Пач за вируса за криптиране на Windows 7. Как да актуализирате Windows, за да се предпазите от WannaCry. Как да премахнете заразен край, който има инсталирано решение на трета страна

Вирусът WannaCry е нов източник на вредни програми, който се появи през 2017 г. Когато този червей попадне в компютърната система, той ще криптира повечето от файловете, които се съхраняват там. Като се има предвид способността да декриптира необходимите документи, вирусът изисква нищожна сума като вид откуп.

Вирусът WannaCry атакува компютри, независимо от хоста. Така при тази епидемия се губи имуществото, което принадлежи на различни структури, както и на представители на населението и бизнеса. Освен това има демонстрация на технология:

  • търговски дружества;
  • държавни структури;
  • физически характеристики

Шифровачът на компютърни вируси WannaCry за първи път се обяви съвсем наскоро: 12-ата годишнина от стрийминг doom приключи. Първата инфекция се случи в Испания, а след това разпространението на нерентабилни програми започна да се разпространява по целия свят. В резултат на първата фаза на епидемията най-пострадали са следните региони:

  • Индия;
  • Украйна;
  • Русия.

Само за един час от съществуването на разточителната програма, както я виждаме, тя вече се превърна в проблем в световен мащаб. В допълнение към първоначалната версия започнаха да се появяват нови модификации с подобен принцип. Например, друг вирус, който наскоро се разшири, е вирусът Petya, който не е нищо повече от подобен на WannaCry. Много специалисти по информационна сигурност и обикновени собственици на бизнес разчитат на тази версия, която е още по-трудна за притежаване.

Как да проверите за нови инфекции и как да защитите компютъра си?

За да избегнете възможно заразяване на важни файлове, трябва да разберете как се разпространява опасният вирус WannaCry. На първо място, компютърната технология работи върху пеещата система и техните видове дейности се вливат в основната рискова зона, докато други, например, автоматично крадат файлове, които се съхраняват там, в лицето на разточителен приток. Оказва се, че злият вирус, който изисква стотинка откуп, заразява само тези компютри, които работят с операционна система Windows.

Въпреки това, очевидно, под това име има цяло семейство от различни операционни системи. Виновна ли е храната и собствениците на определени системи за сигурност ще бъдат особено притеснени за безопасността на важните си документи в случай на атака от вируса WannaCry? Според информацията на руската служба BBC, най-често изтеглената програма е за изтегляне, която е базирана на Windows 7. В този случай трябва да изключите онези устройства, на които не е инсталирана наскоро пуснатата компания.Това е Microsoft актуализация, насочена към подобряване на компютърната сигурност.

Какъв тип инфекция се причинява от вируса WannaCry? Сега програмата търси IP адреса на компютъра, за да установи отдалечена връзка с нов. И когато се свързва с Tor възли, Merezhevoy Khrobak е в състояние да запази анонимност.

Според експерти хедж червеят вече е засегнал над 500 хиляди компютъра по света. Възможно ли е да има нова атака срещу вируса WannaCry, така че какво можем да кажем за тези останали новини? Още един източник на зараза е забелязан почти веднага след появата на явлението. След това се появиха нови модифицирани версии, които работят на подобен принцип на вируса WannaCry. Вонята стана известна в целия свят под имената "Петя" и "Миша". Много фалшификатори са убедени, че такива гадни програми непрекъснато се подобряват, което означава, че техните повтарящи се атаки не са деактивирани.

Профилактика и лечение

Много хора работят върху системата за сигурност, за да премахнат вонята и да премахнат вируса WannaCry от всяка инфекция. Първата опция, която може да спаси трансграничния пътник, е да спечели плащане. В замяна на способността да дешифрират парите, дешифраторите изнудват не малка сума - близо 300 долара. Тази година първата сума на покупката беше увеличена два пъти – до 600 долара. В допълнение, това плащане изобщо не гарантира актуализиране на растежа на вашата система: в крайна сметка говорим за престъпници, на които определено не можете да се доверите.

Фалшификатите уважават това с цялото си сърце: те твърдят, че идеята им е, че самата опция за издаване на индивидуален ключ за мениджъра на акаунта, който ще извърши плащането, се изпълнява от дистрибуторите на програми за отстъпки с милост, така че отхвърли името „състезателен лагер“. За хакерите е лесно да разберат тези особености: много по-важно е да разберат тази промяна, което означава, че ключът за дешифриране, който означава всичко, никога няма да ви бъде изпратен.

По този начин ефективната защита и лечение срещу вируса WannaCry може да бъде различна и да включва цял набор от стъпки, които ще ви помогнат да защитите вашите конкретни файлове и информация, която се съхранява в тях. Fahivtsy, моля, не пренебрегвайте актуализираните системи, които се пускат, особено тези, които изискват безопасност на храните.

За да не страдате от атаката на злонамерени програми, е необходимо предварително да научите основните методи за защита срещу вируса WannaCry. Първо, моля, уверете се, че вашето устройство има всички необходими актуализации, инсталирани за справяне с възможни системни проблеми. Ако сте запознати с информационната сигурност, можете да използвате специална IPS система за управление на пакети, за да проверите отново входящия трафик. Препоръчва се също така да се инсталират различни системи за борба с ботове и вируси: например програмата Threat Emulation в защитните шлюзове на Check Point.

Когато се зарази, храната е виновна за вируса WannaCry. Ако не сте професионалист по информационна сигурност, можете да потърсите помощ в специализирани форуми, където да ви помогнат да решите проблема си.

Знаете ли как бързо да дешифрирате файлове, криптирани с такъв популярен вирус като WannaCry? Възможно ли е да завършите тази операция, без да губите важни данни? Във форума на Kaspersky Lab има моменти на заразяване като този:

  • кликнете върху специалния скрипт в помощната програма AVZ;
  • проверете настройките в системата HijackThis;
  • стартирайте специализирания софтуер Farbar Recovery Scan Tool.

От които руски хакери са разпространили специални програми, които ви позволяват да декриптирате заразени файлове. Единствената възможност да ги използвате е да се обърнете към препоръката да се опитате да направите техните актуализации от скрити копия. Френската помощна програма WannaKiwi е създадена от компанията Comae Technologies, която ви помага да изтеглите важни документи на вашия компютър.

Как можете да актуализирате системата си, за да бъдете безопасни?

Доставчиците на информационна сигурност гарантират, че актуализирането на Windows 7 вече ще защитава срещу вируса WannaCry. Мережевият хробак е бил изложен на разлив, който е обозначен със съкращението MS17-010. Вече е посочено незабавното инсталиране на официални актуализации, което определено ще вземе вашите притежания.

Ако сте били заразени с вируса WannaCry, можете да инсталирате корекцията от Microsoft на вашия компютър. За Windows 7 на официалния уебсайт можете да намерите номер на актуализация 3212646. За Windows 8 можете да намерите опция 3205401. За Windows 10 можете също да намерите най-новите версии там:

  • 3210720;
  • 3210721;

Същите пачове са налични за по-стари версии на Windows и за Vista (32 и 64-битови) под номер 3177186 и XP под номер 4012598.

Как правилно да инсталирате актуализации срещу вируса WannaCry? Отговорът е много прост: трябва само да изтеглите необходимия файл и след това да следвате инструкциите, които ще ви отведат до съветника за инсталиране. Всъщност трябва само да натиснете бутоните „Напред“ и „Готово“. След инсталирането рестартирайте системата възможно най-скоро, преди да продължите. За счетоводителите има и възможност не ръчно, а автоматично да инсталират актуализации чрез коригиране на групови политики на тяхната система, както и използване на специални филтри.

Благодарим ви за промоцията към компанията Aydeco.

Надяваме се, че сте предоставили достатъчно информация за контакт и нашите специалисти по сигурността ще могат да се свържат с вас възможно най-скоро.

Zgoda за обработка на лични данни

Користувач, като се регистрира на сайта, дава своята полза на LLC “Aideco”, намиращ се на адрес 620144, метростанция Екатеринбург, ул. Кулибина 2, офис 500, за да обработваме вашите лични данни със собствените си умове:

  1. Сега очаквате с нетърпение обработката на вашите лични данни с помощта на различни опции за автоматизация.
  2. Очакваме с нетърпение обработката на следните лични данни:
    1. телефони за връзка;
    2. Имейл адреси;
    3. Mіstse roboti и/или posada;
    4. Място на подновяване или регистрация.
  3. Методът за обработка на лични данни е: предоставяне на достъп до материали на уебсайта, достъп до услугата за онлайн уебинар или изготвяне на документи за улесняване на разработването на договорни споразумения, включително търговски предложения, спецификации, проекти на договори или платежни документи.
  4. При обработката на личните данни ще се извършват следните дейности: събиране, систематизиране, натрупване, запазване, изясняване, възстановяване, блокиране, изчерпване.
  5. Основание за обработване на лични данни е чл. 24 от Конституцията на Руската федерация; Член 6 от Федерален закон № 152-FZ „За личните данни“; Устав на LLC "Aydeco", други федерални закони и разпоредби.
  6. Прехвърлянето на лични данни може да се извършва на трети страни само в съответствие с процедурата, установена от законодателството на Украйна, или в случай на изтегляне на допълнителния доход на Користувач.
  7. Тази година е валидна до момента на реорганизация или ликвидация на Aydeko LLC. Също така със „Згода“ може да се свърже Користувач Шлях, като изпрати писмо до пощенския адрес на „Айдеко“ ООД.
  8. Съхраняването на личните данни се основава на Заповед на Министерството на културата на Руската федерация от 25 август 2010 г. № 558 за одобряване на „Ресурс от стандартни административни документи, които се одобряват в процеса на дейността на държавните органи , орган и местно самоуправление и организация, от определените срокове за съхранение и други регулаторни правни актове Galuzi на архивни документи и архивно опазване.

За целите на лицензирането

за предоставяне на права върху теста на софтуерния комплекс "Internet Gateway Ideco ICS 6"

Лиценз на LLC "Ideco" за правото да разработва програми за EOM "Софтуерен комплекс "Интернет шлюз Ideco ICS 6" (наричан по-долу "Програма"):

