A vírus-zsaroló wannacrypt egyaránt megfertőzi és hogyan védheti meg magát
Krónika események
WannaCrypt kezdte átterjedt Spanyolország és az Egyesült Királyság (a különböző információkat) május 12-én, és gyorsan értékesített számítógépek világszerte. Támadtak csak a rendszerek Windows, különösen a régebbi verziók: Windows XP - 8. Az áldozatok elfertőződött szervezetek, beleértve a kormányzati szervek különböző szinteken, és a végfelhasználók számára. Az első napon elszenvedett mintegy 45 ezer autó 74 országban a kontinens, a következő napokban számos országban, koi megerősítette WannaCrypt támadások száma nőtt 150, míg a szám a támadott PC meghaladta a 200 ezret.
egészségügyi intézmények szenvedett Nagy-Britanniában, eltűnt az eredmények az elmúlt napokban Németországban - egy nagy szerver w / d operátor, több autómárka felfüggesztette működését a növény, hogy teszteljék a számítógépek. Az Egyesült Államokban kezdődött zavarok szolgáltatásnyújtás Spanyolországban már kárt okozott az energia, a kommunikáció, a tanácsadó cégek és a bankok, míg Magyarország megjegyezte Megafon fertőzött számítógépeken, néhány szabálytalanság az w / d szállítás és forgalom. Még képviselői a vizsgáló bizottság és a Belügyminisztérium azt mondta, hogy a veszély lokalizált. Scale valóban meglehetősen nagy. Ukrajna esemény, ami azért furcsa, sőt megkímélt annak ellenére, hogy az ünnepek véget ért, és a rengeteg illegális szoftverek a felhasználó számítógépén, vállalkozások, és még a kormányzati szervek.
Rosszindulatú programok terjedésének, és a nagy, e-mailben egy futtatható alkalmazást, egy script - egy kis program kiterjesztése Js vagy .vbs vagy hivatkozás egy külső forrás. Ami érdekes, hogy a modul célja, mint a féreg képes megfertőzni más számítógépek a hálózaton, ahol a gép szenvedett tevékenységét.
A műszaki alkatrész
A Windows fájlmegosztás a hálózaton keresztül az SMB protokoll által létrehozott IBM 1983-ban és már régóta elavult, mivel ez a széles körű feladatokat. Még azután is számos fejlesztést, jelentős mértékben kell fejleszteni a technológia, hogy valaki talált egy lyukat a legelső verziója az SMB nyitott TCP port 445 és használják azt, hogy indítson WannaCrypt. Vírus a következőképpen működik.
- Behatolt a PC, akkor elindítja a folyamatot kicsomagolás saját telepítőt.
- A telepítés után a vírus betölti a TOR anonim böngésző a háttérben.
- A böngészőn keresztül kapcsolatot létesít privát szerver.
- Végrehajt egy script, amely kiváltságokat a fájlok titkosítására, a fertőzött számítógépen.
- Ezzel teljessé válik a rendszer folyamatok, amelyek nem befolyásolják a működési teljesítmény és titkosítja az összes rendelkezésre álló adatbázis.
- Bevételek információ kódolására.
A titkosított fájlok támadható több mint 160 népszerű formátumok, amelyek száma nem tartalmazza az 1C fájlokat.
Zárás egy objektumot adunk a terjeszkedés wncry, és mindegyik érintette őket szövegíró könyvtár bekerül a használati dekódolás és tolmács - @ WanaDecryptor @ .exe.
- WannaCrypt a következő lépés a munka véglegesen törölni példányban lezárt tárgyak (mint ő abban az esetben, ha a titkosított tárolása ismétlődések nincs elég hely, nem tették közzé), annak érdekében, hogy mentse a felhasználó azt a lehetőséget, hogy visszaszerezze őket ingyen.
Ez megköveteli emelt szintű a része az operációs rendszert, ha az UAC szolgáltatás aktiválva van. Meghibásodás esetén a végrehajtása során a vírus bemásolja akció marad, lehetővé téve, hogy visszatérjen a titkosított információk ingyenes.
- Ekkor megjelenik egy ablak «WannaCrypt0r 2,0» bejelentésre, hogy a fájlok átesett egy összetett algoritmus a titkosítás, és a további munka ilyen körülmények között lehetetlen.
