WannaCry დაშიფვრის ვირუსმა დაბლოკა თქვენი კომპიუტერი! როგორ დავიცვათ თავი ინფექციისგან? WannaCry დაშიფვრის ვირუსი: რა უნდა გავაკეთოთ? შიფრატორი ტრევენი

  • 200000-ზე მეტი კომპიუტერი უკვე დაინფიცირებულია!
თავდასხმის ძირითადი სამიზნეები მიმართული იყო კორპორატიული სექტორისკენ, რომელიც ასევე მოიცავდა სატელეკომუნიკაციო კომპანიებს ესპანეთში, პორტუგალიაში, ჩინეთსა და ინგლისში.
  • ყველაზე მძიმე დარტყმა რუს ვაჭრებსა და კომპანიებს დაეცა. ეს მოიცავს Megafon, RZ და დაუდასტურებელი ინფორმაციისთვის, საგამოძიებო კომიტეტი და შინაგან საქმეთა სამინისტრო. Oschadbank-მა და ჯანდაცვის სამინისტრომ ასევე განაცხადეს თავდასხმების შესახებ მათ სისტემებზე.
მონაცემების გაშიფვრისთვის კრიმინალები ითხოვენ გამოსასყიდს 300-დან 600 დოლარამდე ბიტკოინებით (დაახლოებით 17,000-34,000 რუბლი).

განახლებულია Windows 10 ვერსია 1909

ინფექციის ინტერაქტიული რუკა (დააწკაპუნეთ რუკაზე)
ვიკნო მაღალი ფასით
შიფრავს ფაილებს უახლეს გაფართოებებში

მიუხედავად კორპორატიულ სექტორში ვირუსის მიზნობრივი თავდასხმებისა, ჩვეულებრივი მომხმარებელი ასევე არ არის იმუნური WannaCry-ის შეღწევისა და ფაილებზე წვდომის შესაძლო დაკარგვისგან.
  • ინსტრუქციები თქვენი კომპიუტერისა და მონაცემების ახალი ტიპის ინფექციისგან დასაცავად:
1. დაასრულეთ ინსტალაცია Kaspersky System Watcher-ის გამოყენებით, რომელიც აღჭურვილია ჩაშენებული ფუნქციით, რათა აღადგინოს ცვლილებები, რომლებიც გამოვიდა შიფრატორიდან, რომელმაც მოახერხა დაცვის გვერდის ავლით.
2. Kaspersky Lab-ის ანტივირუსის მომხმარებლებს ურჩევენ შეამოწმონ, რომ ჩართულია სისტემის მონიტორინგის ფუნქცია.
3. Windows 10-ისთვის ESET NOD32 ანტივირუსის მომხმარებლებს მიეწოდათ OS-ის ახალი ხელმისაწვდომი განახლებების შემოწმების ფუნქცია. თუ შორიდან აიღე და ჩართული იყო, მაშინ ყველაფერი ახალია ვინდოუსის განახლებადაინსტალირდება და თქვენი სისტემა სრულად იქნება დაცული WannaCryptor ვირუსისა და სხვა მსგავსი შეტევებისგან.
4. ასევე, ESET NOD32 პროდუქტებს აქვთ ფუნქცია პროგრამაში, რომელიც აღმოაჩენს უცნობი საფრთხეებს. ეს მეთოდიქცევითი, ევრისტიკული ტექნოლოგიების გამოყენების საფუძვლები.

თუ ვირუსი იქცევა როგორც ვირუსი, უფრო სავარაუდოა, რომ ის ვირუსია.

