WannaCry ransomware վիրուս. ինչ անել: WannaCry. ինչպես պաշտպանվել ձեզ փրկագին վիրուսից Կատարեք կարևոր տեղեկատվության կրկնօրինակներ:

Այս ձեռնարկը նախատեսված չէ տեխնիկական մասնագետների համար, հետևաբար.

  1. որոշ տերմինների սահմանումները պարզեցված են.
  2. տեխնիկական մանրամասները հաշվի չեն առնվում.
  3. Համակարգի պաշտպանության մեթոդները (թարմացումների տեղադրում, անվտանգության համակարգերի կարգավորում և այլն) հաշվի չեն առնվում:
Հրահանգը գրվել է իմ կողմից՝ օգնելու համակարգային ադմինիստրատորներին, ովքեր ցանկանում են ՏՏ ոլորտից հեռու գտնվող ընկերության աշխատակիցներին (հաշվապահություն, անձնակազմ, վաճառողներ և այլն) վերապատրաստել կիբերհիգիենայի հիմունքներին։

Բառարան

Ծրագրային ապահովում(այսուհետ՝ ծրագրային ապահովում)՝ համակարգիչ կառավարելու համար օգտագործվող ծրագիր կամ ծրագրերի հավաքածու։

Կոդավորումըտվյալների փոխակերպումն է այնպիսի ձևի, որն անընթեռնելի է առանց կոդավորման բանալի:

Գաղտնագրման բանալիգաղտնի տեղեկատվություն է, որն օգտագործվում է ֆայլերի կոդավորման/գաղտնազերծման ժամանակ:

Ապակոդավորիչ- ծրագիր, որն իրականացնում է վերծանման ալգորիթմը:

Ալգորիթմ- հրահանգների մի շարք, որոնք նկարագրում են կատարողի համար որոշակի արդյունքի հասնելու ընթացակարգը:

փոստի հավելված- նամակին կցված ֆայլ:

Ընդլայնումը(ֆայլի անվան ընդլայնում) նիշերի հաջորդականություն է, որն ավելացվում է ֆայլի անվանը և օգտագործվում է ֆայլի տեսակը նույնականացնելու համար (օրինակ՝ *.doc, *.jpg): Ըստ ֆայլերի տեսակի՝ դրանք բացելու համար կօգտագործվի որոշակի ծրագիր։ Օրինակ, եթե ֆայլի ընդլայնումը *.doc է, ապա այն բացելու համար կգործարկվի MS Word-ը, եթե այն *.jpg է, ապա կգործարկվի պատկերների դիտիչը և այլն:

Հղում(կամ ավելի ճիշտ՝ հիպերհղումը) փաստաթղթի վեբ էջի մի մասն է, որը վերաբերում է փաստաթղթի մեկ այլ տարրի (հրաման, տեքստ, վերնագիր, նշում, պատկեր) կամ մեկ այլ օբյեկտի (ֆայլ, գրացուցակ, հավելված), որը գտնվում է փաստաթղթում։ տեղական սկավառակ կամ համակարգչային ցանցում:

Տեքստային ֆայլտեքստային տվյալներ պարունակող համակարգչային ֆայլ է։

Արխիվացում- սա սեղմում է, այսինքն, ֆայլի չափի կրճատում:

Պահուստային պատճեն— ֆայլ կամ ֆայլերի խումբ, որը ստեղծվել է տեղեկատվության կրկնօրինակման արդյունքում:

Կրկնօրինակում- միջավայրում (կոշտ սկավառակ, անգործունյա սկավառակ և այլն) տվյալների կրկնօրինակ ստեղծելու գործընթաց, որը նախատեսված է վնասվելու կամ ոչնչացման դեպքում տվյալները վերականգնելու սկզբնական կամ նոր պահեստային վայրում:

Դոմեն(դոմենի անուն) - անուն, որը հնարավորություն է տալիս մուտք գործել ինտերնետային կայքեր և դրանցում տեղակայված ցանցային ռեսուրսներ (վեբ կայքեր, էլ. փոստի սերվերներ, այլ ծառայություններ) անձի համար հարմար ձևով: Օրինակ՝ 172.217.18.131-ի փոխարեն մուտքագրեք google.com.ua, որտեղ ua, com, google տարբեր մակարդակների տիրույթներ են։


Ի՞նչ է փրկագնի վիրուսը:

ransomware վիրուս(այսուհետ՝ փրկագին) վնասակար ծրագիր է, որը գաղտնագրում է օգտատերերի ֆայլերը և պահանջում է փրկագին վերծանման համար: Ամենատարածված կոդավորված ֆայլերի տեսակներն են MS Office փաստաթղթերը և աղյուսակները ( docx, xlsx), պատկերներ ( jpeg, png, tif), վիդեո ֆայլեր ( ավի, mpeg, mkvև այլն), ձևաչափով փաստաթղթեր pdfև այլն, ինչպես նաև տվյալների բազայի ֆայլեր - 1C ( 1 CD, dbf), առոգանություն ( mdf): Համակարգային ֆայլերը և ծրագրերը սովորաբար գաղտնագրված չեն՝ Windows-ը աշխատեցնելու համար և օգտվողին հնարավորություն են տալիս կապ հաստատել փրկագին ծրագրերի հետ: Հազվագյուտ դեպքերում ամբողջ սկավառակը կոդավորված է, այս դեպքում Windows-ը չի կարող բեռնվել:

Ո՞րն է նման վիրուսների վտանգը:

Դեպքերի ճնշող մեծամասնությունում ինքնուրույն վերծանումը ԱՆՀՆԱՐ Է, քանի որ. Օգտագործվում են չափազանց բարդ գաղտնագրման ալգորիթմներ: Շատ հազվադեպ դեպքերում ֆայլերը կարող են վերծանվել, եթե արդեն հայտնի վիրուսի տեսակով վարակ է տեղի ունեցել, որի համար հակավիրուսային արտադրողները թողարկել են ապակոդավորիչ, բայց նույնիսկ այս դեպքում տեղեկատվության վերականգնումը 100% երաշխավորված չէ: Երբեմն վիրուսն իր կոդի մեջ թերություն ունի, և ապակոդավորումը սկզբունքորեն անհնար է դառնում նույնիսկ չարամիտ ծրագրի հեղինակի կողմից։

Դեպքերի ճնշող մեծամասնությունում կոդավորումից հետո կոդավորումը ջնջում է բնօրինակ ֆայլերը՝ օգտագործելով հատուկ ալգորիթմներ, ինչը բացառում է վերականգնման հնարավորությունը։

Այս տեսակի վիրուսների մեկ այլ վտանգավոր առանձնահատկությունն այն է, որ դրանք բավականին հաճախ «անտեսանելի» են հակավիրուսների համար, քանի որ Գաղտնագրման համար օգտագործվող ալգորիթմներն օգտագործվում են նաև բազմաթիվ իրավական ծրագրերում (օրինակ՝ հաճախորդ-բանկ), այդ իսկ պատճառով շատ կոդավորիչներ հակավիրուսների կողմից չեն ընկալվում որպես չարամիտ ծրագրեր։

Վարակման ուղիները.

