Как да се предпазите от ransomware за минута. WannaCry: как да се предпазите от ransomware вирус Как да защитите файлове от ransomware вирус

Троянските коне за криптиране са специален вид зловреден софтуер, създаден за изнудване (ransomware). Масовият им пробег е регистриран за първи път в края на 2006 г. През последните десет години ситуацията почти не се е променила. Днес нови примери за троянски коне продължават да шифроват файлове под носа на антивирусния софтуер и да изискват плащане за дешифриране. Кой е виновен за това и най-важното какво да правим?

ПРЕДУПРЕЖДЕНИЕ

Ако троянският кон е шифровал вашите файлове, изключете компютъра си незабавно! След това стартирайте от флаш устройството и се опитайте да съберете възможно най-много данни. В идеалния случай трябва да направите секторно изображение на диска и след това спокойно да анализирате ситуацията.

Конниците на Циферкалипсиса

Днес повечето потребители имат популярна антивирусна програма или поне MSRT - „инструмент за премахване на зловреден софтуер“, вграден в Windows. Рансъмуерът обаче работи тихо, криптира файлове и оставя съобщение за откуп. Обикновено те обещават да изпратят ключа за декриптиране след плащане по някакъв полуанонимен начин. Например, отидете през Tor до страница с допълнителни инструкции и прехвърлете откупа на еднократен номер на портфейла.

Антивирусите реагират на това толкова рядко, че техните разработчици дори са обвинени в тайно споразумение. Това не е първият път, когато вирусолозите са заподозрени в престъпни цели, но технически тук всичко е обяснено по-просто. Факт е, че троянският кон за криптиране не извършва никакви действия, които ясно показват неговата злонамерена дейност. Самият троянски кон за рансъмуер е проста програма с набор от библиотеки с общо предназначение. Понякога това е просто скрипт или пакетен файл, който стартира други преносими помощни програми. Нека разгледаме по-подробно общия алгоритъм на действията на ransomware.

Обикновено потребителят сам изтегля и стартира рансъмуера. Троянският кон се подхлъзва на жертвата под прикритието на актуализация, необходима помощна програма, документ с фишинг връзка и други отдавна известни методи на социално инженерство. Антивирусите са безсилни срещу човешката наивност.

Криптиращ троянски кон, който е влязъл в системата, може да бъде идентифициран по подписа си само ако вече е в базите данни. В тях очевидно няма нови проби, а модификациите на стари троянски коне се проверяват допълнително за откриване преди разпространение.

След стартирането на троянския кон антивирусният поведенчески анализатор мълчи, тъй като от негова гледна точка не се извършват потенциално опасни действия. Някои програми търсят файлове по маска? Да моля! Създава копия на файлове? Няма проблеми! Криптира ли копия? Това също не е повод за паника. Функциите за криптиране се поддържат от повечето съвременни програми, а троянският кон използва същите стандартни криптографски библиотеки. Изтрива ли потребителски файлове? Това също не е забранено - не са системни. Огромно свободно пространство? Сигурното изтриване също е популярна и законна функция. Добавено ли е към автоматично стартиране? Това също е позволено поведение.

За разлика от класическите вируси, ransomware Trojan не се опитва да променя файлове, не се инжектира в активни процеси и като цяло се държи скучно. Той просто създава копия на документи и бази данни, криптира ги и след това изтрива за постоянно оригиналните файлове на потребителя и ключа за криптиране, оставяйки след себе си текст за откуп. Във всеки случай, авторите на троянците биха искали да видят точно това идеално поведение. В действителност тази верига от процеси може да се провали на всеки етап, което прави възможни алтернативни методи за дешифриране.

Превантивни мерки

Конвенционалните антивируси не са в състояние да се борят с нови криптори, чиито подписи все още не са в техните бази данни. Те могат да разпознаят само най-грубите модификации на евристично ниво. Комплексните решения (като Dr.Web Security Space и Kaspersky Internet Security / Total Security) вече са в състояние да премахнат техните разрушителни последици. Те предварително създават копия на потребителски файлове, скриват ги и блокират достъпа до тях от програми на трети страни. Ако троянският кон стигне до снимки и документи от стандартни директории, винаги можете да ги възстановите от копия и просто да изтриете криптирани файлове.

