вирус шифровальщик

Как только стали появляться первые зловреды-шифровальщики, сразу возникло подозрение, что если их несколько доработать, то получится такой себе виртуальный аналог Хиросимы. Эту теорию подтвердил недавний герой новостей, о котором трубят на каждом углу — вирус WannaCry (он же Wana Decryptor 2.0).  (См. также Двойной бэкап. Защита от взлома и шифровальщиков).

Бомбануло 12 мая. Все как и раньше — пользовательские файлы зашифровываются, появляются угрожающие картинки на экране с требованиями выкупа в размере 300 вечнозеленых. Однако, в отличие от своих предшественников, у этого товарища есть интересная особенность — он распространяется не только через электронную почту, и использует уязвимость в службе общего доступа к файлам и принтерам Windows. Для того, чтобы словить WannaCry, достаточно выйти в интернет на 5 минут (а точнее 3 минуты, согласно исследованиям экспертов), не используя файрволл. Для любителей технических деталей, подробное исследование здесь https://habrahabr.ru/company/pentestit/blog/328606/.

Обнаружению этой уязвимости способствовали по слухам и спецслужбы США, и WikiLeaks, а над созданием вируса трудился чуть ли не лично Ким Чен Ын. Но в сухом остатке — почти 300000 компьютеров по всему миру заразились за считанные дни, и вряд ли их обладателям были интересны такие тонкости.

WannaCry

Распространяется вирус очень быстро, сканируя с зараженных машин тысячи адресов, до которых сможет достучаться.
Поскольку зараза цепляется исключительно на операционные системы Windows, Microsoft оперативно выпустила заплатку, перекрывающую уязвимость. При этом компания пошла на беспрецедентный шаг — обновление выложили в том числе и на старушку Windows XP, снятую с поддержки еще при царской власти. Патч для всех операционок доступен здесь https://support.microsoft.com/ru-ru/help/4013389/title.

Помимо обновления стоит проделать еще несколько действий, чтобы уберечь свои данные от шифрования:

1. Антивирус

Даже бесплатные версии Avast, KasperskyFree или встроенного “Защитника Windows” с последними обновлениями вирусных баз будут худо-бедно отлавливать вредоноса. Сам уже много лет не использую дома антивирус, но в этот раз решил перестраховаться

2. Резервная копия

Про бэкапы писали уже достаточно много, но стоит еще раз упомянуть — гораздо проще вернуть самые важные файлы с какого-нибудь переносного диска, чем гуглить “Как расшифровать фотографии после вируса”. Не обязательно бросаться настраивать сложную автоматизированную систему копирования с расписанием, несколькими хранилищами и блэк-джеком. Сохраните самую критичную информацию хотя бы на флешку, от этого уже будет толк. Самым параноидально настроенным гражданам рекомендую затоптать все в архив, и вручную сменить расширение файла (например с .zip на .zipp). Дело в том, что WannaCry шифрует только определенные типы файлов по расширению, и хоть список этих расширений довольно велик, можно обмануть вирус таким нехитрым способом (Кстати в этот список не входят файлы .1cd — файловые базы 1С, что несколько успокаивает).

3. Осторожность при работе в интернете

Как бы банально это не звучало, но сейчас особенно внимательно стоит относится к вложениям в электронных письмах, ссылкам, присланным даже знакомыми лицами. И хотя бы временно имеет смысл воздержаться от провокационных запросов в поисковиках. Например если вбить что-нибудь вроде “%название_программы% скачать бесплатно”, то с большой вероятностью можно попасть на заразные страницы.

4. Обновление Windows

Последний по списку, но не последний по значению пункт. Обновлять свои операционки многие не любят. Это и регулярное потребление трафика, и назойливые сообщения “Идет обновление, пожалуйста подождите”, да и 1С любит терять лицензию после очередного апдейта. Однако в нынешнее неспокойное время лучше перебдеть, и установить хотя бы то, что приходит с пометкой “Важные обновления”
Потенциальный клиент WannaCry

Потенциальный клиент WannaCry ↑ 

 

Популярные товары

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *