- 1. Vrste napada Ransomware
- 2. Meta otkupljivača
- 3. Preporuke za zaštitu od zlonamjernog softvera Ransomware
- 4. Alati za zaštitu ili oporavak šifriranih datoteka od Ransomwarea
- 5. Kako ukloniti i zaštititi WannaCry Ransomware napad
- 6. Kako ukloniti i zaštititi napad Ransomware programa Wanna Decryptor 2.0
U svijetu u kojem se sve više nalazimo na internetu (svakim danom sa sve većom snagom) u kojem se mnogi od nas osjećaju vrlo ugodno s načinom na koji svoje digitalne zadatke možemo obavljati. Moramo shvatiti da sve ovo mijenja živote svih nas jer potpuno ovisimo o ovom digitalnom svijetu na svim razinama kao što su poslovni, osnovni javni sustavi potrebni za svaku zemlju, pa čak i osobni od kuće.
U dobru i zlu, moramo biti svjesni opasnosti koje nam prijete, jer, na primjer, u današnje vrijeme nije potrebno odlaziti u bankovni ured radi kretanja, već se sve odvija putem platforme subjekta. Više ne koristimo dopisivanje usluge jer koristimo društvene mreže, poruke chata i e -poštu, a 24 sata dnevno smo povezani putem mobilnih telefona i računala.
Sve je međusobno povezano na klik ažuriranja, tako da ljudi znaju što, kako ili gdje smo, između ostalih funkcija i zadataka. Ono što se ne pitamo je, Koliko smo sigurni u ovom online svijetu?, odgovor je jednostavan, vrlo malo siguran.
Razlog tome je što s rastom mogućnosti obavljanja svega na mreži, uključujući naše svakodnevne zadatke, rastu i uljezi, napadi, računalni virusi itd. Svi oni primaju se na različite načine i na više platformi, gdje smo, čak i ako nemamo milijune eura ili dolara na bankovnim računima ili smo priznati u cijelom svijetu, skloni napadima na različite načine.
Zato smo danas u Solveticu usredotočeni na objašnjenje jedne od prijetnji koja je svima na usnama zbog njezinih napada u cijelom svijetu, koja iako nije nova kako mnogi misle, uzima skok u skoku i na što moramo biti pažljiv na svu potrebnu njegu.
Ta se prijetnja naziva Ransomware i nadamo se da trenutak čitanja ovog članka s vaše strane nije zato što ste već upali u to, pogotovo kako biste se mogli malo više zaštititi, bilo da ste tvrtka ili normalna osoba koja želi izbjeći koliko god moguća ova i druge slične vrste prijetnji.
Naš cilj je da svaki korisnik ili tvrtka poduzme potrebne mjere kako ne bi bio žrtva ovog napada i uvijek bude odgovoran za sve što radimo na mreži.
Što je RansomwareNa isti način na koji postoji otmica ljudi u ekonomske svrhe, u IT svijetu ransomware je postao napad otmičara podataka Budući da ovaj napad u osnovi pristupa našem računalu, šifrira sve podatke i zahtijeva određenu svotu novca za njegov oporavak, to je tako jednostavno.
Podrijetlo naziva "Ransomware" dolazi od kombinacije dvije riječi:
- Otkupnina (otmica)
- posuđe (softver)
Ovaj napad, također poznat kao lopov ili zastrašujući softver, pogađa korisnike od 2005. Iako se razvio, pojavljuju se različite vrste koje usavršavaju i pronalaze slabosti gdje se mogu lako širiti. Ostavljamo vam video koji vam na izniman način objašnjava kako biste ga razumjeli na svim razinama.
Kako funkcionira RansomwareRansomware koristi niz koraka u kojima, nažalost, žrtva daje prvi prilikom izvršavanja, a to su sljedeći koraci:
- Skeniranje sustava putem USB pogona, prijevare e -pošte itd.
- Instalacija na sustavu dok je zaražena datoteka pokrenuta.
- Odabir datoteka za šifriranje.
- Šifriranje odabranih podataka koji trenutno koriste 2048-bitni RSA.
- Poruke žrtvi pomoću različitih alternativa, od e -pošte do glasovnih poruka
- Čekanje na plaćanje sredstvima kao što su bitcoini, MoneyPak, Ukash i cashU, između ostalih.
- Slanje ključeva za šifriranje žrtvi, ali to nije 100% sigurno. (Možemo reći da vam ga neće poslati, ne preporučujemo plaćanje).
Kao što vidimo, to je lanac koji i sami možemo prekinuti od početka. U svijetu interneta i digitalnog svijeta ljude treba naučiti da je puno bolje uvijek loše misliti i bit ćete u pravu. Budite oprezni i nemojte biti jedan od onih koji sretno otvaraju sve primljene privitke, niti ulaze na bilo koju web stranicu i bez oklijevanja instaliraju bilo koji program.
1. Vrste napada Ransomware
U svijetu su poznate neke vrste ovog napada, kao što su:
WannaCry ransomwareOvo je U posljednje vrijeme poznatiji ransomware jer je izveo napade na mnoge timove tvrtki i ljudi širom svijeta. Riječ je o kriptografskom Ransomware -u, ali vrijedi ga katalogizirati sa strane, budući da je izašao kao što znate u vijestima širom svijeta, zbog napada izvršenih u mnogim različitim zemljama. Važno je komentirati da to nije novost kako mnogi misle, budući da se već dugo kuha u mnogim timovima. Na sljedećoj slici možete vidjeti gdje se izvode.
Na internetu postoji mnogo opasnih virusa i napada, ali WannaCry ransomware jedan je od najgorih.
U osnovi, možemo reći da ga smatramo jednim od najgorih jer obavlja čistu enkripciju više vrlo važnih datoteka s moćnim algoritmom i ključem, što otežava njihovo ponovno dobivanje. Također je važno istaknuti jednostavnost izvođenja za prijenos i pokretanje na svim mrežnim pogonima.
WannaCry Dekriptor prodire u vaše računalo, osobito putem e -pošte, a kada ga pokrenete, a da toga niste ni svjesni, on šifrira podatke. Ozbiljno je to što se jednom datoteke na računalu kriptiraju i repliciraju preko mreže na druge poslužitelje, računala itd. Sve što ste povezali s mrežnim pogonima također se može kriptirati. Stoga je normalno da se jednom zaraženo računalo proširi na gotovo sve na mreži.
Za svoju replikaciju koristi praznine u sustavima, posebno u sustavu Windows. Stoga se preporučuje da ih uvijek ažurirate sa svim zakrpama, kako biste izbjegli tako lako kopiranje s jedne strane na drugu.
Ovakvo ponašanje objašnjava zašto se preporučuje odspojiti računala kako se ne bi nastavilo šifrirati i širiti. Iz tog razloga, u slučaju interne infekcije, prvo što tvrtke općenito traže jest isključiti i odspojiti sva računala, sve kako ne bi nastavili šifrirati datoteke i povećati problem. Morat će pronaći izvor i vratiti sva pogođena računala i poslužitelje.
Šifriranje vaših datoteka vrlo je tražena tehnika za zaštitu privatnosti vaših najpovjerljivijih datoteka. Ovaj napad koristi vrlo jake algoritme za šifriranje, koji se ne mogu razbiti ako nemate ključ. Sada kasnije idemo dublje u ovu vrstu Ransomware -a.
Kripto ransomwareOva vrsta napada koristi algoritme napredne razine, a glavna joj je funkcija blokirati sistemske datoteke gdje za pristup moramo platiti novčani iznos, ponekad i visok.
Unutar ove vrste nalazimo CryptoLocker, Locky, TorrentLocker, također WannaCry itd.
MBR ransomwareZnamo da MBR (Master Boot Record) upravlja pokretanjem operacijskog sustava i da je ova vrsta napada odgovorna za promjenu vrijednosti sektora za pokretanje kako bi spriječila korisnika da normalno pokrene svoj operacijski sustav.
WinlockerOvaj se napad temelji na SMS -u, tekstualnim porukama, koji zahtijevaju slanje tekstualne poruke na web mjesto za plaćanje s dodijeljenim kodom za otključavanje datoteka.
JigsawOvaj je napad odgovoran za povremeno brisanje datoteka tako da žrtva osjeća pritisak da plati otkupninu kako ne bi izgubila vrijednije podatke.
Ovim napadom svakih sat vremena datoteka se uklanja s računala sve dok se ne izvrši plaćanje, a kao dodatni, ali ne i ohrabrujući detalj, slagalica uklanja do tisuću datoteka iz sustava svaki put kad se računalo ponovno pokrene i pristupi operacijskom sustavu.
KimcilwareOvim napadom postajemo žrtve šifriranja podataka na našim web poslužiteljima, pa za to koristi ranjivosti poslužitelja i na taj način šifrira baze podataka i datoteke koje se tamo nalaze, čime se utvrđuje neaktivnost web stranice.
MaktubOvo je napad koji se širi lažnom e -poštom i komprimira zahvaćene datoteke prije nego ih kriptira.
Izgleda kao PDF ili tekstualna datoteka, ali kada se izvrši, u pozadini, a da nismo ni svjesni, instalirana je na računalo, a za oporavak podataka obično su potrebne velike svote novca.
SimpleLocker, Linux.Encoder.1 i KeRangerOvi napadi u osnovi ispunjavaju svoju ulogu na mobilnim i računalnim uređajima kako bi blokirali njihov sadržaj. SimpleLocker šifriranjem datoteka utječe na SD karticu Android uređaja. Linux.Encoder.1 i KeRanger upravljaju šifriranjem podataka u operacijskim sustavima Linux i Mac OS.
CerberTo može biti jedan od najstrašnijih korisnika, posebno Windows sustava, budući da ovaj napad pristupa zvuku operacijskog sustava za emitiranje poruka, a ne ispravno motivacijske ili najnovije vijesti iz Microsofta.
Ovaj napad generira VBS datoteku pod nazivom " # DECRYPT MY FILES # .vbs" koja je na 12 različitih jezika i emitira prijeteće poruke i traži plaćanje za oporavak podataka.
Kao što vidite, nalazimo razne vrste napada ransomwarea (Imajte na umu da postoji i bit će mnogo više vrsta) koje ga čine latentnom prijetnjom, a ako i dalje ne vjerujemo, pogledajmo ove podatke, oni će nastaviti rasti vrlo brzo:
- U svijetu postoji oko 500.000 žrtava napada Cryptolocker.
- Organizacija u Južnoj Americi platila je oko 2.500 USD za preuzimanje svojih podataka.
- 1,44% korisnika TorrentLocker žrtava platilo je otkupninu.
- Napadi se događaju diljem svijeta s tipom WannaCry gdje se do sada prikupljeni iznos kreće između 7.500-25.000 USD. (Ne plaćati).
Kako smo rekli na početku, ne preporučujemo plaćanje otkupnine za korišteni ključ šifriranja. Nije 100% potvrđeno da će vam to dati i na taj način imajte na umu da ćete potaknuti više cyber kriminalaca da se pojave kada vidite da za njih postoji sočan "posao". Također imajte na umu da mogu postojati određena praktičnija rješenja koja ćemo objasniti u sljedećim odjeljcima.
Razgovarali smo o napretku tehnologije, ali je i ransomware također evoluirao, budući da je danas napad PHP Ransomware ili WannaCry Ransomware, koji kriptiraju sve važne podatke, a u nekim slučajevima bez traženja otkupnine ili plaćanja za šifrirane podatke, među kojima su datoteke sa sljedećim proširenjima:
zip, rar, r00, r01, r02, r03, 7z, tar, gz, xlsx, doc, docx, pdf, pptx, mp3, iso između ostalog koje detaljno opisujemo u sljedećim odjeljcima.
Imajte na umu da će se oni povećavati ili mijenjati, pa stoga nije dobro misliti da se određena vrsta datoteke može slobodno "oteti".
2. Meta otkupljivača
Iako se mnogi napadi ransomwarea događaju na organizacijskoj razini gdje su informacije mnogo osjetljivije i povjerljivije, napadači koji stvaraju te viruse ne postavljaju ograničenja, kućni korisnici također su slaba točka iz razloga kao što su:
- Malo ili nimalo znanja o računalnoj sigurnosti.
- Nemaju antivirusne aplikacije na svojim operativnim sustavima.
- Imati otvorene i nesigurne mreže.
- Nemojte stvarati stalne sigurnosne kopije podataka.
- Nemojte redovito ažurirati operacijski sustav i sigurnosne aplikacije.
- Za nepropisno korištenje internetskih usluga.
Možda nemamo vrijedne podatke, ali ako ih imamo žrtve šifriranja naših podataka Bez sumnje, bit ćemo žrtve tamo gdje će utjecati na to da možemo nastaviti s svakodnevnim aktivnostima na normalan način, na primjer na obrazovnoj, osobnoj ili poslovnoj razini.
Nisu zaboravljeni ni tvorci ransomwarea, oni su zapravo cilj broj 1 jer s njima stječu sljedeće prednosti:
- Tu mogu nanijeti najveću štetu, sa sočnim ekonomskim potencijalom da plate otkupninu.
- Povećana nestabilnost pri šifriranju osjetljivih plaća, financija, ljudskih resursa itd.
- Mogućnost utjecaja na veći broj opreme i usluga.
- Ranjivosti prisutne na poslužiteljima ili klijentskim računalima.
- Da biste destabilizirali važne točke zemalja, a ako u to ne vjerujete, pogledajte najnovije vijesti u kojima su pogođene londonske bolnice, tvrtke poput Telefónice u Španjolskoj itd.
Možemo potvrditi da je to novi format svjetskog rataNe pucaju bombe, ali mogu biti iste ili bolnije nego što zamišljamo.
Tehnike širenja Ransomware -aKao što smo već vidjeli, postoje različite vrste napada ransomwarea, a neke od tehnika koje se koriste za njihovo širenje su:
- Slanje lažnih e -poruka.
- Web usmjeravanje na lažne web stranice.
- SMS poruke.
- Ranjivosti pronađene na sigurnosnoj razini na poslužiteljima ili klijentskim računalima.
- Zlonamjerne reklamne kampanje.
- Pravne web stranice koje u svom sadržaju imaju zlonamjeran kôd.
- Automatsko širenje između uređaja.
3. Preporuke za zaštitu od zlonamjernog softvera Ransomware
S obzirom na to da ransomware uzima toliko snage i da je vrlo lako biti žrtva, postoji niz opcija koje će nam pomoći da budemo pažljivi prema ovoj vrsti napada i izbjegnemo biti druga žrtva. Neki savjeti su:
Napravite sigurnosnu kopijuMožemo vam reći da je najvažnije učiniti u organizacijama i na osobnoj razini. Rezervna kopija štiti nas od problema ne samo od zlonamjernog softvera, virusa i napada, već nas štiti i od fizičkih hardverskih grešaka koje se mogu pojaviti na diskovima, računalima, poslužiteljima itd. Stoga sigurnosna kopija je neophodna i vitalna.
To je rješenje koje se mora provoditi stalno i, ako je moguće, na diskovima i vanjskim pogonima, ili imate mogućnost (na osobnoj razini) to učiniti na lokacijama kao što su oblak, Dropbox, OneDrive itd., Ali ono što preporučujemo većina su poslužitelji ili vanjski pogoni uvijek ćemo imati dostupnost i integritet datoteka.
Važno je reći vam da treba uzeti u obzir da ovaj malware (crv) Ransomware savršeno napada i također šifrira u jedinicama koje ste u tom trenutku povezali, uključujući i one u oblaku, pa ne prekidajte tu vezu, a ne uvijek ga povežite ako ga ne koristite.
Vidjeli smo kako je ovaj napad WannaCry ransomware (i druge prethodne verzije) izvršit će šifriranje veza u oblaku zaraženih računala. Kopirane su na računima Dropbox, Google Drive ili OneDrive, jer su povezane kao mrežni pogon mogle savršeno vidjeti i te datoteke, pa se stoga mogu i kriptirati i izbrisati. Dobar dio je što unutar ovih sustava imate mogućnost i oporaviti podatke, budući da su vaši podaci jednom šifrirani u oblaku izbrisali i izvorne datoteke, pa ako ste zaraženi u oblaku, ne brinite, to moguće ih je oporaviti slijedeći ovaj vodič.
Ovdje vam ostavljamo najbolje načine za stvaranje sigurnosnih kopija, sigurnosnih kopija u različitim sustavima koje možemo imati. Vaši su podaci na prvom mjestu, zamislite što bi se dogodilo u slučaju da ih izgubite, ako su važni, nemojte oklijevati i često pravite sigurnosne kopije.
Ostavljamo vam više besplatnih alternativa za programe sigurnosnog kopiranja na sustavima Windows, Linux ili Mac.
Pogledajte proširenja datotekaOvo je temeljni aspekt budući da su zaražene datoteke izvršne, .exe i kamuflirane su kao PDF, DOC, XLS datoteke itd., Tako da ćemo prilikom aktiviranja opcije za pregled proširenja znati je li datoteka Solvetic.pdf ili Solvetic. Pdf.exe (zaraženo).
Ne otvarajte sumnjive ili nepoznate e -porukeNažalost, zanosimo se pojavljivanjem i otvaranjem lažnih e -poruka iz naše banke, društvene mreže, faktura s PDF ili Excel prilozima s makroima itd. a iza nje dolazi zaražena datoteka.
Mnogo puta primamo poruke od službenih subjekata koje ukazuju na to da imamo pravnih problema, ili od banke koja traži unos podataka, druge koje pokazuju da imamo glasovne poruke itd., Ali svi oni imaju privitak koji očekuju da kliknemo na, u pozadini, zaraziti računalo.
Ponavljamo, vrlo oprezni u prilozima koje otvaramo, prema zadanim postavkama uvijek biste trebali biti sumnjičavi. U najmanjoj nedoumici, preporučujemo da ga ne otvarate ili provjerite prije nego to učinite:
- Dobro pogledajte adresu e -pošte pošiljatelja u cijelosti (ne samo lažni naziv koji su stavili).
- Pogledajte vrstu i proširenje privitka. Čak i ako je pošiljatelj poznat, možda je zaražen i automatski prosljeđuje zlonamjerni softver ili virus sa svojim računom na cijeli popis kontakata. (vi ste moguća žrtva).
- Dobro pogledajte tekst i predmet poruke prije otvaranja.
- Provjerite IP adresu pošiljatelja i provjerite državu podrijetla te adrese, unoseći IP adresu s weba koji se brzo i udobno nalazi.
Ako najmanje ne vjerujete, nemojte ga otvarati, bolje je ne biti oprezan i izbrisati ga nego se zaraziti. Obratite pažnju na obavijesti o neželjenoj pošti koje vam može poslati vaš upravitelj e -pošte.
POVEĆAJTE
Filtrirajte .exe proširenja u e -poštiU slučaju da imate poslužitelje pošte koji omogućuju filtriranje vrsta datoteka, idealno je to Filtrirajmo sve e -poruke koje sadrže .exe ekstenziju budući da se radi o zaraženim datotekama za krađu naših osobnih podataka.
Onemogućite datoteke izvedene s puta AppData ili LocalAppDataAko koristimo operacijske sustave Windows, možemo stvoriti pravila u vatrozidu i otvoriti ili zatvoriti portove koji sprječavaju izvršavanje programa sa staze AppData ili LocalAppData jer je to jedno od web mjesta na koje Cryptolocker, među ostalim vrstama Ransomwarea, instalira vaš infekcije. Ako ste administrator sustava Windows Server, možete primijeniti GPO -ove na vatrozide svih strojeva na mreži.
Stalno ažuriranje sustavaProgrameri operacijskih sustava i općenito antivirusnih, antimalware i sigurnosnih programa povremeno objavljuju nova ažuriranja koja uključuju poboljšanja sigurnosnih propusta, što nam može pomoći da izbjegnemo žrtve ransomwarea.
Zapamtite da je to potrebno i važno ažurirati operativni sustav, a također i sigurnosne aplikacije.
Ako ste administrator sustava i između ostalih upravljate tvrtkama s poslužiteljima Windows poslužitelja. Upamtite da putem WSUS -a možete kontrolirati ažuriranja svih računala svoje tvrtke putem poslužitelja i prisiliti ih da odluče postavljanjem rasporeda koji vas zanimaju uvijek ažurirati.
Koristite programe za blokiranje dodatakaMnoge zlonamjerne web stranice stvaraju skočne prozore koji zahtijevaju klik na njih kako bi ih mogli zatvoriti i u tom ćemo se procesu možda naći prije preuzimanja i instaliranja latentne prijetnje ransomwarea. Oni su već integrirani u većinu preglednika i moguće ih je aktivirati u sigurnosnim opcijama.
Korištenje ovih programa sprječava prikazivanje ovih prozora i na taj način stječemo razinu sigurnosti u našim sustavima.
Onemogućite RDPRDP (Protokol udaljene radne površine) omogućuje daljinsko povezivanje s drugim računalima radi pružanja pomoći ili podrške, ali Ransomware može koristiti ovaj protokol, točnije Cryptolocker, WannaCry itd. za pristup računalima i njihovo inficiranje, stoga je važno spriječiti omogućavanje ovog protokola ako se ne koristi.
Ovaj vodič prikazuje kako omogućiti RDP (udaljenu radnu površinu) u sustavu Windows 10, 8, 7. Samo slijedite korake koji su tamo objašnjeni, ali u dijelu provjere ili uklanjanja oznake ostavite ga onemogućenim.
Prekinite vezu s mrežomU slučaju izvođenja sumnjive datoteke, ne bismo trebali čekati dok se instalacijski proces ne dovrši jer ne znamo koju će svrhu imati, u ovom slučaju najpametnija i najodgovornija stvar je odmah prekinuti vezu s mrežom, Wi-Fi ili Ethernet, s funkcijom Ovo služi za sprječavanje komunikacije sa poslužiteljem koji može unijeti virus.
Možemo izravno onemogućiti WiFi ili ukloniti kabel RJ45 koji smo povezali s opremom.
Onemogućite izvršavanje makronaredbi u sustavu OfficeOvo je jedan od najčešćih načina zaraze i pokretanja ransomwarea. Ako niste napredna razina u kojoj koristite makronaredbe u programima Microsoft Excel, Word, PowerPoint ili Outlook (u poslovnim timovima bolje ih je onemogućiti prema zadanim postavkama), preporučujemo da ih onemogućite.
Ti se makronaredbi ubacuju u jednostavnu .docx ili .xlsx datoteku ili e -poštu gdje jednostavnim otvaranjem možda pokrećete ovu vrstu ransomwarea ili drugu vrstu zlonamjernog softvera ili virusa.
Slijedite ove korake da biste ih onemogućili:
- Onemogućite makronaredbe programa Outlook
- Onemogućite makronaredbe Word, Excel i PowerPoint
Ovdje vam ostavljamo više službenih Microsoftovih informacija o ovom pitanju i upravljanju sigurnosnim postavkama sustava Office.
Blokiranje portovaZnamo da portovi u operacijskom sustavu dopuštaju ili ne komunikaciju između lokalnog računala i vanjske mreže.
Dobra je praksa blokirati portove ako posebno upravljamo poslužiteljima:
- UDP 137, 138
- TCP 139, 445 ili onemogućite SMBv1.
Na sljedećoj Microsoftovoj vezi nalazimo kako sigurno izvesti ovaj proces:
Koristite ShadowExplorerCilj Wanna Decryptor 2.0 je ukloniti sve snimke sustava čim se .exe datoteka pokrene nakon infekcije.
ShadowExplorer nam omogućuje da sakrijemo te snimke napada Wanna Decryptor i tako imamo pouzdanu sigurnosnu kopiju u slučaju napada.
Ovaj alat možete preuzeti na sljedećoj poveznici:
4. Alati za zaštitu ili oporavak šifriranih datoteka od Ransomwarea
Microsoft je objavio priopćenje o Otkupnina: Win32.WannaCrypt gdje komentira da su zaštićeni svi korisnici koji koriste besplatni Windows antivirusni softver ili imaju aktivan sustav Windows Update i ažuriran na najnoviju verziju.
Preporučuju da ih kontaktiraju oni koji imaju softver za zaštitu od zlonamjernog softvera od bilo kojeg drugog davatelja usluga kako bi potvrdili status njihove zaštite.
Dobra stvar je što je Microsoft i prije stavio sigurnosno ažuriranje WannaCrypt ransomware dostupno svima koji imaju nepodržane verzije sustava Windows, kao što su Windows XP, Windows 8 i Windows Server 2003. Preuzmite i instalirajte sada kako biste se zaštitili!
Windows Server 2003 SP2 x64
Windows Server 2003 SP2 x86
Windows 8 x64
Windows 8 x86
Windows XP SP2 x64
Windows XP SP3 x86
Windows XP ugrađeni SP3 x86
Ako želite vidjeti druge sustave, poput Windows Vista ili Windows Server 2008, provjerite ovu vezu tražilice za sigurnosno ažuriranje sustava Microsoft Windows. Vidjet ćete da je ova zakrpa referencirana (KB4012598).
Evo službenog Microsoftovog vodiča za napad ransomwarea WannaCrypt.
Uz sve to, programeri sigurnosnih aplikacija nude nam mogućnost besplatnog preuzimanja više alata koji će biti vitalni za otkrivanje ili dešifriranje šifriranih datoteka, očito ne vrijede za sve vrste Ransomware -a, ali će nastaviti rasti od onih koji štite u IT sigurnost također unaprjeđuju i nude rješenja. Upamtite da je najučinkovitiji način vratiti datoteke koje su nas kriptirale iz sigurnosne kopije koju smo napravili, ali ostavljamo vam neke objavljene alate kako biste je mogli dešifrirati:
- Rješenje Alcatraz Ransomware: Preuzmite
- Apocalypse Ransomware rješenje: Preuzmite
- Rješenje BadBlock Ransomware: Preuzmite
- Crypt888 Ransomware rješenje: Preuzmite
- Rješenje Legion Ransomware: Preuzmite
- Preuzimanje Cryptolocker Ransomware Solution Preuzimanje
Ovdje možete vidjeti neke mogućnosti rješenja za dešifriranje više vrsta Ransomwarea za oporavak vaših podataka.
- Karspersky Ransomware Alati
- Avast Ransomware alati
- Wanakiwi (Alat koji pomaže u dešifriranju WannaCryja. Ne zaboravite ponovno pokrenuti sustav nakon što ste zaraženi i pokrenite ovaj alat. Moći ćete oporaviti podatke u sustavima Windows XP, Windows 7 i Windows Server 2003, 2008).
Kao zaštitu moramo to uzeti u obzir protuzlonamjerni softver osnovno je što bi sva računala trebala imati osim dobrog anti-virusa. Kao preporuku alata protiv zlonamjernog softvera preporučujemo:
- Kaspersky WindowsUnlocker: Preuzmite
- Malwarebytes 3.0: Preuzimanje
- OSHI Defender: Preuzmite
- Hitman Pro: Preuzmi
- BitDefender Anti-Crypto. preuzimanje datoteka
- Trendmicro Ransomware otključavanje zaslona: preuzimanje
- Microsoft Enhanced alati za ublažavanje i iskustvo (EMET): Preuzmite
Ostavljamo vam i anti-malware za Linux i Mac:
- LMD / Clamav (Linux)
- Najbolji protiv zlonamjernog softvera (Mac)
Kao dodatni alat usmjeren na zaštita od WannaCry Ransomwarea, preporučujemo NoMoreCry Tool od CCN-CERT-ovog alata jer dopušta spriječiti izvršavanje WannaCry Ransomwarea.
Moramo im zahvaliti na ovom velikom doprinosu CCN-CERT-a (CNI).
Ovaj alat radi na svim verzijama sustava Windows i dostupan je za korištenje svim tvrtkama. Ono što radi je stvaranje mutexa (algoritam međusobnog isključivanja) na računalu na kojem ga instalirate i sprječava izvršavanje zlonamjernog WannaCry 2.0 koda.
CCN-CERT NoMoreCry alat nalazi se u oblaku CCN-CERT, LORETO. Naći ćete komplementarnu skriptu koja sprječava izvršavanje zlonamjernog softvera na računalima sa sustavom Windows (sve verzije, i engleska i španjolska).
Jednostavno preuzimamo datoteku NoMoreCry_mutex Y NoMoreCry-v0.4.exe (verzije će biti ažurirane). I obje datoteke moraju biti u istoj mapi.
Prilikom izvršavanja pojavit će se sljedeća poruka:
Zapamtite da svaki put kada se prijavite morate ga ponovo pokrenuti. CCN-CERT označava da bi se alat trebao pokrenuti nakon svakog ponovnog pokretanja. Stoga preporučujemo da ga uključite pri pokretanju sustava Windows (ako je za nekoga s osobnim računalom). Jednostavno bi bilo dodati ovaj alat s izvršnim prečacem u mapu programa za pokretanje:
- + R
- Piše: ljuska: pokretanje i pritisnite Enter.
- Ovdje zalijepite prečac za ovaj alat.
Također ga imate u .MSI -ju da biste ga stavili u GPO. (To za sistemske administratore). Taj se proces također može automatizirati izmjenom registra sustava Windows ili implementacijom pravila GPO -a u domeni.
Kao konačna preporuka zaštitnih alata. Naravno, ne zaboravimo imati instaliran antivirusni program u različitim operativnim sustavima koje imamo, na ovim smo linkovima stavili najbolje od ove godine, a prije svega besplatno, ako se ne zaštitite to je zato što to ne želite.
- Besplatni antivirusni sustav Windows
- Besplatni antivirus za Linux
- Besplatni Mac Antivirus
Sigurnosni alati imaju za cilj zaštitu naših podataka od ransomwarea, ali temeljno prvi korak zaštite je u nama jer će se uvijek nastaviti pojavljivati novi virusi, trojanci, zlonamjerni softver, napadi itd.
Sjetite se i ponovno spominjemo da je u većini ovih ransomwarea nakon šifriranja vaših datoteka, izbrisati i izvornik, tako da u slučaju da bilo koja tehnika ne radi i ako ste bili malo odgovorni ako nemate sigurnosne kopije svojih podataka, moguće je pokušati oporaviti izbrisane datoteke s vašeg računala (nakon što je ransomware uklonjen kao što je objašnjeno u nastavku dolje u poglavlju).
Za ovo vam preporučujemo da imate pri ruci ovaj drugi vodič s zbirkom besplatnih programa za oporavak izbrisanih datoteka.
5. Kako ukloniti i zaštititi WannaCry Ransomware napad
WannaCry je jedan od najnovijih ransomwarea koji se proširio svijetom i utječe na organizacije i obične korisnike šifriranjem njihovih podataka i zahtijevanjem velikih svota novca. U ovom smo vodiču puno govorili o ovoj vrsti ransomwarea, ali u ovom odjeljku fokusiramo se na to kako ga ukloniti nakon što smo zaraženi.
Ako ste jedan od onih koji se iznenada pojavi prozor s gornjom porukom, zaraženi ste:
Poruka WannaCry Ransomware (engleski)
Ups, vaše su datoteke šifrirane!
Što se dogodilo s Mojim računalom?
Važne datoteke su šifrirane.
Mnogi vaši dokumenti, fotografije, videozapisi, baze podataka i druge datoteke više nisu dostupni jer su šifrirani. Možda ste zauzeti traženjem načina za oporavak datoteka, ali ne gubite vrijeme. Nitko ne može oporaviti vaše datoteke bez usluge dešifriranja.
Mogu li oporaviti svoje datoteke?
Naravno. Jamčimo da možete sigurno i jednostavno oporaviti sve svoje datoteke. (Ali nemate dovoljno vremena). Možete pokušati besplatno dešifrirati neke svoje datoteke. Pokušajte sada klikom na. Ako želite dešifrirati sve datoteke, morate platiti.
Imate samo 3 dana za plaćanje. Nakon toga cijena će se udvostručiti. Također, ako ne platite u roku od 7 dana, nećete moći zauvijek oporaviti svoje datoteke.
Poruka WannaCry Ransomware (španjolski)
Ups, vaše su datoteke šifrirane!
Što se dogodilo s Mojim računalom?
Važne datoteke su šifrirane.
Mnogi vaši dokumenti, fotografije, videozapisi, baze podataka i druge datoteke više nisu dostupni jer su šifrirani. Možda ste zauzeti tražeći način da vratite svoje datoteke, ali ne gubite vrijeme. Nitko ne može vratiti vaše datoteke bez usluge dešifriranja.
Mogu li vratiti svoje datoteke?
Naravno. Jamčimo da možete sigurno i jednostavno oporaviti sve svoje datoteke. (Ali nemate dovoljno vremena). Možete pokušati besplatno dešifrirati neke svoje datoteke. Pokušajte sada klikom na. Ako želite dešifrirati sve svoje datoteke, morat ćete platiti.
Imate samo 3 dana za slanje uplate. Nakon toga cijena će se udvostručiti. Također, ako ne platite u roku od 7 dana, nećete moći zauvijek vratiti svoje datoteke.
Ako vidite da vaša tvrtka ili računala imaju ovaj ransomware, morat ćete zaustaviti sva računala kako se ne bi replicirala, niti nastaviti šifrirati više datoteka. Odvojite računala od mreže i dodirnite ih da biste provjerili podrijetlo.
Kako bismo uklonili ovaj zlonamjerni softver u okruženju Windows 10, izvršit ćemo sljedeći postupak.
PažnjaAko niste na naprednoj razini, najbolje je ponovno instalirati sustav i vratiti podatke iz sigurnosne kopije kako biste bili sigurni da još uvijek niste zaraženi.
Korak 1
Prije svega moramo pristupiti u sigurnom načinu rada kako bismo izbjegli početak nekih usluga i procesa, da bismo vidjeli kako pristupiti u sigurnom načinu rada možemo otići na sljedeću vezu:
Korak 2
Drugo, moramo pristupiti upravitelju zadataka desnim klikom na programsku traku i odabirom odgovarajuće opcije "Upravitelj zadataka".
Kad tamo odemo, idemo na karticu Procesi i moramo pogledati one procese koji nam se ne čine normalnima. Kad ih vidimo, desnom tipkom miša kliknite na nju i odaberite opciju "Otvori lokaciju datoteke".
Ova se datoteka može skenirati našim antivirusnim i / ili antimalware softverom jer već znamo put i stoga sumnjamo. Do ove točke možemo utvrditi integritet i pouzdanost datoteke.
U slučaju da rezultati nisu postignuti, možemo otići u datoteku domaćina sustava i tamo provjeriti jesmo li žrtve.
Za to otvaramo izbornik Pokreni: (+ R) i unesite sljedeći redak:
bilježnica% windir% / system32 / Drivers / etc / hostsOvo će prikazati datoteku hosts. Ako primijetite da se pri dnu pojavljuju novi unosi vanjskih IP adresa osim 127.0.0.1, a ne poznajete ih, izgledat će kao da ih je dodao crv za ransomware.
