- 1. „Ransomware“ atakų tipai
- 2. „Ransomware“ taikinys
- 3. Rekomendacijos, kaip apsisaugoti nuo „Ransomware“ kenkėjiškų programų
- 4. Įrankiai, skirti apsaugoti arba atkurti užšifruotus failus iš „Ransomware“
- 5. Kaip pašalinti ir apsaugoti „WannaCry Ransomware Attack“
- 6. Kaip pašalinti ir apsaugoti „Wanna Decryptor 2.0 Ransomware“ ataką
Pasaulyje, kuriame vis dažniau atsiduriame internete (kiekvieną dieną su didesne jėga), kur daugelis iš mūsų jaučiasi labai patogiai, kaip galime kasdien atlikti savo užduotis skaitmeniniu būdu. Turime suprasti, kad visa tai keičia mūsų visų gyvenimus, nes esame visiškai priklausomi nuo šio skaitmeninio pasaulio visais lygmenimis, tokiais kaip verslas, pagrindinės viešosios sistemos, būtinos bet kuriai šaliai ir net asmeninės iš namų.
Geriau ar blogiau, turime žinoti apie mums gresiančius pavojus, nes, pavyzdžiui, šiais laikais nebūtina eiti į banko biurą atlikti judesių, bet viskas daroma per įmonės platformą. paslaugas, nes mes naudojame socialinius tinklus, pokalbių pranešimus ir el.
Viskas yra susiję su atnaujinimo paspaudimu, kad žmonės, be kitų funkcijų ir užduočių, žinotų, kas, kaip ar kur esame. Ko mes savęs neklausiame, tai Kiek esame saugūs šiame internetiniame pasaulyje?, atsakymas paprastas, labai mažai tikras.
Taip yra todėl, kad didėjant galimybėms atlikti viską internete, įskaitant kasdienes užduotis, didėja ir įsibrovėliai, atakos, kompiuteriniai virusai ir kt. Visi jie gaunami skirtingais būdais ir keliose platformose, kur net jei mūsų banko sąskaitose nėra milijonų eurų ar dolerių arba esame pripažinti visame pasaulyje, esame linkę būti užpulti įvairiais būdais.
Štai kodėl šiandien „Solvetic“ mes stengiamės paaiškinti vieną iš grėsmių, kylančių visų lūpose dėl jos išpuolių visame pasaulyje, kuri, nors ir nėra nauja, kaip daugelis žmonių galvoja, šuoliais sparčiai kyla. dėmesingas visoms būtinoms priežiūros priemonėms.
Ši grėsmė vadinama „Ransomware“ ir mes tikimės, kad šio straipsnio perskaitymo momentas iš jūsų pusės yra ne todėl, kad jau į jį patekote, ypač tam, kad galėtumėte šiek tiek labiau apsisaugoti, nesvarbu, ar esate įmonė, ar normalus žmogus, norintis išvengti tiek, kiek galima ši ir kitos panašios grėsmės.
Mūsų tikslas yra, kad kiekvienas vartotojas ar įmonė imtųsi būtinų priemonių, kad nebūtų šios atakos auka, ir visada būtų atsakingas už viską, ką darome tinkle.
Kas yra RansomwarePanašiai kaip ir žmonių pagrobimas ekonominiais tikslais, IT pasaulyje išpirkos programa tapo duomenų užgrobimo ataka Kadangi ši ataka iš esmės pasiekia mūsų kompiuterį, užšifruoja visą informaciją ir reikalauja tam tikros pinigų sumos jos atkūrimui, tai taip paprasta.
Pavadinimo „Ransomware“ kilmė kilusi iš dviejų žodžių derinio:
- Išpirkimas (pagrobimas)
- gaminiai (programinė įranga)
Ši ataka, dar vadinama nesąžiningomis programomis ar bauginančiomis programomis, daro įtaką vartotojams nuo 2005 m. Nors ji išsivystė, atsiranda įvairių tipų, kurie tobulina ir randa silpnąsias vietas, kur gali lengvai plisti. Mes paliekame jums vaizdo įrašą, kuris jums tai paaiškina išskirtiniu būdu, kad suprastumėte jį visais lygiais.
Kaip veikia „Ransomware“„Ransomware“ naudoja kelis veiksmus, kurių metu, deja, pirmą kartą nukentėjusysis atlieka atlikdamas šiuos veiksmus:
- Sistemos nuskaitymas per USB įrenginius, sukčiavimo el. Laiškai ir kt.
- Įdiegimas sistemoje, kai veikia užkrėstas failas.
- Šifruojamų failų pasirinkimas.
- Šiuo metu pasirinktų duomenų šifravimas naudojant 2048 bitų RSA.
- Pranešimai nukentėjusiajam naudojant įvairias alternatyvas - nuo el. Laiškų iki balso pranešimų
- Laukiama mokėjimo naudojant tokias priemones kaip bitkoinai, „MoneyPak“, „Ukash“ ir „cashU“.
- Siunčiami šifravimo raktai aukai, tačiau tai nėra 100% saugu. (Galime pasakyti, kad jie jums to nesiųs, mes nerekomenduojame mokėti).
Kaip matome, tai grandinė, kurią mes patys galime nutraukti nuo pat pradžių. Interneto ir skaitmeninio pasaulio žmonės turėtų būti mokomi, kad daug geriau visada galvoti blogai ir būsite teisūs. Būkite atsargūs ir nebūkite vienas iš tų, kurie laimingai atidaro gautą priedą arba nedvejodami įeina į bet kurią svetainę ir įdiegia bet kurią programą.
1. „Ransomware“ atakų tipai
Yra keletas šios atakos tipų, žinomų visame pasaulyje, pavyzdžiui:
„WannaCry“ išpirkos programaTai yra Pastaruoju metu labiau žinoma išpirkos programinė įranga nes ji atliko išpuolius prieš daugelį kompanijų komandų ir žmonių visame pasaulyje. Tai yra kriptografinė „Ransomware“ programa, tačiau verta ją kataloguoti nuošalyje, nes ji, kaip žinote, yra paskelbta naujienose visame pasaulyje dėl atakų, įvykdytų daugelyje šalių. Svarbu pakomentuoti, kad tai nėra nauja, kaip daugelis galvoja, nes ji jau seniai gaminama daugelyje komandų. Tolesniame paveikslėlyje galite pamatyti, kur jie atliekami.
Internete yra daug pavojingų virusų ir atakų, tačiau „WannaCry“ išpirkos programa yra vienas iš blogiausių.
Iš esmės galime pasakyti, kad laikome jį vienu blogiausių, nes jis atlieka švarų daugelio labai svarbių failų šifravimą galingu algoritmu ir raktu, todėl labai sunku juos vėl turėti. Taip pat svarbu pabrėžti vykdymo paprastumą, kurį jis turi perduoti ir paleisti visuose tinklo diskuose.
„WannaCry“ „Decryptor“ įsiskverbia į jūsų kompiuterį, ypač el. Rimta yra tai, kad kai visi kompiuterio failai yra užšifruoti, jie per tinklą pakartojami į kitus serverius, kompiuterius ir kt. Viskas, ką prijungėte prie tinklo diskų, taip pat gali būti užšifruota. Taigi normalu, kad užkrėtus kompiuterį, jis plinta praktiškai visiems tinklo nariams.
Norėdami atkartoti, jis naudoja sistemų spragas, ypač „Windows“. Todėl rekomenduojama, kad jie visada būtų atnaujinami su visais pataisymais, kad nebūtų taip lengva juos atkartoti iš vienos pusės į kitą.
Šis elgesys paaiškina, kodėl rekomenduojama atjungti kompiuterius, kad jie toliau neužšifruotų ir neplatintų. Dėl šios priežasties, užsikrėtus viduje, pirmas dalykas, kurio įmonės paprastai prašo, yra išjungti ir atjungti visus kompiuterius, kad jie neužšifruotų failų ir nepadidintų problemos. Jiems reikės rasti šaltinį ir atkurti visus paveiktus kompiuterius ir serverius.
Failų šifravimas yra labai reikalinga technika, skirta apsaugoti labiausiai konfidencialių failų privatumą. Ši ataka naudoja labai stiprius šifravimo algoritmus, kurių negalima sugadinti, jei neturite rakto. Dabar vėliau mes gilinamės į tokio tipo „Ransomware“.
Kripto išpirkos programaŠio tipo atakoje naudojami pažengusio lygio algoritmai, o jos pagrindinė funkcija yra blokuoti sistemos failus, kur norint juos pasiekti, turime sumokėti tam tikrą pinigų sumą, kartais didelę.
Šiame tipe randame „CryptoLocker“, „Locky“, „TorrentLocker“, taip pat „WannaCry“ ir kt.
MBR išpirkos programaMes žinome, kad MBR (pagrindinis įkrovos įrašas) valdo operacinės sistemos paleidimą ir šio tipo ataka yra atsakinga už įkrovos sektorių reikšmių keitimą, kad vartotojas negalėtų įprastai paleisti operacinės sistemos.
„Winlocker“Ši ataka pagrįsta SMS, tekstiniais pranešimais, pagal kuriuos norint atrakinti failus, reikia nusiųsti tekstinį pranešimą į mokėjimo svetainę su priskirtu kodu.
DėlionėŠi ataka yra atsakinga už periodinį failų ištrynimą, kad auka pajustų spaudimą sumokėti išpirką, kad neprarastų daugiau vertingos informacijos.
Su šia ataka kas valandą failas pašalinamas iš kompiuterio, kol bus atliktas mokėjimas, ir, kaip papildoma, bet ne skatinanti detalė, dėlionė pašalina iki tūkstančio failų iš sistemos kiekvieną kartą, kai kompiuteris paleidžiamas iš naujo ir pasiekiamas operacinė sistema.
KimcilwareSu šia ataka tapome duomenų šifravimo mūsų žiniatinklio serveriuose aukomis, todėl ji naudoja serverio pažeidžiamumą ir taip užšifruoja ten esančias duomenų bazes ir failus, nustatydama svetainės neveiklumą.
MaktubTai ataka, kuri plinta apgaulingais el. Laiškais ir suglaudina paveiktus failus prieš juos užšifruodama.
Išvaizda panaši į PDF ar tekstinį failą, tačiau kai jis vykdomas, fone, mums nežinant, jis yra įdiegtas kompiuteryje ir paprastai reikia didelių pinigų sumų duomenų atkūrimui.
„SimpleLocker“, „Linux.Encoder.1“ ir „KeRanger“Šios atakos iš esmės atlieka savo vaidmenį mobiliuosiuose ir asmeniniuose kompiuteriuose, kad užblokuotų jų turinį. „SimpleLocker“ veikia „Android“ įrenginių SD kortelę užšifruodama failus. „Linux.Encoder.1“ ir „KeRanger“ tvarko duomenų šifravimą „Linux“ ir „Mac OS“ operacinėse sistemose.
CerberisTai gali būti viena iš labiausiai bijančių vartotojų, ypač „Windows“ sistemų, nes ši ataka pasiekia operacinės sistemos garso įrašus, kad išsiųstų pranešimus, o ne tinkamai motyvuojančias ar naujausias „Microsoft“ naujienas.
Ši ataka sukuria VBS failą pavadinimu „ # DECRYPT MY FILES # .vbs“, kuris yra 12 skirtingų kalbų ir skleidžia grėsmingus pranešimus bei prašo sumokėti už duomenų atkūrimą.
Kaip matote, randame įvairių išpirkos programinės įrangos atakų tipai (Turėkite omenyje, kad yra ir bus daug daugiau tipų), dėl kurių tai yra latentinė grėsmė, ir jei mes vis dar netikime, pažvelkime į šiuos duomenis, jie ir toliau augs labai greitai:
- Pasaulyje yra apie 500 000 „Cryptolocker“ atakos aukų.
- Organizacija Pietų Amerikoje sumokėjo apie 2500 JAV dolerių, kad gautų jų duomenis.
- 1,44% „TorrentLocker“ aukų vartotojų sumokėjo išpirką.
- Visame pasaulyje vyksta „WannaCry“ tipo atakos, kur iki šiol surinkta suma yra apie 7 500–25 000 USD. (Nemokėk).
Kaip mes sakėme pradžioje, nerekomenduojame mokėti šios išpirkos už naudojamą šifravimo raktą. Nėra 100% patikrinta, kad jie jums tai duos, ir tai darydami turėkite omenyje, kad paskatinsite daugiau kibernetinių nusikaltėlių pasirodyti, kai pamatysite, kad jiems yra sukulentų „verslas“. Taip pat atminkite, kad gali būti tam tikrų praktiškesnių sprendimų, kuriuos paaiškinsime tolesniuose skyriuose.
Mes kalbėjome apie technologijų pažangą, tačiau išpirkos programinė įranga taip pat išsivystė, nes šiandien yra išpuolis „PHP Ransomware“ arba „WannaCry Ransomware“, kurie užšifruoja visus svarbius duomenis ir kai kuriais atvejais neprašydami išpirkos ar mokėjimo už užšifruotus duomenis, tarp kurių yra ir failų su šiais plėtiniais:
zip, rar, r00, r01, r02, r03, 7z, tar, gz, xlsx, doc, docx, pdf, pptx, mp3, iso, be kita ko, kuriuos išsamiai aprašysime tolesniuose skyriuose.
Turėkite omenyje, kad jie padidės arba skirsis, todėl nėra gerai manyti, kad tam tikro tipo failus galima „užgrobti“.
2. „Ransomware“ taikinys
Nors daugelis išpirkos programų atakų vyksta organizaciniu lygmeniu, kur informacija yra daug jautresnė ir konfidenciali, šiuos virusus kuriantys užpuolikai nenustato apribojimų, namų vartotojai taip pat yra silpnoji vieta dėl tokių priežasčių:
- Mažai žinių apie kompiuterių saugumą arba jų visai nėra.
- Operacinėse sistemose nėra antivirusinių programų.
- Turėkite atvirus ir nesaugius tinklus.
- Nekurkite nuolatinių informacijos atsarginių kopijų.
- Negalima reguliariai atnaujinti operacinės sistemos ir saugos programų.
- Už netinkamą naudojimąsi interneto paslaugomis.
Galbūt neturime vertingos informacijos, bet jei turime mūsų informacijos šifravimo aukos Be jokios abejonės, būsime aukos, jei turėsime įtakos galimybei tęsti savo kasdienę veiklą įprastu būdu, pavyzdžiui, švietimo, asmeninio ar verslo lygmeniu.
Nebuvo pamiršti ir išpirkos programų kūrėjai, iš tikrųjų jie yra tikslas 1, nes su jais jie įgyja šiuos privalumus:
- Būtent ten jie gali padaryti didžiausią žalą, turėdami sultingą ekonominį potencialą mokėti išpirką.
- Padidėjęs nestabilumas šifruojant jautrius darbo užmokesčio, finansų, žmogiškųjų išteklių ir kt.
- Galimybė paveikti daugiau įrangos ir paslaugų.
- Pažeidžiamumai, pateikti serveriuose ar klientų kompiuteriuose.
- Norėdami destabilizuoti svarbius šalių taškus ir jei netikite tuo, pažiūrėkite į naujausias naujienas, kuriose buvo paveiktos Londono ligoninės, tokios bendrovės kaip „Telefónica“ Ispanijoje ir kt.
Galime patvirtinti, kad tai yra naujas pasaulinio karo formatasTai ne bombų šaudymas, bet gali būti toks pat ar skausmingesnis, nei mes įsivaizduojame.
„Ransomware“ skleidimo būdaiKaip matėme anksčiau, yra įvairių tipų išpirkos programinės įrangos atakų, ir kai kurie jų platinimo būdai yra šie:
- Siunčiami apgaulingi el.
- Internetas nukreipia į netikras svetaines.
- Teksto žinutės.
- Serverio ar kliento kompiuterių saugos lygiu nustatytos pažeidžiamumo vietos.
- Kenkėjiškos reklamos kampanijos.
- Legalios svetainės, kurių turinyje yra kenkėjiško kodo.
- Automatinis sklidimas tarp įrenginių.
3. Rekomendacijos, kaip apsisaugoti nuo „Ransomware“ kenkėjiškų programų
Atsižvelgiant į tai, kad išpirkos programinė įranga užima tiek daug jėgų ir yra labai lengva tapti aukomis, yra daugybė variantų, kurie padės mums būti dėmesingiems tokio tipo atakoms ir nebūti kitomis aukomis. Kai kurie patarimai yra šie:
Padarykite saugumo kopijąGalime pasakyti, kad tai yra svarbiausia, ką reikia padaryti tiek organizacijose, tiek asmeniniame lygmenyje. Turėdami atsarginę kopiją, mes išvengiame problemų ne tik nuo kenkėjiškų programų, virusų ir atakų, bet ir nuo fizinių aparatinės įrangos klaidų, kurios gali atsirasti diskuose, kompiuteriuose, serveriuose ir kt. Vadinasi atsarginė kopija yra būtina ir gyvybiškai svarbi.
Tai sprendimas, kurį reikia įdiegti nuolat ir, jei įmanoma, diskuose ir išoriniuose diskuose, arba jūs turite galimybę (asmeniniu lygmeniu) tai padaryti tokiose vietose kaip debesis, „Dropbox“, „OneDrive“ ir pan., Tačiau tai, ką rekomenduojame dauguma yra serveriai arba išoriniai diskai visada turėsime prieinamumą ir vientisumą.
Svarbu pasakyti, kad reikia atsižvelgti į tai, kad ši kenkėjiška programa (kirminas) Ransomware puikiai puola ir šifruoja tuo metu prijungtus įrenginius, įskaitant debesyje esančius įrenginius, todėl nepamirškite to ryšio atjungti, o ne visada prijunkite, jei ne Jūs juo naudojatės.
Mes matėme, kaip šis išpuolis „WannaCry“ išpirkos programa (ir kitos ankstesnės versijos) užšifruos užkrėstų kompiuterių debesyje esančius ryšius. Jie buvo pakartoti „Dropbox“, „Google“ disko ar „OneDrive“ paskyrose, nes prisijungus prie tinklo disko taip pat puikiai matomi šie failai, todėl jie taip pat gali būti užšifruoti ir ištrinti. Gera dalis yra ta, kad šiose sistemose jūs taip pat turite galimybę atkurti duomenis, nes kai jūsų duomenys buvo užšifruoti debesyje, jie taip pat ištrynė originalius failus, taigi, jei esate užsikrėtę debesyje, nesijaudinkite. juos galima atkurti laikantis šios pamokos.
Mes paliekame jums geriausius būdus, kaip sukurti atsargines kopijas, atsarginę kopiją įvairiose sistemose. Jūsų informacija yra pirmoje vietoje, įsivaizduokite, kas nutiktų jos praradimo atveju, jei ji yra svarbi, nedvejokite ir dažnai darykite atsargines kopijas.
Mes paliekame jums daugiau nemokamų alternatyvų atsarginėms programoms „Windows“, „Linux“ ar „Mac“.
Peržiūrėkite failų plėtiniusTai yra esminis aspektas, nes užkrėsti failai yra vykdomieji failai .exe ir yra užmaskuoti kaip PDF, DOC, XLS failai ir kt., Kad suaktyvinę parinktį matyti plėtinius žinotume, ar failas yra Solvetic.pdf, ar Solvetic pdf.exe (užkrėstas).