ESET LiveGrid უსაფრთხოების სისტემის ტექნოლოგიამ 12 ვერსიით წარმატებით მოიგერია ყველა შეტევა ამ ვირუსის წინააღმდეგ და ეს ყველაფერი გაკეთდა ხელმოწერის მონაცემთა ბაზების განახლებამდეც კი.
5. ESET ტექნოლოგიები უზრუნველყოფს უსაფრთხოებას მოწყობილობების ფართო სპექტრისთვის ვინდოუსის სისტემები XP, Windows 8 და Windows სერვერი 2003 (ჩვენ გირჩევთ გამოიყენოთ მონაცემების აღდგენა ამ ძველი სისტემებიდან). ვინიკლის გამო კიდევ უფრო მაღალი დონე OS-ის თანახმად, Microsoft-მა გადაწყვიტა განახლების გამოშვება. მოტყუება მათ.
6. თქვენი კომპიუტერის დაზიანების საფრთხის მინიმუმამდე შესამცირებლად აუცილებელია თქვენი კომპიუტერის განახლება ვინდოუსის ვერსიები 10: დაწყება - პარამეტრები - განახლებები და უსაფრთხოება - შეამოწმეთ არის თუ არა განახლებები (სხვა შემთხვევებში: დაწყება - ყველა პროგრამა - Windows Update - განახლებების ძიება - ჩამოტვირთვა და ინსტალაცია).
7. დააინსტალირეთ Microsoft-ის ოფიციალური პატჩი (MS17-010), რომელიც აფიქსირებს SMB სერვერს, რომლის მეშვეობითაც შესაძლებელია ვირუსის შეღწევა. ეს სერვერიმოქმედებები ამ თავდასხმაში.
8. დარწმუნდით, რომ უსაფრთხოების ყველა შესაბამისი ინსტრუმენტი მუშაობს და მუშაობს თქვენს კომპიუტერზე.
9. შეამოწმეთ თქვენი მთელი სისტემის ვირუსები. სახელის ქვეშ შიშველი, ბოროტი თავდასხმის შემთხვევაში MEM: Trojan.Win64.EquationDrug.gen, გადატვირთეთ სისტემა.
კიდევ ერთხელ გირჩევთ, შეამოწმოთ, რომ MS17-010 პატჩები დაინსტალირებულია.

ამჟამად, Kaspersky Lab, ESET NOD32 და სხვა ანტივირუსული პროდუქტები აქტიურად მუშაობენ ფაილების გაშიფვრის პროგრამების დაწერაზე, რაც დაეხმარება ინფიცირებული კომპიუტერების გამომძიებლებს ფაილებზე წვდომის გაუმჯობესებაში.

ათი წლის განმავლობაში, კიბერდანაშაულები წარმატებით ებრძოდნენ მცირეწლოვანთა და გავრცელებულებს. ყოვლისმომცველი პავუტინინია. თუმცა, დარჩენილ ბედზე აშკარად მიუთითებდა თავდასხმების რაოდენობის ზრდა, ისევე როგორც მათი დონის ზრდა - კრიმინალები ხდებიან სახიფათო, ხოლო წამგებიანი პროგრამები ფართოვდება ისეთი ტემპით, როგორიც აქამდე არასდროს ყოფილა.

შედი

არსებობს პროგრამული პროგრამები, რომლებმაც წარმოუდგენელი შეფერხება გამოიწვია 2017 წელს, რამაც პრობლემები შეუქმნა ათასობით ორგანიზაციას მთელს მსოფლიოში. მაგალითად, ავსტრალიაში ისეთი ტერორისტების თავდასხმებმა, როგორიცაა WannaCry და NotPetya, გამოიწვია ჩვეულებრივი დონის შეშფოთება.

ამ ბედის მომგებიანთა „წარმატებების“ გათვალისწინებით, ჩვენ ვუყურებთ 10 ყველაზე სახიფათო ორგანიზაციას, რომლებმაც ყველაზე დიდი მოგება გამოიმუშავეს. ჩვენ გვესმის, რომ მომავალ ბედს გაკვეთილებს ვისწავლით და დაუშვებელია მსგავსი პრობლემების შეღწევა ჩვენს ღონისძიებებში.

არა პეტია

ამ ზდირნიკის თავდასხმა უკრაინული პროგრამიდან მომდინარეობდა საბუღალტრო ინფორმაცია M.E.Doc, რომელმაც შეცვალა შემაძრწუნებელი უკრაინაში 1C. სულ რამდენიმე დღეში NotPetya-მ ასობით ათასი კომპიუტერი დააინფიცირა 100-ზე მეტ ქვეყანაში. ეს მავნე პროგრამა ძველი Petya თაღლითობის ვარიანტია და ისინი ასევე შეშფოთებულნი არიან იმით, რომ NotPetya შეტევებმა გამოიყენა იგივე ექსპლოიტი, როგორც WannaCry შეტევები.

