Jak se šíří ransomware virus Wanna Cry. WanaDecryptor, Wanna Cry, WanaCrypt nebo Wana Decryptor – který název je správný? Infekce dopravních kamer

Nepotřebujete mnoho – nainstalujte si potřebné aktualizace pro Windows (nebo speciální záplatu pro systémy, které již nejsou podporovány) a dodržujte jednoduchá bezpečnostní pravidla na internetu. Co byste však měli dělat, pokud byl váš počítač již poškozen malwarem a soubory na něm jsou zašifrovány a neexistují žádné záložní kopie? Bezpečnostní experti kategoricky nedoporučují platit kyberzločincům – za prvé, tyto akce pouze povzbudí útočníky; zadruhé neexistuje žádná záruka, že tímto způsobem skutečně vrátíte přístup k informacím a převedená částka (což je minimálně 300 USD) nebude promarněna. Dnes však již existují programy, které umožňují dešifrovat data zakódovaná virem bez placení výkupného. Jeden z nich se nazývá WannaKey, ale funguje pouze pod Windows XP. Francouzský výzkumník Benjamin Delpy na jeho základě vytvořil vlastní nástroj, který se jmenuje WannaKiwi a je vhodný nejen pro Windows XP, ale také pro Windows Server 2003 a Windows 7. Navíc by teoreticky měla aplikace fungovat na Windows Vista, 2008 a 2008 R2.

Princip, na kterém WannaKiwi funguje, je podobný algoritmu WannaKey. Vychází z toho, že po aktivaci malwaru se prvočísla šifrovacího klíče uloží do počítače a WannaKiwi je dokáže najít a použít k obnovení samotného klíče. Aby to však fungovalo, musíte WannaKiwi aplikovat co nejdříve po infekci, bez restartování počítače. Pokud tyto podmínky nejsou splněny, pak budou komponenty nutné k „rekonstrukci“ klíče s největší pravděpodobností přepsány a nástroj Benjamina Delpyho bude bezmocný.

Zatímco bojovníci za počítačovou bezpečnost hledali „lék“ na WannaCry, autoři virů také neseděli nečinně. Onehdy výzkumníci objevili nový „kmen“ malwaru, který používá stejný distribuční mechanismus jako notoricky známý WannaCry, který před více než týdnem způsobil spoustu hluku. Dostal jméno EternalRocks a také je založen na exploitu EternalBlue, který vytvořila americká Národní bezpečnostní agentura, ale který se dostal do rukou hackerů. Zároveň EternalRocks využívá dalších šest nástrojů, včetně EternalChampion, EternalRomance a DoublePulsar. Všechny podle zdrojů vyvinula také NSA a nový virus se díky nim bude moci rychleji šířit a infikovat více počítačů. Pravda, nalezené vzorky zatím nepředstavují žádnou hrozbu, protože ve svém kódu neobsahují destruktivní prvky, jako je například šifrovač souborů. To však neznamená, že následně útočníci nebudou moci tyto mechanismy na infikovaných strojích vzdáleně spustit.

Dnes snad jen lidé velmi vzdálení internetu nevědí o masovém napadení počítačů trojským koněm WannaCry („chci plakat“), který začal 12. května 2017. A reakce znalých bych rozdělil do 2 opačných kategorií: lhostejnost a panika. Co to znamená?

A skutečnost, že útržkovité informace neposkytují úplné pochopení situace, vyvolává spekulace a zanechává za sebou více otázek než odpovědí. Abyste pochopili, co se skutečně děje, komu a co to ohrožuje, jak se chránit před infekcí a jak dešifrovat soubory poškozené WannaCry, je tomu věnován dnešní článek.

Je „ďábel“ opravdu tak děsivý?

Nechápu, co všechno je za tímChceš Cry? Virů je mnoho, stále se objevují nové. Co je na tomhle zvláštního?

WannaCry (jiné názvy WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) není obyčejný kybernetický malware. Důvodem jeho proslulosti jsou gigantické výše způsobené škody. Podle Europolu narušila provoz více než 200 000 počítačů se systémem Windows ve 150 zemích a škody, které jejich majitelé utrpěli, dosáhly více než 1 000 000 000 USD, a to jen za první 4 dny distribuce. Většina obětí je v Rusku a na Ukrajině.

Vím, že viry pronikají do PC přes stránky pro dospělé. Takové zdroje nenavštěvuji, takže mi nic nehrozí.

Virus? Mám taky problém. Když se mi v počítači objeví viry, spustím utilitu *** a po půl hodině je vše v pořádku. A pokud to nepomůže, přeinstaluji Windows.

Virus se liší od viru. WannaCry je trojský ransomware, síťový červ, který se může šířit místními sítěmi a internetem z jednoho počítače na druhý bez lidského zásahu.

Většina malwaru, včetně ransomwaru, začne fungovat až poté, co uživatel „spolkne návnadu“, tedy klikne na odkaz, otevře soubor atd. A Abyste se nakazili WannaCry, nemusíte dělat vůbec nic!

Jakmile je malware na počítači se systémem Windows, během krátké doby zašifruje většinu uživatelských souborů a poté zobrazí zprávu požadující výkupné ve výši 300–600 $, které musí být převedeno do určené peněženky do 3 dnů. V případě prodlení hrozí, že do 7 dnů znemožní dešifrování souborů.

Malware zároveň hledá skulinky, jak proniknout do dalších počítačů, a pokud jej najde, infikuje celou lokální síť. To znamená, že záložní kopie souborů uložených na sousedních počítačích se také stanou nepoužitelnými.

Odstranění viru z počítače nedešifruje soubory! Také přeinstalace operačního systému. Naopak, pokud je infikován ransomwarem, obě tyto akce vás mohou připravit o možnost obnovit soubory, i když máte platný klíč.

Takže ano, „sakra“ je docela děsivé.

Jak se WannaCry šíří

lžeš. Virus se do mého počítače může dostat pouze tehdy, když si ho stáhnu sám. A jsem ve střehu.

Mnoho malwaru je schopno infikovat počítače (a mimochodem i mobilní zařízení) prostřednictvím zranitelností – chyb v kódu součástí operačního systému a programů, které kybernetickým útočníkům otevírají možnost využít vzdálený stroj pro vlastní účely. Konkrétně WannaCry se šíří prostřednictvím 0denní zranitelnosti v protokolu SMB (zeroday zranitelnosti jsou chyby, které nebyly opraveny v době, kdy byly zneužity malwarem/spywarem).

To znamená, že k infikování počítače ransomwarovým červem stačí dvě podmínky:

  • Připojení k síti, kde jsou další infikované počítače (Internet).
  • Přítomnost výše popsané mezery v systému.

Kde se tato infekce vůbec vzala? Je to dílo ruských hackerů?

Podle některých zpráv (za pravost neručím) jako první objevila americká Národní bezpečnostní agentura chybu v síťovém protokolu SMB, který se používá pro legální vzdálený přístup k souborům a tiskárnám ve Windows. Namísto toho, aby to oznámila Microsoftu, aby mohli chybu opravit, rozhodla se NSA sama použít a vyvinula pro to exploit (program, který tuto zranitelnost využívá).

Vizualizace dynamiky distribuce WannaCry na webu intel.malwaretech.com

Následně byl tento exploit (s kódovým označením EternalBlue), který nějakou dobu sloužil NSA k pronikání do počítačů bez vědomí majitelů, ukraden hackery a vytvořil základ pro vytvoření ransomwaru WannaCry. To znamená, že díky ne zcela legálním a etickým krokům americké vládní agentury se autoři virů o zranitelnosti dozvěděli.

Zakázal jsem instalaci aktualizacíWindows. K čemu je to nutné, když vše funguje i bez nich.

Důvodem tak rychlého a rozsáhlého šíření epidemie byla v té době absence „záplaty“ – aktualizace Windows, která by mohla zacelit mezeru ve Wanna Cry. Ostatně vývoj zabral čas.

Dnes takový patch existuje. Uživatelé, kteří aktualizují systém, jej automaticky obdrželi během prvních hodin po vydání. A ti, kteří věří, že aktualizace nejsou potřeba, jsou stále ohroženi infekcí.

Kdo je ohrožen útokem WannaCry a jak se proti němu chránit

Pokud vím, více než 90% počítačů je infikovánoWannaCry, provozujeWindows 7. Mám „deset“, což znamená, že mi nic nehrozí.

Všechny operační systémy, které používají síťový protokol SMB v1, jsou náchylné k infekci WannaCry. Tento:

  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10 v 1511
  • Windows 10 v1607
  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016

Uživatelé systémů, na kterých není nainstalován (k dispozici ke stažení zdarma na webu technet.microsoft.com, na který je uveden odkaz), jsou dnes vystaveni riziku zachycování malwaru přes síť. Opravy pro Windows XP, Windows Server 2003, Windows 8 a další nepodporované operační systémy lze stáhnout. Popisuje také způsoby, jak zkontrolovat přítomnost život zachraňující aktualizace.

Pokud neznáte verzi operačního systému v počítači, stiskněte kombinaci kláves Win+R a spusťte příkaz winver.

Pro zvýšení zabezpečení a v případě, že nyní není možné systém aktualizovat, poskytuje společnost Microsoft pokyny pro dočasné zakázání protokolu SMB verze 1. Jsou umístěny a. Kromě toho, ale ne nutně, můžete zavřít port TCP 445, který slouží SMB, prostřednictvím brány firewall.

Mám nejlepší antivirus na světě***, s ním můžu dělat cokoliv a ničeho se nebojím.

K šíření WannaCry může dojít nejen samohybnou metodou popsanou výše, ale také obvyklými způsoby – prostřednictvím sociálních sítí, e-mailu, infikovaných a phishingových webových zdrojů atd. A takové případy jsou. Pokud si škodlivý program stáhnete a spustíte ručně, před infekcí vás nezachrání ani antivirus, ani záplaty, které zranitelnosti uzavírají.

Jak virus funguje, co šifruje

Ano, ať si zašifruje, co chce. Mám kamaráda programátora, ten mi vše rozluští. Jako poslední možnost najdeme klíč pomocí hrubé síly.

No, zašifruje pár souborů, tak co? To mi nezabrání v práci na počítači.

Bohužel to nebude dešifrovat, protože neexistují žádné způsoby, jak prolomit šifrovací algoritmus RSA-2048, který Wanna Cry používá, a v dohledné době se neobjeví. A zašifruje nejen pár souborů, ale téměř vše.

Nebudu poskytovat podrobný popis fungování malwaru, kdo má zájem, si jeho analýzu může přečíst například v. Uvedu jen ty nejvýznamnější momenty.

Soubory s následujícími příponami jsou šifrovány: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks , .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, . xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, . djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl , .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, . ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds , .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der.

Jak vidíte, existují dokumenty, fotografie, video-audio, archivy, pošta a soubory vytvořené v různých programech... Malware se snaží dostat do všech adresářů v systému.

Šifrované objekty obdrží dvojité rozšíření s postscriptem WNCRY, například "Document1.doc.WNCRY".

Po zašifrování virus zkopíruje spustitelný soubor do každé složky @[e-mail chráněný] – údajně k dešifrování po výkupném, stejně jako textový dokument @[e-mail chráněný] se zprávou pro uživatele.

Dále se pokusí zničit stínové kopie a body obnovení systému Windows. Pokud v systému běží UAC, uživatel musí tuto operaci potvrdit. Pokud žádost odmítnete, stále existuje možnost obnovit data z kopií.

WannaCry přenáší šifrovací klíče postiženého systému do řídicích center umístěných v síti Tor, poté je z počítače odstraní. Při hledání dalších zranitelných počítačů prohledává místní síť a libovolné rozsahy IP na internetu, a jakmile je najde, pronikne do všeho, kam dosáhne.

Dnes analytici vědí o několika modifikacích WannaCry s různými distribučními mechanismy a měli bychom očekávat, že se v blízké budoucnosti objeví nové.

Co dělat, pokud WannaCry již infikoval váš počítač

Vidím soubory měnící přípony. co se děje? Jak to zastavit?

Šifrování není jednorázový proces, i když netrvá příliš dlouho. Pokud jste si toho stihli všimnout dříve, než se na obrazovce objeví zpráva o ransomwaru, můžete některé soubory uložit okamžitým vypnutím napájení počítače. Ne vypnutím systému, ale vytažením zástrčky ze zásuvky!

Když se Windows spustí v normálním režimu, bude šifrování pokračovat, takže je důležité tomu zabránit. K dalšímu spuštění počítače musí dojít buď v nouzovém režimu, ve kterém nejsou viry aktivní, nebo z jiného zaváděcího média.