Тъй като антивирусният комплекс зарежда своя драйвер и модул за резидентна защита, преди потребителят да влезе, това е доста надежден метод за съхраняване на резервни копия. Те обаче могат да се извършват и с помощни програми на трети страни. Основното е, че те се поставят на външен носител, който се деактивира веднага след създаването на архива. В противен случай троянският кон ще открие резервни копия на постоянно свързан твърд диск и също ще ги шифрова или ще ги повреди.



Сред универсалните програми за архивиране, безплатната помощна програма Veeam Endpoint Backup Free осигурява допълнителна защита срещу зловреден софтуер. Той може автоматично да изключва USB устройства веднага след приключване на архивирането и да запазва множество версии на файлове.

Допълнителните функции на програмата включват възможността за архивиране на системни дялове, без да ги деактивирате (копиране в сянка), почти незабавно възстановяване на отделни файлове и директории (те могат да бъдат отворени директно от изображението с помощта на връзки) и други интересни опции. Може също така да създаде диск за зареждане със собствена среда за възстановяване, в случай че троянски кон е блокирал нормалната работа на ОС.



В допълнение към универсалните помощни програми за архивиране с допълнителни функции за защита от ransomware, има редица специализирани програми за превантивна защита. Някои от тях са достъпни безплатно само на етапа на бета тестване и след това се превръщат в нов платен антивирусен модул (например такъв беше случаят с Malwarebytes Anti-Ransomware). Други все още съществуват като отделни безплатни решения.

GridinSoft Anti-Ransomware

Тази украинска помощна програма за предотвратяване на инфекции с ransomware в момента е в бета тестване. Разработчиците го описват като универсален инструмент, който предотвратява всякакви опити за извършване на неразрешено криптиране на файлове. Те обещават ефективно да блокират атаките на ransomware и да предотвратят загубата на данни, която причиняват. На практика помощната програма се оказа безполезна. Първият троянски софтуер за откуп от старата колекция стартира тихо, свърши мръсната си работа и публикува искания за откуп на работния плот.


CryptoPrevent Предотвратяване на зловреден софтуер

Тази помощна програма остави най-смесено впечатление. CPMP действа проактивно въз основа на голям набор от групови политики и разнообразие от поведенчески филтри, следене на програмните действия и състоянието на потребителските директории. Разполага с няколко режима на защита, включително ниво „Максимум“, което работи на принципа „настрой и забрави“.

Интерфейсът на програмата осигурява бърз достъп до десетки настройки, но промяната на повечето от тях изисква рестартиране. Не е необходимо самото CPMP приложение да работи през цялото време. Трябва да се стартира само за наблюдение и поддръжка. Например за проверка на състоянието, четене на регистрационни файлове, актуализиране или промяна на параметри.

В същото време стартирането на графичната добавка отнема много време и не предоставя предупреждения в реално време. Няма и обичайна карантина. В режим „Максимална защита“ всички файлове, идентифицирани като опасни, просто се изтриват без въпроси.

За да тестваме това, опитахме да настроим CPMP на максимално ниво на защита и последователно да пуснем седем различни троянски коне за откуп. Три от тях бяха премахнати от CPMP веднага при опит за стартиране. Не бяха показани съобщения. Други четирима стартираха безопасно, но не стигнаха до финала. CPMP не им позволи да създават нови файлове и да криптират потребителски файлове, но не ги и изтри. Натовареността на процесора беше 100% през цялото време, дискът жужеше и беше невъзможно да се направи нещо на тестовата система.



С трудности успяхме да стигнем до бутона Kill Apps Now в прозореца на CPMP. След секунда всички програми, работещи като потребител (включително Process Explorer), бяха принудително разтоварени. В RAM остават само системни процеси.



По време на битката малко зловреден софтуер се настани на работния плот и троянският кон Satan.f добави текстово съобщение за откуп към автоматичното стартиране. В този случай не са шифровани файлове, но злонамереният софтуер също не е напълно премахнат.