Ամենից հաճախ վարակը տեղի է ունենում էլփոստի հավելվածների միջոցով: Օգտագործողը էլեկտրոնային նամակ է ստանում իրեն հայտնի հասցեատիրոջից կամ քողարկված որպես ինչ-որ կազմակերպություն (հարկային գրասենյակ, բանկ): Նամակը կարող է պարունակել հայտ՝ հաշվապահական հաշտեցում իրականացնելու, հաշիվ-ապրանքագրի վճարումը հաստատելու, բանկում վարկային պարտքին ծանոթանալու առաջարկ կամ նմանատիպ այլ բան: Այսինքն՝ տեղեկատվությունն այնպիսին կլինի, որ անպայման կհետաքրքրի կամ կվախեցնի օգտատիրոջը և կխրախուսի նրան բացել էլփոստի հավելվածը վիրուսով։ Ամենից հաճախ այն նման կլինի արխիվի, որը պարունակում է *.js, *.scr, *.exe, *.hta, *.vbs, *.cmd, *.bat ֆայլ: Նման ֆայլը գործարկելուց հետո անմիջապես կամ որոշ ժամանակ անց սկսվում է ԱՀ-ում ֆայլերի կոդավորման գործընթացը։ Նաև վարակված ֆայլը կարող է ուղարկվել օգտվողին ակնթարթային հաղորդագրությունների ծրագրերից մեկում (Skype, Viber և այլն):

Ավելի քիչ հաճախ, վարակը տեղի է ունենում կոտրված ծրագրաշարի տեղադրումից կամ վեբկայքի կամ էլփոստի մարմնում վարակված հղման վրա սեղմելուց հետո:

Պետք է հիշել, որ շատ հաճախ, ցանցում մեկ ԱՀ վարակելուց հետո վիրուսը կարող է տարածվել այլ մեքենաների վրա՝ օգտագործելով Windows-ի և/կամ տեղադրված ծրագրերի խոցելիությունը:

Վարակման նշաններ.

  1. Շատ հաճախ նամակին կից ֆայլը գործարկելուց հետո կոշտ սկավառակի բարձր ակտիվություն է նկատվում, պրոցեսորը բեռնվում է մինչև 100%, այսինքն. Համակարգիչը սկսում է շատ դանդաղեցնել:
  2. Վիրուսի գործարկումից որոշ ժամանակ անց ԱՀ-ն հանկարծակի վերագործարկվում է (շատ դեպքերում):
  3. Վերագործարկումից հետո բացվում է տեքստային ֆայլ, որը հայտնում է, որ օգտատիրոջ ֆայլերը գաղտնագրված են և ցույց է տալիս կապի համար նախատեսված կոնտակտները (էլ. փոստ): Երբեմն, ֆայլը բացելու փոխարեն, աշխատասեղանի պաստառը փոխարինվում է փրկագնի տեքստով:
  4. Օգտատիրոջ ֆայլերի մեծ մասը (փաստաթղթեր, լուսանկարներ, տվյալների բազաներ) ավարտվում է այլ ընդլայնմամբ (օրինակ՝ *.breaking_bad, *.better_call_soul, *.vault, *.neutrino, *.xtbl և այլն) կամ ամբողջությամբ վերանվանվում են, և մի բացիր որևէ ծրագիր, նույնիսկ եթե փոխես ընդլայնումը։ Երբեմն ամբողջ կոշտ սկավառակը կոդավորված է: Այս դեպքում Windows-ն ընդհանրապես չի բեռնվում, իսկ փրկագնի հաղորդագրությունը ցուցադրվում է համակարգիչը միացնելուց գրեթե անմիջապես հետո:
  5. Երբեմն օգտագործողի բոլոր ֆայլերը տեղադրվում են մեկ գաղտնաբառով պաշտպանված արխիվում: Դա տեղի է ունենում, եթե հարձակվողը թափանցում է ԱՀ և արխիվացնում և ջնջում ֆայլերը ձեռքով: Այսինքն, երբ վնասակար ֆայլը գործարկվում է էլփոստի հավելվածից, օգտատիրոջ ֆայլերը ավտոմատ կերպով չեն գաղտնագրվում, այլ տեղադրվում է ծրագրակազմ, որը հարձակվողին թույլ է տալիս գաղտնի միանալ ԱՀ-ին ինտերնետի միջոցով:

Փրկագնի տեքստի օրինակ

Ի՞նչ անել, եթե վարակն արդեն տեղի է ունեցել:

  1. Եթե ​​գաղտնագրման գործընթացը սկսվել է ձեր ներկայությամբ (ԱՀ-ը շատ «դանդաղ» է, բացվել է տեքստային ֆայլ՝ գաղտնագրման մասին հաղորդագրությունով, ֆայլերը սկսել են անհետանալ, և փոխարենը սկսել են հայտնվել դրանց կոդավորված պատճենները), դուք պետք է. ԱՆԳԱՄանջատեք համակարգչի հոսանքը՝ անջատելով հոսանքի լարը կամ պահելով այն 5 վայրկյան: միացման կոճակ. Միգուցե դա կփրկի որոշ տեղեկություններ: ՉՎԵՐՍԿՍԵԼ ԱՀ-ը: ՄԻԱՅՆ ԱՆՋԱՏՎԱԾ:
  2. Եթե ​​գաղտնագրումն արդեն տեղի է ունեցել, ապա ոչ մի դեպքում չպետք է փորձեք ինքներդ բուժել վարակը կամ ջնջել կամ վերանվանել գաղտնագրված ֆայլերը կամ ֆայլերը, որոնք ստեղծված են փրկագին:

Երկու դեպքում էլ դուք պետք է անմիջապես տեղեկացնեք միջադեպի մասին համակարգի ադմինիստրատորին:


ԿԱՐԵՎՈՐ!!!

Մի փորձեք ինքնուրույն բանակցել հարձակվողի հետ նրա կողմից տրամադրված շփումների միջոցով: Լավագույն դեպքում դա անօգուտ է, վատագույն դեպքում՝ այն կարող է մեծացնել գաղտնազերծման համար փրկագնի գումարը:

Ինչպե՞ս կանխել վարակը կամ նվազագույնի հասցնել դրա հետևանքները:

  1. Մի բացեք կասկածելի նամակներ, հատկապես կցված նամակներ (տե՛ս ստորև, թե ինչպես ճանաչել այդպիսի նամակները):
  2. Մի սեղմեք կասկածելի հղումների վրա կայքերում և ստացված նամակներում:
  3. Մի ներբեռնեք կամ մի տեղադրեք ծրագրեր անվստահելի աղբյուրներից (վեբկայքեր, որոնք ունեն կոտրված ծրագրակազմ, հեղեղային թրեքերներ):
  4. Միշտ պահուստավորեք կարևոր ֆայլերը: Լավագույն տարբերակը կլինի կրկնօրինակները պահել համակարգչին չմիացված այլ կրիչի վրա (ֆլեշ կրիչ, արտաքին սկավառակ, DVD կրիչ) կամ ամպի մեջ (օրինակ՝ Yandex.Disk): Հաճախ վիրուսը նաև գաղտնագրում է արխիվային ֆայլերը (zip, rar, 7z), ուստի կրկնօրինակներ պահելը նույն ԱՀ-ում, որտեղ պահվում են բնօրինակ ֆայլերը, անիմաստ է:

Ինչպե՞ս ճանաչել վնասակար էլ.

1. Նամակի թեման և բովանդակությունը կապված չեն Ձեր մասնագիտական ​​գործունեության հետ։ Օրինակ՝ գրասենյակի մենեջերը նամակ է ստացել հարկային ստուգման, հաշիվ-ապրանքագրի կամ ռեզյումեի մասին:

2. Նամակը պարունակում է տեղեկատվություն, որը կապված չէ մեր երկրի, տարածաշրջանի կամ մեր ընկերության գործունեության ոլորտի հետ: Օրինակ՝ Ռուսաստանի Դաշնությունում գրանցված բանկում պարտքը մարելու պահանջ։

3. Հաճախ չարամիտ էլփոստը նախատեսված է որպես ձեր որոշ էլ. նամակների ենթադրյալ պատասխան: Նման նամակի թեմայի սկզբում կա «Re:»-ի համադրություն: Օրինակ՝ «Re: Invoice», չնայած հաստատ գիտեք, որ այս հասցեով նամակներ չեք ուղարկել։

4. Նամակը, իբր, հայտնի ընկերությունից է, բայց նամակ ուղարկողի հասցեն պարունակում է տառերի, բառերի, թվերի անիմաստ հաջորդականություն, կողմնակի տիրույթներ, որոնք ոչ մի կապ չունեն տեքստում նշված ընկերության պաշտոնական հասցեների հետ։ նամակի։

5. «Դեպի» դաշտը պարունակում է անհայտ անուն (ոչ ձեր փոստարկղը), անհամապատասխան նիշերի մի շարք կամ ուղարկողի փոստարկղի կրկնօրինակ անուն:

6. Նամակի տեքստում, տարբեր պատրվակներով, ստացողից պահանջվում է տրամադրել կամ հաստատել որևէ անձնական կամ գույքային տեղեկատվություն, ներբեռնել ֆայլ կամ հետևել հղմանը` միաժամանակ զեկուցելով հրատապության կամ որևէ պատժամիջոցների մասին՝ չհետևելու դեպքում: նամակում նշված հրահանգները.

7. Նամակին կից արխիվը պարունակում է *.js, *.scr, *.exe, *.hta, *.vbs, *.cmd, *.bat, *.iso ֆայլեր։ Շատ տարածված է նաև վնասակար ընդլայնումը քողարկելը: Օրինակ, «Accounts receivable.doc.js» ֆայլի անվանման մեջ *.doc-ը կեղծ ընդլայնում է, որը չունի որևէ գործառույթ, իսկ *.js-ը վիրուսային ֆայլի իրական ընդլայնումն է:

8. Եթե նամակը հայտնի ուղարկողից է, բայց նամակի ոճն ու գրագիտությունը շատ տարբեր են, սա նույնպես զգուշանալու առիթ է։ Ինչպես նաև ոչ բնորոշ բովանդակություն. օրինակ, հաճախորդը ստացել է հաշիվ վճարելու հարցում: Այս դեպքում ավելի լավ է կապվել ուղարկողի հետ կապի այլ ալիքով (հեռախոս, Skype), քանի որ հավանական է, որ նրա ԱՀ-ը կոտրվել է կամ վարակվել է վիրուսով:


Վնասակար էլփոստի օրինակ

WannaCry նոր փրկագին չարամիտ ծրագիրը (նաև հայտնի է որպես WannaCry Decryptor, WannaCrypt, WCry և WanaCrypt0r 2.0) հայտնի դարձավ աշխարհին 2017 թվականի մայիսի 12-ին, երբ Մեծ Բրիտանիայի մի շարք առողջապահական հաստատություններում ֆայլերը գաղտնագրվեցին: Ինչպես շուտով պարզ դարձավ, նմանատիպ իրավիճակում են հայտնվել տասնյակ երկրների ընկերություններ, որոնցից ամենաշատը տուժել են Ռուսաստանը, Ուկրաինան, Հնդկաստանը և Թայվանը։ «Կասպերսկու լաբորատորիայի» տվյալներով՝ միայն հարձակման առաջին օրը վիրուսը հայտնաբերվել է 74 երկրներում։

Ինչու է WannaCry-ն վտանգավոր: Վիրուսը գաղտնագրում է տարբեր տեսակի ֆայլեր (հաշվի առնելով .WCRY ընդլայնումը, ֆայլերը դառնում են ամբողջովին անընթեռնելի) և ապակոդավորման համար պահանջում է $600 փրկագին: Դրամական փոխանցման ընթացակարգն արագացնելու համար օգտագործողին վախեցնում է այն փաստը, որ երեք օրից փրկագնի գումարը կավելանա, և յոթ օր հետո ֆայլերն ընդհանրապես չեն կարող վերծանվել.

WannaCry ransomware վիրուսով վարակվելու սպառնալիքը ազդում է Windows օպերացիոն համակարգերի վրա հիմնված համակարգիչների վրա։ Եթե ​​դուք օգտագործում եք Windows-ի լիցենզավորված տարբերակները և պարբերաբար թարմացնում եք ձեր համակարգը, ապա կարիք չկա անհանգստանալու, որ վիրուսն այս կերպ կներթափանցի ձեր համակարգ:

MacOS-ի, ChromeOS-ի և Linux-ի, ինչպես նաև iOS և Android բջջային օպերացիոն համակարգերի օգտատերերն ընդհանրապես չպետք է վախենան WannaCry հարձակումներից։

Ի՞նչ անել, եթե դառնաք WannaCry-ի զոհը:

Միացյալ Թագավորության հանցավորության դեմ պայքարի ազգային գործակալությունը (NCA) խորհուրդ է տալիս փոքր ձեռնարկություններին, որոնք փրկագնի զոհ են դարձել և մտահոգված են վիրուսի առցանց տարածմամբ, ձեռնարկեն հետևյալ քայլերը.

  • Անմիջապես մեկուսացրեք ձեր համակարգիչը, նոութբուքը կամ պլանշետը կորպորատիվ/ներքին ցանցից: Անջատեք Wi-Fi-ը:
  • Փոխեք վարորդներին.
  • Առանց Wi-Fi ցանցին միանալու, ուղղակիորեն միացրեք ձեր համակարգիչը ինտերնետին:
  • Թարմացրեք ձեր օպերացիոն համակարգը և բոլոր մյուս ծրագրերը:
  • Թարմացրեք և գործարկեք ձեր հակավիրուսը:
  • Կրկին միացեք ցանցին:
  • Վերահսկեք ցանցի երթևեկությունը և/կամ գործարկեք վիրուսների սկանավորում՝ համոզվելու համար, որ փրկագին չկա:

Կարևոր!

WannaCry վիրուսով գաղտնագրված ֆայլերը ոչ ոքի չի կարող վերծանել, բացի ներխուժողներից: Ուստի ժամանակ ու գումար մի վատնեք այն «ՏՏ հանճարների» վրա, ովքեր խոստանում են փրկել ձեզ այս գլխացավանքից։

Արժե՞ արդյոք գումար վճարել հարձակվողներին։

Այն օգտատերերի կողմից տրված առաջին հարցերը, ովքեր հանդիպել են նոր WannaCry ransomware վիրուսին, հետևյալն են. ինչպես վերականգնել ֆայլերը և ինչպես հեռացնել վիրուսը. Չգտնելով ազատ ու արդյունավետ լուծումներ՝ կանգնում են ընտրության առաջ՝ գումար վճարե՞լ շորթողին, թե՞ ոչ։ Քանի որ օգտատերերը հաճախ կորցնելու բան ունեն (անձնական փաստաթղթերն ու լուսանկարների արխիվները պահվում են համակարգչում), իսկապես փողի օգնությամբ խնդիրը լուծելու ցանկություն է առաջանում։

Բայց ՀԱԿ-ը հորդորում է ոչգումար վճարել. Եթե ​​դեռ որոշել եք դա անել, ապա հիշեք հետևյալը.

  • Նախ, երաշխիք չկա, որ դուք մուտք կունենաք ձեր տվյալները:
  • Երկրորդ, ձեր համակարգիչը դեռևս կարող է վարակված լինել վիրուսով նույնիսկ վճարումից հետո:
  • Երրորդ, դուք, ամենայն հավանականությամբ, պարզապես ձեր գումարը կտաք կիբերհանցագործներին:

Ինչպե՞ս պաշտպանվել ձեզ WannaCry-ից:

Ինչ գործողություններ ձեռնարկել վիրուսով վարակվելու համար, բացատրում է SKB Kontur-ի տեղեկատվական անվտանգության համակարգերի ներդրման բաժնի ղեկավար Վյաչեսլավ Բելաշովը.

WannaCry վիրուսի առանձնահատկությունն այն է, որ այն կարող է ներթափանցել համակարգ առանց մարդու միջամտության՝ ի տարբերություն այլ փրկագին վիրուսների։ Նախկինում վիրուսն աշխատելու համար պահանջվում էր, որ օգտատերը անուշադիր լիներ. նա հետևեց կասկածելի հղումին իր համար նախատեսված էլփոստից, կամ ներբեռնեց վնասակար հավելված: WannaCry-ի դեպքում շահագործվում է խոցելիությունը, որն ուղղակիորեն առկա է հենց օպերացիոն համակարգում: Հետևաբար, Windows-ի վրա հիմնված համակարգիչները, որոնք չեն տեղադրել 2017 թվականի մարտի 14-ի թարմացումները, առաջինը վտանգի տակ են եղել: Տեղական ցանցից մեկ վարակված աշխատակայան բավական է, որպեսզի վիրուսը տարածվի մյուսների վրա՝ առկա խոցելիությամբ:

Վիրուսից տուժած օգտատերերը մեկ հիմնական հարց ունեն՝ ինչպե՞ս վերծանել իրենց տեղեկատվությունը: Ցավոք, դեռ երաշխավորված լուծում չկա, եւ դժվար թե դա կանխատեսվի։ Նշված գումարը վճարելուց հետո էլ խնդիրը չի լուծվում։ Բացի այդ, իրավիճակը կարող է սրվել նրանով, որ մարդը, իր տվյալները վերականգնելու ակնկալիքով, վտանգում է օգտագործել ենթադրաբար «անվճար» ապակոդավորիչներ, որոնք իրականում նույնպես վնասակար ֆայլեր են։ Ուստի հիմնական խորհուրդը, որը կարելի է տալ, զգույշ լինելն է և հնարավոր ամեն ինչ անել՝ նման իրավիճակից խուսափելու համար։

Կոնկրետ ինչ կարելի է և պետք է անել այս պահին.

1. Տեղադրեք վերջին թարմացումները:

Սա վերաբերում է ոչ միայն օպերացիոն համակարգերին, այլ նաև հակավիրուսային պաշտպանության գործիքներին: Windows-ի թարմացման մասին տեղեկություններ կարելի է գտնել:

2. Կատարեք կարևոր տեղեկատվության կրկնօրինակները:

3. Զգույշ եղեք փոստի և ինտերնետի հետ աշխատելիս:

Ուշադրություն դարձրեք կասկածելի հղումներով և հավելվածներով մուտքային նամակներին: Համացանցի հետ աշխատելու համար խորհուրդ է տրվում օգտագործել փլագիններ, որոնք թույլ են տալիս ազատվել ավելորդ գովազդից և պոտենցիալ վնասակար աղբյուրների հղումներից:

Ժամանակակից տեխնոլոգիաները թույլ են տալիս հաքերներին մշտապես բարելավել խարդախության ուղիները սովորական օգտատերերի հետ կապված։ Որպես կանոն, այդ նպատակների համար օգտագործվում է վիրուսային ծրագրակազմ, որը ներթափանցում է համակարգիչ: Հատկապես վտանգավոր են համարվում գաղտնագրող վիրուսները։ Սպառնալիքը կայանում է նրանում, որ վիրուսը շատ արագ է տարածվում՝ գաղտնագրելով ֆայլերը (օգտատերը պարզապես չի կարող բացել որևէ փաստաթուղթ)։ Իսկ եթե դա բավականին պարզ է, ապա տվյալների վերծանումը շատ ավելի դժվար է։

Ինչ անել, եթե վիրուսը գաղտնագրված ֆայլեր ունի ձեր համակարգչում

Բոլորը կարող են հարձակման ենթարկվել փրկագին, նույնիսկ այն օգտվողները, ովքեր ունեն հզոր հակավիրուսային ծրագիր, ապահովագրված չեն: Ֆայլերի կոդավորման տրոյանները ներկայացված են տարբեր կոդով, որը կարող է գերազանցել հակավիրուսային ուժը: Հաքերներին հաջողվում է նույնիսկ այս կերպ հարձակվել խոշոր ընկերությունների վրա, որոնք չեն հոգացել իրենց տեղեկատվության անհրաժեշտ պաշտպանության մասին։ Այսպիսով, առցանց «վերցնելով» փրկագին ծրագիր, դուք պետք է մի շարք միջոցներ ձեռնարկեք:

Վարակման հիմնական նշաններն են համակարգչի դանդաղ աշխատանքը և փաստաթղթերի անվանումների փոփոխությունը (դա կարող եք տեսնել աշխատասեղանին):

  1. Վերագործարկեք ձեր համակարգիչը՝ գաղտնագրումը դադարեցնելու համար: Երբ միացված է, մի հաստատեք անհայտ ծրագրերի գործարկումը:
  2. Գործարկեք հակավիրուսը, եթե այն չի հարձակվել փրկագնի կողմից:
  3. Որոշ դեպքերում ստվերային պատճենները կօգնեն վերականգնել տեղեկատվությունը: Դրանք գտնելու համար բացեք գաղտնագրված փաստաթղթի «Հատկություններ»: Այս մեթոդը աշխատում է Vault ընդլայնման գաղտնագրված տվյալների հետ, որն ունի տեղեկատվություն պորտալի վրա:
  4. Ներբեռնեք հակակրիպտո վիրուսի վերջին ծրագիրը: Ամենաարդյունավետներն առաջարկում է «Կասպերսկու լաբորատորիան»:

Կոդավորման վիրուսներ 2016 թվականին. օրինակներ

Ցանկացած վիրուսի հարձակման դեմ պայքարելիս պետք է հասկանալ, որ կոդը շատ հաճախ է փոխվում՝ լրացնելով նոր հակավիրուսային պաշտպանությամբ: Իհարկե, պաշտպանության ծրագրերին որոշակի ժամանակ է պետք, մինչև մշակողը թարմացնի տվյալների բազաները: Մենք ընտրել ենք վերջին ժամանակների ամենավտանգավոր կոդավորման վիրուսները։

Ishtar ransomware

Ishtar-ը փրկագին է, որը գումար է շորթում օգտատերից: Վիրուսը նկատվել է 2016 թվականի աշնանը՝ վարակելով Ռուսաստանի և մի շարք այլ երկրների օգտատերերի մեծ թվով համակարգիչներ։ Այն տարածվում է էլեկտրոնային փոստի բաշխման միջոցով, որը պարունակում է կից փաստաթղթեր (տեղադրողներ, փաստաթղթեր և այլն): Ishtar ransomware-ով վարակված տվյալները անվանման մեջ ստանում են «ISHTAR» նախածանցը: Գործընթացը ստեղծում է փորձնական փաստաթուղթ, որը ցույց է տալիս, թե ուր գնալ գաղտնաբառը ստանալու համար: Հարձակվողները դրա համար պահանջում են 3000-ից 15000 ռուբլի։

Ishtar վիրուսի վտանգն այն է, որ այսօր չկա ապակոդավորիչ, որը կօգնի օգտատերերին։ Հակավիրուսային ծրագրեր արտադրող ընկերություններին ժամանակ է պետք ամբողջ ծածկագիրը վերծանելու համար: Այժմ դուք կարող եք մեկուսացնել միայն կարևոր տեղեկատվությունը (եթե դրանք առանձնահատուկ նշանակություն ունեն) առանձին կրիչի վրա՝ սպասելով փաստաթղթերի վերծանման ունակ ծրագրի թողարկմանը: Խորհուրդ է տրվում նորից տեղադրել օպերացիոն համակարգը:

Նեյտրինո

Neitrino ransomware-ը հայտնվել է համացանցում 2015 թվականին։ Հարձակման սկզբունքով այն նման է այս կատեգորիայի այլ վիրուսներին։ Փոխում է թղթապանակների և ֆայլերի անվանումները՝ ավելացնելով «Neitrino» կամ «Neutrino»: Վիրուսը դժվար է վերծանել. հեռու հակավիրուսային ընկերությունների բոլոր ներկայացուցիչներից դա ձեռնարկում են՝ հղում անելով շատ բարդ կոդի: Ստվերային պատճենի վերականգնումը կարող է օգնել որոշ օգտատերերի: Դա անելու համար սեղմեք աջով գաղտնագրված փաստաթղթի վրա, անցեք «Հատկություններ», ներդիր «Նախորդ տարբերակները», սեղմեք «Վերականգնել»: Ավելորդ չի լինի օգտվել «Կասպերսկու լաբորատորիայի» անվճար կոմունալից:

Դրամապանակ կամ .դրամապանակ:

Wallet ծածկագրման վիրուսը հայտնվել է 2016 թվականի վերջին։ Վարակման գործընթացում այն ​​փոխում է տվյալների անվանումը «Name..wallet» կամ նմանատիպ: Ինչպես փրկագին վիրուսների մեծ մասը, այն համակարգ է մտնում հաքերների կողմից ուղարկված էլ.փոստի հավելվածների միջոցով: Քանի որ սպառնալիքը հայտնվել է բոլորովին վերջերս, հակավիրուսային ծրագրերը դա չեն նկատում։ Կոդավորումից հետո այն ստեղծում է փաստաթուղթ, որում խարդախը նշում է կապի համար նախատեսված փոստը: Ներկայումս հակավիրուսային ծրագրեր մշակողները աշխատում են փրկագնի վիրուսի ծածկագրի վերծանման վրա։ [էլփոստը պաշտպանված է]Հարձակման ենթարկված օգտվողները կարող են միայն սպասել: Եթե ​​տվյալները կարևոր են, խորհուրդ է տրվում պահպանել դրանք արտաքին սկավառակում՝ մաքրելով համակարգը:

հանելուկ

Enigma ծածկագրման վիրուսը սկսել է վարակել ռուս օգտատերերի համակարգիչները 2016 թվականի ապրիլի վերջին։ Այն օգտագործում է AES-RSA կոդավորման մոդելը, որն այսօր առկա է փրկագին ծրագրերի մեծ մասում: Վիրուսը թափանցում է համակարգիչ՝ օգտագործելով սկրիպտը, որն օգտագործում է օգտատերը՝ կասկածելի էլ.փոստից ֆայլեր բացելով: Դեռևս չկա Enigma ծածկագրի հետ գործ ունենալու ունիվերսալ միջոց: Օգտատերերը, ովքեր ունեն հակավիրուսային լիցենզիա, կարող են օգնություն խնդրել մշակողի պաշտոնական կայքում: Հայտնաբերվել է նաև փոքրիկ «սողանցք»՝ Windows UAC։ Եթե ​​օգտատերը սեղմում է «Ոչ» այն պատուհանում, որը հայտնվում է վիրուսով վարակվելու ժամանակ, նա կարող է հետագայում վերականգնել տեղեկատվությունը ստվերային պատճենների միջոցով:

Գրանիտ

Granit փրկագնի նոր վիրուսը համացանցում հայտնվեց 2016 թվականի աշնանը։ Վարակումը տեղի է ունենում հետևյալ սցենարի համաձայն. օգտատերը գործարկում է տեղադրիչ, որը վարակում և գաղտնագրում է ԱՀ-ի և միացված կրիչների բոլոր տվյալները: Վիրուսի դեմ պայքարելը դժվար է. Այն հեռացնելու համար դուք կարող եք օգտագործել Kaspersky-ի հատուկ կոմունալ ծառայությունները, սակայն կոդը դեռ վերծանված չէ: Տվյալների նախորդ տարբերակների վերականգնումը կարող է օգնել: Բացի այդ, մասնագետը, ով ունի մեծ փորձ, կարող է վերծանել, բայց ծառայությունը թանկ է։