  1. Този лиценз за право на използване на Програмата (наричан по-долу „Лиценз“) се предоставя на физическо лице – краен потребител (наричан по-долу „Лицензополучател“) от Лицензодателя – ООО „Айдеко“ и съдържа информация за обмена на права в теста на Програмата за авторски права ние, включително всички компоненти.
  2. Ако не спазвате условията на Лиценза, нямате право да инсталирате, копирате или по друг начин повреждате тази Програма или някой от нейните компоненти, или да ги изтриете.
  3. Лицензодателят предоставя на Лицензополучателя неизключително право да позволи използването на Програмата и нейните компоненти по следните начини: правото да създава, заобиколено от правото да инсталира, изпълнява, в задълженията на трета страна, прехвърлени с този Лиценз . Правото за използване на Програмата и нейните компоненти се предоставя, включително условията за работа и тестване за период от един (1) месец от датата на този лиценз.
  4. Програмата се доставя по такъв начин, че Лицензодателят, след като я е поставил в полето за грешка, няма да може да открие грешки при по-нататъшна употреба.
  5. Лицензополучателят има най-важната функционална власт над Програмите, за които са предоставени авторски права, и Лицензополучателят носи риска от съответствието на Програмата с неговите нужди и нужди, както и риска от същото. задължението да се дават права на техните нужди и нужди.
  6. Лицензодателят не носи отговорност за никакви грешки, грешки, независимо от причините за грешката си (включително, но не само, специални, случайни или косвени грешки, грешки, свързани с недостатъчно отстраняване на печалби, прекъсване на търговски и промишлени дейности, загуба на бизнес информация, небалистичност или всякакви други проблеми), които са наследени от vikoristan и неспособността на програмата vikoristan и всеки от нейните компоненти.
  7. Лицензополучателят може да инсталира и има достъп до едно копие на програмата на един компютър или сървър.
  8. Програмата включва технологии за защита от копиране за предотвратяване на неоторизирано копиране. Незаконното копиране на Програмата и който и да е от нейните компоненти, премахването или промяната на защитата от копиране е забранено.
  9. Лицензополучателят няма право да модифицира или декомпилира Програмата или който и да е от нейните компоненти, да променя структурата на програмните кодове, програмните функции, като създава собствени продукти, разширява или приема каквито и да било нелицензирани лицензи, копия на програмата и който и да е от нейните компоненти.
  10. Отдаването под наем и прехвърлянето на Програмата и всякакви компоненти на трети страни не е разрешено, както и разпространението на Програмата и всякакви компоненти в Интернет.
  11. След края на тестовия период Лицензополучателят на Програмата трябва да деинсталира Програмата и всички нейни компоненти (да изтрие от паметта на EOM), да изтрие всички копия на Програмата и нейните компоненти и да информира Лицензодателя или да получи правото да използва програма.

Глобална атака от хакери наскоро удари частни компютри в Русия и зад граница, включително тези на големи телекомуникационни компании, правоприлагащи агенции и медицински заведения.

Нашите технологични партньори от Kaspersky Lab регистрираха 45 хиляди злонамерени теста в 74 страни вчера, 12 май.

Относно вируса

Програмата за криптиране, която се разпространява навсякъде, се нарича WannaCry (известна също като Wana Decryptor, WanaCrypt0r и Wana Decrypt0r). За разлика от други програми от подобен тип, този криптатор съчетава функциите на вируси, троянски коне и червеи. Yak Mechanízmi Vikoristovyu Yak Elektronnu Poshtu (Tsey Meanism permissions of yoma Zakhisni Mizhermezhni Ekrani), so I POBLIKOVKA 14 Березо Рокожев, жестът на SMB: Microsoft Security Bulletin MS17- 010. Това разпространение позволява на вируса да се разпространи в заразената зона и да атакува възможно най-много разпръснати устройства.

Microsoft не пуска автоматично всички актуализации на защитата за Windows XP и Windows 2003, така че тези, които използват стар софтуер, имат най-голямо влияние.

Заразявайки устройствата, вирусът криптира всички лични данни на твърдия диск и изисква откуп за дешифрирането им.

Ideco ICS е базиран на ядрото на Linux, всички портове на текущите стандартни интерфейси са затворени, което предотвратява кражба от атаки, които причиняват незначителни странични ефекти, подобни на тези, които вирусът атакува. NAT технологията също така надеждно защитава всички мрежови устройства от свързващи повиквания. Сред опциите за разпространение на вируса: електронна поща, възможно е, заразени уебсайтове и флаш памети, а вирусът може да бъде донесен и от доставчици на компютърна сигурност от лаптопи, които се използват в други области. Всички механизми за засилване на вируса все още не са тествани и могат да бъдат допълнени от злонамерени агенти за засилване на атаката срещу следващия.

Настройка на Ideco ICS

Защита на крайни устройства

  • Инсталирайте корекция, за да затворите разлива, използван от вируса: MS17-010.
  • Блокирайте протокола SMBv1, като издадете командата на компютри и Windows сървъри:
    dism /онлайн /norestart /disable-feature /featurename:SMB1Protocol
  • Уверете се, че антивирусният софтуер е инсталиран на всички компютри и използва текущата база данни със сигнатури.
  • На компютри с по-стари операционни системи Windows XP и Windows 2003 е необходимо ръчно да се инсталират корекции за сигурност, като се изисква те да бъдат изпратени директно:
    kb4012598 за Windows XP SP3
    kb4012598 за Windows Server 2003 x86
    kb4012598 за Windows Server 2003 x64

Как използвате Windows като интернет шлюз?

Не препоръчваме да използвате която и да е версия на Windows на сървъри, директно свързани с интернет. В същото време беше публикувана информация за голям брой заплахи, не всички от които бяха затворени от текущите актуализации на системите за сигурност на данните на ОС. Инфекцията с вирус, подобен на WannaCry, директно на интернет шлюз може да доведе до заразяване на всички мрежови хостове, загуба на търговска информация и участие на мрежата, като част от ботнет, в атаки срещу други ресурси, включително поръчки може се появи.

Софтуерът за сигурност, който използва Windows като платформа, също може да осигури необходимото ниво на сигурност, т.к Ядрото на системата ще бъде за еднократна употреба. Ако използвате софтуер като Kerio Winroute, препоръчваме ви да мигрирате към по-сигурни и актуални решения.

Шлюзът за сигурност на Ideco ICS е прост, защото може да се използва не само като софтуерен и хардуерен комплекс, но и да се инсталира директно на съществуващ сървър или да се изпълнява като виртуална машина на хипервайзора.