მსოფლიომ გააფართოვა NotPetya ავსტრალიის რამდენიმე ორგანიზაციამდე, მაგალითად, Cadbury შოკოლადის ქარხანა ტასმანიაში, რომელსაც მოულოდნელად მოუწია მთელი IT სისტემის გათიშვა. იმავე ქურდმა მოახერხა მსოფლიოს უდიდეს საკონტეინერო გემში შეღწევა, რომელიც ეკუთვნის კომპანია Maersk-ს, რომლის შემოსავალი 300 მილიონ დოლარამდე დაჯდა.

WannaCry

თავისი მასშტაბებით საშინელმა ამ ურჩხულმა პრაქტიკულად მთელი მსოფლიო დამარხა. ამ შეტევაში გამოყენებული იქნა საკამათო EternalBlue ექსპლოიტი, რომელიც იყენებს დაუცველობას Microsoft Server Message Block (SMB) პროტოკოლში.

WannaCry-მ დაინფიცირდა მსხვერპლი 150 ქვეყანაში და 200 000-ზე მეტ მანქანაში პირველ დღეს. ჩვენ გამოვაქვეყნეთ ეს უზარმაზარი ეგოიზმი.

ლოკი

Locky იყო ყველაზე პოპულარული მებრძოლი 2016 წელს, მაგრამ არ ამოქმედდა 2017 წელს. Locky-ის ახალ ვარიანტებს, რომლებმაც მიიღეს სახელები Diablo და Lukitus, დაარქვეს იგივე ბედი, vikoryst შეტევის იგივე ვექტორი (ფიშინგი) ექსპლოიტების მისაღებად. .

თავად ლოკი იდგა პოსტ ავსტრალიაში ელექტრონული ფოსტის თაღლითობის სკანდალის უკან. ავსტრალიის კომისიის წყალობით, რომელიც აძლიერებს კონკურენციას და იცავს მათ მეზობლებს, მოსახლეობამ დახარჯა $80,000-ზე მეტი ამ თაღლითობის საშუალებით.

CrySis

ეს მაგალითი ენიჭება დისტანციური დესკტოპის მთავარ პროტოკოლს (RDP). RDP მონაცემთა გაფართოების ერთ-ერთი ყველაზე პოპულარული მეთოდია, რადგან ამ გზით კიბერპროგრამას შეუძლია კომპრომეტირება მოახდინოს მანქანებზე, რომლებიც აკონტროლებენ ორგანიზაციის მიზნებს.

CrySis-ის მსხვერპლები იძულებულნი გახდნენ გადაეხადათ $455-დან $1,022-მდე მათი ფაილების განახლებისთვის.

ნემუკოდი

Nemucod ეხება ფიშინგის ფურცლის გამოყენებას, რომელიც ჰგავს ინვოისს სატრანსპორტო მომსახურებისთვის. ეს გამტაცებელი იჭერს უსარგებლო ფაილებს, რომლებიც ინახება მავნე ვებსაიტებზე.

ფიშინგის სიების მიხედვით, ნემუკოდი მაღლა დგას Locky-ზე.

ჯაფი

ჯაფი ლოკის მსგავსია და მსგავსი მეთოდები აქვს. ეს ინსტრუმენტი არ იყენებს ორიგინალურ მეთოდებს ფაილების გაფართოების ან დაშიფვრისთვის, მაგრამ მაინც ყველაზე წარმატებული პრაქტიკაა.

მის უკან დამნაშავეებმა 3700 დოლარამდე გამოსძალეს დაშიფრულ ფაილებზე წვდომისთვის.

სპორა

პროგრამების მრავალფეროვნების გასაფართოებლად, კიბერკრიმინალები თავს ესხმიან ლეგიტიმურ საიტებს მათში JavaScript კოდის დამატებით. ვისაც ფული დახარჯა ასეთ საიტზე, წინასწარ იქნება ნაჩვენები ავანსი, რომელიც ხელს უწყობს ახალს Chrome ბრაუზერიგთხოვთ განაგრძოთ საიტის ნახვა. მას შემდეგ, რაც ე.წ. Chrome Font Pack-ით შეპყრობილნი გახდნენ, მომხმარებლები დაინფიცირდნენ Spora-ით.

ცერბერი

ერთ-ერთ მრავალრიცხოვან თავდასხმის ვექტორს, რომელსაც იყენებს Cerber ჰაკერი, ეწოდება RaaS (Ransomware-as-a-Service). ამ სქემისთვის კრიმინალები ცდილობენ გადაიხადონ ტროას გაფართოება, რაც ასობით პენი ჯდება. უცვლელად, კიბერკრიმინალთა ეს „მსახურები“ განლაგებულია განადგურების მიზნით, შემდეგ კი სხვა კრიმინალებს აძლევენ გაფართოების ინსტრუმენტებს.

კრიპტომიქსი

ეს არის ერთ-ერთი იმ მცირერიცხოვან სარგებელს შორის, რომელიც არ არსებობს ბნელ ქსელში არსებული გადახდის პორტალისთვის. დანაშაულის მსხვერპლებმა უნდა იცოდნენ, თუ მათ ეგზავნება კიბერდანაშაული ელინსტრუქციები.

Cryptomix-ის მსხვერპლთა შორის იყვნენ მოვაჭრეები 29 ქვეყნიდან, რომლებიც იძულებულნი იყვნენ გადაეხადათ $3000-მდე.

Jigsaw

სიაში კიდევ ერთი, რომელმაც საქმიანობა 2016 წელს დაიწყო. Jigsaw ათავსებს კლოუნის სურათებს Saw ფილმების სერიიდან ელ.ფოსტის სპამის სიებში. როგორც კი მომხმარებელი დააწკაპუნებს სურათებზე, ფაილერი არა მხოლოდ შიფრავს, არამედ აშორებს ფაილებს ერთდროულად, რადგან მომხმარებელი ასევე აჭიანურებს ვაუჩერის გადახდას, რომლის ზომა 150 დოლარია.

ვისნოვკი

ფაქტობრივად, არსებობს ვიკორისტების წინააღმდეგ მიმდინარე საფრთხეები და დახვეწილი ექსპლუატაცია ზომების ქურდობის წინააღმდეგ. იმისდა მიუხედავად, რომ კიბერუსაფრთხოების აგენტებს შორის გაზრდილი ინფორმირებულობა მათ ინფიცირებაში დაეხმარება, ბიზნესებმა უნდა გადალახონ კიბერუსაფრთხოების ძირითადი სტანდარტები საკუთარი თავის დასაცავად. მიმდინარე საფრთხეებისგან დაცვა მოითხოვს პროაქტიულ მიდგომებს, რომლებიც გამოიყენებენ რეალურ დროში ანალიზის ძალას, რომელიც ეფუძნება სადაზვერვო მექანიზმებს, რომლებიც მოიცავს ქცევის გაგებას და საფრთხეების კონტექსტს.

12 მაისს ცნობილი გახდა დაშიფვრის ვირუსის შესახებ, რომელიც რეკორდული სიჩქარით ვრცელდება: ერთ შაბათ-კვირაში მან 200 ათასზე მეტი დაინფიცირდა. კომპიუტერები მსოფლიოს 150 ქვეყანაში. ვირუსის ამ გაფართოების შეჩერების შემდეგ, ერთ დღეში გამოჩნდა ვირუსის კიდევ რამდენიმე ვერსია და ეს გაფართოება გაგრძელდება. ამიტომ, ჩვენ ვაქვეყნებთ მტკიცებულებებს დიეტაზე, რომელიც გეტყვით აღმოჩენილი ვირუსების შესახებ და დაგეხმარებათ კომპიუტერის გატაცებაში.

კუზმიჩ პავლო ოლექსიევიჩი, ITMO უნივერსიტეტის კომპიუტერული სასამართლო ექსპერტიზის ლაბორატორიის დირექტორი.