Թայսոն

Վերջերս տեսել են. Դա արդեն հայտնի no_more_ransom ransomware-ի ընդլայնումն է, որի մասին կարող եք ծանոթանալ մեր կայքում: Էլեկտրոնային փոստից ստանում է անհատական ​​համակարգիչներ: Հարձակման են ենթարկվել բազմաթիվ կորպորատիվ համակարգիչներ: Վիրուսը ստեղծում է տեքստային փաստաթուղթ՝ բացելու հրահանգներով՝ առաջարկելով «փրկագին» վճարել։ Վերջերս հայտնվեց Tyson փրկագին, ուստի բացելու բանալի դեռ չկա: Տեղեկությունները վերականգնելու միակ միջոցը նախկին տարբերակները վերադարձնելն է, եթե դրանք վիրուսով չեն ջնջվել: Դուք, իհարկե, կարող եք ռիսկի դիմել՝ գումար փոխանցելով հարձակվողների կողմից նշված հաշվեհամարին, սակայն երաշխիք չկա, որ դուք կստանաք գաղտնաբառ։

Սպորա

2017 թվականի սկզբին մի շարք օգտատերեր զոհ գնացին նոր Spora փրկագին։ Գործողության սկզբունքի համաձայն, այն առանձնապես չի տարբերվում իր գործընկերներից, բայց պարծենում է ավելի պրոֆեսիոնալ կատարմամբ. գաղտնաբառ ստանալու հրահանգներն ավելի լավ են գրված, կայքը ավելի գեղեցիկ տեսք ունի: Ստեղծել է Spora փրկագին C լեզվով, օգտագործում է RSA-ի և AES-ի համակցությունը՝ զոհերի տվյալները գաղտնագրելու համար: Որպես կանոն, հարձակման են ենթարկվել այն համակարգիչները, որոնց վրա ակտիվորեն օգտագործվում է 1C հաշվապահական ծրագիրը։ Վիրուսը, թաքնվելով .pdf ձևաչափով պարզ հաշիվ-ապրանքագրի քողի տակ, ստիպում է ընկերության աշխատակիցներին գործարկել այն։ Դեռևս ոչ մի բուժում չի հայտնաբերվել։

1C.Drop.1

1C-ի գաղտնագրման այս վիրուսը հայտնվել է 2016 թվականի ամռանը՝ խաթարելով բազմաթիվ հաշվապահական ստորաբաժանումների աշխատանքը։ Այն մշակվել է հատուկ համակարգիչների համար, որոնք օգտագործում են 1C ծրագրակազմ: Ֆայլը էլեկտրոնային փոստով համակարգչին հասնելով, տիրոջը հուշում է թարմացնել ծրագիրը: Օգտագործողի որ կոճակը սեղմի, վիրուսը կսկսի գաղտնագրել ֆայլերը: Dr.Web-ի մասնագետներն աշխատում են վերծանման գործիքների վրա, սակայն մինչ այժմ լուծում չի գտնվել։ Դա պայմանավորված է բարդ կոդով, որը կարող է լինել մի քանի փոփոխություններով։ 1C.Drop.1-ից միակ պաշտպանությունը օգտատերերի զգոնությունն է և կարևոր փաստաթղթերի կանոնավոր արխիվացումը:

da_vinci_code

Նոր փրկագին անսովոր անունով. Վիրուսը հայտնվել է 2016 թվականի գարնանը։ Այն տարբերվում է իր նախորդներից բարելավված կոդով և գաղտնագրման ուժեղ ռեժիմով։ da_vinci_code-ը վարակում է համակարգիչը գործարկվող հավելվածի շնորհիվ (սովորաբար կցվում է էլ.փոստին), որն օգտատերն ինքնուրույն գործարկում է: Դա Վինչի կոդավորիչը (da vinci կոդը) պատճենում է մարմինը համակարգի գրացուցակում և գրանցամատյանում՝ ապահովելով, որ այն ավտոմատ կերպով սկսվի Windows-ի միացման ժամանակ: Յուրաքանչյուր զոհի համակարգչին տրվում է եզակի ID (օգնում է ստանալ գաղտնաբառը): Գրեթե անհնար է վերծանել տվյալները։ Դուք կարող եք գումար վճարել հարձակվողներին, բայց ոչ ոք չի երաշխավորում, որ դուք կստանաք գաղտնաբառը:

[էլփոստը պաշտպանված է] / [էլփոստը պաշտպանված է]

Երկու էլփոստի հասցեներ, որոնք հաճախ ուղեկցում էին փրկագին 2016թ. Դրանք ծառայում են զոհին հարձակվողի հետ կապելու համար։ Հասցեները կցվել են տարբեր տեսակի վիրուսների՝ da_vinci_code, no_more_ransom և այլն: Խիստ խորհուրդ չի տրվում կապ հաստատել, ինչպես նաև գումար փոխանցել խաբեբաներին։ Օգտատերերը շատ դեպքերում մնում են առանց գաղտնաբառերի: Այսպիսով՝ ցույց տալով, որ հարձակվողների փրկագինը աշխատում է՝ եկամուտ բերելով։

Breaking Bad

Հայտնվել է 2015 թվականի սկզբին, սակայն ակտիվորեն տարածվել է միայն մեկ տարի անց։ Վարակման սկզբունքը նույնական է այլ փրկագինի՝ էլփոստից ֆայլի տեղադրում, տվյալների գաղտնագրում։ Սովորական հակավիրուսները սովորաբար չեն նկատում Breaking Bad վիրուսը: Որոշ կոդ չի կարող շրջանցել Windows UAC-ը, ուստի օգտվողը դեռ կարող է վերականգնել փաստաթղթերի նախորդ տարբերակները: Ապակոդավորիչը դեռ չի ներկայացրել հակավիրուսային ծրագրեր մշակող ոչ մի ընկերություն։

XTBL

Շատ տարածված փրկագին, որը խնդիրներ է առաջացրել շատ օգտատերերի համար: Համակարգչում հայտնվելուց հետո վիրուսը մի քանի րոպեում փոխում է ֆայլի ընդլայնումը .xtbl-ի: Ստեղծվում է փաստաթուղթ, որում հարձակվողը գումար է շորթում։ XTBL վիրուսի որոշ շտամներ չեն կարող ոչնչացնել համակարգի վերականգնման ֆայլերը՝ թույլ տալով վերականգնել կարևոր փաստաթղթերը: Վիրուսն ինքնին կարող է հեռացվել բազմաթիվ ծրագրերի միջոցով, սակայն փաստաթղթերը վերծանելը շատ դժվար է: Եթե ​​դուք ունեք լիցենզավորված հակավիրուս, օգտագործեք տեխնիկական աջակցություն՝ կցելով վարակված տվյալների նմուշներ:

Կուկարաչա

Kukaracha ծածկագիրը նկատվել է 2016 թվականի դեկտեմբերին: Հետաքրքիր անունով վիրուսը թաքցնում է օգտվողի ֆայլերը՝ օգտագործելով RSA-2048 ալգորիթմը, որը շատ դիմացկուն է: Kaspersky Anti-Virus-ը այն նույնացրել է որպես Trojan-Ransom.Win32.Scatter.lb: Kukaracha-ն կարելի է հեռացնել համակարգչից, որպեսզի այլ փաստաթղթեր չվարակվեն։ Այնուամենայնիվ, վարակվածներին այսօր գրեթե անհնար է վերծանել (շատ հզոր ալգորիթմ):