Хората днес не знаят за широко разпространеното заразяване на компютрите с троянския кон за криптиране WannaCry („Искам да плача“), което започна на 12 май 2017 г. И разделих реакцията на знаещите на 2 големи категории: безразсъдство и паника. За какво говориш?

А за тези, че в много случаи информацията не дава пълно разбиране на ситуацията, дава повод за спекулации и ги лишава от повече информация, по-малко доказателства. Днешната статия е посветена на разбирането какво е вярно, кой и какво ще бъде изложено на риск, как да се предпазите от инфекция и как да дешифрирате файлове, повредени от WannaCry.

Защо „по дяволите“ наистина е толкова ужасно?

Не разбирам за каква бъркотия става въпросWannaCry? Има много вируси, постоянно се появяват нови. Каква е специалната цена?

WannaCry (други имена WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) не е изцяло нов злонамерен кибер софтуер. Причината за огромната му популярност са гигантските продадени пари. Според Европол той е унищожил работата на над 200 000 компютъра, работещи под Windows в 150 страни по света, а сривовете, както техните власти признават, възлизат на над $1 000 000 000. 4 дни експанжън. Най-тежки са жертвите в Русия и Украйна.

Знам, че вирусите влизат в компютрите чрез уебсайтове за възрастни. Не споделям такива ресурси, така че няма да застрашавам нищо.

Вирус? При мен същия проблем. Когато се появят вируси на компютъра ми, стартирам помощната програма *** и минавам през всичко. И ако не помогне, ще инсталирам Windows.

Вирусът се различава от вируса. WannaCry е троянски кон, уеб червей, който може да се разпространява чрез локални мрежи и интернет от един компютър на друг без човешко участие.

Повечето от безполезните програми, включително крипторите, започват да работят едва след като използвате „престъпната примамка“, като щракнете върху съобщение, отворите файл и т.н. За да се заразите с WannaCry, не е нужно да правите нищо!

Използвайки компютър с Windows, за кратък час той криптира по-голямата част от файловете на клиента, след което показва информация за печалбите в размер на $300-600, които ще трябва да бъдат прехвърлени в 3-дневна транзакция. Ако изберете, ще бъде невъзможно да дешифрирате файлове след 7 дни.


В същото време слабостта търси капани за проникване в други компютри и се оказва, че те заразяват цялата локална мрежа. Това означава, че архивните копия на файловете, които са записани на други компютри, също ще станат недостъпни.

Не премахвайте вируса от вашия компютър, докато файловете не бъдат дешифрирани!Преинсталиране на операционната система. Въпреки това, ако са заразени с шифровачи, тези действия може да ви попречат да актуализирате файлове, ако е наличен валиден ключ.

И какво, „по дяволите“ е абсолютно ужасно.

Как WannaCry се разширява

Ти лъжеш през цялото време. Вирусът може да проникне в моя компютър само ако го изтегля сам. И аз съм трион.

Много неприятни програми могат да заразят компютри (и дори мобилни устройства) чрез уязвимости - промени в кода на компоненти на операционната система и програми, които позволяват на киберпрестъпниците да експлоатират Наех колата за собствени цели. WannaCry, например, се разширява чрез бъг от 0 дни в SMB протокола (бъг от нулев ден се нарича бъг, който не е бил коригиран по време на експлоатацията му).

Необходими са само две умове, за да заразите компютър с криптиращ червей:

  • Връзки до степента на други заразени машини (Интернет).
  • Системата има описания по-горе капан.

Тази инфекция изчезна ли? Какви са увъртанията на руските хакери?

Според някои данни (не мога да потвърдя автентичността), пробив в SMB edge протокола, който позволява легален отдалечен достъп до файлове и принтери в Windows OS, е идентифициран за първи път от Агенцията за национална сигурност на САЩ. Вместо да информира Microsoft за това, за да могат да го поправят, NSA реши бързо да се справи с него сам и да разработи експлойт за него (програма, която използва разлива).


Визуализация на динамиката на огнището на WannaCry на уебсайта intel.malwaretech.com

Този експлойт (с кодово име EternalBlue), използван през цялото време от NSA за проникване в компютри без знанието на властите, беше откраднат от хакери и формира основата на обсадата на WannaCry. Именно тогава авторите на вируса научиха за разлива поради не съвсем законни и етични действия на правителството на САЩ.

Инсталирах актуализациятаWindows. Няма нужда от това, ако работите без тях.

Причината за такова бързо и мащабно разширяване на епидемията беше наличието по това време на „кръпка“ - актуализация на Windows, предназначена да затвори капана Wanna Cry. Разработването му ще отнеме един час.

Днес такава лепенка е износена. Клиентите, които актуализират системата автоматично, отнемат първите години след пускането. И тези, които смятат, че не е необходимо актуализиране, все още са под заплахата от заразяване.

Кой е изложен на риск от атаката на WannaCry и може да бъде защитен от нея?

Доколкото знам, над 90% от компютрите са заразениWannaCry, изпълнена под КеруванитеWindows 7. Имам „десет“, така че нищо няма да ме заплаши.

Рисковете от заразяване с WannaCry са подобни на всички операционни системи, които използват мрежовия протокол SMB v1. Це:

  • Уиндоус експи
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10 v 1511
  • Windows 10 v1607
  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016

Все по-вероятно е появата на злонамерен софтуер да засегне системи, на които не е инсталиран. надстройка за критична безопасност MS17-010(Достъпно за безплатно изтегляне от сайта technet.microsoft.com, при поискване). Пачове за Windows XP, Windows Server 2003, Windows 8 и други неподдържани операционни системи могат да бъдат закупени от тази страница support.microsoft.com. Той описва начини за проверка на доказателствата за нормативна актуализация.