Moje soubory jsou šifrované! Virus za ně požaduje výkupné! Co dělat, jak dešifrovat?

Dešifrování souborů po WannaCry je možné pouze v případě, že máte tajný klíč, který útočníci slíbí poskytnout, jakmile jim oběť převede částku výkupného. Takové sliby se však téměř nikdy nesplní: proč by se měli distributoři malwaru obtěžovat, když už dostali, co chtěli?

V některých případech lze problém vyřešit bez výkupného. K dnešnímu dni byly vyvinuty 2 dešifrovače WannaCry: a . První funguje pouze ve Windows XP a druhý, vytvořený na základě prvního, funguje ve Windows XP, Vista a 7 x86, stejně jako v severních systémech 2003, 2008 a 2008R2 x86.

Operační algoritmus obou dešifrovačů je založen na hledání tajných klíčů v paměti procesu šifrování. To znamená, že šanci na dešifrování má jen ten, kdo nestihl restartovat počítač. A pokud od šifrování neuplynulo příliš mnoho času (paměť nebyla přepsána jiným procesem).

Pokud jste tedy uživatelem Windows XP-7 x86, první věc, kterou byste měli po zobrazení zprávy o výkupném udělat, je odpojit počítač od místní sítě a internetu a spustit dešifrovač WanaKiwi stažený na jiném zařízení. Před vyjmutím klíče neprovádějte na počítači žádné další akce!

Popis práce dešifrovače WanaKiwi si můžete přečíst v jiném.

Po dešifrování souborů spusťte antivirus k odstranění malwaru a nainstalujte opravu, která uzavře jeho distribuční cesty.

Dnes WannaCry rozpoznávají téměř všechny antivirové programy, s výjimkou těch, které nejsou aktualizovány, takže bude stačit téměř každý.

Jak žít tento život dál

Tato epidemie s vlastním pohonem překvapila svět. Pro všechny druhy bezpečnostních služeb to dopadlo stejně nečekaně jako příchod zimy 1. prosince pro pracovníky veřejných služeb. Důvodem je nedbalost a nahodilost. Následkem je nenapravitelná ztráta dat a škody. A pro tvůrce malwaru je to pobídka pokračovat ve stejném duchu.

Podle analytiků přinesl WanaCry distributorům velmi dobré dividendy, což znamená, že podobné útoky se budou opakovat. A ti, kteří jsou uneseni nyní, nebudou nutně uneseni později. Samozřejmě, pokud si s tím předem nelámete hlavu.

Takže, abyste nikdy nemuseli plakat nad šifrovanými soubory:

  • Neodmítejte instalaci aktualizací operačního systému a aplikací. To vás ochrání před 99 % hrozeb, které se šíří prostřednictvím neopravených zranitelností.
  • Pokračuj.
  • Vytvořte záložní kopie důležitých souborů a uložte je na jiné fyzické médium, nebo ještě lépe na několik. V podnikových sítích je optimální používat distribuované databáze pro ukládání dat, domácí uživatelé mohou využívat bezplatné cloudové služby jako Yandex Disk, Google Drive, OneDrive, MEGASynk atd. Nenechávejte tyto aplikace spuštěné, když je nepoužíváte.
  • Vyberte si spolehlivé operační systémy. Windows XP takový není.
  • Nainstalujte si například komplexní antivirus třídy Internet Security a další ochranu proti ransomwaru. Nebo analogy od jiných vývojářů.
  • Zvyšte svou úroveň gramotnosti v boji proti ransomwarovým trojským koním. Pro uživatele a správce různých systémů připravil například výrobce antiviru Dr.Web. Spoustu užitečných a hlavně spolehlivých informací obsahují blogy jiných A/V vývojářů.

A co je nejdůležitější: i když jste trpěli, nepřevádějte peníze útočníkům k dešifrování. Pravděpodobnost, že budete podvedeni, je 99%. Pokud navíc nikdo nezaplatí, vyděračský byznys ztratí smysl. V opačném případě bude šíření takové infekce jen růst.