Neatidarykite įtartinų ar nežinomų elDeja, mus žavi pasirodymai ir atidarome melagingus el. Laiškus iš savo banko, socialinio tinklo, sąskaitas faktūras su PDF ar „Excel“ priedais su makrokomandomis ir kt. o už jo slypi užkrėstas failas.
Daug kartų gauname pranešimus iš oficialių subjektų, nurodančių, kad turime teisinių problemų, arba iš banko, prašančio įvesti informaciją, kiti nurodo, kad turime balso pranešimų ir pan., Tačiau visi jie turi priedą, kurį jie tikisi, kad spustelėsime fone užkrėskite kompiuterį.
Labai atsargiai kartojame atidaromus priedus, pagal nutylėjimą visada turėtumėte būti įtartini. Jei kyla abejonių, prieš tai darydami rekomenduojame jo neatidaryti arba patikrinti:
- Gerai peržiūrėkite siuntėjo pristatymo el. Pašto adresą (ne tik netikrą vardą, kurį jie pateikė).
- Peržiūrėkite priedo tipą ir plėtinį. Net jei siuntėjas yra žinomas, jis galėjo būti užkrėstas ir automatiškai persiunčia kenkėjišką programą ar virusą su savo paskyra į visą savo kontaktų sąrašą. (tu galimas auka).
- Prieš atidarydami gerai peržiūrėkite pranešimo tekstą ir temą.
- Patikrinkite siuntėjo IP adresą ir to adreso kilmės šalį, įvesdami IP adresą iš žiniatinklio, kuris greitai ir patogiai nustato vietą.
Jei mažiausiai pasitikite, neatidarykite jo, geriau nesirūpinkite ir ištrinkite, nei užsikrėskite. Atkreipkite dėmesį į pranešimus apie šlamštą, kuriuos jums gali pateikti el. Pašto tvarkyklė.
DIDELIS
Filtruokite .exe plėtinius elJei turite pašto serverius, kurie leidžia filtruoti failų tipus, tai idealiai tinka Filtruokime visus el. Laiškus, kuriuose yra plėtinys .exe nes tai gali būti užkrėsti failai, kad pavogtų mūsų asmeninę informaciją.
Išjunkite failus, vykdomus iš „AppData“ arba „LocalAppData“ kelioJei naudojame „Windows“ operacines sistemas, galime sukurti taisykles užkardoje ir atidaryti arba uždaryti prievadus, kurie neleidžia vykdyti programų iš „AppData“ arba „LocalAppData“ kelio, nes iš ten ji yra viena iš svetainių, kurioje „Cryptolocker“, be kitų tipų „Ransomware“, įdiegia jūsų infekcijos. Jei esate „Windows Server“ sistemų administratorius, GPO galite taikyti visų tinklo mašinų užkardose.
Nuolatinis sistemos atnaujinimasOperacinių sistemų ir antivirusinių, kenkėjiškų programų ir apskritai saugos programų kūrėjai periodiškai išleidžia naujus atnaujinimus, kuriuose patobulinti saugumo trūkumai, ir tai gali padėti mums išvengti išpirkos programinės įrangos aukų.
Atminkite, kad tai būtina ir svarbu atnaujinkite operacinę sistemą ir saugumo programas.
Jei esate sistemų administratorius ir, be kita ko, valdote įmones, turinčias „Windows Server“ serverių. Atminkite, kad galite valdyti visų savo įmonės kompiuterių atnaujinimus per serverį naudodami WSUS ir priversti juos nuspręsti, nustatydami jus dominančius tvarkaraščius, kad jie visada būtų atnaujinami.
Naudokite priedų blokavimo programasDaugelis kenkėjiškų svetainių sukuria iššokančius langus, kuriuos reikia spustelėti, kad galėtume juos uždaryti, ir šiame procese galime atsidurti prieš atsisiųsdami ir įdiegdami latentinę išpirkos programos grėsmę. Jie jau yra integruoti daugelyje naršyklių ir juos galima suaktyvinti naudojant saugos parinktis.
Šių programų naudojimas neleidžia rodyti šių langų ir taip įgyjame savo sistemų saugumo lygį.
Išjungti KPPRDP (nuotolinio darbalaukio protokolas) leidžia nuotoliniu būdu prisijungti prie kitų kompiuterių, siekiant suteikti pagalbą ar palaikymą, tačiau „Ransomware“ gali naudoti šį protokolą, tiksliau „Cryptolocker“, „WannaCry“ ir kt. pasiekti kompiuterius ir juos užkrėsti, todėl svarbu neleisti įjungti šio protokolo, jei jis nenaudojamas.
Šioje pamokoje parodyta, kaip įgalinti RDP (nuotolinį darbalaukį) sistemoje „Windows 10, 8, 7. Tiesiog atlikite ten paaiškinamus veiksmus, tačiau tikrinimo ar atžymėjimo dalyje palikite ją išjungtą.
Atsijungti nuo tinkloVykdydami įtartiną failą neturėtume laukti, kol bus baigtas diegimo procesas, nes nežinome, kokiu tikslu jis bus naudojamas, šiuo atveju protingiausias ir atsakingiausias dalykas yra nedelsiant atsijungti nuo tinklo, „Wi-Fi“ arba „Ethernet“, naudojant šią parinktį, kad būtų užkirstas kelias ryšiui su serveriu, galinčiu įvesti virusą.
Mes galime tiesiogiai išjungti „WiFi“ arba pašalinti RJ45 kabelį, kurį prijungėme prie įrangos.
Išjunkite makrokomandų vykdymą „Office“Tai vienas iš labiausiai paplitusių išpirkos programų užkrėtimo ir paleidimo būdų. Jei nesate pažengusio lygio, kai naudojate „Microsoft Excel“, „Word“, „PowerPoint“ ar „Outlook“ makrokomandas (verslo komandose geriau jas išjungti pagal numatytuosius nustatymus), rekomenduojame jas išjungti.
Šios makrokomandos įterpiamos į paprastą .docx arba .xlsx failą arba el. Laiškus, kur tiesiog jį atidarę galite paleisti tokio tipo išpirkos programinę įrangą ar kito tipo kenkėjiškas programas ar virusus.
Norėdami juos išjungti, atlikite šiuos veiksmus:
- Išjunkite „Outlook“ makrokomandas
- Išjunkite „Word“, „Excel“ ir „PowerPoint“ makrokomandas
Čia paliekame jums daugiau oficialios „Microsoft“ informacijos apie šią problemą ir „Office“ saugos nustatymų valdymą.