Ինչպես է աշխատում փրկագինը

Կան հսկայական թվով փրկագին, բայց դրանք բոլորն աշխատում են նույն սկզբունքով:

  1. Մուտք դեպի անհատական ​​համակարգիչ: Որպես կանոն, էլ. փոստին կից ֆայլի շնորհիվ: Տեղադրումը նախաձեռնում է ինքը՝ օգտատերը՝ բացելով փաստաթուղթը:
  2. Ֆայլի վարակ: Գրեթե բոլոր տեսակի ֆայլերը կոդավորված են (կախված վիրուսից): Ստեղծվում է տեքստային փաստաթուղթ, որը պարունակում է կոնտակտներ ներխուժողների հետ շփման համար:
  3. Ամեն ինչ. Օգտագործողը չի կարող մուտք գործել որևէ փաստաթուղթ:

Միջոցներ հանրաճանաչ լաբորատորիաներից

Փրկագինների համատարած օգտագործումը, որը ճանաչվում է որպես օգտատերերի տվյալների ամենավտանգավոր սպառնալիքը, խթան է դարձել բազմաթիվ հակավիրուսային լաբորատորիաների համար: Յուրաքանչյուր հայտնի ընկերություն իր օգտատերերին տրամադրում է ծրագրեր, որոնք օգնում են նրանց պայքարել փրկագինների դեմ: Բացի այդ, նրանցից շատերն օգնում են համակարգի կողմից պաշտպանված փաստաթղթերի վերծանմանը:

Kaspersky և գաղտնագրման վիրուսներ

Այսօր Ռուսաստանում և աշխարհում ամենահայտնի հակավիրուսային լաբորատորիաներից մեկն առաջարկում է փրկագին վիրուսների դեմ պայքարի ամենաարդյունավետ միջոցները: Փրկագին վիրուսի համար առաջին խոչընդոտը կլինի Kaspersky Endpoint Security 10-ը՝ վերջին թարմացումներով: Հակավիրուսը պարզապես թույլ չի տա վտանգի մուտքը համակարգիչ (սակայն, նոր տարբերակները կարող են չդադարեցնել): Տեղեկատվությունը վերծանելու համար մշակողը ներկայացնում է միանգամից մի քանի անվճար կոմունալ ծառայություններ՝ XoristDecryptor, RakhniDecryptor և Ransomware Decryptor: Նրանք օգնում են գտնել վիրուսը և վերցնել գաղտնաբառը։

Դոկտ. Վեբ և փրկագին

Այս լաբորատորիան խորհուրդ է տալիս օգտագործել իրենց հակավիրուսային ծրագիրը, որի հիմնական առանձնահատկությունը ֆայլերի կրկնօրինակումն է: Փաստաթղթերի պատճեններով պահեստը նույնպես պաշտպանված է ներխուժողների կողմից չարտոնված մուտքից: Լիցենզավորված արտադրանքի սեփականատերերը Dr. Վեբ, օգնության համար տեխնիկական աջակցության հետ կապվելու գործառույթը հասանելի է: Ճիշտ է, նույնիսկ փորձառու մասնագետները չեն կարող միշտ դիմակայել այս տեսակի սպառնալիքներին։

ESET Nod 32 և փրկագին

Այս ընկերությունը նույնպես մի կողմ չմնաց՝ իր օգտատերերին լավ պաշտպանելով համակարգիչ ներթափանցող վիրուսներից։ Բացի այդ, լաբորատորիան վերջերս թողարկել է անվճար օգտակար ծրագիր՝ արդիական տվյալների բազաներով՝ Eset Crysis Decryptor: Մշակողները պնդում են, որ դա կօգնի նույնիսկ ամենանոր փրկագինների դեմ պայքարում։

Այն շարունակում է իր ճնշող երթը համացանցում՝ վարակելով համակարգիչները և գաղտնագրելով կարևոր տվյալները: Ինչպե՞ս պաշտպանվել ձեզ փրկագին ծրագրերից, պաշտպանել Windows-ը փրկագին ծրագրերից. արդյո՞ք կարկատները թողարկվում են ֆայլերը վերծանելու և բուժելու համար:

Նոր ransomware վիրուս 2017 Wanna Cryշարունակում է վարակել կորպորատիվ և մասնավոր ԱՀ-ները: ժամը 1 միլիարդ դոլարի վնաս վիրուսի հարձակումից. 2 շաբաթվա ընթացքում ransomware վիրուսը վարակվել է առնվազն 300 հազար համակարգիչչնայած նախազգուշացումներին և անվտանգության միջոցառումներին։

Ինչ է ransomware 2017 թ- որպես կանոն, դուք կարող եք «վերցնել», թվում է, որ ամենաանվնաս կայքերից, օրինակ, բանկային սերվերներից օգտվողների հասանելիությամբ: Տուժողի կոշտ սկավառակի վրա հայտնվելուց հետո փրկագինը «տեղավորվում է» System32 համակարգի թղթապանակում. Այնտեղից ծրագիրը անմիջապես անջատում է հակավիրուսը և գնում է «Ավտորուն»«. Յուրաքանչյուր վերաբեռնումից հետո կոդավորման ծրագիրը սկսվում է գրանցամատյանումսկսելով իր կեղտոտ աշխատանքը. Փրկագին ծրագիրը սկսում է ներբեռնել Ransom-ի և Trojan-ի նման ծրագրերի նմանատիպ պատճենները. Դա նույնպես հաճախ է պատահում ransomware ինքնակրկնօրինակում. Այս գործընթացը կարող է լինել ակնթարթային, կամ կարող է տևել շաբաթներ, մինչև տուժողը նկատի, որ ինչ-որ բան այն չէ:

Փրկագին ծրագիրը հաճախ քողարկվում է որպես սովորական նկարներ, տեքստային ֆայլեր, բայց էությունը միշտ նույնն է. սա գործարկվող ֆայլ է .exe, .drv, .xvd ընդլայնմամբ; երբեմն - libraries.dll. Ամենից հաճախ ֆայլն ունի բոլորովին անվնաս անուն, օրինակ. փաստաթուղթ։ դոկ", կամ " picture.jpg», որտեղ ընդլայնումը գրված է ձեռքով, և իսկական ֆայլի տեսակը թաքնված է.

Կոդավորումն ավարտվելուց հետո օգտատերը ծանոթ ֆայլերի փոխարեն տեսնում է «պատահական» նիշերի մի շարք անվանման և ներսում, իսկ ընդլայնումը փոխվում է մինչ այժմ անհայտի. .NO_MORE_RANSOM, .xdataայլ.

2017 Wanna Cry ransomware վիրուս – ինչպես պաշտպանվել ինքներդ. Անմիջապես ուզում եմ նշել, որ Wanna Cry-ը ավելի շուտ կոլեկտիվ տերմին է բոլոր փրկագին ծրագրերի և փրկագին ծրագրերի վիրուսների համար, քանի որ վերջին շրջանում այն ​​ամենից հաճախ վարակել է համակարգիչները: Այսպիսով, եկեք խոսենք Պաշտպանեք ձեզ Ransom Ware ransomware-ից, որոնցից շատերը կան՝ Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry:.