Ако не знаете версията на операционната система на вашия компютър, натиснете клавишната комбинация Win+R и изберете winver.


За подобряване на сигурността, а също и в случай на невъзможност за надграждане на системата наведнъж, Microsoft предоставя инструкции за бързо свързване към SMB протокол версия 1. Те ​​също са включени. Освен това, но не е задължително, можете да затворите TCP порт 445 през защитната стена, която обслужва SMB.

Имам най-добрата в света антивирусна ***, с нея работя без проблеми.

Разширенията на WannaCry могат да възникнат не само по описания по-горе начин, но и по различни начини – чрез социални медии, имейл, заразени и фишинг уеб ресурси и т.н. И такива епизоди има. Ако изтеглите и стартирате неприятна програма ръчно, тогава нито антивирусната програма, нито пачовете, които прикриват инфекциите, могат да бъдат избегнати.

Как работи вирус, който криптира

Нека шифроваме каквото искате. Имам приятел програмист и той ми дешифрира всичко. В крайния край ние знаем ключа към грубата сила.

Е, ще криптирам няколко файла и какво? Не ми позволявайте да започна работа на компютър.

За съжаление, той не дешифрира и все още има няколко начина, по които злият алгоритъм за криптиране RSA-2048, който се използва от використа Wanna Cry, няма да се появи в близко бъдеще. И ще шифрова не само няколко файла, но вероятно всичко.

Няма да давам подробно описание на рентабилността; всеки, който го интересува, може да се запознае с моя анализ, например от експерта на Microsoft Matt Suiche. Имам предвид най-важните моменти.

Файловете със следните разширения са криптирани: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks , .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, . xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, . djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl , .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, . ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds , .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der.

Очевидно има документи, снимки, видео-аудио, архиви, поща и файлове, създадени в различни програми... Злонамереният софтуер се опитва да достигне до скин директорията на системата.

Шифрованите обекти предлагат допълнителни разширения с послепис WNCRYнапример "Document1.doc.WNCRY".


След криптиране вирусът копира изтегления файл от вашата папка @[имейл защитен] – всичко за дешифриране на текстов документ след използване на Vikupu, както и текстов документ @[имейл защитен] с информация от ползвателя.

След това ще можете да инсталирате скрити копия и точки за актуализация на Windows. Ако системата работи с UAC, клиентът може да потвърди тази операция. Ако промените заявката си, ще загубите възможността да възстановите данни от копия.

WannaCry предава ключовете за криптиране на повредената система до командни центрове, които са вкоренени в рамките на Tor, и след това ги изтрива от компютъра. За да търси други машини за бутилиране, той сканира локалната мрежа и големи IP диапазони в Интернет и след като стане известен, прониква във всичко, докъдето може да достигне.

Днес анализаторите са запознати с редица модификации на WannaCry с различни механизми за разширяване и в близко бъдеще ще се появят нови.

Какво не е наред с това, че WannaCry вече е заразил компютъра ви?

Чудя се как да сменя файловите разширения. Какво се очаква? Yak tse zupiniti?

Шифроването не е еднократен процес, въпреки че не е необходимо да е дълъг. Ако сте го маркирали преди известието за изтриване да се появи на екрана, можете да възстановите някои от файловете, като бързо изключите компютъра си. Не е пълна роботизирана система, но щепсели и контакти!

Ако Windows е инсталиран в нормален режим, криптирането ще продължи, така че е важно да не позволявате това да се случи. Следващият път, когато стартирате компютъра, той трябва да бъде стартиран или в безопасен режим, в който вирусът не е активен, или от нещо друго.

Моите файлове са криптирани! Вирусът плаща цена за тях! Какво е да дешифрираш?

Дешифрирането на файлове след WannaCry е възможно само ако е известен секретният ключ, който престъпниците обещават да дадат, така че жертвите да прехвърлят парите си към приспадането. Но такива неща може никога да не свършат: защо всички трябва да работят усилено, защото са откраднали каквото са искали?

В някои ситуации проблемът може да бъде решен без лечение. Към днешна дата 2 декриптора на WannaCry са разбити: WannaKey(от Адриен Гине) WanaKiwi(От Бенджамин Делпи) Първият работи само в Windows XP, а другият, базиран на първия, работи в Windows XP, Vista и 7 x86, както и в предишни системи 2003, 2008 и 2008R2 x86.

Алгоритъм за използване на двата декриптора за търсене на секретни ключове в паметта на процеса на криптиране. Това означава, че шансът за дешифриране е ограничен до тези, които не са успели да нулират компютъра. И тъй като не е минал повече от час от криптирането (паметта не е презаписана от друг процес).

Ако работите с Windows XP-7 x86, първото нещо, което трябва да направите, след като получите известия за вашия откуп, е да свържете компютъра си към локалната мрежа и интернет и да стартирате декриптора WanaKiwi, в противен случай компилирайте. Докато не получите ключа, не извършвайте никакви други дейности на вашия компютър!

Можете също да намерите описание на робота за дешифриране WanaKiwi в един блог от Matt Suiche.

След като дешифрирате файловете, стартирайте антивирусна програма, за да премахнете зловреден софтуер и инсталирайте корекция, която затваря пътищата на това унищожаване.

Днес WannaCry се разпознава от почти всички антивирусни програми, с изключение на тези, които не се актуализират, така че можете да продължите.


