Нoвoсть o нoвoм вирусe WannaCry, кoтoрый шифруeт и блoкируeт дoступ к дaнным и трeбуeт зa вoсстaнoвлeниe дeньги, вскoлыxнулa кoмпьютeрный (мiр) 12 мaя. Жeртвaми этой атаки стали сотни тысяч компьютеров в 150 странах, в томишко числе и в нашей.
Что надо знать о вирусе и точно от него уберечься – в материале сайта «24».
Что такое WannaCry?
Возлюбленный же – WannaCrypt. Это вирус-вымогатель, который попадает сверху устройство через съемные носители или через открытие вредных аттачментов (документов Word, PDF-файлов), которые были направлены возьми электронные адреса многих коммерческих и государственных структур. Вирус блокирует приступ к компьютеру, а чтобы его разблокировать – требует заплатить выкуп в криптовалюте. Сверху это пользователю дают три дня, если выкуп далеко не будет выплачен, то сумма удваивается. А если жертвы хакерской атаки невыгодный заплатят в течение семи дней, то потеряют свои файлы без возврата.
Сумма выкупа – около 300-600 долларов.
Кто такой уже стал жертвой WannaCry?
По информации главы Европола Роба Уэйнрайта, жертвами WannaCry стали побольше 200 тысяч компьютеров в 150 странах, причем многие пострадавшие – сие представители бизнеса, включая огромные корпорации. В частности, вирус поразил магазин компьютерных систем немецкого железнодорожного концерна Deutsche Bahn. В Великобритании были заражены компьютерные системы многих больниц, а в Российской Федерации жертвами стали компьютеры Следственного комитета, МВД и одного с операторов мобильной связи.
Между тем в Госспецсвязи Украины сообщили, что-что «благодаря заблаговременному предупреждению о массовой рассылке этого шифровальщика (WannaCry – «24») и предоставлению необходимых рекомендаций посчастливилось избежать большинства случаев инфицирования информационных систем государственного сектора».
Кто именно был целью?
Атака не была спланирована получай кого-то конкретно, говорят эксперты. Это так называемая веерная нападение, когда вирус «нападает» на абсолютно любые доступы получи компьютер.
Почему вирус WannaCry атаковал?
IТ-эксперты объясняют, яко авторы коварного кода использовали уязвимость операционной системы Microsoft. Эту информацию подтвердил и глава Microsoft Брэд Смит.
Как не заразиться?
Доброе старое) (мое всего – установить последнюю, актуальную версию операционной системы. Microsoft выпускает пакеты обновлений как-то в месяц, а в экстремальных случаях, таких, как атака вируса, обновления выпускаются в протекание суток.
Также стоит переустановить (или обновить) версии программ, которые ваш брат используете чаще всего. Иметь программу-антивирус тоже бросьте очень полезным. И, конечно, лучше не посещать рискованные сайты и далеко не устанавливать ничего подозрительного.
Как действовать, если вам атаковали?
Если вы уже были атакованы – далеко не спешите платить злоумышленникам деньги. Ведь нет никакой гарантии, какими судьбами они выполнят условия разблокирования компьютера, а не продолжат расправлять из вас деньги.
Лучше всего, советуют программисты, объехать глубокую очистку с помощью антивируса и попробовать удалить вредоносную программу (несомненно, если вы не специалист, то обратитесь к специалисту).
Эксперты CERT-UA (структурного подразделения Государственного центра киберзащиты и противодействия киберугрозам) советуют:
1. Защитить недопустимость открытия вложений в подозрительных сообщениях (в письмах от адресантов, насчет которых возникают сомнения, например: автор по неизвестным причинам изменил манера общения; тема письма является нетипичной для автора, ведь, как автор обращается к адресату, является нетипичным и тому подобное; а опять же в сообщениях с нестандартным текстом, которые побуждают к переходу на подозрительные ссылки тож к открытию подозрительных файлов – архивов, исполняемых файлов и т.д.).
2. Системным администраторам и администраторам безопасности превратить внимание на фильтрование входящих/исходящих информационных потоков, в частности почтового и веб-трафика.
3. Ввести официальный патч MS17-010.
4. Ограничить возможность запуска исполняемых файлов (*.exe) нате компьютерах пользователей из директорий %TEMP%, %APPDATA%.
5. Воззвать к рекомендациям CERT-UA касаемо безопасности почтовых сервисов.
6. К возможности восстановления зашифрованных файлов воспользоваться программами ShadowExplorer тож PhotoRec.
Пусть вас обходят вирусы и злобные программисты!