Annak érdekében, hogy továbbra is szükség van a vételár összegét az Bitcoin egyenértékű $ 300 vagy $ 600, a megadott számlára. Ha három nap után a dekódoló kulcsot nem vásárolt, az összeg megduplázódik, és egy héttel a fertőzés után, az adatok véglegesen eltávolításra kerül. Üzenet lefordítva három tucat nyelven, amely ki van választva a legördülő menüből. Kezdetben az üzenet jelenik meg a rendszer alapértelmezett nyelvét.
Hivatalosan, a nevezett vírus Ransom: Win32.WannaCrypt, ő ismert, hogy a felhasználók neve alatt: WCry, WannaCrypt, Wanna Cry. Ez a vírus kóder, kihasználják - a hibákat és sebezhető a szoftverben, hogy megtámadják és megfertőzni a számítógépeket, és zsarolóprogramok - rosszindulatú szoftverek létre, hogy pénzt kicsikarni.
Az a tény, hogy az érintett felhasználók, akik nem rendelkeznek automatikus frissítési rendszer tanácsa ellenére a szoftver-óriás, együtt az Advent a tapasz, hogy valaki nem teszi lehetővé WannaCrypt aktus előtt 2 hónappal tömeges fertőzés vezet néhány gondolatot. Azt mondják, „nem akarnak frissíteni önként, akkor kényszeríteni kell csinálni erőszakkal.” Mellett a következtetés, és megszünteti a gyenge pontokat, a Windows 10, ismert a felhasználói szerződés és a szabadság korlátozásával a felhasználó intézkedéseket.
EternalBlue exploit korábban az NSA, amelyet megerősített a képviselői a nemzetközi hacker csoport közzétételi eszközök US National Security Agency, és teszi magát gyanús végző bűncselekmény.
ideiglenes megoldás
A szakember a biztonság területén ismert, csak neki az utat, képes volt azonosítani, hogy a vírus egy nem létező címek és látszólag értelmetlen domain név iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Létrehozását követően, malware átmenetileg leállította utazás a hálózat miatt a sikeres átmenet a fent említett URL-t. Röviddel folyamat elindult ismét, miután kisebb módosítása a program domain a szervezet változása miatt, amely elküldi a kérést.
A fertőzések elkerülése érdekében
A felhasználók a Windows 10, a jelenlegi módosítása a kártevő nem szörnyű. Ez zárva van működtetéséhez használt biztonsági rést szkripteket. Mindenki más Javasoljuk, hogy kövesse az alábbi javaslatokat.
- A számítógépre telepített Avast antivírus szoftverek és frissíti azt. Antivirus felismeri és blokkolja az összes verzió WannaCrypt.
- Bezár port 445, ha nyitva van.
- Hívja a Vezérlőpult „Programok és szolgáltatások”.
- Kattints a linkre „tovább. / Ki. Windows összetevője. »
- Távolítsuk el a csekket, állt a lényeg «SMB1.0 / CIFS ...».
- Kattintsunk az „OK”, és indítsa újra.
Ide ismeretlen forrásokat csak teljes bizalmat a biztonság és a megbízhatóság, legyen óvatos, amikor az alkalmazások letöltése.
- Fuss a bepattanó „Szolgáltatások”.
- Hit Win + R
- Végezze «services.msc».
- Hívja fel a „Tulajdonságok” szolgáltatás „kiszolgáló” vagy „kiszolgáló”.
- Kikapcsolja az automatikus start és stop.
Nem lehet, hogy megakadályozza a behatolást a WannaCrypt
Mégis lesz csalás áldozata vagy a munka speciális szolgáltatások, de az UAC ablak megtagadta a futtatható fájl vírus emelt szintű jogosultsággal? Majd mentse az adatokat csak lehetséges.
- Újraindul, és futtatni a PC-t Csökkentett mód hálózattal.
- Töltse le az alkalmazást az eltávolítása vírusok, mint például Anti-malware, AVZ.
- Mi a számítógép ellenőrzéséhez és távolítsa el az összes rosszindulatú fájlokat.
- Pusztulása után minden nyomát a vírus terhelés hasznosság-tolmács és egy alkalmazás számára dolgozó árnyékmásolatainak (Árnyék Explorer).
Ha az eltávolítás megerősítéséhez az árnyék másolás, menjen vissza a saját adatok nagyon nehéz lesz.
Mint látható, úgy, hogy megvédje magát a szörnyű fenyegetések nem nehéz, és sokkal könnyebb, mint kezelni a következményeit annak működését. És ezeket az egyszerű szabályokat és előírásokat elhanyagolt, még az állami szintű intézmények, amiért fizetett értékes információkat.
Hálás lennék, ha használja a gombokat: