēt 2.0 kas tiek mitināts datoros un arī šifrē informāciju, izmantojot RSA un AES-128-CBC algoritmu kombināciju, kur inficētajiem failiem, kas ir šifrēti, automātiski ir paplašinājums .WNCRY.

Tātad, mēģinot piekļūt datoram vai kādam no šiem failiem, mēs saņemsim ne tik iepriecinošu ziņojumu:

Šī milzīgā uzbrukuma mērķis ir sasniegt vislielāko upuru skaitu, un līdz šim mums ir šādi skaitļi:

  • Ietekmētas vairāk nekā 150 valstis.
  • Savos failos uzbruka vairāk nekā 200 000 cilvēku.
  • Līdz šim ir samaksāti vairāk nekā 55 000 ASV dolāru, maksājot "izpirkuma maksu" par jūsu failiem.

Vissliktākais šajā visā ir tas, ka baidās, ka draudi turpinās pieaugt. Kad vīruss ietekmē mūsu failus, mēs redzam, ka tiem, kā jau minējām, ir paplašinājums .WNCRY:

Mēs redzam, ka tiek izveidots teksta fails ar nosaukumu @ Please_Read_Me @, kurā mēs redzēsim uzbrucēja sniegtos norādījumus:

PALIELINĀT

Mēs varam redzēt sekojošo:

Viss ir vērsts uz to, lai mēs samaksātu minimālo summu, kas ir 300 USD, lai atgūtu mūsu informāciju, jo atslēga, kas ļauj atšifrēt datus, netiek mitināta lokāli, bet atrodas uzbrucēja serveros.

Šis vīruss uzbrūk datoriem ar Windows operētājsistēmām visās versijās:

  • Windows 7, 8.1
  • Windows 10
  • Windows Vista SP2
  • Windows Server 2008/2012/2016

Solvetic vēlas padziļināti analizēt šo problēmu, lai nepieļautu, ka katrs no viņiem kļūst par šī masveida uzbrukuma upuri visā pasaulē, un tāpēc mēs cenšamies turpināt detalizēt parādītos mainīgos un dažus veidus, kā būs iespējams novērst šos draudus no mūsu datora …

Ieteikumi jau ir detalizēti sniegti citās šīs rokasgrāmatas sadaļās, bet mēs norādām galvenos.

  • Atjauniniet mūsu operētājsistēmas.
  • Neatveriet aizdomīgus e -pastus.
  • Izvairieties lejupielādēt vienumus no P2P vietnēm.
  • Instalējiet pretvīrusu rīkus.
  • Ja mums ir aizdomas par kādu neparastu darbību, mums nekavējoties jāatvieno iekārta no tīkla.

Kā izplatās Wanna Decryptor 2.0
Šis ir pamatjautājums, ko sev uzdod daudzi lietotāji, jo kopumā mēs esam uzmanīgi ar informāciju, kuru mēs apstrādājam, vai vietnēm, kuras mēs apmeklējam. Šis vīruss izplatās masveidā un kā pamats, izmantojot e -pastus.

Lai gan mēs esam daudz runājuši par šo tēmu, tas ir izplatīts un daudz neatšķiras, lai varētu inficēties, redzot dažādus paziņojumus mūsu surogātpasta teknē, piemēram:

  • Jebkuras iestādes juridiski paziņojumi, kas norāda, ka mēs atradīsim pavēstei iemeslu.
  • Ziņojumi no mūsu sociālajiem tīkliem, kas norāda, ka mums ir jauni ziņojumi.
  • Finanšu struktūru pieprasījums atjaunināt informāciju utt.

Kā uzzināt, vai Wanna Decryptor 2.0 ir Ransomware
Iemesls ir ļoti vienkāršs, jebkurš vīruss, kas neļauj normāli piekļūt mūsu informācijai vai mūsu aprīkojumam un pieprasa jebkādu naudas summu par piekļuvi, tiek klasificēts kā Ransomware.

Wanna Decryptor 2.0 uzbrūk šādiem paplašinājumiem, pārveidojot tos par paplašinājumu .WNCRY. Wanna Decryptor pamatmērķis ir šifrēt svarīgus failus, kas ir ļoti noderīgi katram lietotājam vai uzņēmumam, piemēram:

  • Biroja lietojumprogrammu paplašinājumi: .ppt, .doc, .docx, .xlsx, .sx
  • Lietojumprogrammu paplašinājumi: .zip, .rar, .tar, .bz2, .mp4, .mkv
  • Datu bāzes paplašinājumi: .sql, .accdb, .mdb, .dbf, .odb, .myd
  • Pasta paplašinājumi: .eml, .msg, .ost, .pst, .edb
  • Izstrādātāja paplašinājumi: .php, .java, .cpp, .pas, .asm
  • Šifrēšanas atslēgas un sertifikātu paplašinājumi: .key, .pfx, .pem, .p12, .csr, .gpg, .aes
  • Grafiskā dizaina paplašinājumi: vsd, .odg, .raw, .nef, .svg, .psd
  • Virtuālās mašīnas paplašinājumi: .vmx, .vmdk, .vdi

Kā redzam, draudi ir latenti un plaši. Mēs esam īpaši nobažījušies par tiem, kas ietekmē galvenos serverus, piemēram, datu bāzes paplašinājumus, virtuālās mašīnas, svarīgos servera failus, piemēram, .php, .java utt. Tas var izraisīt apstāšanos, iespējams, pat plašāku nekā vienkāršāko failu atjaunošana, piemēram, xlsx, pdf, docx utt.