Uosto blokavimasMes žinome, kad operacinės sistemos prievadai leidžia arba neleidžia bendrauti tarp vietinio kompiuterio ir išorinio tinklo.
Gera praktika, ypač jei valdome serverius, blokuoja uostus:
- UDP 137, 138
- TCP 139, 445 arba išjunkite SMBv1.
Šioje „Microsoft“ nuorodoje rasite, kaip saugiai atlikti šį procesą:
Naudokite „ShadowExplorer“„Wanna Decryptor 2.0“ tikslas yra pašalinti visus sistemos momentinius vaizdus, kai tik po infekcijos paleidžiamas .exe failas.
„ShadowExplorer“ leidžia mums paslėpti šias „Wanna Decryptor“ atakos momentines nuotraukas ir taip turėti patikimą atsarginę kopiją užpuolimo atveju.
Šį įrankį galima atsisiųsti iš šios nuorodos:
4. Įrankiai, skirti apsaugoti arba atkurti užšifruotus failus iš „Ransomware“
„Microsoft“ paskelbė pareiškimą Išpirkos: Win32.WannaCrypt kur jis komentuoja, kad visi vartotojai, kurie naudojasi nemokama „Windows“ antivirusine programine įranga arba turi aktyvią „Windows Update“ sistemą ir atnaujintą iki naujausios versijos, yra apsaugoti.
Jie rekomenduoja tiems, kurie turi kenkėjiškų programų programinę įrangą iš bet kurio kito teikėjo, susisiekti su jais ir patvirtinti jų apsaugos būseną.
Geras dalykas yra tai, kad „Microsoft“ anksčiau taip pat įdiegė saugos naujinimą „WannaCrypt“ išpirkos programa prieinama visiems, kurie turi nepalaikomas „Windows“ versijas, pvz., „Windows XP“, „Windows 8“ ir „Windows Server 2003.“ Atsisiųskite ir įdiekite dabar, kad apsisaugotumėte!
„Windows Server 2003 SP2 x64“
Windows Server 2003 SP2 x86
Windows 8 x64
„Windows 8 x86“
„Windows XP SP2 x64“
„Windows XP SP3 x86“
„Windows XP Embedded SP3 x86“
Jei norite pamatyti kitas sistemas, pvz., „Windows Vista“ ar „Windows Server 2008“, patikrinkite šią „Microsoft Windows“ saugos naujinimo paieškos sistemos nuorodą. Pamatysite, kad šis pleistras yra nurodytas (KB4012598).
Štai oficialus „Microsoft“ vadovas, skirtas „WannaCrypt“ išpirkos programinei įrangai.
Be viso to, saugos programų kūrėjai siūlo mums nemokamai atsisiųsti kelis įrankius, kurie bus gyvybiškai svarbūs užšifruotiems failams aptikti arba iššifruoti. Akivaizdu, kad jie negalioja visų tipų „Ransomware“, tačiau jie ir toliau augs, nes tie, kurie apsaugo Jie taip pat tobulina IT saugumą ir siūlo sprendimus. Atminkite, kad efektyviausias būdas yra atkurti failus, kurie užšifravo mus, iš padarytos atsarginės kopijos, tačiau paliekame jums keletą paskelbtų įrankių, kad galėtumėte juos iššifruoti:
- „Alcatraz Ransomware“ sprendimas: atsisiųskite
- Apocalypse Ransomware Solution: Atsisiųskite
- „BadBlock Ransomware“ sprendimas: atsisiųskite
- Crypt888 Ransomware sprendimas: Atsisiųskite
- „Legion Ransomware“ sprendimas: atsisiųskite
- Cryptolocker Ransomware Solution atsisiųsti
Čia galite pamatyti keletą sprendimo variantų, kaip iššifruoti daugiau „Ransomware“ tipų, kad būtų atkurta jūsų informacija.
- „Karspersky Ransomware Tools“
- „Avast Ransomware Tools“
- Wanakiwi (įrankis, padedantis iššifruoti „WannaCry“, nepamirškite iš naujo paleisti, kai užsikrėtėte, ir paleiskite šį įrankį. Informaciją galėsite atkurti „Windows XP“, „Windows 7“ ir „Windows Server 2003“, 2008).
Kaip apsauga turime į tai atsižvelgti apsaugos nuo kenkėjiškų programų yra pagrindinė priemonė, kurią turi turėti visi kompiuteriai apart gero antivirusinio. Rekomenduojame kovos su kenkėjiškomis programomis įrankius:
- „Kaspersky WindowsUnlocker“: atsisiųskite
- Malwarebytes 3.0: atsisiųsti
- OSHI gynėjas: parsisiųsti
- Hitman Pro: parsisiųsti
- „BitDefender Anti-Crypto“. parsisiųsti
- „Trendmicro Ransomware Screen Unlocker“: atsisiųskite
- „Microsoft“ patobulintas švelninimo ir patirties įrankių rinkinys (EMET): atsisiųskite
Mes taip pat paliekame jums kenkėjiškas programas, skirtas „Linux“ ir „Mac“:
- LMD / „Clamav“ („Linux“)
- Geriausia kenkėjiška programa („Mac“)
Kaip papildoma priemonė, skirta apsauga nuo „WannaCry Ransomware“, mes rekomenduojame CCN-CERT įrankis „NoMoreCry Tool“ nes tai leidžia neleisti vykdyti „WannaCry Ransomware“.
Turime jiems padėkoti už šį didelį CCN-CERT (CNI) indėlį.
Šis įrankis veikia visose „Windows“ versijose ir yra prieinamas visoms įmonėms. Tai sukuria „mutex“ (abipusio išskyrimo algoritmą) kompiuteryje, kuriame jį įdiegiate, ir neleidžia vykdyti kenkėjiško „WannaCry 2.0“ kodo.
CCN-CERT NoMoreCry įrankis yra CCN-CERT debesyje, LORETO. Rasite papildomą scenarijų, kuris neleidžia vykdyti kenkėjiškų programų „Windows“ kompiuteriuose (visos versijos, tiek anglų, tiek ispanų).
Mes tiesiog atsisiųsime failą NoMoreCry_mutex Y NoMoreCry-v0.4.exe (versijos bus atnaujintos). Ir abu failai turi būti tame pačiame aplanke.
Vykdant jį, pasirodys šis pranešimas:
Atminkite, kad kiekvieną kartą prisijungdami turite jį paleisti dar kartą. CCN-CERT nurodo, kad įrankis turi būti paleistas po kiekvieno perkrovimo. Taigi rekomenduojame jį įtraukti į „Windows“ paleistį (jei tai skirta asmeniui, turinčiam asmeninį kompiuterį). Tai tiesiog būtų pridėti šį įrankį su vykdomuoju klavišu paleidimo programų aplanke:
- + R
- Rašo: apvalkalas: paleidimas ir paspauskite Enter.
- Įklijuokite šio įrankio nuorodą čia.
Jūs taip pat turite jį .MSI, kad įdėtumėte jį į GPO. (Tai sisteminiams administratoriams). Šis procesas taip pat gali būti automatizuotas modifikuojant „Windows“ registrą arba domeno diegiant GPO politiką.
Kaip paskutinė apsaugos priemonių rekomendacija. Žinoma, nepamirškime, kad antivirusinė programa būtų įdiegta įvairiose mūsų turimose operacinėse sistemose, šiose nuorodose pateikiame geriausių šių metų ir, svarbiausia, nemokamų, jei nesisaugote, tai yra todėl, kad to nenorite.
- Nemokama antivirusinė programa windows
- Nemokama „Linux“ antivirusinė programa
- Nemokama antivirusinė programa Mac
Saugumo priemonių tikslas yra apsaugoti mūsų informaciją nuo išpirkos programų, bet iš esmės pirmas apsaugos žingsnis yra mumyse nes visada bus rodomi nauji virusai, Trojos arkliai, kenkėjiškos programos, atakos ir pan.
Atminkite ir dar kartą paminime, kad daugelyje šių išpirkos programų užšifravę failus, taip pat ištrinkite originalą, taigi, jei bet kuri technika neveikia ir jūs buvote mažai atsakingas, kai neturite atsarginių savo duomenų kopijų, galite pabandyti atkurti ištrintus failus iš savo kompiuterio (kai išpirkos programa bus pašalinta, kaip paaiškinta toliau) skyrius žemiau).
Tam rekomenduojame turėti po ranka šią kitą mokymo programą su nemokamų programų, skirtų atkurti ištrintus failus, rinkiniu.
5. Kaip pašalinti ir apsaugoti „WannaCry Ransomware Attack“
„WannaCry“ yra viena iš naujausių išpirkos programų, kuri plinta pasaulyje ir daro įtaką tiek organizacijoms, tiek paprastiems vartotojams, užšifruodama jų duomenis ir reikalaudama didelių pinigų sumų. Šioje pamokoje mes daug kalbėjome apie tokio tipo išpirkos programas, tačiau šiame skyriuje mes sutelkiame dėmesį į tai, kaip ją pašalinti, kai tik užsikrėtėme.
Jei esate vienas iš tų, kurie staiga pasirodo lange su aukščiau esančiu pranešimu, esate užsikrėtę:
„WannaCry Ransomware“ pranešimas (anglų kalba)
Oi, jūsų failai buvo užšifruoti!
Kas nutiko mano kompiuteriui?
Jūsų svarbūs failai yra užšifruoti.
Daugelis jūsų dokumentų, nuotraukų, vaizdo įrašų, duomenų bazių ir kitų failų nebepasiekiami, nes jie buvo užšifruoti. Galbūt esate užsiėmę ieškodami būdo, kaip atkurti failus, bet negaiškite laiko. Niekas negali atkurti jūsų failų be iššifravimo paslaugos.
Ar galiu atkurti failus?
Žinoma. Mes garantuojame, kad galite saugiai ir lengvai atkurti visus failus. (Bet jūs neturite pakankamai laiko). Galite pabandyti nemokamai iššifruoti kai kuriuos failus. Išbandykite dabar spustelėdami. Jei norite iššifruoti visus failus, turite sumokėti.
Mokėjimui pateikti turite tik 3 dienas. Po to kaina bus padvigubinta. Be to, jei nesumokėsite per 7 dienas, negalėsite amžinai atkurti savo failų.
„WannaCry Ransomware“ pranešimas (ispanų kalba)
Oi, jūsų failai buvo užšifruoti!
Kas nutiko mano kompiuteriui?
Jūsų svarbūs failai yra užšifruoti.
Daugelis jūsų dokumentų, nuotraukų, vaizdo įrašų, duomenų bazių ir kitų failų nebepasiekiami, nes jie buvo užšifruoti. Galbūt esate užsiėmę ieškodami būdo susigrąžinti failus, bet negaiškite laiko. Niekas negali atgauti jūsų failų be iššifravimo paslaugos.
Ar galiu susigrąžinti failus?
Žinoma. Mes garantuojame, kad galite saugiai ir lengvai atkurti visus failus. (Bet jūs neturite pakankamai laiko). Galite pabandyti nemokamai iššifruoti kai kuriuos failus. Išbandykite dabar spustelėję. Jei norite iššifruoti visus failus, turėsite sumokėti.
Mokėjimui išsiųsti turite tik 3 dienas. Po to kaina padvigubės. Be to, jei nesumokėsite per 7 dienas, negalėsite amžinai atkurti savo failų.
Jei matote, kad jūsų įmonėje ar kompiuteriuose yra ši išpirkos programa, turėsite sustabdyti visus kompiuterius, kad jie nebūtų atkartoti, ir neužšifruoti daugiau failų. Atjunkite kompiuterius nuo tinklo ir palieskite peržiūrėti, kad nustatytumėte jų kilmę.
Norėdami pašalinti šią kenkėjišką programą „Windows 10“ aplinkoje, atliksime šį procesą.
DėmesioJei nesate pažengusio lygio, geriausia iš naujo įdiegti sistemą ir atkurti duomenis iš atsarginės kopijos, kad įsitikintumėte, jog vis dar nesate užsikrėtę.
1 žingsnis
Pirmiausia turime pasiekti saugiuoju režimu, kad neprasidėtų kai kurios paslaugos ir procesai, o norėdami sužinoti, kaip pasiekti saugiuoju režimu, galime pereiti prie šios nuorodos:
2 žingsnis
Antra, turime pasiekti užduočių tvarkyklę, dešiniuoju pelės mygtuku spustelėdami užduočių juostą ir pasirinkdami atitinkamą parinktį „Užduočių tvarkyklė“.
Kai mes einame į skirtuką Procesai ir turime pažvelgti į tuos procesus, kurie mums neatrodo normalūs, kai pamatysime, dešiniuoju pelės mygtuku spustelėkite jį ir pasirinksime parinktį „Atidaryti failo vietą“.
Šį failą galima nuskaityti naudojant mūsų antivirusinę ir (arba) kenkėjiškų programų programinę įrangą, nes mes jau žinome kelią ir todėl turime abejonių. Iki šiol galime nustatyti failo vientisumą ir patikimumą.
Jei negauname rezultatų, galime pereiti prie sistemos pagrindinio kompiuterio failo ir ten patikrinti, ar nesame aukos.
Tam atidarome meniu Vykdyti: (+ R) ir įveskite šią eilutę:
užrašų knygelė% windir% / system32 / Drivers / etc / hostsTai parodys pagrindinio kompiuterio failą. Jei pastebėsite, kad naujų įrašų apačioje pasirodo išoriniai IP adresai, išskyrus 127.0.0.1, ir jų nežinote, jie atrodys taip, lyg juos pridėtų išpirkos programinė įranga.
3 žingsnis
Be to, galime pasikonsultuoti programos ar programos prisijungia prie sistemos paleidimo, kadangi kai kurie užkrėsti failai gali būti nuo pat pradžių, norėdami tai patikrinti, einame į užduočių tvarkyklės skirtuką „Paleistis“ ir išsamiai patikriname, kurios programos prasideda naudojant „Windows 10“:
Jei matote kažką neįprasto, tiesiog pasirinkite jį ir spustelėkite mygtuką Išjungti. Rekomenduojame peržiūrėti jums pateiktą vadovėlį, nes jame mokoma, kaip jį valdyti.
4 žingsnis
Vėliau prieiname prie „Windows 10“ registro rengyklės naudodami klavišų kombinaciją + R ir įvedęs komandą regedit.
Ten einame į Redaguoti / ieškoti arba naudoti klavišus Ctrl + F ir rodomame lange ieškosime išpirkos programos pavadinimą:
DIDELIS
Svarbu nepamiršti neištrinti ne virusų registrų, nes tai paveiks sistemos stabilumą. Turime ištrinti visus viruso įrašus šiose vietose:
- % Programos duomenys%
- % LocalAppData%
- % Programos duomenys%
- % WinDir%
- % Temp%
Šiuo metu būtų įdomu paleisti programas, skirtas mūsų įrangai analizuoti. Rekomenduojame peržiūrėti ketvirtąjį šios pamokos skyrių "Įrankiai, skirti apsaugoti ar atkurti užšifruotus failus nuo „Ransomware“ nes galime rasti įrankių, padedančių surasti ir išspręsti šią ataką. Mes visada turime atsižvelgti į pateiktas rekomendacijas, kad nepatektume į „Ransomware“ spąstus.
Jei esate vienas iš tų, kurie nepadarė atsarginės kopijos, atminkite, kad gali būti įmanoma atkurti ištrintus duomenis, nes ši kenkėjiška programa pirmiausia užšifruoja jūsų failus ir tada juos ištrina. Pašalinus šią išpirkos programą, rekomenduojame naudoti ištrintus failų atkūrimo įrankius. Kai kuriuos galite atsigauti.
6. Kaip pašalinti ir apsaugoti „Wanna Decryptor 2.0 Ransomware“ ataką
Nuo 17.05.17 ir toliau matome daug naujienų apie didžiulės „Ransomware“ atakos plitimą su virusu, vadinamu „Wanna Decrypt0r 2.0“ kuri yra priglobta kompiuteriuose ir taip pat šifruoja informaciją naudojant RSA ir AES-128-CBC algoritmų derinį, kur užšifruoti užkrėsti failai automatiškai turi plėtinys .WNCRY.
Taigi, kai bandysime pasiekti kompiuterį ar bet kurį iš šių failų, gausime ne tokį džiuginantį pranešimą:
Šios didžiulės atakos tikslas yra pasiekti didžiausią aukų skaičių ir kol kas turime šiuos skaičius:
- Nukentėjo daugiau nei 150 šalių.
- Jų bylose užpuolė daugiau nei 200 000 žmonių.
- Iki šiol buvo prarasta daugiau nei 55 000 USD sumokant „išpirką“ už jūsų failus.
Blogiausia dėl viso to yra baimė, kad grėsmė ir toliau didės. Kai virusas veikia mūsų failus, matome, kad jų, kaip minėjome, plėtinys yra .WNCRY:
Matome, kad sukurtas tekstinis failas, pavadintas @ Please_Read_Me @, kuriame matysime užpuoliko duotas instrukcijas:
DIDELIS
Mes galime pamatyti šiuos dalykus:
Viskas skirta tam, kad sumokėtume minimalią sumą, kuri yra 300 USD, kad atkurtume informaciją, nes raktas, leidžiantis iššifruoti duomenis, nėra talpinamas vietoje, o yra užpuoliko serveriuose.
Šis virusas puola kompiuterius su visomis „Windows“ operacinėmis sistemomis:
- „Windows 7“, 8.1
- „Windows 10“
- „Windows Vista SP2“
- „Windows Server 2008/2012/2016“
„Solvetic“ nori nuodugniai išanalizuoti šią problemą, kad kiekvienas netaptų dar viena šios didžiulės atakos auka visame pasaulyje, todėl mes stengiamės toliau detalizuoti rodomus kintamuosius ir kai kuriuos būdus, kaip pašalinti šią grėsmę iš savo kompiuterio …
Rekomendacijos jau buvo išsamiai pateiktos kituose šio vadovo skyriuose, tačiau mes nurodome pagrindines.
- Nuolat atnaujinkite mūsų operacines sistemas.
- Neatidarykite įtartinų el.
- Venkite atsisiųsti elementus iš P2P svetainių.
- Įdiekite antivirusines priemones.
- Jei įtariame kokią nors neįprastą veiklą, turime nedelsdami atjungti įrangą nuo tinklo.
Kaip plinta „Wanna Decryptor 2.0“
Tai yra pagrindinis klausimas, kurį užduoda daugelis vartotojų, nes apskritai mes atsargiai vertiname tvarkomą informaciją ar lankomas svetaines. Na, šis virusas plinta didžiuliu mastu ir kaip pagrindas, naudojant el.
Nors mes daug kalbėjome šia tema, tai yra įprasta ir labai nesiskiria, kad galime užsikrėsti matydami įvairius pranešimus mūsų šlamšto dėkle, pavyzdžiui:
- Bet kurios institucijos teisiniai pranešimai, rodantys, kad raginame rasti šaukimo priežastį.
- Pranešimai iš mūsų socialinių tinklų, rodantys, kad turime naujų pranešimų.
- Finansų subjektų prašymas atnaujinti informaciją ir kt.
Kaip sužinoti, ar „Wanna Decryptor 2.0“ yra „Ransomware“
Priežastis yra labai paprasta, bet koks virusas, kuris neleidžia normaliai pasiekti mūsų informacijos ar įrangos ir prašo bet kokios pinigų sumos už prieigą, yra klasifikuojamas kaip „Ransomware“.
