Počítače Okna Internet

Počítačový virus ransomware. Virus ransomwaru - co to je a proč je to nebezpečné. Jak obnovit soubory po infekci

Světem se prohnala vlna nového ransomwarového viru WannaCry (jiná jména Wana Decrypt0r, Wana Decryptor, WanaCrypt0r), který šifruje dokumenty v počítači a vymáhá za jejich dekódování 300–600 USD. Jak poznám, že je můj počítač napaden? Co je třeba udělat, aby se nestal obětí? A co dělat, abyste se zotavili?

Po instalaci aktualizací bude nutné počítač restartovat.

Jak se zotavit z viru Wana Decrypt0r ransomware?

Když antivirový nástroj detekuje virus, buď ho okamžitě odstraní, nebo vás požádá, abyste jej ošetřili nebo ne? Odpovědí je uzdravit se.

Jak obnovit soubory zašifrované Wana Decryptor?

Nic uklidňujícího tento moment nemůžeme hlásit. Doposud nebyl vytvořen žádný nástroj pro dešifrování souborů. Prozatím zbývá jen počkat na vývoj dešifrátoru.

Podle Briana Krebse, odborníka na počítačovou bezpečnost, v tuto chvíli zločinci obdrželi pouze 26 000 USD, tedy jen asi 58 lidí souhlasilo se zaplacením výkupného za ransomware. Zda obnovili své dokumenty současně, nikdo neví.

Jak zastavit šíření viru v síti?

V případě WannaCry může být řešením problému blokování portu 445 na bráně firewall ( firewall), přes který infekce pokračuje.

12. dubna 2017 se objevily informace o rychlém šíření ransomwarového viru s názvem WannaCry, který lze přeložit jako „chce se mi plakat“, po celém světě. Uživatelé mají dotazy k aktualizaci systému Windows z viru WannaCry.

Virus na obrazovce počítače vypadá takto:

Špatný virus WannaCry, který vše šifruje

Virus šifruje všechny soubory v počítači a požaduje výkupné do bitcoinové peněženky ve výši 300 nebo 600 USD za údajné dešifrování počítače. Nakaženy byly počítače ve 150 zemích světa, nejvíce postiženo je Rusko.

Megafon, ruské železnice, ministerstvo vnitra, ministerstvo zdravotnictví a další společnosti se s tímto virem setkaly tváří v tvář. Mezi oběťmi jsou i běžní uživatelé internetu.

Před virem jsou si téměř všichni rovni. Rozdíl je možná v tom, že ve společnostech se virus šíří po celém světě lokální síť v rámci organizace a okamžitě nakazí co nejvíce počítačů.

Virus WannaCry šifruje soubory v počítačích se systémem Windows. V březnu 2017 společnost Microsoft vydala aktualizace MS17-010 pro různé Verze Windows XP, Vista, 7, 8, 10.

Ukazuje se, že ti, kteří mají automatická aktualizace Windows jsou mimo rizikovou zónu viru, protože aktualizaci obdrželi včas a dokázali se jí vyhnout. Nepředpokládám, že bych řekl, že to tak ve skutečnosti je.

Rýže. 3. Zpráva při instalaci aktualizace KB4012212

Aktualizace KB4012212 po instalaci vyžadovala restart notebooku, což se mi moc nelíbilo, protože nevím, jak by to mohlo skončit, ale kam by měl uživatel zajít? Restart však proběhl v pořádku. To znamená, že žijeme v míru až do příštího virového útoku a že takové útoky budou - bohužel, není důvod pochybovat.


V každém případě je důležité mít se odkud zotavovat. operační systém a vaše soubory.

Aktualizace Windows 8 od WannaCry

Pro notebook s licencovaným systémem Windows 8 byla nainstalována aktualizace KB 4012598, protože

Moderní technologie umožňují hackerům neustále zlepšovat metody podvodů ve vztahu k běžným uživatelům. Pro tyto účely se zpravidla používá virový software, který proniká do počítače. Viry ransomwaru jsou považovány za obzvláště nebezpečné. Hrozba spočívá v tom, že se virus velmi rychle šíří a šifruje soubory (uživatel prostě nemůže otevřít žádný dokument). A pokud je to docela jednoduché, pak je mnohem těžší data dešifrovat.