Také na webu:

WannaCry epidemie: odpovědi na často kladené otázky a odhalení mylných představ uživatelů aktualizováno: 27. května 2017 uživatelem: Johnny Mnemotechnický prostředek

Ahoj všichni! Nedávno rozbouřila internet událost, která zasáhla počítače mnoha firem i soukromých uživatelů. To vše je způsobeno objevením se viru Wanna Cry, který během krátké doby rychle pronikl a infikoval obrovské množství počítačů v různých zemích světa. V současné době se šíření viru snížilo, ale nezastavilo se úplně. Z tohoto důvodu uživatelé pravidelně padají do jeho pasti a nevědí, co dělat, protože ne všechny antivirové programy jsou schopny jej neutralizovat. Podle předběžných údajů bylo napadeno více než 200 tisíc počítačů po celém světě. Virus Wanna Cry lze právem považovat za nejvážnější hrozbu aktuálního roku a na jeho cestě bude možná i váš počítač. Pojďme se proto blíže podívat na to, jak se tento škodlivý kód šíří a jak s ním můžete bojovat.

„Vona Krai“, jak ruští uživatelé tento virus také nazývají, označuje typ malwaru, který se usadí v počítači jako trojský kůň a začne od uživatele PC vymáhat peníze. Princip jeho fungování je následující: na ploše počítače se objeví banner, který zablokuje veškerou práci uživatele a vyzve ho k odeslání placené SMS zprávy k odstranění blokování. Pokud uživatel odmítne zaplatit peníze, informace v počítači budou zašifrovány bez možnosti obnovení. Obvykle, pokud neprovedete žádnou akci, můžete se rozloučit se všemi informacemi uloženými na vašem pevném disku.

Ve skutečnosti lze virus Wanna Cry klasifikovat jako skupinu virů, blokátorů ransomwaru, které pravidelně drásají nervy mnoha uživatelům.

Jak nový škůdce funguje?

Jakmile je v počítači, rychle zašifruje informace umístěné na pevném disku.

Poté se na ploše objeví speciální zpráva, ve které je uživatel vyzván k zaplacení 300 USD za program na dešifrování souborů. Pokud uživatel dlouho přemýšlí a peníze nedorazí do speciální bitcoinové elektronické peněženky, pak se výkupné zdvojnásobí a bude muset zaplatit 600 dolarů, což je asi 34 000 tisíc rublů v našich penězích, slušná částka, není to tak?

Pokud uživatel po sedmi dnech neodešle odměnu za dešifrování souborů, tyto soubory budou ransomwarem trvale smazány.

Virus Wanna Cry dokáže pracovat s téměř všemi moderními typy souborů. Zde je malý seznam ohrožených rozšíření: .xlsx, .xls, .docx, .doc, .mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4 , .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar.

Jak vidíte, v tomto malém seznamu jsou všechny oblíbené soubory, které virus dokáže zašifrovat.

Kdo je tvůrcem viru Wanna Cry?

Podle Národní bezpečnostní agentury Spojených států amerických byl dříve objeven programový kód nazvaný „Eternal Blue“, ačkoli informace o tomto kódu byly skryty pro použití v osobních zájmech. Už v dubnu letošního roku zveřejnila hackerská komunita informace o tomto exploitu.

S největší pravděpodobností tvůrce země použil tento kód k napsání velmi účinného viru. V tuto chvíli ještě nebylo zjištěno, kdo je hlavním autorem ransomwaru.

Jak se virus Wanna Cry šíří a dostává do vašeho počítače?

Pokud jste se ještě nechytili do pasti viru Wanna Cry, pak buďte opatrní. Je distribuován nejčastěji prostřednictvím e-mailů s přílohami.

Představme si takovou situaci! Obdržíte e-mailovou zprávu, možná i od známého uživatele, která obsahuje audio nahrávku, videoklip nebo fotografii. Po otevření dopisu uživatel šťastně klikne na přílohu, aniž by si všimnul, že soubor má příponu exe. To znamená, že uživatel sám začne instalovat program, v důsledku čehož dojde k infekci počítačových souborů a pomocí škodlivého kódu se stáhne virus, který data zašifruje.

Věnovat pozornost! Svůj počítač můžete infikovat blokátorem Vona Krai stažením souborů z torrent trackerů nebo přijetím osobní zprávy na sociálních sítích nebo instant messengerech.

Jak chránit počítač před virem Wanna Cry?

Pravděpodobně se ve vaší hlavě objevila rozumná otázka: "Jak se chránit před virem Wanna Cry?"

