Cum să te protejezi de virusul wanna cry. Nu este vina Microsoft. WannaCry - durere pe capul Microsoft sau un „PR” accidental. Wanna Cry file encryptor virus - cum să te protejezi și să salvezi datele

Mai 2017 va intra în analele istoriei ca o zi ploioasă pentru slujbă securitatea informatiei. În această zi, lumea a învățat că o lume virtuală sigură poate fi fragilă și vulnerabilă. Un virus ransomware numit Wanna decryptor sau wannacry a luat peste 150.000 de computere din întreaga lume. Cazuri de infecție au fost înregistrate în peste o sută de țări. Desigur, contagiunea globală a fost oprită, dar pagubele sunt de milioane. Valuri de ransomware încă afectează unele mașini individuale, dar ciuma a fost până acum controlată și oprită.

WannaCry - ce este și cum să te protejezi de el

Wanna decryptor aparține unui grup de viruși care criptează datele de pe un computer și storc bani de la proprietar. De regulă, valoarea răscumpărării datelor lor variază de la 300 la 600 de dolari. Într-o zi, virusul a reușit să infecteze o rețea municipală de spitale din Marea Britanie, o mare rețea de televiziune din Europa și chiar o parte din calculatoarele Ministerului rus al Afacerilor Interne. A fost oprit datorită unei fericite coincidențe prin înregistrarea unui domeniu de verificare, care a fost cusut în codul virusului de către creatorii săi, pentru a opri manual răspândirea.

Virusul infectează computerul în același mod ca în majoritatea celorlalte cazuri. Liste de corespondență, profiluri sociale și doar navigarea în esență - aceste metode oferă virusului posibilitatea de a pătrunde în sistemul dvs. și de a cripta toate datele dvs., dar poate pătrunde și fără acțiunile dvs. explicite printr-o vulnerabilitate a sistemului și un port deschis.

WannaCry se accesează cu crawlere prin portul 445 folosind o vulnerabilitate din sala de operație sistem Windows, care a fost închis recent de actualizările lansate. Deci, dacă acest port este închis pentru dvs. sau ați actualizat recent Windows de la birou. pe site, nu trebuie să vă faceți griji că vă infectați.

Virusul funcționează după următoarea schemă - în loc de datele din fișierele dvs., obțineți squiggle de neînțeles în limba marțiană, dar pentru a obține din nou un computer normal, va trebui să plătiți atacatorii. Cei care au dezlănțuit această ciumă pe computerele oamenilor obișnuiți folosesc bitcoin pentru a plăti, așa că nu va fi posibil să-ți dai seama de proprietarii maleficului troian. Dacă nu plătiți în 24 de ore, valoarea răscumpărării crește.

Noua versiune a troianului se traduce prin „Vreau să plâng”, iar pierderea datelor îi poate aduce pe unii utilizatori la lacrimi. Deci, este mai bine să luați măsuri preventive și să preveniți infecția.

Ransomware-ul exploatează o vulnerabilitate în Windows pe care Microsoft a remediat-o deja. Trebuie doar să actualizați sistemul de operare la protocolul de securitate MS17-010 din 14 martie 2017.

Apropo, doar acei utilizatori care au o licență licențiată pot face upgrade. sistem de operare. Dacă nu sunteți unul dintre aceștia, descărcați pachetul de actualizare și instalați-l manual. Trebuie doar să descărcați din resurse dovedite pentru a nu prinde o infecție în loc de prevenire.

Desigur, protecția poate fi de cel mai înalt nivel, dar multe depind de utilizatorul însuși. Amintiți-vă că nu ar trebui să deschideți linkuri suspecte care vin la dvs. prin e-mail sau profil social.

Cum să vindeci virusul Wanna decryptor

Cei al căror computer a fost deja infectat ar trebui să se pregătească pentru un proces lung de tratament.