Korak 3
Osim ovoga možemo se posavjetovati i s tim programi ili aplikacije prijavljuju se pri pokretanju sustava, budući da je neka zaražena datoteka možda od početka, da bismo to provjerili, idemo na karticu Pokretanje u Upravitelju zadataka i detaljno provjeravamo koje aplikacije počinju s sustavom Windows 10:
U slučaju da vidite nešto abnormalno, samo ga odaberite i kliknite gumb Onemogući. Preporučujemo da pogledate vodič koji smo vam pripremili jer vas uči kako upravljati njime.
Korak 4
Kasnije pristupamo uređivaču registra sustava Windows 10 pomoću kombinacije tipki + R i unošenje naredbe regedit.
Tamo idemo na Edit / Search ili koristimo tipke Ctrl + Ž a u prikazanom prozoru potražit ćemo naziv ransomware:
POVEĆAJTE
Važno je imati na umu da ne brišete registre koji nisu virusi jer bi to utjecalo na stabilnost sustava. Moramo izbrisati sve zapise o virusima na sljedećim lokacijama:
- % Podaci aplikacije%
- % LocalAppData%
- % ProgramData%
- % WinDir%
- % Temp%
U ovom trenutku bilo bi zanimljivo moći pokrenuti aplikacije za analizu naše opreme. Preporučujemo da pogledate četvrto poglavlje u ovom vodiču "Alati za zaštitu ili oporavak šifriranih datoteka od Ransomwarea " budući da možemo pronaći alate koji mogu pomoći u pronalaženju i rješavanju ovog napada. Uvijek moramo uzeti u obzir komentirane preporuke kako ne bismo upali u zamku Ransomware -a.
Ako ste jedan od onih koji nisu napravili sigurnosnu kopiju, imajte na umu da je moguće oporaviti izbrisane podatke jer ovaj zlonamjerni softver najprije šifrira vaše datoteke, a zatim ih briše. Nakon što ste uklonili ovaj ransomware, preporučujemo korištenje alata za oporavak izbrisanih datoteka. Neke možete oporaviti.
6. Kako ukloniti i zaštititi napad Ransomware programa Wanna Decryptor 2.0
Od 16.05.17. Nastavljamo vidjeti mnogo vijesti o širenju masovnog napada Ransomware virusom tzv. Želim dešifrirati 2.0 koji se nalazi na računalima i također šifrira informacije pomoću kombinacije RSA i AES-128-CBC algoritama gdje zaražene datoteke, koje su šifrirane, automatski imaju nastavak .WNCRY.
Dakle, kad pokušamo pristupiti računalu ili bilo kojoj od ovih datoteka, primit ćemo ne tako zahvalnu poruku:
Cilj ovog masovnog napada je doseći najveći broj žrtava, a do sada imamo sljedeće brojke:
- Pogođeno je više od 150 zemalja.
- Više od 200.000 ljudi napalo je u svojim dosjeima.
- Do sada je izgubljeno više od 55.000 USD plaćajući "otkupninu" za vaše datoteke.
Najgore u svemu ovome je što se strahuje da će prijetnja nastaviti rasti. Kad virus utječe na naše datoteke, možemo vidjeti da oni, kao što smo spomenuli, imaju proširenje .WNCRY:
Možemo vidjeti da je stvorena tekstualna datoteka pod nazivom @ Please_Read_Me @ gdje ćemo vidjeti upute koje je dao napadač:
POVEĆAJTE
Možemo vidjeti sljedeće:
Sve je usmjereno na to da platimo minimalni iznos, što je 300 USD za oporavak naših podataka budući da se ključ koji nam omogućuje dešifriranje podataka ne nalazi lokalno, već se nalazi na poslužiteljima napadača.
Ovaj virus napada računala s operacijskim sustavima Windows u svim svojim verzijama:
- Windows 7, 8.1
- Windows 10
- Windows Vista SP2
- Windows Server 2008/2012/2016
Solvetic želi detaljno analizirati ovo pitanje kako bi spriječio da svaki od njih bude još jedna žrtva ovog masovnog napada u cijelom svijetu i zato pokušavamo nastaviti detaljno opisati varijable koje se pojavljuju i neke načine na koji će način biti moguće ukloniti ovu prijetnju s našeg računala …
Preporuke su već detaljno navedene u drugim odjeljcima iznad ovog priručnika, ali mi navodimo one temeljne.
- Neka naši operacijski sustavi budu ažurirani.
- Ne otvarajte sumnjive e -poruke.
- Izbjegavajte preuzimanje stavki s P2P stranica.
- Instalirajte antivirusne alate.
- Ako sumnjamo na bilo kakvu neobičnu aktivnost, opremu moramo odmah isključiti s mreže.
Kako se širi Wanna Decryptor 2.0
Ovo je osnovno pitanje koje si mnogi korisnici postavljaju budući da smo općenito pažljivi s podacima kojima rukujemo ili web stranicama koje posjećujemo. Pa, ovaj se virus masovno širi i kao osnova, koristeći e -poštu.
Iako smo puno pričali o ovoj temi, uobičajeno je i ne razlikuje se mnogo da bi se mogli zaraziti kada vidite različite obavijesti u našoj ladici za neželjenu poštu, kao što su:
- Pravne obavijesti bilo kojeg tijela koje ukazuju da ćemo u prilogu pronaći razlog za poziv.
- Poruke s naših društvenih mreža koje ukazuju na to da imamo nove poruke.
- Zahtjev financijskih subjekata za ažuriranje podataka itd.
Kako znati je li Wanna Decryptor 2.0 Ransomware
Razlog je vrlo jednostavan, svaki virus koji onemogućuje normalan pristup našim podacima ili našoj opremi i zahtijeva bilo koju svotu novca za pristup klasificiran je kao Ransomware.
Wanna Decryptor 2.0 napada sljedeća proširenja mijenjajući ih u .WNCRY ekstenziju. Temeljni cilj Wanna Decryptora je šifriranje važnih datoteka koje su vrlo korisne za svakog korisnika ili tvrtku, kao što su sljedeće:
- Proširenja za Office aplikacije: .ppt, .doc, .docx, .xlsx, .sx
- Proširenja aplikacija: .zip, .rar, .tar, .bz2, .mp4, .mkv
- Proširenja baze podataka: .sql, .accdb, .mdb, .dbf, .odb, .myd
- Ekstenzije pošte: .eml, .msg, .ost, .pst, .edb
- Proširenja za programere: .php, .java, .cpp, .pas, .asm
- Ključevi za šifriranje i proširenja certifikata: .key, .pfx, .pem, .p12, .csr, .gpg, .aes
- Proširenja za grafički dizajn: vsd, .odg, .raw, .nef, .svg, .psd
- Proširenja za virtualne strojeve: .vmx, .vmdk, .vdi
Kao što vidimo, prijetnja je latentna i široka. Posebno smo zabrinuti zbog onih koji utječu na glavne poslužitelje, poput proširenja baze podataka, virtualnih strojeva, vitalnih datoteka poslužitelja, poput .php, .java itd. To može uzrokovati zaustavljanje, možda čak i opsežnije od najjednostavnijih datoteka za vraćanje, poput xlsx, pdf, docx itd.
Ponavljamo da će se to nastaviti razvijati i poboljšavati. Zato nemojmo nikada podcijeniti vaš napredak.
Detaljno ćemo objasniti koji proces Wanna Decryptor 2.0 izvodi kako bi preuzeo kontrolu nad našim datotekama.
- Prvo, virus zapisuje mapu sa nasumičnim znakovima na putu C: \ ProgramData s imenom tasksche.exe ili na putu C: \ Windows s imenom mssecsvc.exe i tiaskche.exe.
- Nakon što su ove mape napisane, virus će ovim datotekama dati potpunu kontrolu izvršavanjem sljedećeg:
Icacls. / grant Svi: F / T / C / Q
- Zatim za izvršavanje upotrijebite sljedeću skriptu: XXXXXXXXXXXXXX.bat (Promijenite X za brojeve i / ili slova)
- Koristit će svoje hasheve ili kripto algoritme iz Wanna Decryptor 2.0. U ovom trenutku možemo upotrijebiti alate poput antivirusa ili antimalwarea za lociranje ovih raspršivača i njihovo uklanjanje iz sustava.
- Da bi preuzeo potpunu kontrolu, Wanna Decryptor 2.0 koristi skrivene TOR usluge s nastavkom .onion na sljedeći način:
jhdtgsenv2riucmf.onion 57g734jdhclojinas.onion 76jdd2ir2embyv43.onion cwwnh33lz52maqm7.onionNa taj ćemo način vidjeti kako analizira sve naše dostupne jedinice sve dok ne pronađemo gore navedena proširenja datoteka i nastavimo s njihovom enkripcijom i odgovarajućim plaćanjem. Kao što smo rekli u drugim verzijama o tome je li moguće dešifrirati datoteke šifrirane Wanna Decryptor 2.0 … opet vam ponavljamo da odgovor je ne zbog razine enkripcije koja se koristi u procesu AES-265 s RSA metodom šifriranja koja je potpuna i ne postoji alat, uključujući grubu silu, koji može dešifrirati podatke.
Stoga smo, kao što smo već rekli u drugim odjeljcima, prisiljeni oporaviti podatke na druge načine, kao što su:
- Oporavite podatke koji su šifrirani iz prethodno napravljenih sigurnosnih kopija.
- Oporavite izvorne podatke koji su izbrisani nakon šifriranja pomoću wanna decryptor 2.0. Kada nas napadne Wanna Decryptor 2.0, prvo stvara kopiju datoteka, zatim ih šifrira, a kasnije briše izvorne, preuzimajući potpunu kontrolu. (Pogledajte odjeljak o alatima za zaštitu podataka i oporavak)
- Prethodno upotrijebite Shadow Explorer i imat ćemo mogućnost spašavanja izbrisanih datoteka sa zaštićenih volumena (U odjeljku s preporukama imate vezu za preuzimanje kako biste se zaštitili od ransomwarea).
Kao proces uklanjanja, slijedite uzorak prethodno objašnjen u odjeljku WannaCry, ulaskom u siguran način rada, provjerom određenih mapa na kojima se hostira, eliminiranjem izvršavanja usluga i programa pri pokretanju sustava Windows te analizom s najefikasnijim alatom za zaštitu od zlonamjernog softvera. (MalwareBytes , Hitman Pro, Windows Defender Offline nekoliko je od mnogih koje imamo na raspolaganju za ovo skeniranje).
Konačno, ako želite u stvarnom vremenu znati kakav je trenutačni status Wanna Decryptor 2.0 i biti svjesni napretka ovog napada s detaljima kao što su zaražena računala i korisnici, zemlje u kojima je virus bio hostiran, između ostalih, možemo idite na sljedeću vezu:
Ovo ćemo promatrati:
POVEĆAJTE
Tamo ćemo vidjeti grafikon s odgovarajućim zahvaćenim web -mjestima, ukupno pogođena računala itd. Na dnu ćemo vidjeti grafikone kako se ovaj napad povećao u cijelom svijetu:
POVEĆAJTE
Preporučujemo da slijedite ove savjete i ažurirate sigurnosne kopije najvažnijih informacija.
Vidjeli smo kako smo u nesigurnom svijetu koji u svakom trenutku može utjecati na naše živote, ali ako smo oprezni i oprezni, zasigurno nećemo biti još jedna žrtva ransomwarea jer sva naša sigurnost ovisi o nama.
Evo još vodiča i članaka o sigurnosti. Molimo samo da podijelite ovaj vodič kako bismo svi bili na oprezu i bili malo sigurniji pred prijetnjama kojima smo svakodnevno izloženi u korištenju interneta. Nastavit ćemo svakodnevne vodiče za sve vas. Budite pažljivi u tvrtki Solvetic za IT i tehnološka rješenja, ne samo radi sigurnosti, već za sva područja i razine.