Zde vám mohu nabídnout několik základních metod:

  • Vzhledem k tomu, že vývojáři společnosti Microsoft měli vážné obavy z akcí viru, okamžitě vydali aktualizaci pro všechny verze operačního systému Windows. Proto, abyste ochránili svůj počítač před tímto škůdcem, musíte naléhavě stáhnout a nainstalovat bezpečnostní opravu;
  • Pečlivě sledujte, jaké dopisy dostáváte e-mailem. Pokud obdržíte e-mail s přílohou, a to i od adresáta, kterého znáte, věnujte pozornost příponě souboru. V žádném případě neotevírejte stažené soubory s příponou: .exe; .vbs; .scr. Rozšíření lze také zamaskovat a vypadat takto: avi.exe; doc.scr ;
  • Abyste se nedostali do spárů viru, povolte zobrazování přípon souborů v nastavení operačního systému. To vám umožní vidět, jaký typ souborů se pokoušíte spustit. Typ maskovaných souborů bude také jasně viditelný;
  • Samotná instalace ani L situaci s největší pravděpodobností nezachrání, protože virus používá k přístupu k souborům zranitelnosti operačního systému. Nejprve tedy nainstalujte všechny aktualizace pro Windows a teprve poté nainstalujte ;
  • Pokud je to možné, přeneste všechna důležitá data na externí pevný disk. To vás ochrání před ztrátou informací;
  • Pokud se k vám štěstěna obrátila zády a vy jste se dostali pod vliv viru Wanna Cry, pak, abyste se ho zbavili, přeinstalujte operační systém;
  • Udržujte virové databáze nainstalovaných antivirů aktuální;
  • Doporučuji stáhnout a nainstalovat bezplatný softwarový nástroj Kaspersky Anti-Ransom. Tento nástroj vám umožňuje chránit váš počítač v reálném čase před různými blokátory ransomwaru.

Oprava systému Windows od Wanna Cry, aby váš počítač neonemocněl.

Pokud je v počítači nainstalován operační systém:

  • Windows XP;
  • Windows 8;
  • Windows Server 2003;
  • Windows Embedded

Nainstalujte si tuto opravu, můžete si ji stáhnout z odkazu na oficiálních stránkách Microsoftu.

U všech ostatních verzí operačního systému Windows bude stačit nainstalovat všechny dostupné aktualizace. S těmito aktualizacemi uzavřete díry v bezpečnostním systému Windows.

Odstranění viru Wanna Cry.

Chcete-li odstranit ransomware, zkuste použít jeden z nejlepších nástrojů pro odstranění malwaru.

Věnovat pozornost! Po spuštění antivirového programu nebudou šifrované soubory dešifrovány. A s největší pravděpodobností je budete muset odstranit.

Je možné po Wanna Cry dešifrovat soubory sami?

Blokátory ransomwaru, které zahrnují naše „over the edge“, zpravidla šifrují soubory pomocí 128 a 256bitových klíčů. Klíč pro každý počítač je přitom jedinečný a nikde se neopakuje. Pokud se tedy pokusíte dešifrovat taková data doma, bude vám to trvat stovky let.

V současné době není v přírodě jediný dekodér Wanna Cry. Po spuštění viru tedy žádný uživatel nebude moci dešifrovat soubory. Pokud jste se tedy ještě nestali jeho obětí, doporučuji postarat se o zabezpečení svého počítače, pokud máte smůlu, existuje několik možností, jak problém vyřešit:

  • Zaplať výkupné. Zde dáváte peníze na vlastní nebezpečí a riziko. Protože vám nikdo nezaručuje, že po odeslání peněz bude program schopen dešifrovat všechny soubory zpět;
  • Pokud virus neobešel váš počítač, můžete jednoduše odpojit pevný disk a odložit jej na vzdálenou polici do lepších časů, kdy se objeví decryptor. V tuto chvíli neexistuje, ale s největší pravděpodobností se objeví v blízké budoucnosti. Chci vám sdělit tajemství, že dešifrovače jsou vyvinuty společností Kaspersky Lab a jsou zveřejněny na webu No Ramsom;
  • Pro uživatele licencovaného antiviru Kaspersky je možné požádat o dešifrování souborů, které byly zašifrovány virem Wanna Cry;
  • Pokud na pevném disku vašeho počítače není nic důležitého, můžete jej naformátovat a nainstalovat čistý operační systém;

Virus Wanna Cry v Rusku.

Uvádím graf, který jasně ukazuje, že největší počet počítačů byl napaden virem na území Ruské federace.

S největší pravděpodobností se to stalo proto, že ruští uživatelé neradi kupují licencovaný software a nejčastěji používají pirátské kopie operačního systému Windows. Z tohoto důvodu není systém aktualizován a zůstává velmi zranitelný vůči virům.

Takové počítače neušetřil ani virus Wanna Cry. Doporučuji nainstalovat licencovanou verzi operačního systému a nevypínat automatické aktualizace.

Mimochodem, blokátorem „Vona Krai“ nebyly zasaženy pouze počítače soukromých uživatelů, ale také vládní organizace jako Ministerstvo vnitra, Ministerstvo pro mimořádné situace, Centrální banka, ale i velké soukromé společnosti jako např. jako mobilní operátor Megafon, Sberbank of Russia a Russian Railways “

Jak jsem řekl výše, bylo možné se chránit před pronikáním viru. V březnu tohoto roku tedy Microsoft vydal bezpečnostní aktualizace Windows. Je pravda, že ne všichni uživatelé jej nainstalovali, a proto se dostali do pasti.

Pokud používáte starou verzi operačního systému, pak si určitě stáhněte a nainstalujte opravu, o které jsem psal v odstavci výše.

Pojďme si to shrnout.

V dnešním článku jsme si s vámi povídali o novém viru Wanna Cry. Snažil jsem se co nejpodrobněji vysvětlit, co je to za škůdce a jak se před ním můžete chránit. Nyní také víte, kde si můžete stáhnout opravu, která zacelí díry v bezpečnostním systému Windows.

Květen 2017 se zapíše do dějin jako temný den pro službu informační bezpečnosti. V tento den se svět dozvěděl, že bezpečný virtuální svět může být křehký a zranitelný. Ransomwarový virus zvaný Wanna decryptor nebo wannacry zachytil více než 150 tisíc počítačů po celém světě. Případy infekce byly zaznamenány ve více než stovce zemí. Globální infekci se samozřejmě podařilo zastavit, ale škody jsou v milionech. Vlny ransomwaru stále postihují některé jednotlivé stroje, ale mor byl zatím zadržen a zastaven.

WannaCry – co to je a jak se před tím chránit

Wanna decryptor patří do skupiny virů, které šifrují data v počítači a vymáhají od majitele peníze. Obvykle se částka výkupného za vaše data pohybuje od 300 do 600 USD. Během jednoho dne se viru podařilo infikovat městskou síť nemocnic ve Spojeném království, velkou televizní síť v Evropě a dokonce i část počítačů ruského ministerstva vnitra. Zastavili to díky šťastné shodě okolností registrací ověřovací domény, kterou jeho tvůrci zabudovali do kódu viru, aby jeho šíření ručně zastavili.

Virus infikuje počítač stejným způsobem jako ve většině ostatních případů. Posílání dopisů, profily na sociálních sítích a v podstatě prostě surfování – tyto metody dávají viru příležitost proniknout do vašeho systému a zašifrovat všechna vaše data, ale může proniknout i bez vašich výslovných akcí přes zranitelnost systému a otevřený port.

WannaCry proniká přes port 445 pomocí zranitelnosti operačního systému Windows, kterou nedávno uzavřely vydané aktualizace. Pokud je tedy tento port pro vás uzavřen nebo jste nedávno aktualizovali Windows z kanceláře. webu, pak se nemusíte obávat infekce.

Virus funguje podle následujícího schématu: místo dat ve vašich souborech dostáváte nesrozumitelné čmáranice v marťanském jazyce, ale abyste získali opět normální počítač, budete muset útočníkům zaplatit. Ti, kteří tento mor rozpoutali na počítačích obyčejných lidí, používají k placení bitcoiny, takže nebude možné identifikovat majitele zlého Trojana. Pokud nezaplatíte do 24 hodin, výkupné se zvyšuje.

Nová verze trojského koně se překládá jako „chci plakat“ a ztráta dat může některé uživatele dohnat k slzám. Takže je lepší přijmout preventivní opatření a zabránit infekci.

Ransomware využívá zranitelnost ve Windows, kterou Microsot již opravil. Stačí aktualizovat váš operační systém na bezpečnostní protokol MS17-010 ze dne 14. března 2017.