Virusul rulează pe computerul utilizatorului și creează mai multe programe. Unul dintre ei începe să cripteze datele, celălalt oferă o conexiune cu extortioniști. Pe monitorul de lucru apare o inscripție, unde îți explică că ai devenit victima unui virus și se oferă să transferi rapid bani. În același timp, nu puteți deschide niciun fișier, iar extensiile constau din litere de neînțeles.

Prima acțiune pe care utilizatorul încearcă să o facă este recuperarea datelor folosind sistemul încorporat Servicii Windows. Dar când rulați comanda, fie nu se va întâmpla nimic, fie eforturile voastre vor fi zadarnice - a scăpa de Wanna Decryptor nu este atât de ușor.

Acest articol a fost pregătit în legătură cu atac al hackerilor natura de masă la scară globală, care vă poate afecta. Consecințele devin cu adevărat grave. Mai jos veți găsi o scurtă descriere a problemei și o descriere a principalelor măsuri care trebuie luate pentru a vă proteja împotriva virusului ransomware WannaCry.

Ransomware-ul WannaCry exploatează vulnerabilitatea Microsoft Windows MS17-010 pentru a executa codul rău intenționat și a rula programul de criptare pe computere vulnerabile, apoi virusul se oferă să plătească atacatorilor aproximativ 300 de dolari pentru a decripta datele. Virusul s-a răspândit pe scară largă la scară globală, fiind acoperit activ în mass-media - Fontanka.ru, Gazeta.ru, RBC.

Această vulnerabilitate afectează PC-urile cu Windows instalat începând de la XP și până la Windows 10 și Server 2016, puteți citi informațiile oficiale despre vulnerabilitate de la Microsoft și.

Această vulnerabilitate aparține clasei Executarea codului de la distanță, ceea ce înseamnă că infecția se poate face de la un PC deja infectat printr-o rețea cu nivel scăzut securitate fără segmentare ME - rețele locale, rețele publice, rețele invitate, precum și prin lansarea de programe malware primite prin poștă sau sub formă de link.

Masuri de securitate

Ce măsuri ar trebui evidențiate ca fiind eficiente pentru combaterea acestui virus:

  1. Asigurați-vă că aveți cele mai recente actualizări Microsoft Windows care remediază vulnerabilitatea MS17-010. Puteți găsi link-uri către actualizări și, de asemenea, rețineți că, din cauza gravității fără precedent a acestei vulnerabilități - actualizările pentru sisteme de operare neacceptate (windowsXP, server 2003, server 2008) au fost lansate pe 13 mai, le puteți descărca.
  2. Când utilizați soluții de securitate de rețea de clasă IPS, asigurați-vă că aveți instalate actualizări care includ detectarea și compensarea vulnerabilităților rețelei. Această vulnerabilitate este descrisă în baza de cunoștințe Check Point, este inclusă în actualizarea IPS din 14 martie 2017 pentru Microsoft Windows SMB Remote Code Execution (MS17-010: CVE-2017-0143). De asemenea, vă recomandăm să configurați IPS să scaneze traficul intern pe segmente cheie de rețea, cel puțin pentru o perioadă scurtă de timp, până când probabilitatea de infecție scade.
  3. Datorita posibilitatii de modificare a codului virusului, recomandam activarea sistemului AntiBot&Antivirus si emularea lansarii fisierelor provenite din surse externe prin poștă sau pe internet. Dacă sunteți un utilizator al Check Point Security Gateways, atunci acest sistem este Threat Emulation. În special pentru companiile care nu au acest abonament, oferim să-l emitem rapid într-o perioadă de probă de 30 de zile. Pentru a solicita o cheie pentru a activa un abonament cu funcții complete pentru gateway-ul dvs. Check Point - scrieți la e-mail [email protected] Puteți citi mai multe despre sistemele de emulare de fișiere și.
De asemenea, blocați transmiterea arhivelor de parole și activați semnăturile IPS din listă:

Și mai multe recomandări și un exemplu de raport despre blocarea ransomware-ului wannacry.

Dragi colegi, pe baza experienței cu atacuri masive anterioare, cum ar fi Heart Bleed, vulnerabilitatea Microsoft Windows MS17-010 va fi exploatată activ în următoarele 30-40 de zile, nu amânați contramăsurile! Pentru orice eventualitate, verificați funcționarea sistemului dvs. BackUp.

Riscul este chiar mare!

UPD. Joi, 18 mai, la ora 10:00, ora Moscovei, vă invităm la un webinar despre extorcare. softwareși metode de protecție.

Webinarul este găzduit de TS Solution și Sergey Nevstruev, Manager de vânzări Check Point Threat Prevention Europa de Est.
Vom acoperi următoarele întrebări:

  • Atacul #WannaCry
  • Scara si starea curenta
  • Particularități
  • Factori de masă
Recomandări de securitate

Cum să fii cu un pas înainte și să dormi liniștit

  • IPS+AM
  • SandBlast: Emularea amenințărilor și Extracția amenințărilor
  • Agent SandBlast: Anti-Ransomware
  • Agent de sablare: criminalistică
  • Agent de sablare: Anti-Bot
Vă puteți înregistra răspunzând la această scrisoare sau făcând clic pe linkul de înregistrare

virus ransomware Vreau să plâng, sau Wana Decryptor, a lovit zeci de mii de computere din întreaga lume. În timp ce cei atacați așteaptă o soluție la problemă, utilizatorii care nu au fost încă afectați ar trebui să folosească toate liniile de apărare posibile. Una dintre modalitățile de a scăpa de infecția cu virus și de a vă proteja de răspândirea de la WannaCry este să închideți porturile 135 și 445, prin care nu numai WannaCry, ci și majoritatea troienilor, ușilor din spate și a altor programe rău intenționate intră în computer. Există mai multe mijloace pentru a acoperi aceste lacune.

Metoda 1. Protecție împotriva WannaCry - folosind Firewall

Firewall, cunoscut și sub numele de firewall, în sensul clasic, este un perete care separă secțiuni de clădiri pentru a le proteja de incendiu. Un firewall de computer funcționează într-un mod similar - protejează un computer conectat la Internet de informații inutile prin filtrarea pachetelor primite. Majoritatea programelor firewall pot fi reglate fin, inclusiv. și închide anumite porturi.

Există multe tipuri de firewall-uri. Cel mai simplu firewall este standardul instrument Windows, care oferă protecție de bază și fără de care PC-ul nu ar rezista nici măcar 2 minute în stare „curată”. Firewall-urile de la terți - cum ar fi cele încorporate în programele antivirus - sunt mult mai eficiente.

Avantajul firewall-urilor este că blochează toate conexiunile care nu se potrivesc cu setul de reguli specificat, de exemplu. se lucrează pe principiul „tot ce nu este permis este interzis”. Din acest motiv, atunci când utilizați un firewall pentru a vă proteja împotriva Virusul WannaCry mai degrabă ar deschide porturile dorite decât să le închidă pe cele inutile. Asigura-te ca firewall windows 10 funcționează, puteți deschide setările programului prin căutare și accesați Opțiuni suplimentare. Dacă porturile sunt deschise în mod implicit, puteți închide 135 și 445 creând regulile corespunzătoare prin setările paravanului de protecție din secțiunea conexiuni de intrare.

Cu toate acestea, în unele cazuri, paravanul de protecție nu poate fi utilizat. Fără acesta, va fi mai dificil să oferiți protecție împotriva malware-ului WannaCry, dar va fi posibil să închideți cele mai evidente găuri fără prea multe dificultăți.

O modalitate eficientă de a vă proteja împotriva Wana Descrypt0r este ilustrată în videoclip!