Продължението е достъпно само за членове

Вариант 1. Присъединете се към общността на сайта, за да прочетете всички материали на сайта

Членството в общността в рамките на посочения период ще ви даде достъп до ВСИЧКИ хакерски материали, ще увеличи личната ви кумулативна отстъпка и ще ви позволи да натрупате професионален рейтинг на Xakep Score!

Здравейте всички, скъпи приятели и читатели. Руслан Мифтахов, авторът на този блог, се свързва с тези, които не знаят.

В тази статия бих искал да обсъдя сензационната тема за вирусна атака по света, която започна в петък, 12 май тази година. Дайте и някои съвети как да се предпазите от ransomware и да запазите важните си данни на компютъра си.

Ако четете блога ми, знаете, че се занимавам с ремонт на компютри. Това ми е повече хоби, отколкото работа. И така, доколкото си спомням, до 2013 г. блокиращите вируси бяха нещо обичайно.

При зареждане на системата изскачаше съобщение с всякакви заплашителни надписи, понякога с порно снимки. Дори имам няколко снимки на такива блокери. Ето един от тях.

Няколко клиенти ми признаха, че са платили пари на измамници и в крайна сметка са се обадили на специалист, който да премахне този вирус. Единият дори плати 500 рубли три пъти в различни терминали, мислейки, че кодът за отключване вероятно ще бъде отпечатан в другия. В резултат на това тя ми се обади и аз премахнах този вирус за 5-10 минути.

Някъде през 2013 г. за първи път срещнах криптиращ вирус в нашия град, когато започнаха да пристигат приложения от този вид като wannacry. Например, ето един вирус, наречен Ебола, който направих снимка за спомен.


Разбира се, самият вирус не беше труден за премахване от компютъра, но криптираните данни не можеха да бъдат декриптирани; само подходящ декриптатор можеше да помогне.

Как действа вирусът

Вирусът се разпространява главно чрез имейл. Пристига писмо с тема от руското Министерство на вътрешните работи или съдебно решение или от данъчната служба, като цяло те играят на любопитството на потребителя, така че той да отвори писмото. И в това писмо има прикачен файл, същият този ransomware вирус.

След като проникне в компютъра, вирусът започва да криптира всички снимки, видеоклипове и документи. Изглежда, че файловете са там на компютъра, но не могат да бъдат отворени. Това е проблемът и за да дешифрират данните, измамниците искат 15-20 хиляди рубли.

Разбира се, ако файловете имат собствена стойност и няма копия, потребителят сключва сделка с измамници. Не съм чувал такива случаи, никой не обича да казва, че е станал жертва на измамници.

Дори повикаха ръководството в една къща, където наблюдавах такава картина.


По думите на счетоводителя е получен имейл с тема от администрацията. След като го отвориха, прикачените файлове съдържаха уж важен документ, който трябваше да бъде отворен и прочетен. Е, тогава разбирате всичко сами: като отворите този файл, вирусът стартира и криптира всичко, което не влиза в компютъра.

И всичко това е преди данъчната ревизия, дали е съвпадение или е имало причина за това;)

Защо хората плащат на измамници?

Тук се играе фина психология, в случая с блокиращия вирус бяха пуснати нецензурни снимки с надпис, че сте се качили на неприлични сайтове и сте запазили снимки с детска порнография и това се наказва от закона по член такъв и такъв. Някои хора повярваха в тази глупост и платиха, но други просто не искаха близките им да го видят и платиха, надявайки се, че блокерът ще изчезне след плащането. Да, наивно.

В случая с вируса wanna cry измамниците очакват, че криптираните файлове ще бъдат много необходими и важни за потребителя и че той ще плати. Но тук сумата вече не е 500-1000 рубли, както в първия случай. И измамниците вероятно са насочени към по-голяма игра.

Помислете сами кой среден потребител би платил $500 за изгубен архив със семейни снимки или видео или за курсова или дисертационна работа.

Целта тук са доста големи компании и държавни корпорации, което се случи с Megafon, Beeline и редица други. Мислите ли, че ще платят 500 бона, за да възстановят базата си?

Те ще платят, ако няма копие, разбира се. Ако има копие, няма въпроси, всичко се разрушава и резервното копие се инсталира отново. Ще загубят 2, 3 часа, но всичко ще работи както си е работило.

Как да се защитите от ransomware

  1. Първото нещо, което трябва да направите, е да съберете важни данни. Препоръчвам да имате поне три копия на различни носители. Копирайте на флаш устройство, на външен твърд диск, запазете копие в Mail cloud, Yandex disk или други облачни услуги за съхранение.
  2. Ръчно актуализирайте вашата операционна система редовно. Дори ако Windows не е актуализиран, антивирусът Nod32 ще открие и блокира WannaCry и неговите модификации.
  3. За да бъдете бдителни и да не отваряте съмнителни писма, това разбира се изисква опит, за да усетите кои писма не трябва да се отварят.
  4. Трябва да се инсталира антивирусна програма с валиден лиценз и постоянно актуализирана база данни. Препоръчвам антивирусната програма Eset Nod 32 Smart Security.


За да закупите антивирусна програма с отстъпка, щракнете върху бутона по-долу.


След плащане по удобен за вас метод, на посочения от вас имейл адрес ще бъде изпратен лицензен ключ и връзка за изтегляне на антивирусната програма.

Ако следвате тези точки, тогава няма да се страхувате от никакъв вирус, дори от ransomware. И ще пеете като в анимационния филм "Трите прасенца": ние не се страхуваме от сивия вълк, от страшния вълк, от стария вълк :)

Е, това е всичко, предупредих те, но ме предупредиха и какво от това? Точно така - въоръжен.

Споделете тази статия, за да не попаднат вашите приятели, познати и роднини в лапите на измамниците.

С най-добри пожелания, Руслан Мифтахов

Криптиращите вируси се превърнаха в най-опасната заплаха през последните години. Нападателите ги използват за криптиране на потребителски данни с цел печалба. Жертви стават не само обикновените потребители, но и големи компании, които рискуват да загубят важни данни. Понякога, за да получат парола за дешифриране, организациите плащат милиони на измамници. Само защитата срещу ransomware може да осигури максимална сигурност на потребителите. Нека да разгледаме какви методи съществуват.

Защита срещу криптиращи файлове вируси

Много потребители пренебрегват методите, като в крайна сметка стават жертва на някакъв вирус. И е добре, ако на компютъра нямаше важна информация. Много хора обаче съхраняват цели дискове с важни документи, което е важно за големите компании. Как да се предпазите?

Антивирусна защита

Това лекарство срещу вируси винаги се поставя на преден план. Изберете всяка антивирусна програма по ваш вкус. Днес има много известни лаборатории, които се опитват редовно да актуализират своите продукти. Препоръчително е да закупите лицензиран антивирусен софтуер, за да получите допълнителни привилегии. Потребителите, които плащат, имат достъп до техническа поддръжка, която в някои случаи дешифрира данните.

Актуализация на системата и софтуера

Предпазните мерки срещу ransomware вируси включват своевременно обновяване на операционната система и софтуерните продукти. Факт е, че програмният код постепенно остарява и за нападателите става по-лесно да го хакнат. Затова разработчиците правят софтуерни актуализации, които „закърпват дупките“.

Основната заплаха са подозрителните файлове

В 90% от случаите потребители, които търсят как да защитят компютъра и файловете си от ransomware вирус, стават „инициатори“ на инфекцията. Не трябва да стартирате или отваряте файлове, които са подозрителни. По-добре е да изтеглите необходимия документ или програма от доверен източник.

Възстановяване на системата

Опитните потребители знаят колко важно е това за операционната система. Като отделите няколко минути за настройка на възстановяването, ще защитите компютъра си от много заплахи. За да конфигурирате, щракнете с десния бутон върху „Моят компютър“, отидете на „Свойства“, след това „Защита“ – „Настройки“. Тук направете настройките: за кои дискове ще се правят архиви, период от време и т.н.