რა არის კომპიუტერების და ცალკეული მომხმარებლების სხვა მოწყობილობების ვირუსი?
ამრიგად, ვირუსს შეუძლია დააინფიციროს უცხოელების კომპიუტერები. ყოველივე ამის მიუხედავად, ამ ორგანიზაციების spyware-მა აღმოაჩინა ინფექციები, გაიტაცა კომპიუტერები ფოსტის დასაჭერად და ინტერნეტში „სერფინგისთვის“ და, გვერდებისა და ვებსაიტების გადახედვის გარეშე, მათზე დააინსტალირა უფასო უსაფრთხოების პროგრამები. თაღლითობის ამ მეთოდს ახალს ვერ ვუწოდებთ: ეგრეთ წოდებული დაშიფვრის ვირუსების პრობლემა მრავალი წელია აქტუალურია და 300 დოლარის ფასი სრულიად „ჰუმანურად“ შეიძლება ჩაითვალოს. ასე რომ, ჩვენამდე, იმავე ბედის ლაბორატორიამდე, თავს დაესხნენ ერთ ორგანიზაციას, საიდანაც კლიენტებთან მხოლოდ ერთი ფაილის გაშიფვრისთვის, კრიმინალებმა იგივე ბიტკოინებიდან გამოსძალეს 700 აშშ დოლარი.

რა უნდა გამოიმუშაოთ, რომ ამ ვირუსმა არ დაიკარგოს?
უპირველეს ყოვლისა, პატივი სცეს იმას, თუ სად შედიხართ ინტერნეტში. სხვა სიტყვებით რომ ვთქვათ, მნიშვნელოვანია, პატივი სცეს ფოსტას და, სანამ ფაილებს გახსნით ფურცლებში, გადაიტანოთ, რომ ის არ არის ბინძური ფურცელი. ვირუსები ხშირად ჩნდება როსტელეკომში გაგზავნილ ფაილებში, სადაც უსაფრთხოების სამსახური არასოდეს ახორციელებს გადახდის პროცედურებს. ხშირად იგივე შახრაისკის ფურცლები იწყებოდა ოშადბანკის სახელზე, ისევე როგორც მანდატურებს. იმისათვის, რომ არ გახდეთ ბოროტმოქმედის მსხვერპლი, მნიშვნელოვანია ყურადღებით დააკვირდეთ, სად არის შეტყობინება ფურცელში, ასევე როგორ ხდება ფაილის გაფართოება და დამატება ფურცელში. ისე, მნიშვნელოვანია, რომ რაღაც მომენტში მსურს მუშაობა სარეზერვო ასლებიმნიშვნელოვანი დოკუმენტები თქვენი მგრძნობიარე ცხვირის მხარეს.

ნიშნავს თუ არა ეს, რომ თავდასხმაში მყოფი ორგანიზაციების ყველა ბაზა ერთდროულად იბლოკება? როგორ შეუძლიათ ისინი დაეხმარონ ბოროტმოქმედს თავიანთი მიზნების მიღწევაში? როგორ ხდება პერსონალური მონაცემების კომპრომეტირება ამ მონაცემთა ბაზებიდან?
მე ვფიქრობ, რომ რობოტების დაბლოკვაზე საუბარი, რა თქმა უნდა, არ არის კარგი იდეა: ეს დიდი პრობლემაა ყველა მუშაკისთვის. თუმცა, შემაშფოთებელია ის ფაქტი, რომ სხვადასხვა განყოფილების დაცვის თანამშრომლები სამუშაო კომპიუტერებს ინტერნეტში სამუშაოდ იყენებენ. სავსებით შესაძლებელია, რომ ამ გზით მათი კლიენტების - სხვადასხვა კომერციული ორგანიზაციის კონფიდენციალური ჩანაწერები, ასევე დიდი რაოდენობით პერსონალური მონაცემები - სამთავრობო უწყებების კომპრომეტირებული ყოფილიყო. გთხოვთ, დარწმუნებული იყოთ, რომ ასეთი ინფორმაცია არ იყო შექმნილი ამ კომპიუტერებზე.