Mimochodem, aktualizovat mohou pouze uživatelé, kteří mají licencovaný operační systém. Pokud mezi tyto lidi nepatříte, pak si jednoduše stáhněte aktualizační balíček a nainstalujte jej ručně. Stačí si stáhnout z důvěryhodných zdrojů, abyste místo prevence nezachytili infekci.

Ochrana může být samozřejmě na nejvyšší úrovni, ale hodně záleží na samotném uživateli. Nezapomeňte neotevírat podezřelé odkazy, které vám přijdou e-mailem nebo na váš sociální profil.

Jak vyléčit virus Wanna decryptor

Ti, jejichž počítače již byly infikovány, by se měli připravit na dlouhý proces léčby.

Virus běží na počítači uživatele a vytváří několik programů. Jeden z nich začíná šifrovat data, druhý zajišťuje komunikaci s ransomwarem. Na vašem pracovním monitoru se objeví nápis, který vám vysvětluje, že jste se stali obětí viru, a nabízí rychlý převod peněz. Zároveň nemůžete otevřít jeden soubor a přípony se skládají z nesrozumitelných písmen.

První akcí, kterou se uživatel pokusí provést, je obnova dat pomocí služeb zabudovaných ve Windows. Když ale příkaz spustíte, buď se nic nestane, nebo bude vaše úsilí marné – zbavit se Wanna Decryptor není tak snadné.

Jedním z nejjednodušších způsobů, jak vyléčit virus, je jednoduše přeinstalovat systém. V takovém případě přijdete nejen o data, která byla na disku s nainstalovaným systémem. Koneckonců, pro úplné obnovení budete muset naformátovat celý pevný disk. Pokud nejste připraveni na takové drastické kroky, můžete zkusit systém vyléčit ručně:

  1. Stáhněte si aktualizaci systému popsanou výše v článku.
  2. Dále se odpojte od internetu
  3. Spustíme příkazový řádek cmd a zablokujeme port 445, přes který virus proniká do počítače. To se provádí pomocí následujícího příkazu:
    netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=»Block_TCP-445″
  4. Dále spustíme systém v nouzovém režimu. Při načítání podržte F8, systém se vás sám zeptá, jak přesně spustit počítač. Musíte vybrat "Nouzový režim".
  5. Najdeme a odstraníme složku s virem, můžete ji najít kliknutím na zástupce viru a kliknutím na „Umístění souboru“.
  6. Restartujeme počítač v normálním režimu a nainstalujeme aktualizaci pro systém, který jsme stáhli, zapneme internet a nainstalujeme.

Wanna cry – jak dešifrovat soubory

Pokud jste se úplně zbavili všech projevů viru, pak je čas začít dešifrovat data. A pokud si myslíte, že to nejtěžší je za námi, tak jste na velkém omylu. V historii je dokonce i případ, kdy samotní tvůrci ransomwaru nedokázali pomoci uživateli, který jim zaplatil a poslali ho na službu antivirové technické podpory.

Nejlepší možností je smazat všechna data a . Pokud ale žádná taková kopie neexistuje, pak se budete muset vykroutit. Pomohou vám dešifrovací programy. Pravda, žádný program nemůže zaručit stoprocentní výsledky.

Existuje několik jednoduchých programů, které si poradí s dešifrováním dat – například Shadow Explorer nebo Windows Data recovery. Také stojí za to se podívat na Kaspersky Lab, která pravidelně vydává dešifrovače - http://support.kaspersky.ru/viruses/utility

Velmi důležité! Dešifrovací programy spouštějte až poté, co odstraníte všechny projevy viru, jinak riskujete poškození systému nebo opětovnou ztrátu dat.

Wanna decryptor ukázal, jak křehký může být bezpečnostní systém jakéhokoli velkého podniku nebo dokonce vládní agentury. Měsíc květen se tak pro mnohé země stal orientačním. Mimochodem, na ruském ministerstvu vnitra byly postiženy pouze ty stroje, které používaly Windows, ale ty počítače, na kterých byl nainstalován Ruskem vyvinutý operační systém Elbrus, nebyly poškozeny.

S jakými léčebnými metodami vám Wanna decryptor pomohl? Napište komentář k tomuto článku a sdílejte jej s ostatními.

Přihlaste se k odběru nových článků, ať vám nic neunikne!




Nahoru