Архивиране

Най-добрата защита срещу ransomware е да създадете резервни копия на вашите файлове. Записвайте данни на външни дискове, което ще ги защити в случай на заплаха. Препоръчваме да използвате облачно хранилище. Техният избор е доста широк и не е нужно да плащате за съхранение на малки обеми (5-10 GB).

Имайки предвид разпространението на тези заплахи, ние идентифицирахме няколко ефективни програми, които ще защитят вашия компютър от вируси рансъмуер. Kaspersky Internet Security 2016 е най-добрата защита срещу ransomware. В допълнение към основните си функции, антивирусът ви позволява да защитите информацията, което значително намалява риска от нейната безвъзвратна загуба. Internet Security 2016 се актуализира редовно автоматично, гарантирайки сигурност. Антивирусът следи активността на програмата и сканира уебсайтове.

Софтуерът за защита от рансъмуер Symantec Endpoint Security е идеален за големи компании, които се нуждаят от цялостна сигурност. Symantec Endpoint Security има единна конзола за управление, прост интерфейс и много допълнителни функции.

Редовните актуализации ви позволяват да се борите дори с най-новия ransomware. Освен всичко друго, антивирусът е евтин.

Актуализацията на Windows 10 Fall Creators включва нови функции за сигурност за вашия компютър. Една от новите функции се нарича „Контролиран достъп до папки“ или „Контролиран достъп до папки“ в английската локализация. Той е предназначен да предотврати заразяването на компютъра ви с така наречения „рансъмуер“ или рансъмуер вирус, който криптира файлове на компютъра и изисква откуп за декриптирането им (обикновено жертвата плаща, но никога не получава обратно съдържанието на своя диск ). Контролираният достъп до папка е деактивиран по подразбиране, така че ще трябва да активирате тази функция ръчно, за да останете защитени. В тази статия ще говорим за функциите на контролирания достъп, какво представлява и как да го използвате.

За справка: Контролираният достъп до папки е превантивна мярка. Това означава, че функцията няма да помогне, ако компютърът вече е заразен. С негова помощ можете само предотвратявам, но няма начин да се оправи инфекцията. Третирането на компютър след атака на ransomware вирус е тема за отделна дискусия.

Какво е контролиран достъп до папка в Windows 10

Тази функция е част от Windows Defender, вградена във всяко издание на операционната система Windows 10 Controlled Access, работи като допълнителен „слой“ на защита, когато програмата се опитва да промени файлове във вашите лични папки, като документи, снимки, работен плот, музика и т.н. В нормална Windows среда всяка програма може да прави каквото си поиска с тези папки и тяхното съдържание. Разбира се, нормалните разработчици не пишат код, за да навредят на потребителя, но нападателите искат само да криптират вашите данни, за да получат откуп.

Когато потребителят включи контролиран достъп до папки, системата ще позволи промени само в онези приложения, които са „одобрени“ от Microsoft или специално посочените от вас програми от така наречения „бял ​​списък“. Този списък е полезен в случаите, когато Microsoft няма информация за приложението, но вие сте уверени, че то ще работи надеждно. Просто поставяте програмата в белия списък и Windows ще й позволи да прави промени в необходимите файлове и папки.

Накратко, контролираният достъп не позволява съдържанието на вашия твърд диск да бъде изтрито, криптирано, променено или по друг начин повредено.

Как да активирате защитата на криптиране „Контролиран достъп до папка“

За да активирате контролиран достъп до папки в Windows 10, първо трябва да се уверите, че системата е актуализирана до подходящата версия. Кликнете Печелете+ Ри влезте winver. Проверете номера на вашата версия на Windows. Ако имате инсталирана версия 1709 или по-нова, вашият компютър може да бъде защитен с нова функция. Ако не, тогава трябва да актуализирате вашето устройство. За информация как да инсталирате Windows 10 Fall Creators Update (именно в тази актуализация се появи функцията за контролиран достъп), прочетете съответната статия тук.