Как да живея този живот

Епидемия със самоходни власти обхвана света на света. За всички охранителни служби то се оказа толкова незадоволително, колкото настъпването на зимата за комуналните служители. Причината не е турбо и възможна. Наследство - незаконно е да пилеете пари и печалби. А за създателите на егоизма това е стимул да продължават да го предъвкват.

Според анализаторите WanaCry донесе още по-лоши дивиденти на хората навсякъде и атаки като тази ще се повтарят. И тези, които бяха отнесени наведнъж, не носени с бреме през цялата година. Разбира се, не се тревожете за това предварително.

Е, надявам се, че не се налага да плачете за криптирани файлове:

  • Не се изкушавайте да актуализирате вашата операционна система или софтуер по време на инсталацията. Това ще ви защити от 99% от заплахите, които се разпространяват чрез незатворени разливи.
  • Пази го тихо.
  • Създайте резервни копия на важни файлове и ги запазете на друго физическо устройство или по-точно на малки файлове. В корпоративните настройки е оптимално да се използва разпространението на бази данни за съхранение на данни; домашните потребители могат да се възползват от новите безплатни цифрови услуги на Yandex Drive, Google Drive, OneDrive, MEGASynk и др. Не използвайте работещи програми, освен ако не ги използвате.
  • Изберете надеждни операционни системи. Windows XP не е такъв.
  • Инсталирайте цялостен антивирусен клас Internet Security и допълнителна антивирусна защита, например Kaspersky Endpoint Security. Или аналози на други търговци на дребно.
  • Повишете нивото на грамотност в борбата с криптиращите троянски коне. Например, антивирусният доставчик Dr.Web подготви начални курсове за компютърни специалисти и администратори на различни системи. Донякъде е жалко, че е важно надеждната информация да бъде публикувана в блоговете на други A/V дистрибутори.

И мръсотия: ако сте пострадали, не давайте пари на престъпниците за дешифриране. Вероятността някой да ви заблуди е 99%. Освен това, тъй като не плащаме на никого, бизнесът в адския лагер ще бъде безгрижен. В противен случай разпространението на такава инфекция е по-малко вероятно да се увеличи.

На 12 май около 13:00 часа вирусът Wana Decryptor започна да се разпространява. Само за няколко години десетки хиляди компютри по света бяха заразени. В момента са потвърдени над 45 000 заразени компютъра.

С над 40 хиляди атаки в 74 страни, интернет хакерите по света станаха свидетели на най-голямата кибератака в историята. Списъкът на жертвите включва не само обикновени хора, но и сървъри на банки, телекомуникационни компании и правоприлагащи органи.

Инфекцията с вируса Wanna Cry криптира компютрите както на основните служители, така и на работните компютри в различни организации, включително Министерството на вътрешните работи на Русия. За съжаление, няма начин да дешифрирате WNCRY файлове, но можете да опитате да шифровате отново файловете с помощта на програми като ShadowExplorer и PhotoRec.

Официални корекции на Microsoft за защита срещу вируса Wanna Cry:

  • Windows 7 32bit/x64
  • Windows 10 32 бита/x64
  • Windows XP 32 bit / x64 - няма корекция за WCry.

Как да се предпазите от вируса Wanna Cry

Можете да се защитите от вируса Wanna Cry, като изтеглите корекция за вашата версия на Windows.

Как Wanna Cry се разширява

Wanna Cry се разширява:

  • чрез файлове
  • Известие по пощата.

Според руските змии работата на отдела на MBC в няколко региона на Русия е била унищожена чрез шифратор, който атакува частни компютри и заплашва да защити всички данни. Освен това атаката е открита от оператора Megafon.

Нека поговорим за троянския кон WCry (WannaCry или WannaCryptor). Той криптира информацията на вашия компютър и изисква от вас да платите откуп от 300 или 600 биткойн долара за дешифриране.
Също във форумите и в социалните мрежи местни активисти информират за заразата:

Епидемия от криптиране на WannaCry: какво да направите, за да премахнете инфекцията. Покрокова керивничество

Вечерта на 12 май беше открита мащабна атака от зловреден софтуер WannaCryptor (WannaCry), който криптира всички данни на компютри и лаптопи с операционна система Windows. Като откуп за дешифриране на програмата, програмата извлича 300 долара в биткойни (около 17 000 рубли).

Основният удар падна върху руските инвеститори и компании. В момента WannaCry е заразил приблизително 57 000 компютъра, включително корпоративните мрежи на MBC, RZ и Megafon. Oschadbank и Министерството на здравеопазването също съобщиха за атаки срещу техните системи.

Очевидно е, че трябва да работите веднага, за да премахнете инфекцията.

1. Шифровачът се използва от Microsoft от февруари 2017 г. За да минимизирате заплахата, трябва да актуализирате вашата версия на Windows:

Старт - Всички програми - Актуализация на Windows - Търсене на актуализация - Изтегляне и инсталиране

2. Ако системата не е актуализирана и WannaCry е стартиран на компютъра – както корпоративните, така и домашните решения ESET NOD32 успешно откриват и блокират всички модификации.

5. За откриване на все още неизвестни заплахи нашите продукти използват поведенчески и евристични технологии. Ако вирусът се държи като вирус, по-вероятно е да е вирус. Така ужасната система ESET LiveGrid успешно отблъсна атака през 12-ия месец, дори преди базите данни със сигнатури да бъдат актуализирани.

Какво е правилното име за вируса Wana Decryptor, WanaCrypt0r, Wanna Cry или Wana Decrypt0r?

