Για δεκαετίες, οι κυβερνοεγκληματίες έχουν εκμεταλλευτεί με επιτυχία ελαττώματα και ευπάθειες στον Παγκόσμιο Ιστό. Ωστόσο, σε τα τελευταία χρόνιαυπήρξε σαφής αύξηση του αριθμού των επιθέσεων, καθώς και αύξηση του επιπέδου τους - οι εισβολείς γίνονται πιο επικίνδυνοι και το κακόβουλο λογισμικό εξαπλώνεται με ρυθμό που δεν έχει ξαναδεί.

Εισαγωγή

Μιλάμε για ransomware που έκανε ένα απίστευτο άλμα το 2017, προκαλώντας ζημιές σε χιλιάδες οργανισμούς σε όλο τον κόσμο. Για παράδειγμα, στην Αυστραλία, επιθέσεις ransomware όπως το WannaCry και το NotPetya έχουν προκαλέσει ανησυχίες ακόμη και σε κυβερνητικό επίπεδο.

Συνοψίζοντας τις «επιτυχίες» του ransomware φέτος, θα δούμε τα 10 πιο επικίνδυνα που προκάλεσαν τη μεγαλύτερη ζημιά σε οργανισμούς. Ας ελπίσουμε ότι του χρόνου θα μάθουμε τα μαθήματα και θα αποτρέψουμε αυτό το πρόβλημα να διεισδύσει στα δίκτυά μας.

Όχι η Πέτυα

Η επίθεση αυτού του ransomware ξεκίνησε με το ουκρανικό λογιστικό πρόγραμμα M.E.Doc, το οποίο αντικατέστησε το 1C, το οποίο είχε απαγορευτεί στην Ουκρανία. Μέσα σε λίγες μόνο ημέρες, το NotPetya μόλυνε εκατοντάδες χιλιάδες υπολογιστές σε περισσότερες από 100 χώρες. Αυτό το κακόβουλο λογισμικό είναι μια παραλλαγή του παλαιότερου ransomware Petya, με τη μόνη διαφορά ότι οι επιθέσεις NotPetya χρησιμοποιούσαν το ίδιο εκμετάλλευση με τις επιθέσεις WannaCry.

Καθώς εξαπλώθηκε, το NotPetya επηρέασε αρκετούς οργανισμούς στην Αυστραλία, όπως το εργοστάσιο σοκολάτας Cadbury στην Τασμανία, το οποίο έπρεπε να κλείσει προσωρινά ολόκληρο το σύστημα πληροφορικής τους. Το ransomware κατάφερε επίσης να διεισδύσει στο μεγαλύτερο πλοίο μεταφοράς εμπορευματοκιβωτίων στον κόσμο που ανήκει στη Maersk, το οποίο φέρεται να έχασε έως και 300 εκατομμύρια δολάρια σε έσοδα.

Θέλω να κλάψω

Αυτό το ransomware, τρομερό στην κλίμακα του, έχει πρακτικά καταλάβει ολόκληρο τον κόσμο. Οι επιθέσεις του χρησιμοποίησαν το περιβόητο εκμεταλλεύσιμο του EternalBlue εκμεταλλευόμενο μια ευπάθεια στο Διακομιστής MicrosoftΜπλοκ μηνυμάτων (SMB).

Το WannaCry μόλυνε θύματα σε 150 χώρες και πάνω από 200.000 μηχανές μόνο την πρώτη μέρα. Δημοσιεύσαμε αυτό το εντυπωσιακό κακόβουλο λογισμικό.

Locky

Το Locky ήταν το πιο δημοφιλές ransomware το 2016, αλλά δεν έσβησε ούτε το 2017. Νέες παραλλαγές του Locky, που ονομάστηκαν Diablo και Lukitus, εμφανίστηκαν φέτος χρησιμοποιώντας τον ίδιο φορέα επίθεσης (ψάρεμα) για την εκτόξευση εκμεταλλεύσεων.

Ήταν ο Λόκι που βρισκόταν πίσω από το σκάνδαλο απάτης μέσω email της Australia Post. Σύμφωνα με την Αυστραλιανή Επιτροπή Ανταγωνισμού και Καταναλωτή, οι πολίτες έχασαν περισσότερα από 80.000 δολάρια λόγω αυτής της απάτης.

κρυση

Αυτή η περίπτωση διακρίθηκε για την αριστοτεχνική χρήση του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP). Το RDP είναι μια από τις πιο δημοφιλείς μεθόδους διανομής ransomware, επειδή μπορεί να χρησιμοποιηθεί από εγκληματίες του κυβερνοχώρου για να παραβιάσουν μηχανήματα που ελέγχουν ολόκληρους οργανισμούς.

Τα θύματα του CrySis αναγκάστηκαν να πληρώσουν από 455 έως 1.022 δολάρια για την αποκατάσταση των αρχείων τους.

Nemucode

Το Nemucod διανέμεται μέσω email ηλεκτρονικού ψαρέματος που μοιάζει με τιμολόγιο αποστολής. Αυτό το ransomware κατεβάζει κακόβουλα αρχεία που είναι αποθηκευμένα σε παραβιασμένους ιστότοπους.

Όσον αφορά τη χρήση ηλεκτρονικών μηνυμάτων ηλεκτρονικού ψαρέματος, το Nemucod είναι το δεύτερο μόνο μετά το Locky.

jaff

Το Jaff είναι παρόμοιο με το Locky και χρησιμοποιεί παρόμοιες μεθόδους. Αυτό το ransomware δεν είναι αξιοσημείωτο για τις αρχικές του μεθόδους διανομής ή κρυπτογράφησης αρχείων, αλλά αντιθέτως, συνδυάζει τις πιο επιτυχημένες πρακτικές.

Οι επιτιθέμενοι πίσω του ζήτησαν έως και 3.700 $ για πρόσβαση σε κρυπτογραφημένα αρχεία.

Σπορά

Για τη διάδοση αυτού του τύπου ransomware, οι εγκληματίες του κυβερνοχώρου εισβάλλουν σε νόμιμους ιστότοπους προσθέτοντας κώδικα JavaScript σε αυτούς. Οι χρήστες που προσγειώνονται σε έναν τέτοιο ιστότοπο θα λάβουν μια αναδυόμενη προειδοποίηση που θα τους ζητά να ενημερώσουν πρόγραμμα περιήγησης Chromeγια να συνεχίσετε την περιήγηση στον ιστότοπο. Μετά τη λήψη του λεγόμενου πακέτου γραμματοσειρών Chrome, οι χρήστες μολύνθηκαν από το Spora.

cerber

Ένα από τα πολλά διανύσματα επίθεσης που χρησιμοποιεί ο Cerber ονομάζεται RaaS (Ransomware-as-a-Service). Σύμφωνα με αυτό το σχέδιο, οι επιτιθέμενοι προσφέρουν να πληρώσουν για τη διανομή του Trojan, υποσχόμενοι ένα ποσοστό των χρημάτων που έλαβαν σε αντάλλαγμα. Μέσω αυτής της «υπηρεσίας», οι εγκληματίες του κυβερνοχώρου στέλνουν ransomware και στη συνέχεια παρέχουν σε άλλους εισβολείς τα εργαλεία για να το διαδώσουν.

Cryptomix

Είναι ένα από τα λίγα ransomware που δεν έχει συγκεκριμένο τύπο πύλης πληρωμών διαθέσιμη στον σκοτεινό ιστό. Οι χρήστες που επηρεάζονται πρέπει να περιμένουν να τους στείλουν email οι εγκληματίες του κυβερνοχώρου ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗοδηγίες.

Τα θύματα του Cryptomix ήταν χρήστες από 29 χώρες, αναγκάστηκαν να πληρώσουν έως και 3.000 δολάρια.

Λεπτό πριόνι

Άλλο ένα κακόβουλο λογισμικό από τη λίστα, το οποίο ξεκίνησε τη δραστηριότητά του το 2016. Το Jigsaw εισάγει μια εικόνα του κλόουν από τη σειρά ταινιών Saw σε ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου. Μόλις ο χρήστης κάνει κλικ στην εικόνα, το ransomware όχι μόνο κρυπτογραφεί αλλά και διαγράφει τα αρχεία σε περίπτωση που ο χρήστης καθυστερήσει πολύ να πληρώσει τα 150 $ λύτρα.

συμπεράσματα

Όπως μπορούμε να δούμε, οι σύγχρονες απειλές χρησιμοποιούν όλο και πιο εξελιγμένα exploits έναντι καλά προστατευμένων δικτύων. Ενώ η αυξημένη ευαισθητοποίηση των εργαζομένων βοηθά στη διαχείριση του αντίκτυπου των λοιμώξεων, οι επιχειρήσεις πρέπει να υπερβούν τα βασικά πρότυπα κυβερνοασφάλειας για να προστατευθούν. Η προστασία από τις σημερινές απειλές απαιτεί προληπτικές προσεγγίσεις που χρησιμοποιούν τη δύναμη της ανάλυσης σε πραγματικό χρόνο με βάση έναν μηχανισμό μάθησης που περιλαμβάνει την κατανόηση της συμπεριφοράς και του πλαισίου των απειλών.

Πριν από περίπου μία ή δύο εβδομάδες, εμφανίστηκε στο δίκτυο ένα άλλο έργο από σύγχρονους κατασκευαστές ιών, το οποίο κρυπτογραφεί όλα τα αρχεία των χρηστών. Για άλλη μια φορά, θα εξετάσω το ερώτημα πώς να θεραπεύσετε έναν υπολογιστή μετά από έναν ιό ransomware crypted000007και να ανακτήσετε κρυπτογραφημένα αρχεία. Σε αυτήν την περίπτωση, δεν έχει εμφανιστεί τίποτα νέο και μοναδικό, απλώς μια τροποποίηση της προηγούμενης έκδοσης.

Εγγυημένη αποκρυπτογράφηση αρχείων μετά από ιό ransomware - dr-shifro.ru. Οι λεπτομέρειες της εργασίας και το σχέδιο αλληλεπίδρασης με τον πελάτη βρίσκονται παρακάτω στο άρθρο μου ή στον ιστότοπο στην ενότητα "Διαδικασία εργασίας".

Περιγραφή του ιού ransomware CRYPTED000007

Ο κρυπτογραφητής CRYPTED000007 δεν διαφέρει ουσιαστικά από τους προκατόχους του. Λειτουργεί σχεδόν ένα προς ένα όπως. Αλλά εξακολουθούν να υπάρχουν μερικές αποχρώσεις που το διακρίνουν. Θα σας τα πω όλα με τη σειρά.

Έρχεται, όπως και οι ομόλογοί του, ταχυδρομικώς. Χρησιμοποιούνται τεχνικές κοινωνική μηχανικήώστε ο χρήστης να είναι σίγουρο ότι ενδιαφέρεται για την επιστολή και να την ανοίξει. Στην περίπτωσή μου, η επιστολή αφορούσε κάποιο είδος δικαστηρίου και για σημαντικές πληροφορίες για την υπόθεση στο συνημμένο. Μετά την εκκίνηση του συνημμένου, ο χρήστης ανοίγει ένα έγγραφο του Word με απόσπασμα από το Διαιτητικό Δικαστήριο της Μόσχας.

Παράλληλα με το άνοιγμα του εγγράφου, ξεκινά η κρυπτογράφηση αρχείων. Αρχίζει να εμφανίζεται συνεχώς ένα ενημερωτικό μήνυμα από το σύστημα ελέγχου λογαριασμού χρήστη των Windows.

Εάν συμφωνείτε με την πρόταση, τότε αντίγραφα ασφαλείαςαρχεία στη σκιά αντίγραφα των Windowsθα διαγραφεί και η ανάκτηση πληροφοριών θα είναι πολύ δύσκολη. Προφανώς, είναι αδύνατο να συμφωνήσουμε με την πρόταση σε καμία περίπτωση. Σε αυτό το ransomware, αυτά τα αιτήματα εμφανίζονται συνεχώς, ένα προς ένα, και δεν σταματούν, αναγκάζοντας τον χρήστη να συμφωνήσει και να διαγράψει τα αντίγραφα ασφαλείας. Αυτή είναι η κύρια διαφορά από τις προηγούμενες τροποποιήσεις ransomware. Δεν έχω δει ποτέ αιτήματα διαγραφής σκιωδών αντιγράφων να γίνονται ασταμάτητα. Συνήθως μετά από 5-10 προτάσεις σταματούσαν.

Θα σας κάνω μια σύσταση για το μέλλον. Πολύ συχνά, οι άνθρωποι απενεργοποιούν τις προειδοποιήσεις από το σύστημα ελέγχου λογαριασμού χρήστη. Δεν χρειάζεται να το κάνετε αυτό. Αυτός ο μηχανισμός μπορεί πραγματικά να βοηθήσει στην αντίσταση στους ιούς. Η δεύτερη προφανής συμβουλή είναι να μην εργάζεστε συνεχώς λογαριασμόςδιαχειριστή υπολογιστή, εάν αυτό δεν είναι αντικειμενικά απαραίτητο. Σε αυτή την περίπτωση, ο ιός δεν θα έχει την ευκαιρία να κάνει πολύ κακό. Θα είναι πιο πιθανό να του αντισταθείτε.

Αλλά ακόμα κι αν απαντούσατε αρνητικά σε αιτήματα ransomware συνεχώς, όλα τα δεδομένα σας είναι ήδη κρυπτογραφημένα. Αφού ολοκληρωθεί η διαδικασία κρυπτογράφησης, θα δείτε μια εικόνα στην επιφάνεια εργασίας σας.

Ταυτόχρονα, θα υπάρχουν πολλά αρχεία κειμένουμε το ίδιο περιεχόμενο.

