Как да се предпазите от вируса WannaCry, който унищожава света
Както знаете, сега има масивна атака срещу компютри по целия свят. Ако работите с Windows, вие сте в потенциална рискова група
Не се паникьосвайте и не се опитвайте да рестартирате компютъра си! По-добре запазете важни данни на външно устройство или в облака, докато всичко работи. И отидете да си починете. Ако по-късно се окаже, че компютърът ви все още е заразен, просто преинсталирайте системата и възстановете данните от архива.В тази публикация ще събера съвети от експерти как да се предпазите от вируса Wana Decrypt0r.
Форум на Kaspersky Lab:
Препоръки за лечение:
- Уверете се, че сте активирали решения за сигурност.
- Инсталирайте официалния пач (MS17-010) от Microsoft, който затваря уязвимостта на SMB сървъра, използвана при тази атака.
— Уверете се, че системният монитор е активиран в продуктите на Kaspersky Lab.
- Проверете цялата система. След откриване на злонамерена атака като MEM: Trojan.Win64.EquationDrug.gen, рестартирайте системата. Проверете отново дали кръпките MS17-010 са инсталирани.
Атаката е извършена чрез известната мрежова уязвимост на Microsoft Security Bulletin MS17-010, след което на заразената система е инсталиран набор от скриптове, чрез които нападателите стартират програмата за криптиране.
„Всички решения на Kaspersky Lab откриват този руткит като MEM:Trojan.Win64.EquationDrug.gen. Решенията на Kaspersky Lab също откриват ransomware, използван в тази атака със следните присъди: Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM:Trojan.Win32.Generic (за да открие този злонамерен софтуер, компонентът System Monitor трябва да бъдевключен)", каза говорител на компанията.
Според него, за да намалят риска от инфекция, компаниите се съветват да инсталират специална корекция от Microsoft, да се уверят, че решенията за сигурност са активирани на всички мрежови възли, както и да извършат сканиране на критични области в решение за сигурност.
„След като откриете MEM:Trojan.Win64.EquationDrug.gen, трябва да рестартирате системата; в бъдеще, за да предотвратите подобни инциденти, използвайте услугите за докладване на заплахи, за да получавате своевременни данни за най-опасните целенасочени атаки и възможни инфекции“, подчерта представителят на Kaspersky Lab.
Иля Сачков, главен изпълнителен директор на агенцията за киберпрестъпност Group-IB:
Това е ransomware вирус. Такива вируси са доста популярни и това не е първият път, когато хакерите прибягват до тях. Използвайки криптография за шифроване, вирусът криптира файлове на заразения компютър. На всяко устройство той използва уникален таен ключ, който генерира сам. С други думи, дори ако го декриптирате на един компютър, ще го дешифрирате отново на друг.
Как да се справим с него?
1. Направете резервни копия. Ако имате резервно копие, не се страхувате от този вирус, дори и да ви достигне.
2. Бъдете винаги в крак с новините за информационната сигурност. Необходимо е да следите информационни блогове като Security Lab, Dark Reading и други.
3. Този вирус използва специфични уязвимости, които вече са описани в Интернет, трябва да проверите мрежите си за тези уязвимости. Не отваряйте файла от хора, които не познавате. По принцип писмата от криптографи се изпращат под прикритието на писма от счетоводни отдели или неплатени глоби от КАТ.
Колко опасен е нападателятцелият свят е вирусът WanaCrypt0r и откъде идва
На 12 май мрежата беше поразена от нов опасен вирус WCry, който блокира достъпа до компютъра на всички потребители. Но откъде идва и защо е толкова опасно?
Какъв вид звяр е това?
Експерти по информационна сигурност са идентифицирали заплахата като WanaCrypt0r 2.0. Той криптира някои видове файлове и променя разширението им на .WNCRY. Съответно няма да имате достъп до тях.
Засегнатите от вируса компютри са блокирани от прозорец със съобщение „Имате 3 дни да платите откупа – $300 (в биткойни)“. В края на периода цената на отключване се удвоява. Ако не платите след 7 дни, тогава файловете не могат да бъдат възстановени.
Как вирусът попада на компютрите на потребителите и откъде идва?
WanaCrypt0r влиза в компютъра чрез уязвимост в операционната система, използвайки отдалечена атака. Специален код се активира на заразената машина и получава достъп до централния сървър.
Опасността му се крие във факта, че може да се възстанови след пълно форматиране на твърдия диск. Следователно той се записва в определена област на твърдия диск, недостъпна съответно за системата и потребителите.
Разработчиците на вируса все още са неизвестни и не е сигурно, че те стоят зад атаките срещу потребители и големи компании. Има мнение, че зловреден софтуер е бил продаден на определени хора, които се занимават с изнудване.