Co dělat, když virus zašifruje soubory ve vašem počítači

Ransomwarem může být napaden kdokoli, dokonce ani uživatelé, kteří mají výkonný antivirový software, nejsou pojištěni. Prezentovány trojské koně pro šifrování souborů jiný kód, což může být nad síly antiviru. Hackerům se dokonce tímto způsobem daří útočit na velké společnosti, které se nestaraly o potřebnou ochranu svých informací. Po „vyzvednutí“ programu ransomwaru online je tedy nutné provést řadu opatření.

Hlavní příznaky infekce jsou - pomalá práce počítač a změna názvů dokumentů (lze vidět na ploše).

  1. Chcete -li šifrování zrušit, restartujte počítač. Je -li povoleno, nepotvrďte spuštění neznámých programů.
  2. Spusťte antivirus, pokud nebyl napaden ransomwarem.
  3. V některých případech vám stínové kopie pomohou obnovit informace. Chcete -li je najít, otevřete „Vlastnosti“ šifrovaného dokumentu. Tato metoda funguje se šifrovanými daty rozšíření Vault, o kterém jsou na portálu informace.
  4. Stáhněte si nástroj Nejnovější verze k boji proti ransomwarovým virům. Ty nejúčinnější nabízí společnost Kaspersky Lab.

Viry Ransomware v roce 2016: příklady

Při boji s jakýmkoli virovým útokem je důležité pochopit, že kód se velmi často mění, doplněný o novou antivirovou ochranu. Programy ochrany samozřejmě potřebují nějaký čas, než vývojář aktualizuje databáze. Vybrali jsme nejnebezpečnější ransomware viry poslední doby.

Ishtar Ransomware

Ishtar je ransomware, který od uživatele vymáhá peníze. Virus byl zaznamenán na podzim roku 2016 a infikoval obrovské množství počítačů uživatelů z Ruska a několika dalších zemí. Je distribuován pomocí e -mailové distribuce s připojenými dokumenty (instalační programy, dokumenty atd.). Data infikovaná ransomwarem Ishtar mají v názvu předponu „ISHTAR“. V tomto procesu je vytvořen testovací dokument, který udává, kam jít pro získání hesla. Útočníci za to požadují 3 000 až 15 000 rublů.

Hrozba viru Ishtar spočívá v tom, že dnes neexistuje žádný dešifrovací nástroj, který by uživatelům pomohl. Společnosti zabývající se antivirovým softwarem potřebují čas na dešifrování celého kódu. Nyní můžete izolovat pouze důležité informace (pokud mají zvláštní význam) na samostatném médiu a čekat na vydání nástroje, který dokáže dešifrovat dokumenty. Doporučujeme přeinstalovat operační systém.

Neitrino

Ransomware Neitrino se objevil na internetu v roce 2015. Podle principu útoku je podobný jiným virům podobné kategorie. Změní názvy složek a souborů přidáním „Neitrino“ nebo „Neutrino“. Virus je obtížné dešifrovat - ne všichni zástupci antivirových společností to provádějí s odkazem na velmi složitý kód. Některým uživatelům může pomoci obnovit stínovou kopii. Chcete -li to provést, klikněte na klikněte pravým tlačítkem myši myší na šifrovaný dokument, přejděte na „Vlastnosti“, karta „Předchozí verze“, klikněte na „Obnovit“. Nebude nadbytečné používat bezplatný nástroj od společnosti Kaspersky Lab.

Peněženka nebo. Peněženka.

Virus ransomwaru Wallet se objevil na konci roku 2016. V průběhu infekce změní název dat na „Name..wallet“ nebo něco podobného. Jako většina ransomwarových virů vstupuje do systému prostřednictvím e -mailových příloh odeslaných kyberzločinci. Jelikož se hrozba objevila velmi nedávno, antivirové programy si jí nevšimnou. Po šifrování vytvoří dokument, ve kterém podvodník určí poštu pro komunikaci. V současné době vývojáři antivirového softwaru pracují na dešifrování kódu ransomwaru [chráněno emailem] Napadení uživatelé mohou jen čekat. Pokud jsou data důležitá, doporučujeme je uložit externí úložiště vymazáním systému.

Hádanka

Virus ransomwaru Enigma začal infikovat počítače ruských uživatelů na konci dubna 2016. Použitý šifrovací model je AES-RSA, který se dnes nachází ve většině ransomwarových virů. Virus vstupuje do počítače pomocí skriptu, který uživatel sám spustí otevřením souborů z podezřelého e -mailu. Stále neexistuje univerzální nástroj pro boj s ransomwarem Enigma. Uživatelé s antivirovou licencí mohou požádat o pomoc na oficiálních webových stránkách vývojáře. Nalezena byla i malá „klička“ - Windows UAC. Pokud uživatel klikne na „Ne“ v okně, které se objeví během virové infekce, bude moci následně obnovit informace pomocí stínových kopií.

Granit

Nový virus ransomwaru Granit se na webu objevil na podzim roku 2016. K infekci dochází podle následujícího scénáře: uživatel spustí instalační program, který nakazí a zašifruje všechna data v počítači i na připojených jednotkách. Boj s virem je obtížný. K odstranění můžete použít speciální nástroje od společnosti Kaspersky, ale kód ještě nebyl dešifrován. Možná pomůže obnovení předchozích verzí dat. Specialista, který má rozsáhlé zkušenosti, navíc může dešifrovat, ale služba je drahá.

Tyson

Byl spatřen nedávno. Jedná se o rozšíření známého ransomwaru no_more_ransom, o kterém se můžete dozvědět na našem webu. K osobním počítačům se dostává z e-mailu. Bylo napadeno mnoho firemních počítačů. Virus vytváří Textový dokument s pokyny k odemčení, nabídkou zaplatit výkupné. Nedávno se objevil ransomware Tyson, takže zatím není klíč k jeho odemčení. Jediným způsobem, jak obnovit informace, je vrátit se předchozí verze pokud nebyly odstraněny virem. Samozřejmě můžete riskovat převodem peněz na účet označený útočníky, ale neexistuje žádná záruka, že obdržíte heslo.

Spora

Na začátku roku 2017 se řada uživatelů stala obětí nového ransomwaru Spora. Podle principu fungování se příliš neliší od svých protějšků, ale může se pochlubit profesionálnějším výkonem: pokyny pro získání hesla jsou lépe sestaveny, web vypadá hezčí. Virus Spora ransomware v C byl vytvořen pomocí kombinace RSA a AES k šifrování dat oběti. Zpravidla byly napadeny počítače, na kterých se aktivně používá účetní software 1C. Virus, skrývající se pod rouškou jednoduché faktury ve formátu .pdf, přiměje zaměstnance společnosti jej spustit. Dosud nebyl nalezen žádný lék.

1C.Drop.1

Tento ransomware virus pro 1C se objevil v létě 2016 a narušil práci mnoha účetních oddělení. Navrženo speciálně pro počítače, které používají software 1C. Při procházení souboru v e-mailu na PC pozve vlastníka k aktualizaci programu. Ať uživatel stiskne jakékoli tlačítko, virus zahájí šifrování souborů. Specialisté Dr.Web pracují na dešifrovacích nástrojích, ale zatím nebyla nalezena žádná řešení. Je to kvůli složitému kódu, který může být v několika modifikacích. Ochrana před 1C.Drop.1 je pouze ostražitost uživatelů a pravidelná archivace důležitých dokumentů.

da_vinci_code

Nový ransomware s neobvyklým názvem. Virus se objevil na jaře 2016. Od svých předchůdců se liší vylepšeným kódem a silným režimem šifrování. da_vinci_code nakazí počítač díky výkonné aplikaci (obvykle připojené k e -mailu), kterou uživatel spustí sám. Kód da vinci zkopíruje tělo do systémového adresáře a registru a poskytne automatický start na zapnutí Windows... Každému počítači oběti je přiřazeno jedinečné ID (pomáhá získat heslo). Je téměř nemožné data dešifrovat. Můžete platit peníze kyberzločincům, ale nikdo nezaručuje, že dostanete heslo.

[chráněno emailem] / [chráněno emailem]

Dvě e -mailové adresy, které byly v roce 2016 často spojovány s viry ransomware. Jsou to oni, kdo slouží k propojení oběti s útočníkem. Připojeny byly adresy pro různé typy virů: da_vinci_code, no_more_ransom atd. Důrazně se nedoporučuje kontaktovat a převádět peníze podvodníkům. Ve většině případů zůstávají uživatelé bez hesel. Ukázalo se tedy, že ransomware počítačových zločinců pracuje na generování příjmů.