От първото откриване на вируса се появи много различна информация за този криптиращ вирус и често се нарича с различни имена. Това се случи по много причини. Преди да се появи вирусът Wana Decrypt0r, имаше нова версия Искате ли да дешифрирате0r, Основното значение на всеки метод на разширяване. Тази първа опция не е придобила толкова широка популярност като по-малкия си брат, но в последните новини новият вирус за криптиране се нарича след по-големия си брат, а самият Wanna Cry, Wanna Decryptor.

Но все пак основните имена са Wana Decrypt0rАко искате повече хора да заменят цифрата “0”, напишете буквата “o”, която ни води до името. Wana Decryptorили друго WanaDecryptor.

И другите имена, с които често се нарича този криптиращ вирус - това Вирус WNCRY, това е разширение, което достига до имената на файловете, за които е известно, че са криптирани.

За да сведете до минимум риска от попадане на вируса Wanna CR на вашия компютър, техниците на Kaspersky Lab препоръчват инсталирането на всички възможни актуализации на Windows. Истината е, че наскоро руутната програма атакува само компютрите, които изпълняват софтуера.

Wanna Cry вирус: Как се разпространява

По-рано знаехме за този метод за разпространение на вируси в статии за безопасно поведение в интернет, така че няма нищо ново.

Wanna Cry се разширява по следния начин: Списък с „ненужни“ прикачени файлове ще бъде изпратен на екрана на имейла на клиента – това може да бъде снимка, видеоклип, песен или вместо стандартно разширение за тези формати, прикачен файл, който може да бъде разширение за файлът – exe. При отваряне и стартиране на такъв файл системата се „заразява“ и чрез заразяване в OS Windows се въвежда вирус, който криптира данните на потребителя, съобщава therussiantimes.com.

Вирус Wanna Cry: описание на вируса

Wanna Cry (хората вече започнаха да го наричат ​​Земята на Уон) принадлежи към класа на криптиращите вируси (криптори), които, когато попаднат на компютър, криптират лични файлове с крипто-устойчив алгоритъм, което прави невъзможно четенето на тези файлове.
Понастоящем са налични следните популярни файлови разширения, които се поддават на криптиране на Wanna Cry:

Популярни файлове на Microsoft Office (.xlsx, предадени от therussiantimes.com.xls, .docx, .doc).
Архивни и медийни файлове (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry е програма, наречена WanaCrypt0r 2.0, която атакува компютри с операционна система Windows. Програмата разкрива "дупка" в системата - Microsoft Security Bulletin MS17-010, чийто произход не беше известен досега. За дешифриране на програмата изплащането варира от 300 до 600 долара. Преди речта повече от 42 хиляди долара вече са били открити в архивите на хакерите, според The ​​Guardian.

Джерела:

Вирус Wanna Cryсе появи на 12 май 2017 г. Друго име за този вирус: WCryили друго WanaCrypt0r 2.0

Към днешна дата има приблизителни данни, че вирусът е заразил 135 хиляди компютри и лаптопи с Windows в приблизително 100 страни по света.

Вирусът блокира компютъра. Ако е така, покажете подобна картина на екрана:

Вирусът заразява компютри с Windows. Microsoft информира своите клиенти и пусна актуализации за всички версии на Windows. Тези актуализации затварят разливането на операционната система, което позволява на вируса Wanna Cry да се зарази с текущата версия. Моля, свържете се внимателно с Microsoft. Пуснахме актуализация за Windows XP, която е на около 17 години и поддръжката не е налична от 2014 г.


Как да се предпазим от вируса?


За нас отпред:

За да сте сигурни, че Windows е защитен, доколкото е възможно, от вирусни атаки, е необходимо да го поддържате актуален. За кого:

  1. За Windows 7 отидете на раздела Контролен панел > Система и защита Актуализация на Windows.




    Там ще видите, че Windows се актуализира автоматично и че в момента има важни актуализации.
  2. За Windows 10 отидете на раздела Настройки > Актуализации и безопасност .


  3. За Windows 8.1 отидете на раздела Табло за управление на Windows > Система и сигурност Windows Update Center .


След като завършите автоматичните актуализации, вие успешно преминахте първия етап на защита от вирусни инфекции.

По-долу са дадени инструкции за инсталиране на актуализация, която блокира проникването на вируса Wcry в по-стара версия на Windows.

Как да инсталирате актуализации на по-стари версии на Windows 7, 8.1, XP, Visa.


Нека ви напомня, че x86 в Windows означава 32-битова версия. А x64 по същество е 64-битова версия на Windows.

Windows 10 x64: не изглежда да е актуализиран,

Windows 10 (1511) x86: не изглежда да е актуализиран,

Windows 10 (1511) x64: не изглежда да е актуализиран,

Windows 10 (1607) x86: не изглежда да е актуализиран,

Windows 10 (1607) x64: не изглежда да е актуализиран,

Моля, разберете, че вирусът се развива и променя. Следователно за защита от тази нова ситуация ще са необходими допълнителни действия.

Ако искате да сте в течение, моля, абонирайте се към моя YouTube канал (който все още не е подписан).