Mēs atkārtojam, ka tas turpinās attīstīties un uzlabosies. Tāpēc nekad nenovērtēsim par zemu jūsu sasniegumus.

Mēs detalizēti paskaidrosim, kādu procesu Wanna Decryptor 2.0 veic, lai pārņemtu kontroli pār mūsu failiem.

  • Pirmkārt, vīruss uzraksta mapi ar nejaušām rakstzīmēm ceļā C: \ ProgramData ar nosaukumu taskche.exe vai ceļā C: \ Windows ar nosaukumu mssecsvc.exe un tuaskche.exe.
  • Kad šīs mapes ir uzrakstītas, vīruss nodrošinās šiem failiem pilnīgu kontroli, veicot šādas darbības:
 Icacls. / piešķirt visiem: F / T / C / Q
  • Pēc tam izmantojiet šādu skriptu tā izpildei: XXXXXXXXXXXXXX.bat (mainīt ciparus un / vai burtus X)
  • Tas izmantos savas jaukšanas vai kriptogrāfijas algoritmus no Wanna Decryptor 2.0. Šajā brīdī mēs varam izmantot tādus rīkus kā antivīruss vai pretvīrusu programmatūra, lai atrastu šīs jaukšanas un turpinātu to noņemšanu no sistēmas.
  • Lai pilnībā kontrolētu, Wanna Decryptor 2.0 izmanto slēptos TOR pakalpojumus ar paplašinājumu .onion šādi:
 jhdtgsenv2riucmf.onion 57g734jdhclojinas.onion 76jdd2ir2embyv43.onion cwwnh33lz52maqm7.onion
Tādā veidā mēs redzēsim, kā tā analizē visas mūsu pieejamās vienības, līdz atrodam iepriekš minētos failu paplašinājumus un turpinām to šifrēšanu un attiecīgo samaksu. Kā mēs teicām citās versijās par to, vai ir iespējams atšifrēt failus, kas šifrēti ar Wanna Decryptor 2.0 … mēs jums vēlreiz sakām, ka atbilde ir nē procesā izmantotā šifrēšanas līmeņa dēļ AES-265 ar RSA šifrēšanas metodi kas ir pabeigts un nav instrumenta, ieskaitot brutālu spēku, kas varētu atšifrēt datus.

Tāpēc, kā mēs jau teicām citās sadaļās, mēs esam spiesti atgūt informāciju citos veidos, piemēram:

  • Atgūt informāciju, kas tika šifrēta no iepriekš izveidotām rezerves kopijām.
  • Atgūstiet sākotnējo informāciju, kas pēc šifrēšanas ir izdzēsta, izmantojot Want decryptor 2.0. Kad mums ir uzbrucis Wanna Decryptor 2.0, tas vispirms izveido failu kopiju, pēc tam tos šifrē un vēlāk dzēš oriģinālos, pilnībā pārņemot kontroli. (Skatiet sadaļu par datu aizsardzības un atkopšanas rīkiem)
  • Iepriekš izmantojiet Shadow Explorer, un mums būs iespēja izglābt izdzēstos failus no aizsargātajiem sējumiem (Lai pasargātu sevi no izpirkuma programmatūras, ieteikumu sadaļā ir lejupielādes saite).

Kā likvidēšanas procesu ievērojiet iepriekš WannaCry sadaļā izskaidroto modeli, ieejot drošajā režīmā, pārbaudot noteiktas mapes, kurās tas tiek mitināts, novēršot pakalpojumu un programmu izpildi Windows startēšanas laikā un analizējot ar vispiemērotāko pret ļaunprātīgu programmatūru rīku. (MalwareBytes , Hitman Pro, Windows Defender Offline ir vairāki no daudzajiem, kas mums ir pieejami šai skenēšanai).

Visbeidzot, ja vēlaties reāllaikā uzzināt, kāds ir pašreizējais Wanna Decryptor 2.0 statuss, un vēlaties uzzināt par šī uzbrukuma progresu, tostarp, piemēram, inficēti datori un lietotāji, valstis, kurās vīruss ir mitināts, mēs varam dodieties uz šo saiti:

Tas būs tas, ko mēs novērojam:

PALIELINĀT

Tur mēs redzēsim diagrammu ar attiecīgajām ietekmētajām vietnēm, kopējo skarto datoru skaitu utt. Apakšā mēs redzēsim diagrammas par to, kā šis uzbrukums ir palielinājies visā pasaulē:

PALIELINĀT

Mēs iesakām ievērot šos padomus un atjaunināt visatbilstošākās informācijas rezerves kopijas.

Mēs esam redzējuši, kā atrodamies nedrošā pasaulē, kas jebkurā laikā var ietekmēt mūsu dzīvi, taču, ja būsim piesardzīgi un uzmanīgi, mēs noteikti nebūsim kārtējais izpirkuma programmatūras upuris, jo visa mūsu drošība ir atkarīga no mums.

Šeit ir vairāk pamācību un rakstu par drošību. Mēs tikai lūdzam jūs dalīties ar šo pamācību, lai mēs visi būtu modri un būtu mazliet drošāki saskaroties ar draudiem, ar kuriem mēs ikdienā saskaramies, lietojot internetu. Mēs turpināsim ikdienas apmācības jums visiem. Pievērsiet uzmanību Solvetic IT un tehnoloģiju risinājumiem ne tikai drošības, bet arī visu jomu un līmeņu dēļ.

wave wave wave wave wave