Τα αρχεία σας έχουν κρυπτογραφηθεί. Για να αποκρυπτογραφήσετε το ux, πρέπει να διορθώσετε τον κωδικό: 329D54752553ED978F94|0 στη διεύθυνση email [email προστατευμένο]. Στη συνέχεια θα λάβετε όλες τις απαραίτητες οδηγίες. Οι προσπάθειες να το αποκρυπτογραφήσετε μόνοι σας δεν θα οδηγήσουν σε τίποτα, εκτός από τον ανεπανόρθωτο αριθμό πληροφοριών. Αν πάλι θέλετε να δοκιμάσετε, τότε δημιουργήστε αντίγραφα ασφαλείας των αρχείων εκ των προτέρων, διαφορετικά, σε περιπτώσεις αλλαγών ux, η αποκρυπτογράφηση δεν θα είναι δυνατή σε καμία περίπτωση. Εάν δεν έχετε λάβει απάντηση στην παραπάνω διεύθυνση εντός 48 ωρών (και μόνο σε αυτήν την περίπτωση!), χρησιμοποιήστε τη φόρμα σχολίων. Αυτό μπορεί να γίνει με δύο τρόπους: 1) Λήψη και εγκατάσταση Tor Browserστον σύνδεσμο: https://www.torproject.org/download/download-easy.html.en Εισαγάγετε τη διεύθυνση: http://cryptsen7fo43rr6.onion/ στο πλαίσιο διεύθυνσης του Tor Browser και πατήστε Enter. Φορτώνεται η σελίδα με τη φόρμα επικοινωνίας. 2) Σε οποιοδήποτε πρόγραμμα περιήγησης, μεταβείτε σε μία από τις διευθύνσεις: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ Όλα τα σημαντικά αρχεία στον υπολογιστή σας ήταν κρυπτογραφημένα. Για να αποκρυπτογραφήσετε τα αρχεία θα πρέπει να στείλετε τον ακόλουθο κωδικό: 329D54752553ED978F94|0 στη διεύθυνση e-mail [email προστατευμένο]. Στη συνέχεια θα λάβετε όλες τις απαραίτητες οδηγίες. Όλες οι προσπάθειες αποκρυπτογράφησης από εσάς θα έχουν ως αποτέλεσμα μόνο αμετάκλητη απώλεια των δεδομένων σας. Εάν εξακολουθείτε να θέλετε να προσπαθήσετε να τα αποκρυπτογραφήσετε μόνοι σας, κάντε ένα αντίγραφο ασφαλείας στην αρχή γιατί η αποκρυπτογράφηση θα γίνει αδύνατη σε περίπτωση οποιωνδήποτε αλλαγών μέσα στα αρχεία. Εάν δεν λάβατε την απάντηση από το προαναφερθέν email για περισσότερες από 48 ώρες (και μόνο σε αυτήν την περίπτωση!), χρησιμοποιήστε τη φόρμα σχολίων. Μπορείςκάντε το με δύο τρόπους: 1) Κατεβάστε το Tor Browser από εδώ: https://www.torproject.org/download/download-easy.html.en Εγκαταστήστε το και πληκτρολογήστε την ακόλουθη διεύθυνση στη γραμμή διευθύνσεων: http://cryptsen7fo43rr6 .onion/ Πατήστε Enter και στη συνέχεια θα φορτωθεί η σελίδα με τη φόρμα σχολίων. 2) Μεταβείτε σε μία από τις ακόλουθες διευθύνσεις σε οποιοδήποτε πρόγραμμα περιήγησης: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

Η ταχυδρομική διεύθυνση μπορεί να αλλάξει. Έχω δει άλλες διευθύνσεις όπως αυτή:

Οι διευθύνσεις ενημερώνονται συνεχώς, επομένως μπορεί να είναι εντελώς διαφορετικές.

Μόλις διαπιστώσετε ότι τα αρχεία είναι κρυπτογραφημένα, απενεργοποιήστε αμέσως τον υπολογιστή. Αυτό πρέπει να γίνει για να διακοπεί η διαδικασία κρυπτογράφησης τόσο στον τοπικό υπολογιστή όσο και στις μονάδες δίσκου δικτύου. Ένας ιός ransomware μπορεί να κρυπτογραφήσει όλες τις πληροφορίες που μπορεί να φτάσει, συμπεριλαμβανομένων των μονάδων δίσκου δικτύου. Αλλά αν υπάρχει μεγάλος όγκος πληροφοριών, τότε θα του πάρει αρκετό χρόνο. Μερικές φορές, ακόμη και σε μερικές ώρες, ο κρυπτογραφητής δεν είχε χρόνο να κρυπτογραφήσει τα πάντα μονάδα δίσκου δικτύουπερίπου 100 gigabyte σε μέγεθος.

Στη συνέχεια, πρέπει να σκεφτείτε προσεκτικά πώς να ενεργήσετε. Εάν χρειάζεστε οπωσδήποτε πληροφορίες στον υπολογιστή σας και δεν έχετε αντίγραφα ασφαλείας, τότε είναι καλύτερα να επικοινωνήσετε με ειδικούς αυτήν τη στιγμή. Όχι απαραίτητα για χρήματα σε ορισμένες εταιρείες. Χρειάζεσαι απλά έναν άνθρωπο που να είναι καλά γνώστης πληροφοριακά συστήματα. Είναι απαραίτητο να αξιολογηθεί το μέγεθος της καταστροφής, να αφαιρεθεί ο ιός, να συλλεχθούν όλες οι διαθέσιμες πληροφορίες για την κατάσταση, προκειμένου να κατανοήσουμε πώς να προχωρήσουμε.

Εσφαλμένες ενέργειες σε αυτό το στάδιο μπορεί να περιπλέξουν σημαντικά τη διαδικασία αποκρυπτογράφησης ή ανάκτησης αρχείων. Στη χειρότερη, μπορούν να το κάνουν αδύνατο. Πάρτε λοιπόν το χρόνο σας, να είστε προσεκτικοί και συνεπείς.

Πώς ο ιός ransomware CRYPTED000007 κρυπτογραφεί αρχεία

Μετά την εκκίνηση του ιού και την ολοκλήρωση της δραστηριότητάς του, όλα τα χρήσιμα αρχεία θα κρυπτογραφηθούν και θα μετονομαστούν από επέκταση.crypted000007. Και όχι μόνο η επέκταση αρχείου θα αντικατασταθεί, αλλά και το όνομα του αρχείου, έτσι δεν θα γνωρίζετε ακριβώς τι είδους αρχεία είχατε αν δεν θυμάστε. Θα υπάρχει κάτι σαν αυτή την εικόνα.

