WannaCry şifreleme virüsü bilgisayarınızı engelledi! Kendinizi enfeksiyondan nasıl korursunuz? WannaCry şifreleme virüsü: ne yapmalı? Şifreleyici Traven

  • 200.000'den fazla bilgisayara virüs bulaştı!
Saldırının ana hedefleri arasında İspanya, Portekiz, Çin ve İngiltere'deki telekomünikasyon şirketlerinin de bulunduğu kurumsal sektöre yönelikti.
  • En ağır darbe Rus tüccarlara ve şirketlere düştü. Buna Megafon, RZ ve doğrulanmamış bilgilere göre Soruşturma Komitesi ve İçişleri Bakanlığı da dahildir. Oschadbank ve Sağlık Bakanlığı da sistemlerine saldırılar olduğunu bildirdi.
Verilerin şifresini çözmek için suçlular, bitcoin cinsinden 300 ila 600 dolar (yaklaşık 17.000-34.000 ruble) fidye talep ediyor.

Windows 10 sürüm 1909 güncellendi

İnteraktif enfeksiyon haritası (HARİTAYA TIKLAYIN)
Yüksek fiyata Vikno
En son uzantılardaki dosyaları şifreler

Virüsün kurumsal sektördeki saldırılarla hedeflenmesine bakılmaksızın, ortalama tüketici de WannaCry sızmasına ve dosyalara olası erişim kaybına karşı bağışık değildir.
  • Bilgisayarınızı ve verilerinizi yeni bir enfeksiyon türünden korumaya yönelik talimatlar:
1. Korumayı atlamayı başaran, şifreleyici tarafından serbest bırakılan değişiklikleri kurtarmaya yönelik yerleşik bir işlevle donatılmış Kaspersky System Watcher'ı kullanarak kurulumu tamamlayın.
2. Kaspersky Lab'deki antivirüs kullanıcılarının Sistem İzleme işlevinin etkin olup olmadığını kontrol etmeleri önerilir.
3. Windows 10 için ESET NOD32'deki antivirüs kullanıcılarına, mevcut yeni işletim sistemi güncellemelerini kontrol etme işlevi sağlanmıştır. Uzaktan aldıysanız ve açıksa, ihtiyacınız olan her şey yenidir Windows güncelleme kurulacak ve sisteminiz WannaCryptor virüsü ve benzeri saldırılara karşı tamamen korunacaktır.
4. Ayrıca ESET NOD32 ürünlerinin program içerisinde bilinmeyen tehditleri tespit eden bir fonksiyonu bulunmaktadır. Bu method davranışsal, sezgisel teknolojilerin kullanımının temelleri.

Bir virüs virüs gibi davranıyorsa virüs olma ihtimali daha yüksektir.

Sürüm 12'ye sahip ESET LiveGrid güvenlik sisteminin teknolojisi, bu virüse yönelik tüm saldırıları başarıyla püskürttü ve tüm bunlar, imza veritabanları güncellenmeden önce bile yapıldı.
5. ESET teknolojileri çok çeşitli cihazlar için güvenlik sağlar Windows sistemleri XP, Windows 8 ve Windows Server 2003 (Bu eski sistemlerden veri kurtarmayı kullanmanızı öneririz). Vinikle sayesinde daha da fazlası yüksek seviyeİşletim sistemine göre Microsoft bir güncelleme yayınlamaya karar verdi. Onları baştan çıkar.
6. PC'nize gelebilecek hasar tehlikesini en aza indirmek için, cihazınızı güncellemeniz gerekir. Windows sürümleri 10: Başlat - Ayarlar - Güncellemeler ve Güvenlik - Güncellemelerin mevcut olup olmadığını kontrol edin (diğer durumlarda: Başlat - Tüm Programlar - Windows Güncelleme - Güncellemeleri Ara - İndir ve Yükle).
7. Virüsün nüfuz edebileceği SMB sunucusunu düzelten Microsoft'un resmi yamasını (MS17-010) yükleyin. Bu sunucu Bu saldırıdaki faaliyetler.
8. İlgili tüm güvenlik araçlarının bilgisayarınızda çalıştığından ve çalıştığından emin olun.
9. Tüm sisteminizdeki virüsleri kontrol edin. Adı altında çıplak, hain bir saldırı olması durumunda MEM: Trojan.Win64.EquationDrug.gen, sistemi yeniden başlatın.
Bir kez daha MS17-010 yamalarının kurulu olup olmadığını kontrol etmenizi öneririm.

Şu anda Kaspersky Lab, ESET NOD32 ve diğer anti-virüs ürünleri, virüslü bilgisayarları araştıranların dosyalara erişimi iyileştirmesine yardımcı olacak dosyaların şifresini çözmeye yönelik programlar yazmak üzerinde aktif olarak çalışıyor.

On yıl boyunca siber suçlar küçük suçlara ve yayılmaya karşı başarılı bir şekilde mücadele etti. Dünya çapında pavutinnya. Ancak kalan kader, saldırı sayısındaki artışın yanı sıra seviyelerinin artmasıyla da açıkça ortaya çıktı; suçlular güvensiz hale geliyor ve kârsız programlar daha önce görülmemiş bir hızla genişliyor.

Girmek

2017 yılında inanılmaz bir aksamaya neden olan, dünya çapında binlerce kuruluşun sorun yaşamasına neden olan yazılım programları var. Örneğin Avustralya'da WannaCry ve NotPetya gibi teröristlerin saldırıları sıradan düzeyde endişe yarattı.

Bu kaderin vurguncularının “başarıları” göz önüne alındığında, en fazla kar elde eden en güvensiz 10 kuruluşa bakıyoruz. Gelecek kaderden ders alacağımızı ve bu tür sorunların tedbirlerimize sızmasına izin verilmeyeceğini anlıyoruz.

Petya değil

Bu zdirnik'in saldırısı Ukrayna programından kaynaklandı muhasebe bilgileri Ukrayna 1C'deki üzücü durumu değiştiren M.E.Doc. NotPetya sadece birkaç gün içinde 100'den fazla ülkede yüz binlerce bilgisayara bulaştı. Bu kötü amaçlı yazılım, eski Petya dolandırıcılığının bir çeşididir ve NotPetya saldırılarının da WannaCry saldırılarıyla aynı istismardan yararlandığı gerçeği nedeniyle alarma geçmişlerdir.

Dünya, NotPetya'yı Avustralya'daki birçok kuruluşu kapsayacak şekilde genişletti; örneğin, aniden tüm BT sistemini kapatmak zorunda kalan Tazmanya'daki Cadbury çikolata fabrikası. Aynı hırsız, geliri 300 milyon dolara varan maliyete sahip olduğu bildirilen Maersk şirketine ait dünyanın en büyük konteyner gemisine de sızmayı başardı.

Ağlamak istiyor

Boyutuna göre korkunç olan bu canavar neredeyse tüm dünyayı gömdü. Bu saldırıda, Microsoft Sunucu İleti Bloğu (SMB) protokolündeki bir güvenlik açığından yararlanan tartışmalı EternalBlue açığı kullanıldı.

WannaCry ilk günde 150 ülkede ve 200.000'den fazla makinede kurbanlara bulaştı. Bu kadar büyük bir bencilliği yayınladık.

Kilitli

Locky, 2016'nın en popüler dövüşçüsüydü ancak 2017'de yürürlüğe girmedi. Locky'nin Diablo ve Lukitus adlarını alan yeni çeşitleri aynı kaderle adlandırıldı, vikoryst açıklardan yararlanabilmek için aynı saldırı vektörünü (kimlik avı) kullandı. .

Post Australia'daki e-posta sahtekarlığıyla ilgili skandalın arkasında Locky'nin kendisi vardı. Avustralya Komisyonu'nun rekabeti körüklemesi ve komşularını koruması sayesinde bölge sakinleri bu dolandırıcılık yoluyla 80.000 dolardan fazla para harcadı.

CrySis

Bu örnek, ana uzak masaüstü protokolüne (RDP) atanmıştır. RDP, verileri genişletmenin en popüler yöntemlerinden biridir çünkü bu şekilde siber yazılım, kuruluşun amaçlarını kontrol eden makineleri tehlikeye atabilir.

CrySis kurbanları, dosyalarını güncellemek için 455 ila 1.022 dolar arasında ödeme yapmak zorunda kaldı.

Nemukod

Nemucod'un amacı, taşımacılık hizmetleri için faturaya benzeyen bir kimlik avı sayfası kullanmaktır. Bu korsan, kötü amaçlı web sitelerinde depolanan gereksiz dosyaları ele geçirir.

Kimlik avı listelerine göre Nemucod, Locky'nin önünde yer alıyor.

Jaff

Jaff, Locky'ye benzer ve benzer yöntemlere sahiptir. Bu tesis, dosyaları genişletmek veya şifrelemek için orijinal yöntemler kullanmaz, ancak yine de en başarılı uygulamadır.

Bunun arkasındaki suçlular, şifrelenmiş dosyalara erişim için 3.700 dolara kadar şantaj yaptı.

Spora

Siber suçlular, program çeşitliliğini artırmak için meşru sitelere JavaScript kodu ekleyerek saldırır. Böyle bir siteye para harcayanlara, yeni siteyi tanıtan avans önceden gösterilecektir. Chrome tarayıcı Lütfen siteye bakmaya devam edin. Kullanıcılar Chrome Yazı Tipi Paketi olarak adlandırılan eklentiye takıntılı hale geldikten sonra Spora'ya bulaştı.

Cerber

Cerber korsanının kullandığı çok sayıda saldırı vektöründen biri RaaS (Hizmet Olarak Fidye Yazılımı) olarak adlandırılıyor. Bu plan için suçlular, yüzlerce kuruşa mal olan Truva Atı'nın genişlemesinin bedelini ödemeye çalışıyor. Siber suçluların bu "hizmetkarları" her zaman yok etmek için görevlendirilir ve ardından diğer suçlulara genişlemeleri için araçlar verir.

Kriptomiks

Bu, karanlık ağda bulunan ödeme portalı türü için mevcut olmayan birkaç avantajdan biridir. Suçun mağdurları, kendilerine siber suç gönderildiğinden haberdar olmalıdır e-posta talimatlar.

Cryptomix'in kurbanları arasında 29 ülkeden 3.000 dolara kadar ödeme yapmak zorunda kalan tüccarlar da vardı.

Yapboz

Listede 2016 yılında faaliyete geçen bir tane daha var. Jigsaw, Saw film serisindeki palyaço resimlerini e-posta spam listelerine ekler. Kullanıcı görsellere tıkladığı anda, dosyalayıcı sadece dosyaları şifrelemekle kalmıyor, aynı zamanda dosyaları tek seferde siliyor çünkü kullanıcı aynı zamanda boyutu 150$ olan kuponun ödenmesini de geciktiriyor.

Visnovki

Nitekim vikoryistlere karşı güncel tehditler ve tedbir hırsızlığına karşı sinsi istismarlar mevcut. Siber güvenlik ajanları arasında artan farkındalığın virüs kapmalarına yardımcı olabileceği gerçeğine rağmen, işletmelerin kendilerini korumak için temel siber güvenlik standartlarının ötesine geçmesi gerekiyor. Mevcut tehditlere karşı savunma yapmak, davranışların ve tehditlerin bağlamının anlaşılmasını içeren istihbarat mekanizmalarına dayanan gerçek zamanlı analizin gücünden yararlanan proaktif yaklaşımlar gerektirir.

12 Mayıs'ta rekor bir hızla yayılan bir şifreleme virüsünün olduğu öğrenildi: bir hafta sonu 200 binden fazla kişiye bulaştı. Dünya çapında 150 ülkede bilgisayarlar. Virüsün bu yayılımı durdurulduktan sonra bir gün içerisinde virüsün birkaç versiyonu daha ortaya çıktı ve bu genişleme devam edecek. Bu nedenle, bulunan virüsler hakkında size bilgi verecek ve bilgisayarınızı ele geçirmenize yardımcı olacak diyetle ilgili kanıtlar yayınlıyoruz.

Kuzmich Pavlo Oleksiyovich, ITMO Üniversitesi Bilgisayar Adli Bilimleri Laboratuvarı Direktörü.

Bireysel kullanıcıların bilgisayarlarının ve diğer cihazlarının virüsü nedir?
Böylece virüs yabancıların bilgisayarlarına bulaşabiliyor. Bütün bunlara rağmen, bu kuruluşların casus yazılımları enfeksiyonları tespit etti, postaları engellemek ve internette "gezinmek" için bilgisayarları ele geçirdi ve sayfaları ve web sitelerini gözden geçirmeden üzerlerine ücretsiz güvenlik programları yükledi. Bu hile yöntemine yeni denemez: sözde şifreleme virüsleri sorunu uzun yıllardır gündemdedir ve 300 dolarlık fiyat tamamen "insani" olarak değerlendirilebilir. Yani, bizden önce, aynı kaderin laboratuvarının önünde, suçluların istemcilerle yalnızca bir dosyanın şifresini çözmek için aynı bitcoinlerden zorla 700 ABD doları aldığı bir kuruluşa saldırı düzenlendi.

Bu virüsün israf etmemesi için ne kazanmalısınız?
Öncelikle internette nereye gittiğinize saygılı olun. Başka bir deyişle, postaya saygı duymak ve sayfalardaki herhangi bir dosyayı açmadan önce bunun kirli bir sayfa olmadığını aktarmak önemlidir. Virüsler genellikle, güvenlik hizmetinin ödeme prosedürlerini hiçbir zaman zorunlu kılmadığı Rostelecom'a gönderilen dosyalarda görünür. Çoğu zaman aynı shakhrayskie çarşafları Oschadbank ve icra memurları adına da bulunmaya başladı. Kötü niyetli kişilerin kurbanı olmaktan kaçınmak için, mesajın sayfanın neresinde olduğunun yanı sıra dosyanın nasıl genişletilip sayfaya nasıl eklendiğini dikkatle gözlemlemek önemlidir. Bir noktada çalışmak istemem önemli yedek kopyalar hassas burnunuzun kenarında önemli belgeler.

Bu, saldırıya uğrayan kuruluşların tüm üslerinin aynı anda engellendiği anlamına mı geliyor? Kötülük yapanların hedeflerine ulaşmalarına nasıl yardımcı olabilirler? Bu veritabanlarındaki kişisel veriler nasıl ele geçiriliyor?
Robotların engellenmesinden bahsetmenin elbette iyi bir fikir olmadığını düşünüyorum; bu, tüm işçiler için büyük bir sorun. Ancak çeşitli departmanlardaki güvenlik görevlilerinin internette çalışmak için iş bilgisayarlarını kullanması endişe vericidir. Bu şekilde, çeşitli ticari kuruluşlardan gelen müşterilerinin gizli kayıtlarının ve devlet kurumlarından gelen büyük miktardaki kişisel verilerin ele geçirilmesi tamamen mümkündür. Lütfen bu tür bilgilerin bu bilgisayarlarda üretilmediğinden emin olun.

Megafon abonelerinin durumu nedir? Bir anda gösteriş yapmak güvenli değil mobil internet?
Bununla birlikte, ağın altyapı unsurlarının hiçbir parçası elbette bu tür saldırılara karşı korunmuyor. Dahası, kişi bu kişiler hakkında yüksek bir güvenle konuşabilir. Danimarka virüsü Microsoft tarafından üretilen işletim sistemindeki sızıntılara karşı sigorta kapsamı ve Merezheve obladnannya En önemlisi ya zayıf bir işletim sistemi kullanmak gerekiyor ya da işletim sistemleri Linux aileleri.

Virüs sisteme ulaştığında ne olur? Bilgisayarınıza virüs bulaştığını nasıl anlarsınız?
Virüsün en sık bulaşan ve aktif aşaması olan veri şifreleme, bilgisayar verimliliğinde önemli bir düşüşle kendini gösterir. Bunun nedeni şifrelemenin son derece kaynak yoğun bir süreç olmasıdır. İstenmeyen uzantılara sahip dosyalar göründüğünde de bunu not edebilirsiniz, aksi takdirde bu aşamada herhangi bir işlem üzerinde çalışmak için çok geç olacaktır.

Engellenen verilerin yenilenmesi nasıl mümkün olacak?
Çoğu zaman yenilemek imkansızdır. Daha önce anahtar, virüs bulaşan tüm kişiler için aynıydı, ancak bundan sonra virüs yakalanıp şifresi çözüldü ve standart kodlar yaygın olarak tanındı (bunlar antivirüs yazılım forumlarında bulunabilir). yazılım güvenliği), suçlular bilgileri yeni bir anahtarla şifrelemeye başladı. Konuşmadan önce, şifrenin basit bir versiyonunu oluşturmak zordur: çoğu zaman bu asimetrik şifrelemedir ve böyle bir şifreyi kırmak çok zordur, ancak saatler ve kaynaklar açısından pahalıdır ve bu aslında imkansız hale gelir.

Bir virüsün İnternet'e yayılması ne kadar sürer?
O ana kadar, yazar ve yogo genişleyene kadar öyle düşünüyorum. Ve bu, her yerdeki insanlar kolluk kuvvetleri tarafından yakalanıncaya ve insanlar virüs içeren sayfaları açmayı bırakıp İnternet'teki eylemlerine daha saygılı olmaya başlayana kadar bu şekilde devam edecek.

Grigori Şablin, virüs analisti, galusi uzmanı bilgi Güvenliği ITMO Üniversitesi, bilgisayar bilgilerinin korunması yoluyla uluslararası ticarete yardımcı olacaktır (dikkat: programcı terimleri!).

Kötü niyetli kişiler SMB protokolü MS17_010'un güvenlik açığını ihlal ediyor; yama zaten Microsoft sunucularında bulunuyor. Yenilenmeyenler dağıtımda heba olabilir. Pekala, bu koristuvach'ların kendilerinin suçlu olduğu söylenebilir - korsan yazılımı vikorize ettiler veya Windows'u güncellemediler. Durumun nasıl geliştiğini bilmiyorum: Kido solucanının da bulaştığı MS08_67 hatasıyla ilgili benzer bir hikaye vardı. Hemen yapabilecekleriniz: Bilgisayarınızı açmanız veya Windows'u güncellemeniz gerekir. Bir şifre çözme yardımcı programı yayınlama hakkı için yarışan çok sayıda anti-virüs şirketinin olduğu ortaya çıktı. İyi para kazanma fırsatının yanı sıra, parlak bir PR vuruşuna sahip olmadan da para kazanabilecekler. Kilitli tüm dosyaları kurtarabileceğiniz bir gerçek değil. Bu virüs henüz güncellenmemiş bilgisayarlardan geçerek her yere nüfuz edebilir. Konuşmadan önce bu istismarın, istihbarat teşkilatlarının herhangi bir acil durumda neler yapabileceğinin bir örneği olan ABD Ulusal Güvenlik Ajansı'ndan (NSA) "kurtarılan" arşivden alındığını belirtelim.

ITMO Üniversitesi basın servisinden bilgi için

2017 yılının ilk gününde Windows işletim sistemi çalıştıran bilgisayarlara büyük çaplı bir virüs saldırısı yaşandı. Rusya'da yaklaşık 30.000 bilgisayara virüs bulaştı. Kurbanların arasında yalnızca hükümetin sıradan üyeleri değil, aynı zamanda çok sayıda kuruluş ve hükümet yapısı da vardı. Sınırdan alınan bilgiye göre, Rusya Federasyonu İçişleri Bakanlığı Anayasa Mahkemesi ve Magathon sınırında sıklıkla enfeksiyon görülüyor. Ayrıca, bir dizi başka küçük kuruluş da WannaCry saldırısından veya daha yaygın adıyla WCry'den zarar gördü. Virüsün çalınan cihaza nasıl sızdığı henüz belli değil. Koristuvach'lardan birinin affının sonucunun ne olduğu, Bakanlığın tedbirlerinin gizli etkisinin ne olduğu bilinmiyor. RuNet'teki ilk bilgiler Kaspersky web sitesinde (form olarak) ortaya çıktı ve yeni virüs hakkında aktif bir tartışma yaşandı.

Bu virüs nedir?

Bilgisayara girdikten sonra virüs paketini açar, sistem veri şifreleme kodlarını yükler ve arka planda dosya adı.wncry türünün resmi kodlarını kullanarak bilgisayardaki tüm bilgileri şifrelemeye başlar. Bilgisayarınıza virüs bulaştığında şunlar olur:

  • Virüs sisteme girdikten hemen sonra sistemi tamamen kontrol etmeye başlar, herhangi bir yazılımın kurulum gerektirmeden başlatılmasını engeller,
  • Antivirüsler ve yardımcı programlar kurulum gerektirmez ancak depolama cihazını sisteme bağladıktan hemen sonra başlatılır ve istenen sonucu vermez ve başlamaz,
  • Tüm USB bağlantı noktaları ve disk sürücüleri çalışmayı durdurur,
  • Ekran, bilgisayarınıza virüs bulaştığını, tüm verilerin şifrelendiğini ve yöneticilere ödeme yapılması gerektiğini bildiren Wana DecryptOr 2.0 banner'ı tarafından engellenecektir.
Virüsün Vlasnikleri, hesaplarına 300 dolara eşdeğer bir miktarı bitcoin olarak transfer ettiklerini iddia ediyorlar. Ayrıca 3 gün içerisinde gerekli tutarı ödemeyenlerin ödeme tutarının iki katına çıkacağı bilgisi de yer alıyor. Uzun süre ödeme yapmanız gerekmiyorsa virüs, bilgisayarınızdaki tüm hesap verilerini siler. Bazı koristuvach'larımızdan aldığımız bilgilere göre bir diyagram verilmiştir Zamanlama herkes için ve hatta cihazlar için aynı değildir, çalışanlara yapılan bazı ödeme koşulları için bu süre 14 gündür.

Kendinizi virüsten nasıl korursunuz?

Panik yapmanın bir anlamı yok; virüs yeni değil ve kendinizi ondan korumanın bir yolu yok. Analoglarıyla daha önce defalarca denediğimiz en önemli şifreleyici. Sarhoş olma bilgisayar virüsü, herhangi bir yazılımı kullanırken saygılı olun. Virüsün sisteme nasıl girdiğini tam olarak bilmediğiniz sürece herhangi bir yazılımı güncellemenizi önermiyoruz. Virüsün bilgisayara herhangi bir programa bulaşarak ulaştığını düşünme eğilimindeyiz. Ve programlardaki sorunlar çoğunlukla, virüslerin sisteme girmesine izin veren çok büyük bir "deliğin" bulunduğu son güncellemeden sonra ortaya çıkıyor. Yeteneğinize dair kanıtınız varsa, açıklığa kavuşturmama izin verin üçüncü taraf güvenlik duvarı ve tüm saat boyunca sistemi ve izleme etkinliğini izleyin.

Mağdur olanlara da yardım edeceğiz

12 Mayıs Cuma günü bize vahşice davranıldı kalıcı müşteri, tasarımcı, düzenlerinin, çıktı kodlarının ve diğer grafik dosyalarının kaydedildiği bir dizüstü bilgisayarla. Bilgisayarınıza WannaCryptor virüsü bulaştı. Bir dizi “deney” yapıldı ve sonuçlar verildi! Bize yardımcı olan eksen:

  • Bilgisayarı çıkardık, kurtulduk sabit disk verilerle,
  • Diski iMac'e bağladım,
  • Şifre çözücülerin kaba kuvvet yöntemini kullanarak, D sürücüsünden bazı verilerin çıkarılmasına yardımcı olan bir numara bulduk.
  • Daha sonra milletvekili, kaybolan verilerle sistemi yeniden kurma kararı aldı,
  • Her arızada, büyük bir sorun ortaya çıktığı anda burnumuzun üzerinde sistemin bir görüntüsünü oluşturuyorlardı - muhtemelen onu kaybetmişiz.
Sevgili dostlar, eğer siz de bu virüsün kurbanı olduysanız bize ulaşın, size yardımcı olalım. Deneyler ücretsiz olarak yapılmaktadır) Ve burada bunun nasıl olduğunu açıkça anlıyoruz. Kötülüğe birlikte karşı çıkalım!