„Wanna Decryptor 2.0“ puola šiuos plėtinius, pakeisdama juos į .WNCRY plėtinį. Pagrindinis „Wanna Decryptor“ tikslas yra užšifruoti svarbius failus, kurie yra labai naudingi kiekvienam vartotojui ar įmonei, pavyzdžiui:
- „Office“ programų plėtiniai: .ppt, .doc, .docx, .xlsx, .sx
- Programos plėtiniai: .zip, .rar, .tar, .bz2, .mp4, .mkv
- Duomenų bazės plėtiniai: .sql, .accdb, .mdb, .dbf, .odb, .myd
- Pašto plėtiniai: .eml, .msg, .ost, .pst, .edb
- Kūrėjų plėtiniai: .php, .java, .cpp, .pas, .asm
- Šifravimo raktai ir sertifikatų plėtiniai: .key, .pfx, .pem, .p12, .csr, .gpg, .aes
- Grafinio dizaino plėtiniai: vsd, .odg, .raw, .nef, .svg, .psd
- Virtualios mašinos plėtiniai: .vmx, .vmdk, .vdi
Kaip matome, grėsmė yra latentinė ir plati. Mums ypač rūpi tie, kurie veikia pagrindinius serverius, pvz., Duomenų bazės plėtinius, virtualias mašinas, svarbius serverio failus, tokius kaip .php, .java ir kt. Dėl to gali būti sustabdytas galbūt net platesnis nei paprasčiausių atkuriamų failų, tokių kaip xlsx, pdf, docx ir kt.
Kartojame, kad tai toliau vystysis ir tobulės. Taigi niekada nenuvertinkime jūsų pažangos.
Mes išsamiai paaiškinsime, kokį procesą atlieka „Wanna Decryptor 2.0“, kad galėtų valdyti mūsų failus.
- Pirma, virusas įrašo aplanką su atsitiktiniais simboliais kelyje C: \ ProgramData su pavadinimu taskche.exe arba kelyje C: \ Windows su pavadinimu mssecsvc.exe ir tuaskche.exe.
- Kai šie aplankai bus parašyti, virusas visiškai kontroliuos šiuos failus, atlikdamas šiuos veiksmus:
„Icacls“. / stipendija visiems: F / T / C / Q
- Tada naudokite šį scenarijų: XXXXXXXXXXXXX.bat (Pakeiskite skaičių ir (arba) raidžių X)
- Jis naudos maišas arba kriptografinius algoritmus iš „Wanna Decryptor 2.0“. Šiuo metu galime naudoti tokius įrankius kaip antivirusinė ar kenkėjiška programa, kad surastume šias maišas ir tęstume jų pašalinimą iš sistemos.
- Norėdami visiškai valdyti, „Wanna Decryptor 2.0“ naudoja paslėptas TOR paslaugas su plėtiniu .onion taip:
jhdtgsenv2riucmf.onion 57g734jdhclojinas.onion 76jdd2ir2embyv43.onion cwwnh33lz52maqm7.onionTokiu būdu pamatysime, kaip ji analizuoja visus mūsų turimus įrenginius, kol surasime minėtus failų plėtinius ir tęsime jų šifravimą bei atitinkamą mokėjimą. Kaip jau sakėme kitose versijose apie tai, ar galima iššifruoti failus, užšifruotus „Wanna Decryptor 2.0“ … mes dar kartą jums sakome, kad atsakymas yra ne dėl naudojamo šifravimo lygio AES-265 su RSA šifravimo metodu kuris yra baigtas ir nėra jokio įrankio, įskaitant brutalią jėgą, galinčio iššifruoti duomenis.
Todėl, kaip jau minėjome kituose skyriuose, esame priversti atkurti informaciją kitais būdais, pavyzdžiui:
- Atkurti informaciją, kuri buvo užšifruota iš anksčiau padarytų atsarginių kopijų.
- Atkurti pradinę informaciją, kuri buvo ištrinta po šifravimo naudojant „Want decryptor 2.0“. Kai mus užpuolė „Wanna Decryptor 2.0“, ji pirmiausia sukuria failų kopijas, tada juos užšifruoja, o vėliau visiškai ištrina originalius. (Žr. Skyrių apie duomenų apsaugą ir atkūrimo priemones)
- Anksčiau naudokite „Shadow Explorer“ ir mes galėsime išgelbėti ištrintus failus iš apsaugotų tomų (Rekomendacijų skiltyje rasite atsisiuntimo nuorodą, kad apsisaugotumėte nuo išpirkos programų).
Kaip šalinimo procesą, vadovaukitės anksčiau „WannaCry“ skyriuje paaiškintu modeliu, įeikite į saugųjį režimą, patikrinkite tam tikrus aplankus, kuriuose jis priglobtas, pašalinkite paslaugų ir programų vykdymą paleidžiant „Windows“ ir analizuokite naudodami labiausiai jums patinkantį kenkėjiškų programų įrankį (MalwareBytes , „Hitman Pro“, „Windows Defender Offline“ yra keletas iš daugelio, kuriuos turime šiam nuskaitymui).
Galiausiai, jei norite realiu laiku sužinoti, kokia yra dabartinė „Wanna Decryptor 2.0“ būsena, ir žinokite apie šios atakos pažangą, pvz., Užkrėstus kompiuterius ir vartotojus, šalis, kuriose virusas buvo priglobtas. eikite į šią nuorodą:
Tai mes pastebėsime:
DIDELIS
Ten pamatysime diagramą su atitinkamomis paveiktomis svetainėmis, visų paveiktų kompiuterių ir kt. Apačioje matysime grafikus, kaip ši ataka išaugo visame pasaulyje:
DIDELIS
Rekomenduojame vadovautis šiais patarimais ir nuolat atnaujinti svarbiausios informacijos atsargines kopijas.
Mes matėme, kaip esame nesaugiame pasaulyje, kuris bet kuriuo metu gali paveikti mūsų gyvenimą, tačiau jei būsime atsargūs ir atsargūs, tikrai nebūsime dar viena išpirkos programų auka, nes visas mūsų saugumas priklauso nuo mūsų.
Čia yra daugiau pamokų ir straipsnių apie saugumą. Tik prašome pasidalyti šia pamoka, kad visi būtume budrūs ir šiek tiek saugesni susiduriant su grėsmėmis, kurioms kasdien susiduriame naudodamiesi internetu. Mes tęsime kasdienes pamokas visiems jums. Būkite atidūs „Solvetic“ IT ir technologijų sprendimams ne tik dėl saugumo, bet ir visų sričių bei lygių.