След като бъде активиран, ще имате два допълнителни бутона. Единият се нарича Защитени папки, и другият Разрешете на приложенията да работят чрез контролиран достъп до папки.

Вече можете да започнете да настройвате функцията за контролиран достъп. С други думи, сега трябва да посочите кои папки Windows ще сканира особено внимателно, както и кои приложения имат право да заобикалят настройките на Defender.

По подразбиране контролираният достъп се прилага за стандартните библиотеки в потребителската папка. Това е всичко, което ще намерите в директорията на вашия профил. Ако съхранявате важни файлове на други места, има смисъл да ги добавите към вашите настройки за контролиран достъп.

Кликнете върху бутона Защитени папкии след това Добавяне на защитена папка. В прозореца на Explorer, който се отваря, намерете желаната папка и я изберете. Това може да бъде всяка директория на всеки диск. Отново UAC (ако е активиран) ще поиска разрешение за извършване на действието.

За справка: Моля, обърнете внимание, че не можете да премахвате стандартни папки от списъка. Те винаги ще бъдат защитени, ако е активиран контролиран достъп. Можете да изтриете само папки, които сами сте добавили към Windows Defender.

За да изтриете добавена преди това папка, щракнете върху нея в общия списък и след това щракнете върху бутона Изтриване.

След като всички желани директории са в списъка, е време да установите кои приложения имат достъп чрез контролиран достъп. Самият Windows ще може да дава разрешение за оторизирани програми, така че е по-вероятно да е необходим бял списък за малко известни или много специфични приложения. С други думи, почти всички приложения, получени от надеждни източници, няма да предизвикат конфликти.

Ако Windows Defender открие нещо нередно, системата ще ви уведоми със съответно съобщение. Изглежда така:

Ако говорим за надеждно приложение, тогава трябва ръчно да го добавите към списъка с надеждни програми.


Премахването на надеждно приложение е също толкова лесно. Всичко, което трябва да направите, е да кликнете върху него в списъка и да изберете Изтриване.

По този начин можете допълнително да защитите компютъра си от инфекции като WannaCry, която засегна компютрите на десетки хиляди потребители през пролетта на 2017 г. Не забравяйте, че контролираният достъп ще бъде ефективен като част от набор от методи за сигурност. С други думи, струва си да имате друг антивирусен софтуер под ръка. Ако не използвате такива решения на трети страни, уверете се, че сте активирали стандартния Windows Defender. Неговите възможности в Windows 10 са повече от достатъчни, за да осигурят на обикновения потребител необходимото ниво на защита. Не трябва да се побърквате и да инсталирате няколко антивирусни програми, но също така е неразумно напълно да се откажете от защитата. Винаги е по-добре да се предпазите, отколкото да съжалявате по-късно. И това правило може да се приложи не само към компютрите.

Новият рансъмуер злонамерен софтуер WannaCry (който има и редица други имена - WannaCry Decryptor, WannaCrypt, WCry и WanaCrypt0r 2.0) стана известен на света на 12 май 2017 г., когато бяха криптирани файлове на компютри в няколко здравни институции във Великобритания . Както скоро стана ясно, в подобна ситуация са се оказали компании в десетки държави, като най-потърпевши са Русия, Украйна, Индия и Тайван. Според Kaspersky Lab само в първия ден на атаката вирусът е открит в 74 страни.

Защо WannaCry е опасен? Вирусът криптира различни типове файлове (използвайки разширението .WCRY, което прави файловете напълно нечетими) и след това изисква откуп от $600 за дешифриране. За да се ускори процедурата по паричния превод, потребителят се плаши от факта, че след три дни сумата на откупа ще се увеличи и след седем дни файловете изобщо ще бъдат невъзможни за дешифриране.

Компютрите, работещи с операционни системи Windows, са изложени на риск от заразяване с вируса рансъмуер WannaCry. Ако използвате лицензирани версии на Windows и редовно актуализирате системата си, не е нужно да се притеснявате, че вирус ще влезе в системата ви по този начин.

Потребителите на MacOS, ChromeOS и Linux, както и мобилните операционни системи iOS и Android изобщо не трябва да се страхуват от атаките на WannaCry.

Какво да направите, ако сте жертва на WannaCry?

Националната агенция за борба с престъпността на Обединеното кралство (NCA) препоръчва на малките предприятия, които са били жертви на ransomware и са загрижени за разпространението на вируса онлайн, да предприемат следните действия:

  • Незабавно изолирайте вашия компютър, лаптоп или таблет от вашата корпоративна/вътрешна мрежа. Изключете Wi-Fi.
  • Смяна на драйвери.
  • Без да се свързвате към Wi-Fi мрежа, свържете компютъра си директно към интернет.
  • Актуализирайте вашата операционна система и целия друг софтуер.
  • Актуализирайте и стартирайте вашия антивирусен софтуер.
  • Свържете се отново към мрежата.
  • Наблюдавайте мрежовия трафик и/или стартирайте сканиране за вируси, за да сте сигурни, че рансъмуерът е изчезнал.

важно!

Файловете, криптирани от вируса WannaCry, не могат да бъдат декриптирани от никого, освен от нападателите. Затова не губете време и пари за онези „ИТ гении“, които обещават да ви избавят от това главоболие.

Струва ли си да плащате пари на нападателите?

Първите въпроси, зададени от потребителите, изправени пред новия рансъмуер вирус WannaCry, са: как да възстановите файлове и как да премахнете вирус. Не намирайки безплатни и ефективни решения, те са изправени пред избор: да платят пари на изнудвача или не? Тъй като потребителите често имат какво да губят (лични документи и фото архиви се съхраняват на компютъра), желанието да се реши проблемът с пари наистина възниква.

Но НКО силно настоява неплащат пари. Ако решите да направите това, имайте предвид следното:

  • Първо, няма гаранция, че ще получите достъп до вашите данни.
  • Второ, вашият компютър може да бъде заразен с вирус дори след плащане.
  • Трето, най-вероятно просто ще дадете парите си на киберпрестъпниците.

Как да се предпазите от WannaCry?

Вячеслав Белашов, ръководител на отдела за внедряване на системи за информационна сигурност в СКБ Контур, обяснява какви действия да предприемете, за да предотвратите заразяване с вируса:

Особеността на вируса WannaCry е, че той може да проникне в системата без човешка намеса, за разлика от други криптиращи вируси. Преди това, за да работи вирусът, беше необходимо потребителят да бъде невнимателен - да последва съмнителна връзка от имейл, който всъщност не е предназначен за него, или да изтегли злонамерен прикачен файл. В случая с WannaCry се използва уязвимост, която съществува директно в самата операционна система. Следователно компютрите, базирани на Windows, които не са инсталирали актуализациите от 14 март 2017 г., са били предимно изложени на риск. Една заразена работна станция в локалната мрежа е достатъчна, за да може вирусът да се разпространи към други със съществуващи уязвимости.

Потребителите, засегнати от вируса, естествено имат един основен въпрос: как да дешифрират информацията си? За съжаление все още няма гарантирано решение и едва ли ще бъде предвидено. Дори след заплащане на посочената сума проблемът не се решава. В допълнение, ситуацията може да се влоши от факта, че човек, с надеждата да възстанови данните си, рискува да използва уж „безплатни“ декриптори, които в действителност също са злонамерени файлове. Затова основният съвет, който може да се даде, е да бъдете внимателни и да направите всичко възможно, за да избегнете подобна ситуация.

Какво точно може и трябва да се направи в момента:

1. Инсталирайте най-новите актуализации.

Това се отнася не само за операционните системи, но и за средствата за антивирусна защита. Информация за актуализиране на Windows можете да намерите тук.

2. Направете резервни копия на важна информация.

3. Бъдете внимателни при работа с поща и интернет.

Трябва да обърнете внимание на входящите имейли със съмнителни връзки и прикачени файлове. За да работите с интернет, се препоръчва да използвате добавки, които ви позволяват да се отървете от ненужната реклама и връзки към потенциално злонамерени източници.

Споделете