важно! >

  1. отзад Windows 10ситуацията се изясни донякъде. Всички, които се опитаха да инсталират актуализацията на Windows 10, не успяха да работят.
    Microsoft наблюдава темата за вирусна инфекция. Вонята е, че Windows 10 не е имунизиран срещу заразяване с този вирус. Докато сте включили автоматичните актуализации, те се инсталират успешно. Всички потребители на Windows 10 просто трябва да преминат към и не е необходимо да изтеглят и инсталират актуализацията, изпратена по-долу.
    На кого му пука, можете да прочетете този блог. насърчение от Microsoft, на чист английски :)
  2. Защо са така наречени „пирати“. Windows инсталиран неофициално, активиран с всякакви хитри ключове, активатори и т.н.
    Независимо инсталирах актуализацията на редица компютри и лаптопи, работещи под Windows. Освен това много от моите предплащатели имат инсталирани пиратки. Само веднъж срещнах проблем с инсталацията. По-късно стана ясно, че там санирането вече е монтирано. Така че според мен е невъзможно да се каже, че в резултат на тази актуализация „активирането на Windows е деактивирано“.
  3. И мръсотия! Цялата информация, представена в тази статия и в моя блог, е само за информационни цели. Всичко, което работите на вашите компютри и лаптопи (което и да искате), вие работите върху вашата енергийна инициатива.
    Цялата отговорност за вашите действия и резултата от тези действия носите само вие.
    Ако не сте уверени в силата си, би било по-добре да се превърнете във fakhivts.

Извинения >, какво се случва, когато се опитате да инсталирате актуализацията.

  1. Windows 7 x64. Извинете 0x80240037. Всичко това се дължи на частичните обмени на Microsoft, както през изминалата 2016 г. за Windows 7 и Windows 8.1. Същността на това е накратко. Microsoft иска клиентите да инсталират само Windows 10 (най-новите процесори и дънни платки) на дневна база. Ние търсим по-стари версии на Windows и Windows не ни позволява да инсталираме редица актуализации на компютри и лаптопи. Това е наистина жалко.
    Очевидно компютрите са тихи, тези, които са получили тази милост, ще бъдат сведени до категорията на „ежедневните“. Можете да прочетете доклада.
  2. Windows 7 x64. Извинете 0x80070422. Поради тази причина всичко е свързано с Microsoft, ето защо.
    Спечелени.
    Някои части от процеса са свързани с работата на портовете, след това цялата възможна връзка се дължи на включването на защитната стена.
    Chi vykonovati всичко, което е написано там, virishuvati ви. Разбира се, Microsoft няма да ви даде гаранция след това „всичко, което поискате“.
Как антивирусната програма може да помогне в борбата с вируса Wanna Cry?

На уебсайта на антивирусната програма Avast е написано така: Avast открива всички известни версии на WannaCry.Може да се преведе по следния начин: Avast открива всички версии на WannaCry.

Може да се постави по различни начини преди това приложение. Ако имате инсталирана антивирусна програма Avast, не е важно да актуализирате базата данни и да сканирате отново компютъра си [лаптоп].

Ако нямате антивирус, изтеглете го безплатно и обърнете вашия компютър и лаптоп.

Имам видео урок как да изтегля и инсталирам Avast. Видео.

Каква е конкретната гаранция срещу вируса?

Много хора питат: Ами ако инсталирам и активирам автоматични актуализации, сканирам компютъра си с антивирусна програма и изтрия всичко - и ще има 100% гаранция срещу този вирус?

Разбирам, не. В реалния живот обаче няма универсални лекове за всички болести. Виртуалният, компютърен живот също го няма.

На първо място, всички изброени неща идват на помощ при голямата честота на уникалността независимо проникване на вируса Wanna Cry видео на вашия компютър | лаптоп.

Вирусът обаче може да ви бъде изпратен по имейл, както се вижда в прикачения файл. Ако го стартирате сами, най-вероятно той ще зарази компютъра ви. Така че можете да щракнете върху всеки подозрителен рекламен банер и също така да привлечете и стартирате вирус.

Съжалявам, изследователите на вируса ще го променят. И старите стотинки вече няма да помогнат.

Защо трябва да се ядосваш? Никаква идея! Видяхте нови посещения, активирани автоматични актуализации на вашия компютър | лаптоп, актуализираш ли редовно антивирусната си програма и сканираш ли компютъра си с нея?

чудо! Продължете да живеете най-активния си компютърен живот. Просто бъдете малко уважителни и защитени, особено в порно сайтовете... Zhart! 🙂

Всичко ще бъде наред!

Когато тази статия е създадена, vidomosti от сайта https://geektimes.ru/

Вашите приятели, семейство и колеги от работата ще оценят информацията, предоставена на тази страница. Те също така искат да се предпазят от вируса Wanna Cry. Споделете статията с тях, като използвате бутоните по-долу.

Навигация на публикации

Вирусът е луд Wanna Cry. Прости инструкции.: 26 коментара

    Версия 10.0.10586
    Системна папка за 32,
    И не мога да разбера какво е новото съобщение, това е невъзможно за моята система!?
    Видео урок на мъдрите, съжалявам, не мога бързо да следвам препоръките ви.

  1. Здравей, Евгени. Инсталирах актуализацията и преинсталирах компютъра. И командният ред показва, че не е възможно да отворите List и GFE. Как да разбирам това? Инсталиране отново?

    Евгени! Това е, което аз наричам. Нараси опита отново. Верният отговор пристигна, UV. Чудесно, че ни помагаш. Своевременно информирайте, започнете да се защитавате. Тетяна.

  2. Александър

    Благодаря ти за помощта!

  3. Здравей, Евген. Гледах клипа ти, но не ми се получи. Все още съм плаха, както показваш. На екрана пише „Актуализацията не е налична за вашия компютър“.

  4. Фролов Алексей

    Здравей, Евгений Гледах твоето видео, опитвам се да направя всичко както трябва, но актуализацията не се инсталира. Имам Windows 7x64. Появява се прозорецът за актуализация на офлайн инсталатора - потърсете актуализацията на вашия компютър.

  5. Салникова Тетяна
Сгъване