Perníkový táta

Objevil se na začátku roku 2015, ale aktivně se rozšířil až o rok později. Princip infekce je totožný s jiným ransomwarem: instalace souboru z e -mailu, šifrování dat. Pravidelné antiviry obvykle nevnímají virus Breaking Bad. Některý kód nemůže obejít Windows UAC, takže uživatel má možnost obnovit předchozí verze dokumentů. Žádná antivirová softwarová společnost dosud neposkytla dekodér.

XTBL

Velmi běžný ransomware, který způsobil potíže mnoha uživatelům. Jakmile je na počítači, virus během několika minut změní příponu souboru na .xtbl. Vytvoří se dokument, ve kterém útočník vydírá peníze. Některé varianty viru XTBL nemohou zničit soubory nástroje Obnovení systému, což umožňuje vrácení důležitých dokumentů. Samotný virus lze odstranit mnoha programy, ale dešifrovat dokumenty je velmi obtížné. Jste -li vlastníkem licencovaného antiviru, využijte technickou podporu připojením ukázek infikovaných dat.

Kukaracha

Ransomware „Cucaracha“ byl spatřen v prosinci 2016. Virus s zajímavé jméno skrývá uživatelské soubory pomocí algoritmu RSA-2048, který je vysoce odolný. Kaspersky Anti-Virus označil jako Trojan-Ransom.Win32.Scatter.lb. Kukaracha lze odebrat z počítače, aby se zabránilo infekci jiných dokumentů. Dnes nakažené je dnes téměř nemožné dešifrovat (velmi účinný algoritmus).

Jak funguje virus ransomware

Ransomwaru je obrovské množství, ale všechny fungují na podobném principu.

  1. Trefte se Osobní počítač... Obvykle díky příloze e -mailu. Instalaci zahájí sám uživatel otevřením dokumentu.
  2. Infekce souboru. Šifrovány jsou téměř všechny typy souborů (v závislosti na viru). Je vytvořen textový dokument, který obsahuje kontakty pro komunikaci s útočníky.
  3. Všechno. Uživatel nemá přístup k žádnému dokumentu.

Kontrolní prostředky z populárních laboratoří

Rozšířené používání ransomwaru, který je uznáván jako nejnebezpečnější hrozba pro uživatelská data, se stal impulzem pro mnoho antivirových laboratoří. Každá populární společnost poskytuje svým uživatelům programy, které jim pomáhají v boji proti ransomwaru. Mnoho z nich navíc pomáhá s dešifrováním dokumentů ochranou systému.

Viry Kaspersky a ransomware

Jedna z nejznámějších antivirových laboratoří v Rusku a ve světě dnes nabízí nejefektivnější prostředky pro boj s viry ransomwaru. První překážkou viru ransomware bude Kaspersky Endpoint Security 10 s nejnovějšími aktualizacemi. Antivirus jednoduše nepustí hrozbu do počítače (i když nové verze ji možná nedokážou zastavit). Pro dešifrování informací vývojář představuje několik bezplatných nástrojů najednou: XoristDecryptor, RakhniDecryptor a Ransomware Decryptor. Pomáhají najít virus a uhodnout heslo.

Dr. Web a ransomware

Tato laboratoř doporučuje jejich použití antivirový program, jehož hlavní funkcí je zálohování souborů. Úložiště s kopiemi dokumentů je také chráněno před neoprávněným přístupem vetřelců. Majitelé licencovaného produktu Dr. Web má funkci požádat o pomoc technická podpora... Je pravda, že ani zkušení specialisté nejsou vždy schopni odolat tomuto druhu hrozby.

ESET Nod 32 a ransomware

Stranou nezůstala ani tato společnost, která svým uživatelům poskytovala dobrou ochranu před vstupem virů do počítače. Laboratoř navíc nedávno vydala bezplatný nástroj s aktuálními databázemi-Eset Crysis Decryptor. Vývojáři tvrdí, že to pomůže v boji proti i nejnovějšímu ransomwaru.

Facebook

Cvrlikání

VK

Odnoklassniki

Telegram

Přírodní věda

WannaCry ransomware virus: co dělat?

Světem se prohnala vlna nového ransomwarového viru WannaCry (jiná jména Wana Decrypt0r, Wana Decryptor, WanaCrypt0r), který šifruje dokumenty v počítači a vymáhá za jejich dekódování 300–600 USD. Jak poznám, že je můj počítač napaden? Co je třeba udělat, aby se nestal obětí? A co dělat, abyste se zotavili?

Je váš počítač napaden ransomwarem Wana Decryptor?


Po instalaci aktualizací bude nutné počítač restartovat - nyní k vám virus ransomware nepronikne.

Jak se zotavit z viru Wana Decrypt0r ransomware?

Když antivirový nástroj detekuje virus, buď ho okamžitě odstraní, nebo se vás zeptá: měl by být vyléčen nebo ne? Odpovědí je uzdravit se.

Jak obnovit soubory zašifrované Wana Decryptor?

V tuto chvíli nemůžeme hlásit nic uklidňujícího. Doposud nebyl vytvořen žádný nástroj pro dešifrování souborů. Nezbývá než počkat na vývoj dešifrátoru.

Podle Briana Krebse, odborníka na počítačovou bezpečnost, v tuto chvíli zločinci obdrželi pouze 26 000 USD, tedy jen asi 58 lidí souhlasilo se zaplacením výkupného za ransomware. Zda obnovili své dokumenty současně, nikdo neví.

počítačový virus

Přidejte „E Vesti“ do svých oblíbených zdrojů

Navigace příspěvků

Poslední novinky v sekci


    Rachel Bronson, vedoucí zpravodaje Atomic Scientists for Peace, oznámila, že hodiny Doomsday byly posunuty o 20 sekund vpřed. Podle jejího názoru zbývá pouze podmíněných 100 ...


Viry WannaCry, Petya, Mischa a další ransomware vás nebudou ohrožovat, pokud se budete řídit těmito jednoduchými doporučeními, abyste zabránili infekci PC!

Minulý týden otřásla celým internetem zpráva o novém viru ransomwaru. V mnoha zemích po celém světě spustila mnohem větší epidemii než nechvalně známý WannaCry, který zasáhl letos v květnu. Nový virus má mnoho jmen: Petya.A, ExPetr, NotPetya, GoldenEye, Trojan.Ransom.Petya, PetrWrap, DiskCoder.C, nejčastěji se však jeví jednoduše jako Petya.

Útoky pokračují tento týden. Dokonce i naše kancelář obdržela dopis chytře maskovaný jako nějaká mýtická aktualizace softwaru! Naštěstí nikoho nenapadlo otevřít archiv beze mě :) Proto bych dnešní článek věnoval otázce, jak chránit svůj počítač před ransomwarovými viry a nestat se obětí Petya nebo nějakého jiného ransomwaru.

Co dělají ransomwarové viry?

První ransomwarové viry se objevily kolem roku 2000. Mnozí, kteří v těch letech používali internet, si pravděpodobně pamatují Trojan.WinLock. Zablokoval spuštění počítače a aby obdržel odemykací kód, požadoval převod určité částky do peněženky WebMoney nebo na účet mobilního telefonu:

První blokátory Windows byly docela neškodné. Jejich okno s textem o nutnosti převodu finančních prostředků na začátku bylo možné jednoduše „přibít“ pomocí Správce úloh. Poté se objevily sofistikovanější verze trojského koně, které provedly změny na úrovni registru a dokonce i MBR. Ale i tohle by se dalo „vyléčit“, kdyby člověk věděl, co má dělat.

Moderní ransomware viry se staly velmi nebezpečnými věcmi. Nejenže blokují provoz systému, ale také šifrují obsah pevný disk(včetně hlavního spouštěcího záznamu MBR). Za odblokování systému a dešifrování souborů nyní útočníci berou poplatek v bitcoinech „ah“, což odpovídá částce od 200 do 1 000 amerických dolarů! Navíc, i když převedete dohodnuté prostředky do určené peněženky, nezaručí to, že hackeři pošlu ti odemykací klíč ....

Důležitým bodem je, že dnes prakticky neexistují žádné pracovní způsoby, jak se viru zbavit a získat zpět soubory. Proto je podle mě lepší zpočátku nepodlehnout všemožným trikům a víceméně spolehlivě chránit váš počítač před potenciálními útoky.

Jak se vyhnout tomu, abyste se stali obětí viru

Viry ransomwaru se obvykle šíří dvěma způsoby. První využívá různé technické chyby zabezpečení systému Windows. WannaCry například použila exploit EternalBlue, který umožňoval přístup k počítači pomocí protokolu SMB. A nový ransomware Petya může proniknout do systému prostřednictvím otevřených portů TCP 1024-1035, 135 a 445. Běžnější metodou infekce je phishing... Jednoduše řečeno, sami uživatelé infikují počítač otevřením škodlivých souborů odesílaných poštou!

Technická ochrana před ransomwarovými viry

Přestože přímé virové infekce nejsou tak časté, vyskytují se. Proto je lepší již známé potenciální bezpečnostní díry předem eliminovat. Nejprve je třeba aktualizovat antivirus nebo jej nainstalovat (například bezplatná služba 360 Total Security dokáže dobře rozpoznat viry ransomware). Za druhé, musíte určitě nainstalovat Poslední aktualizace Okna.

Abychom odstranili potenciálně nebezpečnou chybu v Protokol SMB Společnost Microsoft vydala aktualizace mimo pořadí pro všechny systémy počínaje Windows XP. Můžete si je stáhnout pro verzi operačního systému.

K ochraně před Petyou doporučujeme zavřít několik portů v počítači. K tomu je nejjednodušší použít standard firewall... Otevřete jej v Ovládacích panelech a vyberte sekci na postranním panelu "Extra možnosti"... Otevře se okno pro správu pravidel filtrování. Prosím vyberte „Pravidla pro příchozí připojení“ a na pravé straně klikněte "Vytvořit pravidlo"... Otevře se speciální průvodce, ve kterém musíte vytvořit pravidlo „Pro přístav“ a poté vyberte možnost „Specifické místní porty“ a napište následující: 1024-1035, 135, 445 :

Po přidání seznamu portů nastavte možnost na další obrazovce "Blokovat připojení" pro všechny profily a nastavte název (popis nepovinný) pro nové pravidlo. Pokud věříte doporučením na internetu, zabráníte viru ve stahování potřebných souborů, i když se dostane do vašeho počítače.

Kromě toho, pokud jste z Ukrajiny a používáte účetní software Me.Doc, můžete si nainstalovat aktualizace, které obsahují zadní vrátka. Tato zadní vrátka byla použita k velkému nakažení počítačů virem Petya.A. Z těch, které jsou dnes analyzovány, jsou známy nejméně tři aktualizace s chybami zabezpečení:

  • 10.01.175-10.01.176 ze 14. dubna;
  • 10.01.180-10.01.181 ze dne 15. května;
  • 10.01.188-10.01.189 ze dne 22. června.

Pokud jste nainstalovali tyto aktualizace, jste v nebezpečí!

Ochrana před phishingem

Jak již bylo zmíněno, za většinu infekcí může lidský faktor. Hackeři a spammeři zahájili rozsáhlou phishingovou kampaň po celém světě. V jeho rámci poslali e -mailyúdajně od oficiálních organizací s různými investicemi, které byly vydávány na účty, aktualizace softwaru nebo jiná „důležitá“ data. Stačilo, aby uživatel otevřel maskované škodlivý soubor jak nainstaloval do počítače virus, který šifroval všechna data!

Jak odlišit phishingový e -mail od skutečného. To je velmi snadné, pokud budete dodržovat zdravý rozum a následující pokyny:

  1. Od koho je ten dopis? V první řadě věnujeme pozornost odesílateli. Hackeři mohou podepsat dopis, dokonce i se jménem vaší babičky! Existuje však důležitý bod. Měli byste znát „babiččin“ e -mail a odesílatelem phishingového e -mailu bude obvykle nedefinovaná sada znaků. Něco jako: " [chráněno emailem]". A ještě jedna nuance: jméno odesílatele a jeho adresa, pokud se jedná o oficiální dopis, obvykle spolu korelují. Například e-mail od určité společnosti" Pupkin and Co "může vypadat" [chráněno emailem]"ale je nepravděpodobné, že by vypadal" [chráněno emailem]" :)
  2. O čem je dopis? E -maily s phishingem obvykle obsahují v předmětu předmět výzvy k akci nebo nápovědu k ní. V tomto případě tělo dopisu obvykle neříká vůbec nic, nebo je poskytnuta další motivace k otevření připojených souborů. Slova „NALÉHAVÉ!“, „Faktura za služby“ nebo „Kritická aktualizace“ v dopisech od neznámých odesílatelů mohou být ukázkovým příkladem toho, že se vás někdo pokouší hacknout. Mysli logicky! Pokud jste nevyžádali žádné faktury, aktualizace nebo jiné dokumenty od konkrétní společnosti, pak je s 99% pravděpodobností phishing ...
  3. Co je v dopise? Hlavním prvkem phishingového e -mailu jsou jeho přílohy. Nejviditelnějším typem přílohy může být soubor EXE s falešnou „aktualizací“ nebo „programem“. Taková připoutání jsou docela hrubým padělkem, ale vyskytují se.

    „Elegantnější“ způsoby, jak oklamat uživatele, je zamaskovat skript, pod kterým se virus stahuje Dokument aplikace Excel nebo Word. Převlek může být dvojího druhu. V první variantě je samotný skript prezentován jako kancelářský dokument a lze jej rozpoznat podle přípony „double“, například „Account“ .xls.js“nebo„ Shrnutí .doc.vbs". V druhém případě se příloha může skládat ze dvou souborů: skutečného dokumentu a souboru se skriptem, který se nazývá jako makro z kanceláře Dokument Word nebo Excel.

    V žádném případě byste neměli otevírat takové dokumenty, i když vás o to „odesílatel“ požádá! Pokud i najednou mezi vašimi klienty je někdo, kdo by vám teoreticky mohl poslat dopis s podobným obsahem, raději si dejte tu práci a kontaktujte ho přímo a ujasněte si, zda vám poslal nějaké dokumenty. Nadměrný pohyb těla vás v tomto případě může zachránit od zbytečných potíží!

Myslím, že pokud zacelíte všechny technické mezery ve svém počítači a nepodlehnete provokacím spammerů, pak se nebudete bát žádných virů!

Jak obnovit soubory po infekci

A přesto se vám podařilo nakazit váš počítač šifrovacím virem ... PO VYHLÁŠENÍ ZPRÁVY O Šifrování počítač nevypínejte !!!

Faktem je, že kvůli řadě chyb v kódu samotných virů je před restartováním počítače šance vytáhnout klíč z paměti, který je potřebný k dešifrování souborů! Například pro získání klíče Dešifrování WannaCry nástroj wannakiwi to udělá. Bohužel pro obnovení souboru po Petya útočí Neexistují žádná taková řešení, ale můžete je zkusit extrahovat ze stínových kopií dat (pokud jste aktivovali možnost vytvořit je na oddílu pevného disku) pomocí miniaturního programu ShadowExplorer:

Pokud jste již restartovali počítač nebo výše uvedené tipy nepomohly, můžete soubory obnovit pouze pomocí programů pro obnovu dat. Viry ransomwaru fungují zpravidla podle následujícího schématu: vytvoří šifrovanou kopii souboru a originál odstraní, aniž by jej přepsaly. To znamená, že ve skutečnosti je odstraněna pouze značka souboru a samotná data jsou uložena a lze je obnovit. Na našem webu jsou dva programy: vhodnější pro reanimaci mediálních souborů a fotografií a R.Saver si dobře poradí s dokumenty a archivy.

Přirozeně musí být samotný virus ze systému odstraněn. Pokud se spustí systém Windows, je Malwarebytes Anti-Malware dobrou volbou. Pokud virus zablokoval stahování, bude vám nápomocen zaváděcí disk Dr.Web LiveCD s osvědčeným nástrojem pro boj s různým malwarem Dr.Web CureIt na palubě. V druhém případě se budete muset vypořádat také s obnovou MBR. Vzhledem k tomu, že LiveCD od Dr.Webu je založeno na Linuxu, domnívám se, že vám návod od Habra k tomuto tématu bude užitečný.

závěry

Problém virů v systému Windows je relevantní již mnoho let. A každý rok vidíme, že autoři virů vymýšlejí stále sofistikovanější formy poškozování počítačů uživatelů. Poslední epidemie ransomwarových virů nám ukazují, že se kyberzločinci postupně obracejí k aktivnímu vydírání!

Bohužel, i když zaplatíte peníze, pravděpodobně nedostanete žádnou odpověď. S největší pravděpodobností budete muset svá data obnovit sami. Proto je lepší být včas ve střehu a předcházet infekci, než se dlouhodobě motat v odstraňování jejích následků!

P.S. Je dovoleno volně kopírovat a citovat tento článek za předpokladu, že je uveden otevřený aktivní odkaz na zdroj a je zachováno autorství Ruslana Tertyshnyho.