Σε μια τέτοια κατάσταση, θα είναι δύσκολο να εκτιμήσετε το μέγεθος της τραγωδίας, καθώς δεν θα μπορείτε να θυμηθείτε πλήρως τι είχατε διαφορετικούς φακέλους. Αυτό έγινε επίτηδες για να μπερδέψει ένα άτομο και να το ενθαρρύνει να πληρώσει για την αποκρυπτογράφηση αρχείων.

Και αν ήσουν κρυπτογραφημένος και φακέλους δικτύουκαι όχι πλήρη αντίγραφα ασφαλείας, τότε μπορεί γενικά να σταματήσει το έργο ολόκληρου του οργανισμού. Δεν θα καταλάβετε αμέσως τι χάνεται τελικά για να ξεκινήσετε την αποκατάσταση.

Πώς να χειριστείτε τον υπολογιστή σας και να αφαιρέσετε το CRYPTED000007 ransomware

Ο ιός CRYPTED000007 βρίσκεται ήδη στον υπολογιστή σας. Το πρώτο και πιο σημαντικό ερώτημα είναι πώς να θεραπεύσετε έναν υπολογιστή και πώς να αφαιρέσετε έναν ιό από αυτόν για να αποτρέψετε περαιτέρω κρυπτογράφηση, εάν δεν έχει ακόμη ολοκληρωθεί. Εφιστώ αμέσως την προσοχή σας στο γεγονός ότι αφού αρχίσετε να εκτελείτε κάποιες ενέργειες με τον υπολογιστή σας, οι πιθανότητες αποκρυπτογράφησης των δεδομένων μειώνονται. Εάν χρειάζεται να ανακτήσετε αρχεία με κάθε τρόπο, μην αγγίζετε τον υπολογιστή σας, αλλά επικοινωνήστε αμέσως με επαγγελματίες. Παρακάτω θα μιλήσω για αυτούς και θα δώσω έναν σύνδεσμο προς τον ιστότοπο και θα περιγράψω το σχήμα της δουλειάς τους.

Στο μεταξύ, θα συνεχίσουμε να αντιμετωπίζουμε ανεξάρτητα τον υπολογιστή και να αφαιρούμε τον ιό. Παραδοσιακά, το ransomware αφαιρείται εύκολα από τον υπολογιστή, καθώς ο ιός δεν έχει το καθήκον να παραμείνει στον υπολογιστή με κάθε κόστος. Μετά την πλήρη κρυπτογράφηση των αρχείων, είναι ακόμη πιο κερδοφόρο για αυτόν να διαγραφεί και να εξαφανιστεί, έτσι ώστε να είναι πιο δύσκολο να διερευνήσει το περιστατικό και να αποκρυπτογραφήσει τα αρχεία.

Το να περιγράψω τη χειροκίνητη αφαίρεση ενός ιού είναι δύσκολο, αν και προσπάθησα να το κάνω πριν, αλλά βλέπω ότι τις περισσότερες φορές είναι άσκοπο. Τα ονόματα αρχείων και οι διαδρομές τοποθέτησης ιών αλλάζουν συνεχώς. Αυτό που είδα δεν είναι πλέον σχετικό σε μια ή δύο εβδομάδες. Συνήθως, οι ιοί αποστέλλονται ταχυδρομικά κατά κύματα και κάθε φορά υπάρχει μια νέα τροποποίηση που δεν έχει ακόμη εντοπιστεί από τα προγράμματα προστασίας από ιούς. Βοηθούν τα καθολικά εργαλεία που ελέγχουν την αυτόματη εκτέλεση και τον εντοπισμό ύποπτης δραστηριότητας στους φακέλους του συστήματος.

Για να αφαιρέσετε τον ιό CRYPTED000007, μπορείτε να χρησιμοποιήσετε τα ακόλουθα προγράμματα:

  1. Kaspersky Virus Removal Tool - ένα βοηθητικό πρόγραμμα από την Kaspersky http://www.kaspersky.ru/antivirus-removal-tool .
  2. Dr.Web CureIt! - ένα παρόμοιο προϊόν από άλλο web http://free.drweb.ru/cureit .
  3. Εάν τα δύο πρώτα βοηθητικά προγράμματα δεν βοηθήσουν, δοκιμάστε το MALWAREBYTES 3.0 - https://ru.malwarebytes.com .

Πιθανότατα, ένα από αυτά τα προϊόντα θα καθαρίσει τον υπολογιστή από το CRYPTED000007 ransomware. Εάν ξαφνικά συμβεί ότι δεν βοηθούν, δοκιμάστε να αφαιρέσετε τον ιό με μη αυτόματο τρόπο. Έδωσα την τεχνική αφαίρεσης ως παράδειγμα και μπορείτε να τη δείτε εκεί. Με λίγα λόγια, ορίστε τι πρέπει να κάνετε:

  1. Εξετάζουμε τη λίστα των διαδικασιών, έχοντας προηγουμένως προσθέσει αρκετές πρόσθετες στήλες στη διαχείριση εργασιών.
  2. Βρίσκουμε τη διαδικασία του ιού, ανοίγουμε το φάκελο στον οποίο βρίσκεται και τον διαγράφουμε.
  3. Καθαρίζουμε την αναφορά της διαδικασίας του ιού με το όνομα του αρχείου στο μητρώο.
  4. Κάνουμε επανεκκίνηση και βεβαιωνόμαστε ότι ο ιός CRYPTED000007 δεν βρίσκεται στη λίστα των διεργασιών που εκτελούνται.

Πού να κατεβάσετε τον αποκρυπτογραφητή CRYPTED000007

Το ερώτημα ενός απλού και αξιόπιστου αποκρυπτογραφητή τίθεται πρώτα από όλα όταν πρόκειται για έναν ιό ransomware. Το πρώτο πράγμα που σας συμβουλεύω είναι να χρησιμοποιήσετε την υπηρεσία https://www.nomoreransom.org. Τι γίνεται αν είστε τυχεροί, θα έχουν έναν αποκρυπτογραφητή για την έκδοση του κρυπτογραφητή CRYPTED000007. Θα πω αμέσως ότι δεν έχετε πολλές πιθανότητες, αλλά η προσπάθεια δεν είναι βασανιστήριο. Στο αρχική σελίδακάντε κλικ στο Ναι:

Στη συνέχεια, ανεβάστε μερικά κρυπτογραφημένα αρχεία και κάντε κλικ στο Go! βρίσκω:

Τη στιγμή της γραφής, ο αποκωδικοποιητής δεν βρισκόταν στον ιστότοπο.

Ίσως θα έχετε περισσότερη τύχη. Μπορείτε επίσης να δείτε τη λίστα των αποκρυπτογραφητών για λήψη σε μια ξεχωριστή σελίδα - https://www.nomoreransom.org/decryption-tools.html . Ίσως υπάρχει κάτι χρήσιμο εκεί. Όταν ο ιός είναι πολύ φρέσκος, υπάρχει μικρή πιθανότητα για κάτι τέτοιο, αλλά με την πάροδο του χρόνου μπορεί να εμφανιστεί κάτι. Υπάρχουν παραδείγματα όταν εμφανίστηκαν στο δίκτυο αποκρυπτογραφητές για ορισμένες τροποποιήσεις ransomware. Και αυτά τα παραδείγματα βρίσκονται στην καθορισμένη σελίδα.

Που αλλού μπορώ να βρω αποκωδικοποιητή, δεν ξέρω. Είναι απίθανο να υπάρχει πραγματικά, λαμβάνοντας υπόψη τις ιδιαιτερότητες του έργου του σύγχρονου ransomware. Μόνο οι δημιουργοί του ιού μπορούν να έχουν πλήρη αποκωδικοποιητή.

Πώς να αποκρυπτογραφήσετε και να ανακτήσετε αρχεία μετά από τον ιό CRYPTED000007

Τι να κάνετε όταν ο ιός CRYPTED000007 έχει κρυπτογραφήσει τα αρχεία σας; Η τεχνική υλοποίηση της κρυπτογράφησης δεν επιτρέπει την αποκρυπτογράφηση αρχείων χωρίς κλειδί ή αποκρυπτογράφηση, που έχει μόνο ο συγγραφέας του κρυπτογραφητή. Ίσως υπάρχει κάποιος άλλος τρόπος να το αποκτήσω, αλλά δεν έχω τέτοιες πληροφορίες. Μπορούμε μόνο να προσπαθήσουμε να ανακτήσουμε αρχεία χρησιμοποιώντας αυτοσχέδιες μεθόδους. Αυτά περιλαμβάνουν:

  • Εργαλείο σκιώδη αντίγραφαπαράθυρα.
  • Προγράμματα για την ανάκτηση διαγραμμένων δεδομένων

Αρχικά, ας ελέγξουμε αν έχουμε ενεργοποιημένα τα σκιώδη αντίγραφα. Αυτό το εργαλείο λειτουργεί από προεπιλογή σε Windows 7 και νεότερες εκδόσεις, εκτός εάν το απενεργοποιήσετε χειροκίνητα. Για έλεγχο, ανοίξτε τις ιδιότητες του υπολογιστή και μεταβείτε στην ενότητα προστασίας συστήματος.

Εάν δεν επιβεβαιώσατε τη στιγμή της μόλυνσης Αίτημα UACγια να διαγράψετε αρχεία σε σκιώδη αντίγραφα, τότε κάποια δεδομένα θα πρέπει να παραμείνουν εκεί. Μίλησα για αυτό το αίτημα με περισσότερες λεπτομέρειες στην αρχή της ιστορίας, όταν μίλησα για το έργο του ιού.

Για να επαναφέρετε εύκολα αρχεία από σκιώδη αντίγραφα, προτείνω να χρησιμοποιήσετε δωρεάν πρόγραμμαγια αυτό - ShadowExplorer . Κατεβάστε το αρχείο, αποσυσκευάστε το πρόγραμμα και εκτελέστε.

Θα ανοίξει το τελευταίο αντίγραφο των αρχείων και η ρίζα της μονάδας δίσκου C. Στα αριστερά πάνω γωνίαμπορείτε να επιλέξετε ένα αντίγραφο ασφαλείας εάν έχετε περισσότερα από ένα. Ελέγξτε διαφορετικά αντίγραφα για επιθυμητά αρχεία. Συγκρίνετε κατά ημερομηνίες όπου περισσότερα φρέσκια έκδοση. Στο παρακάτω παράδειγμά μου, βρήκα 2 αρχεία στην επιφάνεια εργασίας μου που ήταν τριών μηνών κατά την τελευταία επεξεργασία τους.

Κατάφερα να ανακτήσω αυτά τα αρχεία. Για να το κάνω αυτό, τους επέλεξα, έκανα κλικ κάντε δεξί κλικποντίκι, επέλεξε Εξαγωγή και υπέδειξε τον φάκελο όπου θα τα επαναφέρετε.

Μπορείτε να επαναφέρετε τους φακέλους αμέσως με τον ίδιο τρόπο. Εάν τα σκιώδη αντίγραφα λειτούργησαν για εσάς και δεν τα διαγράψατε, έχετε πολλές πιθανότητες να ανακτήσετε όλα ή σχεδόν όλα τα αρχεία που είναι κρυπτογραφημένα από τον ιό. Ίσως κάποια από αυτά να είναι περισσότερα παλιά εκδοχήαπό ό,τι θα ήθελα, αλλά παρόλα αυτά, είναι καλύτερο από το τίποτα.

Εάν για κάποιο λόγο δεν έχετε σκιώδη αντίγραφα αρχείων, η μόνη ευκαιρία να λάβετε τουλάχιστον μερικά από τα κρυπτογραφημένα αρχεία είναι να τα επαναφέρετε χρησιμοποιώντας εργαλεία ανάκτησης διαγραμμένα αρχεία. Για να το κάνετε αυτό, προτείνω να χρησιμοποιήσετε το δωρεάν πρόγραμμα Photorec.

Εκτελέστε το πρόγραμμα και επιλέξτε το δίσκο στον οποίο θα ανακτήσετε αρχεία. Η εκκίνηση της γραφικής έκδοσης του προγράμματος εκτελεί το αρχείο qphotorec_win.exe. Πρέπει να επιλέξετε το φάκελο όπου θα τοποθετηθούν τα αρχεία που βρέθηκαν. Είναι καλύτερα αυτός ο φάκελος να μην βρίσκεται στην ίδια μονάδα δίσκου όπου κάνουμε αναζήτηση. Συνδέστε μια μονάδα flash ή εξωτερική HDDγια αυτό.

Η διαδικασία αναζήτησης θα διαρκέσει πολύ. Στο τέλος θα δείτε στατιστικά. Τώρα μπορείτε να μεταβείτε στον προκαθορισμένο φάκελο και να δείτε τι βρίσκεται εκεί. Το πιθανότερο είναι ότι θα υπάρχουν πολλά αρχεία και τα περισσότερα είτε θα είναι κατεστραμμένα, είτε θα είναι κάποιου είδους σύστημα και άχρηστα αρχεία. Ωστόσο, σε αυτήν τη λίστα θα μπορείτε να βρείτε ένα μέρος χρήσιμα αρχεία. Δεν υπάρχουν εγγυήσεις εδώ, αυτό που θα βρείτε είναι αυτό που θα βρείτε. Το καλύτερο από όλα, συνήθως, οι εικόνες αποκαθίστανται.

Εάν το αποτέλεσμα δεν σας ικανοποιεί, τότε υπάρχουν ακόμα προγράμματα για την ανάκτηση των διαγραμμένων αρχείων. Παρακάτω είναι μια λίστα με τα προγράμματα που χρησιμοποιώ συνήθως όταν χρειάζεται να επαναφέρω μέγιστο ποσόαρχεία:

  • R.saver
  • Ανάκτηση αρχείων Starus
  • JPEG Recovery Pro
  • Active File Recovery Professional

Αυτά τα προγράμματα δεν είναι δωρεάν, επομένως δεν θα παράσχω συνδέσμους. Με έντονη επιθυμία, μπορείτε να τα βρείτε μόνοι σας στο Διαδίκτυο.

Ολόκληρη η διαδικασία ανάκτησης αρχείων παρουσιάζεται λεπτομερώς στο βίντεο στο τέλος του άρθρου.

Kaspersky, eset nod32 και άλλα στον αγώνα ενάντια στο Filecoder.ED ransomware

Τα δημοφιλή προγράμματα προστασίας από ιούς ορίζουν το CRYPTED000007 ransomware ως Filecoder.EDκαι μετά μπορεί να υπάρχει κάποιος άλλος προσδιορισμός. Πέρασα από τα φόρουμ των κύριων antivirus και δεν είδα τίποτα χρήσιμο εκεί. Δυστυχώς, ως συνήθως, τα antivirus δεν ήταν έτοιμα για την εισβολή ενός νέου κύματος ransomware. Εδώ είναι ένα μήνυμα από το φόρουμ της Kaspersky.

Τα antivirus παρακάμπτουν παραδοσιακά τις νέες τροποποιήσεις των trojans ransomware. Ωστόσο, προτείνω τη χρήση τους. Εάν είστε τυχεροί και λάβετε ένα ransomware στην αλληλογραφία σας όχι στο πρώτο κύμα μολύνσεων, αλλά λίγο αργότερα, υπάρχει πιθανότητα να σας βοηθήσει το antivirus. Όλοι δουλεύουν ένα βήμα πίσω από τους επιτιθέμενους. βγαίνοντας μια νέα έκδοση ransomware, τα antivirus δεν ανταποκρίνονται σε αυτό. Μόλις συσσωρευτεί μια ορισμένη μάζα υλικού για έρευνα σε έναν νέο ιό, τα antivirus κυκλοφορούν μια ενημέρωση και αρχίζουν να ανταποκρίνονται σε αυτήν.

Το τι εμποδίζει τα προγράμματα προστασίας από ιούς να ανταποκρίνονται άμεσα σε οποιαδήποτε διαδικασία κρυπτογράφησης στο σύστημα δεν είναι σαφές για μένα. Ίσως υπάρχει κάποια τεχνική απόχρωση σε αυτό το θέμα που δεν σας επιτρέπει να ανταποκριθείτε επαρκώς και να αποτρέψετε την κρυπτογράφηση των αρχείων χρήστη. Μου φαίνεται ότι θα ήταν δυνατό να εμφανιστεί τουλάχιστον μια προειδοποίηση σχετικά με το γεγονός ότι κάποιος κρυπτογραφεί τα αρχεία σας και να προσφερθεί να σταματήσει τη διαδικασία.

Πού να υποβάλετε αίτηση για εγγυημένη αποκρυπτογράφηση

Έτυχε να συναντήσω μια εταιρεία που πραγματικά αποκρυπτογραφεί δεδομένα μετά από την εργασία διαφόρων ιών κρυπτογράφησης, συμπεριλαμβανομένου του CRYPTED000007. Η διεύθυνσή τους είναι http://www.dr-shifro.ru. Πληρωμή μόνο μετά την πλήρη αποκρυπτογράφηση και την επαλήθευση σας. Ακολουθεί ένα παράδειγμα ροής εργασίας:

  1. Ένας ειδικός της εταιρείας οδηγεί μέχρι το γραφείο ή το σπίτι σας και υπογράφει μαζί σας ένα συμβόλαιο, στο οποίο καθορίζει το κόστος της εργασίας.
  2. Εκτελεί τον αποκρυπτογραφητή και αποκρυπτογραφεί όλα τα αρχεία.
  3. Βεβαιωθείτε ότι έχουν ανοίξει όλα τα αρχεία και υπογράφετε την πράξη παράδοσης / αποδοχής της εργασίας που εκτελείται.
  4. Πληρωμή μόνο με επιτυχές αποτέλεσμα αποκρυπτογράφησης.

Για να είμαι ειλικρινής, δεν ξέρω πώς το κάνουν, αλλά δεν ρισκάρεις τίποτα. Πληρωμή μόνο μετά την επίδειξη του αποκωδικοποιητή. Γράψτε μια κριτική σχετικά με την εμπειρία σας με αυτήν την εταιρεία.

Μέθοδοι προστασίας από τον ιό CRYPTED000007

Πώς να προστατευτείτε από το έργο ενός ransomware και να το κάνετε χωρίς υλική και ηθική ζημιά; Υπάρχουν μερικές απλές και αποτελεσματικές συμβουλές:

  1. Αντιγράφων ασφαλείας! Δημιουργία αντιγράφων ασφαλείας όλων των σημαντικών δεδομένων. Και όχι απλώς ένα αντίγραφο ασφαλείας, αλλά ένα αντίγραφο ασφαλείας στο οποίο δεν υπάρχει μόνιμη πρόσβαση. Διαφορετικά, ο ιός μπορεί να μολύνει τόσο τα έγγραφά σας όσο και τα αντίγραφα ασφαλείας.
  2. Άδεια προστασίας από ιούς. Αν και δεν δίνουν 100% εγγύηση, αυξάνουν τις πιθανότητες αποφυγής της κρυπτογράφησης. Τις περισσότερες φορές δεν είναι έτοιμοι για νέες εκδόσεις του ransomware, αλλά μετά από 3-4 ημέρες αρχίζουν να αντιδρούν. Αυτό αυξάνει τις πιθανότητές σας να αποφύγετε τη μόλυνση εάν δεν συμπεριληφθείτε στο πρώτο κύμα αποστολών μιας νέας τροποποίησης ransomware.
  3. Μην ανοίγετε ύποπτα συνημμένα στο ταχυδρομείο. Δεν υπάρχει τίποτα να σχολιάσω εδώ. Όλοι οι γνωστοί μου κρυπτογράφοι έφτασαν στους χρήστες μέσω ταχυδρομείου. Και κάθε φορά επινοούνται νέα κόλπα για να εξαπατήσουν το θύμα.
  4. Μην ανοίγετε άσκοπα συνδέσμους που σας στέλνουν οι φίλοι σας μέσω κοινωνικά δίκτυαή αγγελιοφόροι. Κάπως έτσι μεταδίδονται μερικές φορές οι ιοί.
  5. Παραδίνω οθόνη παραθύρωνεπεκτάσεις αρχείων. Πώς να το κάνετε αυτό είναι εύκολο να βρείτε στο Διαδίκτυο. Αυτό θα σας επιτρέψει να παρατηρήσετε την επέκταση αρχείου στον ιό. Τις περισσότερες φορές θα γίνει .exe, .vbs, .src. Στην καθημερινή εργασία με έγγραφα, είναι απίθανο να συναντήσετε τέτοιες επεκτάσεις αρχείων.