Ինչպես պաշտպանել Windows-ը փրկագիններից:EternalBlue SMB պորտի արձանագրության միջոցով.

Windows ransomware պաշտպանություն 2017 - հիմնական կանոններ.

  • Windows-ի թարմացում, ժամանակին անցում լիցենզավորված ՕՀ-ին (Նշում. XP-ի տարբերակը չի թարմացվում)
  • ըստ պահանջի հակավիրուսային տվյալների բազաների և firewalls-ի թարմացում
  • ցանկացած ֆայլ ներբեռնելիս առավելագույն զգուշություն (սիրուն «կատուները» կարող են հանգեցնել բոլոր տվյալների կորստի)
  • կարևոր տեղեկատվության կրկնօրինակում շարժական լրատվամիջոցներում:

Ransomware վիրուս 2017. ինչպես բուժել և վերծանել ֆայլերը:

Հենվելով հակավիրուսային ծրագրերի վրա՝ կարող եք որոշ ժամանակ մոռանալ ապակոդավորչի մասին. Լաբորատորիաներում Կասպերսկին, դոկտ. Վեբ, Avast!և այլ հակավիրուսներ ոչ մի լուծում չի գտնվել վարակված ֆայլերը բուժելու համար. Այս պահին հնարավոր է վիրուսը հեռացնել հակավիրուսի միջոցով, բայց դեռ չկան ամեն ինչ «նորմալ» վերադարձնելու ալգորիթմներ։

Ոմանք փորձում են օգտագործել ապակոդավորիչներ, ինչպիսին է RectorDecryptor կոմունալըբայց սա չի օգնի. Նոր վիրուսների վերծանման ալգորիթմը դեռ չի կազմվել. Նաև բացարձակապես անհայտ է, թե ինչպես իրեն կպահի վիրուսը, եթե այն չհեռացվի նման ծրագրերից օգտվելուց հետո։ Հաճախ դա կարող է հանգեցնել բոլոր ֆայլերի ջնջման՝ որպես նախազգուշացում նրանց, ովքեր չեն ցանկանում վճարել հարձակվողներին՝ վիրուսի հեղինակներին:

Այս պահին կորցրած տվյալները վերականգնելու ամենաարդյունավետ միջոցը նրանց հետ կապվելն է: աջակցություն ձեր օգտագործած հակավիրուսային ծրագրի վաճառողի կողմից: Դա անելու համար ուղարկեք նամակ կամ օգտագործեք արտադրողի կայքում տեղադրված հետադարձ կապի ձևը: Համոզվեք, որ ավելացրեք կոդավորված ֆայլը հավելվածում և, եթե այդպիսիք կան, բնօրինակի պատճենը: Սա կօգնի ծրագրավորողներին ալգորիթմը կազմելու հարցում: Ցավոք սրտի, շատերի համար վիրուսի հարձակումը լիովին անակնկալ է, և դրանց պատճենները չեն գտնվել, ինչը երբեմն բարդացնում է իրավիճակը:

Windows-ը փրկագինից բուժելու սրտային մեթոդներ. Ցավոք, երբեմն ստիպված եք լինում դիմել կոշտ սկավառակի ամբողջական ձևաչափմանը, ինչը ենթադրում է ՕՀ-ի ամբողջական փոփոխություն: Շատերը կմտածեն համակարգը վերականգնելու մասին, բայց դա տարբերակ չէ. նույնիսկ եթե կա «վերադարձ», որը կազատվի վիրուսից, ֆայլերը դեռ կմնան կոդավորված:

2017 թվականի ապրիլի 12-ին տեղեկատվություն հայտնվեց աշխարհով մեկ WannaCry կոչվող գաղտնագրման վիրուսի արագ տարածման մասին, որը կարելի է թարգմանել որպես «Ես ուզում եմ լաց լինել»: Օգտատերերը հարցեր ունեն Windows-ը WannaCry վիրուսից թարմացնելու վերաբերյալ:

Համակարգչի էկրանին վիրուսն ունի հետևյալ տեսքը.

Վատ WannaCry վիրուսը, որը կոդավորում է ամեն ինչ

Վիրուսը գաղտնագրում է համակարգչի բոլոր ֆայլերը և պահանջում է $300 կամ $600 փրկագին Bitcoin դրամապանակից՝ ենթադրաբար համակարգիչը վերծանելու համար: Աշխարհի 150 երկրներում համակարգիչներ են վարակվել, ամենից շատ տուժել է Ռուսաստանը։

Այս վիրուսի դեմ դեմ առ դեմ հայտնվեցին «Մեգաֆոնը», «Ռուսական երկաթուղիները», «Ներքին գործերի նախարարությունը», «Առողջապահության նախարարությունը» և այլ ընկերություններ։ Զոհերի թվում կան ինտերնետի շարքային օգտատերեր։

Գրեթե բոլորը հավասար են վիրուսի առաջ. Տարբերությունը, հավանաբար, այն է, որ ընկերություններում վիրուսը տարածվում է կազմակերպության ներսում գտնվող լոկալ ցանցով և ակնթարթորեն վարակում հնարավոր առավելագույն թվով համակարգիչներ։

WannaCry վիրուսը կոդավորում է ֆայլերը Windows-ով աշխատող համակարգիչների վրա: Դեռևս 2017 թվականի մարտին Microsoft-ը թողարկեց MS17-010 թարմացումները Windows XP, Vista, 7, 8, 10 տարբեր տարբերակների համար:

Պարզվում է, որ նրանք, ովքեր կարգավորել են Windows-ի ավտոմատ թարմացումները, դուրս են վիրուսի ռիսկի գոտուց, քանի որ ժամանակին ստացել են թարմացումը և կարողացել են խուսափել դրանից։ Ես չեմ պատրաստվում պնդել, որ դա իրականում այդպես է:

Բրինձ. 3. Հաղորդագրություն KB4012212 թարմացումը տեղադրելիս

Տեղադրվելուց հետո KB4012212 թարմացումը պահանջում էր նոութբուքի վերագործարկում, որն ինձ իսկապես դուր չեկավ, քանի որ հայտնի չէ, թե ինչպես դա կարող է ավարտվել, բայց ուր պետք է գնա օգտվողը: Այնուամենայնիվ, վերագործարկումը լավ անցավ: Սա նշանակում է, որ մենք խաղաղ ապրում ենք մինչև վիրուսի հաջորդ հարձակումը, և, ավաղ, կասկած չկա, որ նման հարձակումներ կլինեն։


Ամեն դեպքում, կարևոր է օպերացիոն համակարգը և ձեր ֆայլերը վերականգնելու տեղ ունենալ:

Windows 8-ի թարմացում WannaCry-ից

Լիցենզավորված Windows 8-ով նոութբուքի համար տեղադրվել է KB 4012598 թարմացումը, քանի որ