რა მდგომარეობაა მეგაფონის აბონენტებთან? ერთბაშად ჩვენება უსაფრთხო არ არის მობილური ინტერნეტი?
ამ ყველაფრის მიუხედავად, ქსელის ინფრასტრუქტურული ელემენტების არცერთი ფრაგმენტი, რა თქმა უნდა, დაცული არ არის ასეთი შეტევებისგან. უფრო მეტიც, მაღალი თავდაჯერებულობით შეიძლება საუბარი მათზე, ვინც დანიის ვირუსი Microsoft-ის მიერ წარმოებულ ოპერაციულ სისტემაში დაღვრის სადაზღვევო დაფარვა და მერეჟევი ოლდნანნიარაც მთავარია, აუცილებელია ან სუსტი ოპერაციული სისტემის გამოყენება ან ოპერატიული სისტემა Linux ოჯახები.

რა ხდება, როდესაც ვირუსი აღწევს სისტემას? როგორ იცით, არის თუ არა თქვენი კომპიუტერი ინფიცირებული?
ვირუსის ყველაზე ხშირად ინფიცირებული და აქტიური ფაზა - მონაცემთა დაშიფვრა - გამოიხატება კომპიუტერის პროდუქტიულობის მნიშვნელოვანი დაქვეითებით. ეს გამოწვეულია იმით, რომ დაშიფვრა არის ძალიან რესურსზე ინტენსიური პროცესი. თქვენ ასევე შეგიძლიათ შენიშნოთ ეს, როდესაც გამოჩნდება ფაილები არასასურველი გაფართოებებით, წინააღმდეგ შემთხვევაში, ამ ეტაპზე რაიმე ქმედებებზე მუშაობა უკვე დაგვიანებულია.

როგორ იქნება შესაძლებელი დაბლოკილი მონაცემების განახლება?
ყველაზე ხშირად მისი განახლება შეუძლებელია. ადრე, გასაღები ერთი და იგივე იყო ყველა ინფიცირებულისთვის, მაგრამ ამის შემდეგ, ვირუსი დაიჭირეს და გაშიფრეს, სტანდარტული კოდები კი ფართოდ გახდა ცნობილი (მათ შეგიძლიათ ნახოთ ანტივირუსული პროგრამული უზრუნველყოფის ფორუმებზე). პროგრამული უზრუნველყოფის უსაფრთხოება), დამნაშავეებმა ახალი გასაღებით დაიწყეს ინფორმაციის დაშიფვრა. საუბრის წინ რთულია შიფრის მარტივი ვერსიის შექმნა: ყველაზე ხშირად ეს არის ასიმეტრიული დაშიფვრა და ასეთი შიფრის გატეხვა ძალიან რთულია, თუმცა ძვირია საათებითა და რესურსებით, რაც რეალურად შეუძლებელი ხდება.

რამდენი დრო დასჭირდება ვირუსის გავრცელებას ინტერნეტში?
ვფიქრობ, რომ იმ მომენტამდე, სანამ ავტორი და იოგო არ გაფართოვდება. და ეს მოხდება მანამ, სანამ ადამიანები ყველგან არ დაიჭერენ სამართალდამცავ ორგანოებს და სანამ ადამიანები არ შეწყვეტენ გვერდების გახსნას ვირუსებით და დაიწყებენ უფრო მეტად პატივისცემას თავიანთი ქმედებების მიმართ ინტერნეტში.

გრიგორი შაბლინი,ვირუსის ანალიტიკოსი, გალუსის ექსპერტი ინფორმაციის დაცვა ITMO უნივერსიტეტი დაეხმარება საერთაშორისო ბიზნესს კომპიუტერული ინფორმაციის დაცვის გზით (სიფრთხილე: პროგრამისტის ლექსიკა!).

მავნე ფაქტორები არღვევენ SMB პროტოკოლის MS17_010 დაუცველობას - პატჩი უკვე არის Microsoft-ის სერვერებზე. ვინც არ განახლდა, ​​შეიძლება დაიხარჯოს განაწილებისას. კარგი, შეიძლება ითქვას, თავად ეს კორისტუვაჩები არიან დამნაშავე - მათ პირატული პროგრამული უზრუნველყოფის ვიკორიზაცია მოახდინეს ან ვინდოუსი არ განაახლეს. არ ვიცი, როგორ განვითარდება სიტუაცია: იყო მსგავსი ამბავი MS08_67-ზე, რომელიც ასევე დაინფიცირდა კიდო ჭიით. რისი გაკეთება შეგიძლიათ დაუყოვნებლივ: თქვენ უნდა ჩართოთ კომპიუტერი ან განაახლოთ Windows. გამოდის, რომ უამრავი ანტივირუსული კომპანიაა კონკურენციას დეშიფრაციის პროგრამის გამოშვების უფლებისთვის. ისინი შეძლებენ ფულის შოვნას ბრწყინვალე პიარ-ჰიტის გარეშე, ასევე კარგი ფულის შოვნის შესაძლებლობას. ფაქტი არ არის, რომ თქვენ შეძლებთ ყველა ჩაკეტილი ფაილის აღდგენას. ამ ვირუსს შეუძლია შეაღწიოს სადმე კომპიუტერების საშუალებით, რომლებიც ჯერ კიდევ არ არის განახლებული. საუბრის წინ, ეს ექსპლოიტი ამოღებულია არქივიდან, რომელიც „აღდგენილია“ აშშ-ს ეროვნული უსაფრთხოების სააგენტოდან (NSA), რაც არის მაგალითი იმისა, თუ რისი გაკეთება შეუძლიათ სადაზვერვო სააგენტოებს ნებისმიერ საგანგებო სიტუაციაში.

ინფორმაციისთვის ITMO უნივერსიტეტის პრესსამსახურიდან

2017 წლის პირველ დღეს მოხდა ფართომასშტაბიანი ვირუსის შეტევა კომპიუტერებზე, რომლებიც მუშაობენ Windows OS. რუსეთში დაახლოებით 30 000 კომპიუტერი დაინფიცირდა. მსხვერპლთა რიცხვს შორის იყვნენ არა მხოლოდ მთავრობის რიგითი წევრები, არამედ დიდი რაოდენობით ორგანიზაციები და სამთავრობო სტრუქტურები. საზღვრიდან გავრცელებული ინფორმაციით, ხშირად ინფიცირდება რუსეთის ფედერაციის შსს-ს საკონსტიტუციო სასამართლო და მაგათონის საზღვარი. ასევე, სხვა არაერთმა მცირე ორგანიზაციამ განიცადა WannaCry შეტევა, ან როგორც მას უფრო ხშირად უწოდებენ - WCry. ჯერჯერობით უცნობია, როგორ შეაღწია ვირუსმა მოპარულ მოწყობილობაში. რა გახდა ერთ-ერთი კორისტუვაჩის შეწყალების შედეგი, რა ფარული გავლენა აქვს სამინისტროს ზომებს - უცნობია. პირველი ინფორმაცია RuNet-ში გამოჩნდა Kaspersky-ის ვებსაიტზე (ფორმაში) და იყო აქტიური დისკუსია ახალი ვირუსის შესახებ.

რა არის ეს ვირუსი?

კომპიუტერში შეღწევის შემდეგ, ვირუსი იხსნება, აყენებს სისტემის მონაცემთა დაშიფვრის კოდებს და ფონზე იწყებს კომპიუტერზე არსებული ყველა ინფორმაციის დაშიფვრას filename.wncry ტიპის ოფიციალური კოდების გამოყენებით. ეს ხდება მას შემდეგ, რაც თქვენს კომპიუტერში ვირუსი მოხვდება:

  • სისტემაში შეყვანისთანავე, ვირუსი იწყებს სისტემის სრულად კონტროლს, ბლოკავს ნებისმიერი პროგრამის გაშვებას, ინსტალაციის გარეშე,
  • ანტივირუსები და კომუნალური საშუალებები არ საჭიროებს ინსტალაციას, მაგრამ ისინი ამოქმედდება შენახვის მოწყობილობის სისტემასთან დაკავშირებისთანავე და არ იძლევა სასურველ შედეგს და უბრალოდ არ იწყება,
  • ყველა USB პორტი და დისკი წყვეტს ფუნქციონირებას,
  • ეკრანი დაიბლოკება Wana DecryptOr 2.0 ბანერით, რომელიც გაცნობებთ, რომ თქვენი კომპიუტერი დაინფიცირებულია ვირუსით, ყველა მონაცემი დაშიფრულია და აუცილებელია გადაიხადოთ ადმინისტრატორები.
ვირუსის ვლასნიკები ამტკიცებენ, რომ ბიტკოინებში გადარიცხავენ 300 დოლარის ექვივალენტურ თანხას მათ ანგარიშებზე. ასევე ვრცელდება ინფორმაცია, ვინც 3 დღის განმავლობაში არ გადაიხდის საჭირო თანხას, შემდეგ გადახდის თანხა გაორმაგდება. თუ დიდი ხნის განმავლობაში არ გჭირდებათ გადახდა, ვირუსი წაშლის ყველა ანგარიშის მონაცემს თქვენი კომპიუტერიდან. ჩვენი ზოგიერთი კორისტუვაჩის ინფორმაციით მოცემულია დიაგრამადრო არ არის ერთნაირი ყველასთვის და მოწყობილობებისთვისაც კი, თანამშრომლებისთვის გადახდის გარკვეული პირობებისთვის არის 14 დღე.

როგორ დავიცვათ თავი ვირუსისგან.

პანიკას აზრი არ აქვს, ვირუსი ახალი არ არის და მისგან თავის დაცვის საშუალება არ არსებობს. ყველაზე მნიშვნელოვანი შიფრატორი, რომელიც აქამდე არაერთხელ გვიცდია თავისი ანალოგებით. ნუ მთვრალი კომპიუტერული ვირუსი, იყავით პატივისცემით ნებისმიერი პროგრამული უზრუნველყოფის გამოყენებისას. ჩვენ არ გირჩევთ რაიმე პროგრამული უზრუნველყოფის განახლებას, თუ არ იცით ზუსტად როგორ აღწევს ვირუსი სისტემაში. ჩვენ მიდრეკილნი ვართ ვიფიქროთ, რომ ვირუსი კომპიუტერამდე აღწევს ნებისმიერი პროგრამის ინფექციით. და პროგრამებში პრობლემები ყველაზე ხშირად ჩნდება ბოლო განახლების შემდეგ, რომელშიც არის ისეთი დიდი "ხვრელი", რომელიც საშუალებას აძლევს ვირუსებს შევიდნენ სისტემაში. თუ თქვენ გაქვთ მტკიცებულება თქვენი შესაძლებლობების შესახებ, ნება მომეცით ნათლად განვაცხადო მესამე მხარის firewall, და მონიტორინგი სისტემის და მონიტორინგის აქტივობა მთელი საათის განმავლობაში.

დაზარალებულებსაც დავეხმარებით

პარასკევს, 12 მაისს, ეს ჩვენთვის სასტიკი გახდა მუდმივი კლიენტი, დიზაინერი, ლეპტოპით, რომელზედაც შენახული იყო მისი განლაგება, გამომავალი კოდები და სხვა გრაფიკული ფაილები. თქვენი კომპიუტერი დაინფიცირდა WannaCryptor ვირუსით. არაერთი "ექსპერიმენტი" ჩატარდა და მათ შედეგი გამოიღო! ღერძი, რომელიც დაგვეხმარა:

  • კომპიუტერი ამოვიღეთ, მოვიშორეთ მყარი დისკიმონაცემებით,
  • დააკავშირე დისკი iMac-ს,
  • დეშიფრატორების უხეში ძალის მეთოდის გამოყენებით, ჩვენ ვიპოვეთ რიცხვი, რომელიც დაეხმარა ზოგიერთი მონაცემის ამოღებას დისკიდან D.
  • ამის შემდეგ დეპუტატმა მიიღო გადაწყვეტილება დაკარგული მონაცემებით სისტემის ხელახალი ინსტალაციის შესახებ.
  • ყოველი ავარიის შესახებ, ისინი ქმნიდნენ სისტემის იმიჯს ჩვენს ცხვირზე, როგორც კი მთავარი პრობლემა გამოჩნდა - სავარაუდოა, რომ ჩვენ დავკარგეთ იგი.
ძვირფასო მეგობრებო, თუ თქვენ გახდით ამ ვირუსის მსხვერპლი, მოგვმართეთ და ჩვენ დაგეხმარებით. ექსპერიმენტები ტარდება თავისუფალ საფუძველზე) და აქ ნათლად ვაღიარებთ როგორ. ერთად ვებრძოლოთ ბოროტებას!