Προσπάθησα να συμπληρώσω όσα έγραψα νωρίτερα σε κάθε άρθρο σχετικά με τον ιό ransomware. Μέχρι τότε λέω αντίο. Θα χαρώ να λάβω χρήσιμα σχόλια για το άρθρο και τον ιό κρυπτογράφησης CRYPTED000007 γενικά.

Βίντεο με αποκρυπτογράφηση και ανάκτηση αρχείων

Ακολουθεί ένα παράδειγμα προηγούμενης τροποποίησης του ιού, αλλά το βίντεο είναι απολύτως σχετικό και με το CRYPTED000007.

Την 1 και 2 Μαΐου 2017, έλαβε χώρα μια μεγάλης κλίμακας επίθεση ιών σε υπολογιστές με Windows. Μόνο στη Ρωσία, περίπου 30.000 υπολογιστές μολύνθηκαν. Ανάμεσα στα θύματα δεν ήταν μόνο απλοί χρήστες, αλλά και πολλοί οργανισμοί και κυβερνητικές υπηρεσίες. Σύμφωνα με αναφορές από το δίκτυο, το CS του Υπουργείου Εσωτερικών της Ρωσικής Ομοσπονδίας και το δίκτυο Magafon μολύνθηκαν μερικώς. Επίσης, μια σειρά από άλλες, λιγότερο γνωστές οργανώσεις υπέφεραν από την επίθεση WannaCry, ή όπως συνηθέστερα αποκαλείται - WCry. Το πώς ο ιός ransomware διείσδυσε σε τέτοιες προστατευμένες συσκευές δεν είναι ακόμη γνωστό. Ήταν συνέπεια λάθους κάποιου χρήστη ή είναι γενική ευπάθεια του δικτύου του Υπουργείου - δεν αναφέρεται. Οι πρώτες πληροφορίες στο Runet εμφανίστηκαν στον ιστότοπο της Kaspersky (στη φόρμα), όπου υπήρχε μια ενεργή συζήτηση για τον νέο ιό.

Τι είναι αυτός ο ιός;

Αφού διεισδύσει στον υπολογιστή, ο ιός αποσυσκευάζεται, εγκαθιστά τους κωδικούς κρυπτογράφησης του συστήματος για τα δεδομένα χρήστη και στο παρασκήνιο αρχίζει να κρυπτογραφεί όλες τις πληροφορίες στον υπολογιστή με τους δικούς του κωδικούς τύπου filename.wncry. Δείτε τι συμβαίνει αφού ο υπολογιστής σας προσβληθεί από ιό:

  • Αμέσως μετά την είσοδο στο σύστημα, ο ιός αρχίζει να ελέγχει πλήρως το σύστημα, εμποδίζοντας την εκκίνηση οποιουδήποτε λογισμικού, ακόμη και χωρίς εγκατάσταση,
  • Τα προγράμματα προστασίας από ιούς και τα βοηθητικά προγράμματα που δεν απαιτούν εγκατάσταση, τα οποία ξεκινούν αμέσως μετά τη σύνδεση της μονάδας δίσκου στο σύστημα, επίσης δεν δίνουν κανένα αποτέλεσμα και απλά δεν ξεκινούν,
  • Όλες οι θύρες USB και οι μονάδες δίσκου σταματούν να λειτουργούν,
  • Η οθόνη θα αποκλειστεί από ένα banner Wana DecryptOr 2.0 που θα σας ενημερώνει ότι ο υπολογιστής σας έχει μολυνθεί από ιό, όλα τα δεδομένα σε αυτόν είναι κρυπτογραφημένα και πρέπει να πληρώσετε το ransomware.
Οι κάτοχοι του ιού προσφέρουν στον χρήστη να μεταφέρει στον λογαριασμό του το ισοδύναμο των 300 $ σε bitcoins. Υπάρχουν επίσης πληροφορίες ότι εάν δεν πληρώσετε το απαιτούμενο ποσό εντός 3 ημερών, το ποσό πληρωμής θα διπλασιαστεί. Εάν η πληρωμή δεν ληφθεί εντός μιας εβδομάδας, ο ιός θα διαγράψει όλα τα δεδομένα χρήστη από τον υπολογιστή. Κρίνοντας από τις πληροφορίες ορισμένων χρηστών μας, αυτό το σύστημα χρονισμού δεν είναι το ίδιο για όλους και υπάρχουν συσκευές στις οποίες η περίοδος πληρωμής ransomware είναι 14 ημέρες.

Πώς να προστατευτείτε από τον ιό.

Μην πανικοβάλλεστε, ο ιός δεν είναι νέος, από τον οποίο είναι αδύνατο να προστατευτείτε. Πρόκειται για ένα κοινό ransomware, με ανάλογα του οποίου έχουμε συναντήσει επανειλημμένα. Για να μην πιαστεί ΙΟΣ υπολογιστη, να είστε προσεκτικοί όταν χρησιμοποιείτε όλο το λογισμικό. Δεν συνιστούμε την ενημέρωση οποιουδήποτε λογισμικού, ακόμη και ενσωματωμένου λογισμικού, έως ότου προσδιοριστεί με ακρίβεια πώς εισέρχεται ο ιός στο σύστημα. Έχουμε την τάση να πιστεύουμε ότι ο ιός εισέρχεται στον υπολογιστή μέσω τρωτών σημείων σε κάποιο πρόγραμμα. Και τα τρωτά σημεία στα προγράμματα εμφανίζονται συχνότερα μετά από μια ανεπιτυχώς σχεδιασμένη ενημέρωση, στην οποία υπάρχει μια τόσο τεράστια «τρύπα» που επιτρέπει στους ιούς να εισέλθουν στο σύστημα. Εάν έχετε εμπειρία και ευκαιρίες, εγκαταστήστε ένα τείχος προστασίας τρίτων κατασκευαστών υψηλής ποιότητας και αυξήστε για λίγο την παρακολούθηση του συστήματος και της δραστηριότητας του δικτύου.

Βοηθώντας τα θύματα

Την Παρασκευή, 12 Μαΐου, μας πλησίασε ένας τακτικός πελάτης, ένας σχεδιαστής, με έναν φορητό υπολογιστή στον οποίο ήταν αποθηκευμένα οι διατάξεις, οι πηγαίοι κώδικες και άλλα αρχεία γραφικών. Οι υπολογιστές του είχαν μολυνθεί από τον ιό WannaCryptor. Πραγματοποιήθηκαν μια σειρά από «πειράματα» που έδωσαν αποτελέσματα! Να τι μας βοήθησε:

  • Αποσυναρμολόγησε τον υπολογιστή, αφαίρεσε τον σκληρό δίσκο με δεδομένα,
  • Συνδεδεμένη μονάδα δίσκου στο iMac,
  • Με την απαρίθμηση των αποκωδικοποιητών, βρήκαμε αρκετούς που βοήθησαν στην εξαγωγή μέρους των δεδομένων από τον δίσκο D.
  • Μετά, ο πελάτης αποφάσισε να επανεγκαταστήσει το σύστημα με την αφαίρεση των υπόλοιπων δεδομένων,
  • Σε κάθε περίπτωση, φτιάξαμε μια εικόνα του συστήματος στα μέσα μας, μόλις εμφανιστεί μια λύση στο πρόβλημα, θα αποθηκεύσουμε τα υπόλοιπα δεδομένα.
Αγαπητοί φίλοι, αν είστε θύμα αυτός ο ιός- Επικοινωνήστε μαζί μας, θα προσπαθήσουμε να βοηθήσουμε. Πραγματοποιούμε πειράματα δωρεάν) Και εδώ σας λέμε λεπτομερώς πώς. Ας πολεμήσουμε μαζί το κακό!
  • Περισσότεροι από 200.000 υπολογιστές έχουν ήδη μολυνθεί!
Οι κύριοι στόχοι της επίθεσης είχαν στόχο τον εταιρικό τομέα και ακολούθησαν εταιρείες τηλεπικοινωνιών στην Ισπανία, την Πορτογαλία, την Κίνα και την Αγγλία.
  • Το μεγαλύτερο πλήγμα δόθηκε στους Ρώσους χρήστες και εταιρείες. Συμπεριλαμβανομένων των Megafon, των Ρωσικών Σιδηροδρόμων και, σύμφωνα με ανεπιβεβαίωτες πληροφορίες, της Ερευνητικής Επιτροπής και του Υπουργείου Εσωτερικών. Η Sberbank και το Υπουργείο Υγείας ανέφεραν επίσης επιθέσεις στα συστήματά τους.
Για την αποκρυπτογράφηση των δεδομένων, οι εισβολείς απαιτούν λύτρα από 300 έως 600 δολάρια σε bitcoin (περίπου 17.000-34.000 ρούβλια).

Ενημερωμένη έκδοση 1909 των Windows 10

Διαδραστικός χάρτης μόλυνσης (ΚΑΝΤΕ ΚΛΙΚ ΣΤΟΝ ΧΑΡΤΗ)
παράθυρο λύτρων
Κρυπτογραφεί αρχεία των παρακάτω επεκτάσεων

Παρά τη στόχευση του ιού για επίθεση στον εταιρικό τομέα, απλός χρήστηςδεν είναι επίσης απρόσβλητο από τη διείσδυση του WannaCry και πιθανή απώλειαπρόσβαση σε αρχείο.
  • Οδηγίες για την προστασία του υπολογιστή και των δεδομένων σε αυτόν από μόλυνση:
1. Εγκαταστήστε την εφαρμογή Kaspersky System Watcher, η οποία έχει μια ενσωματωμένη λειτουργία για την επαναφορά των αλλαγών που προκαλούνται από τις ενέργειες ενός κρυπτογραφητή που κατάφερε ακόμα να παρακάμψει τα εργαλεία προστασίας.
2. Συνιστάται στους χρήστες του προγράμματος προστασίας από ιούς της Kaspersky Lab να ελέγχουν ότι η λειτουργία System Monitoring είναι ενεργοποιημένη.
3. Για τους χρήστες του ESET NOD32 antivirus για Windows 10, έχει εισαχθεί μια λειτουργία για τον έλεγχο για νέες διαθέσιμες ενημερώσεις λειτουργικού συστήματος. Σε περίπτωση που φροντίσατε εκ των προτέρων και το είχατε ενεργοποιήσει, τότε θα εγκατασταθούν όλες οι απαραίτητες νέες ενημερώσεις των Windows και το σύστημά σας θα προστατεύεται πλήρως από αυτόν τον ιό WannaCryptor και άλλες παρόμοιες επιθέσεις.
4. Επίσης, οι χρήστες των προϊόντων ESET NOD32 έχουν μια τέτοια λειτουργία στο πρόγραμμα όπως τον εντοπισμό άγνωστων ακόμα απειλών. Αυτή η μέθοδοςβασίζεται στη χρήση συμπεριφορικής, ευρετικής τεχνολογίας.

Εάν ένας ιός συμπεριφέρεται σαν ιός, πιθανότατα είναι ιός.

Τεχνολογία σύννεφο σύστημαΑπό τις 12 Μαΐου, το ESET LiveGrid ήταν πολύ επιτυχημένο στην απόκρουση όλων των επιθέσεων επιθέσεων αυτού του ιού και όλα αυτά συνέβησαν ακόμη και πριν φτάσει η ενημέρωση της βάσης δεδομένων υπογραφής.
5. Οι τεχνολογίες ESET παρέχουν ασφάλεια ακόμη και σε συσκευές με προηγούμενες συστήματα Windows XP, Windows 8 και Windows Server 2003 (συνιστούμε να σταματήσετε να χρησιμοποιείτε τα δεδομένα σας συστήματα κληρονομιάς ). Λόγω του πολύ υψηλού επιπέδου απειλής που έχει προκύψει για αυτά τα λειτουργικά συστήματα, η Microsoft αποφάσισε να κυκλοφορήσει ενημερώσεις. Κατεβάστε τα.
6. Για να ελαχιστοποιήσετε την απειλή βλάβης στον υπολογιστή σας, πρέπει να ενημερώσετε επειγόντως εκδόσεις Windows 10: Έναρξη - Ρυθμίσεις - Ενημέρωση και ασφάλεια - Έλεγχος για ενημερώσεις (σε άλλες περιπτώσεις: Έναρξη - Όλα τα προγράμματα - Windows Update - Αναζήτηση ενημερώσεων - Λήψη και εγκατάσταση).
7. Εγκαταστήστε την επίσημη ενημέρωση κώδικα (MS17-010) από τη Microsoft, η οποία διορθώνει ένα σφάλμα στον διακομιστή SMB μέσω του οποίου μπορεί να διεισδύσει ένας ιός. Αυτός ο διακομιστήςεμπλέκονται σε αυτή την επίθεση.
8. Ελέγξτε ότι όλα τα διαθέσιμα εργαλεία ασφαλείας εκτελούνται και λειτουργούν στον υπολογιστή σας.
9. Εκτελέστε σάρωση για ιούς ολόκληρου του συστήματος. Όταν μια κακόβουλη επίθεση που ονομάζεται MEM:Trojan.Win64.EquationDrug.gen, επανεκκινήστε το σύστημα.
Και για άλλη μια φορά συνιστώ να ελέγξετε ότι έχουν εγκατασταθεί οι ενημερώσεις κώδικα MS17-010.

Επί του παρόντος, ειδικοί από το Kaspersky Lab, το ESET NOD32 και άλλα προϊόντα προστασίας από ιούς εργάζονται ενεργά για τη σύνταξη ενός προγράμματος για την αποκρυπτογράφηση αρχείων, το οποίο θα βοηθήσει τους χρήστες μολυσμένων υπολογιστών να επαναφέρουν την πρόσβαση στα αρχεία.