Metoda 2. Blocarea răspândirii unui virus cu Windows Worms Doors Cleaner

Ferestre Worms Doors Cleaner- acest program simplu cântărește doar 50 KB și vă permite să închideți porturile 135, 445 și altele cu un singur clic de la virusul WannaCry.

Puteți descărca Windows Worms Doors Cleaner de pe link-ul: http://downloads.hotdownloads.ru/windows_worms_doors_cleaner/wwdc.exe

Fereastra principală a programului conține o listă de porturi (135–139, 445, 5000) și informatie scurta despre ele - pentru ce servicii sunt folosite, sunt deschise sau închise. Lângă fiecare port este un link către politica oficială de securitate Microsoft.

  1. Pentru a închide porturile cu Windows Worms Doors Cleaner de la WannaCry, trebuie să faceți clic pe butonul Dezactivare.
  2. După aceea, crucile roșii vor fi înlocuite cu bifă verzi și vor apărea inscripții care indică faptul că porturile au fost blocate cu succes.
  3. După aceea, programul trebuie să fie închis și computerul trebuie repornit.

Metoda 3. Închiderea porturilor prin dezactivarea serviciilor de sistem

Este logic că porturile sunt necesare nu numai pentru viruși precum WannaCry - în condiții normale sunt folosite servicii de sistem, de care majoritatea utilizatorilor nu au nevoie și poate fi ușor dezactivat. După aceea, nu va mai fi nevoie să se deschidă porturile și malware nu pot intra în computer.

Închiderea portului 135

Portul 135 este utilizat de serviciu DCOM (COM distribuit), care este necesar pentru a conecta obiecte diferite mașiniîn retea locala. Tehnologia practic nu este folosită în sisteme moderne astfel încât serviciul să poată fi dezactivat în siguranță. Acest lucru se poate face în două moduri - folosind un utilitar special sau prin intermediul registrului.

Folosind utilitarul, serviciul este dezactivat după cum urmează:

În sisteme Windows Server 2003 și mai vechi, trebuie să efectuați o serie de operațiuni suplimentare, dar deoarece virusul WannaCry este periculos numai pentru versiunile moderne ale sistemului de operare, nu are rost să atingeți acest punct.

Prin portul de registry de la program virus WannaCry se închide astfel:

  1. 1. Se lansează editorul de registry (regedit în fereastra Run).
  2. 2. Căutați cheia HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole.
  3. 3. Parametrul EnableDCOM se schimbă de la Y la N.
  4. 4. Computerul repornește.

Puteți edita registrul numai de sub cont administrator.

Închiderea portului 445

Portul 445 este utilizat de serviciu NetBT - protocol de rețea, care permite rularea programelor mai vechi care se bazează pe API-ul NetBIOS rețele moderne TCP/IP. Dacă nu există un astfel de software antic pe computer, portul poate fi blocat în siguranță - aceasta va închide intrarea principală pentru răspândirea virusului WannaCry. Puteți face acest lucru prin setările de conexiune la rețea sau prin editorul de registry.

Prima cale:

  1. 1. Proprietățile conexiunii utilizate sunt deschise.
  2. 2. Se deschid proprietățile TCP/IPv4.
  3. 3. Este apăsat butonul „Avansat...”.
  4. 4. În fila WINS, bifați caseta de lângă „Dezactivați NetBIOS prin TCP/IP”.

Trebuie făcut pentru toată lumea conexiuni de retea. În plus, merită să dezactivați serviciul de acces la fișiere și la imprimantă dacă nu este utilizat - există cazuri în care WannaCry a lovit un computer prin intermediul acestuia.

A doua cale:

  1. 1. Se deschide editorul de registry.
  2. 2. Parametrii NetBT sunt căutați în secțiunea ControlSet001 a intrărilor de sistem.
  3. 3. Parametrul TransportBindName este eliminat.

Același lucru ar trebui făcut în următoarele secțiuni:

  • ControlSet002;
  • CurrentControlSet.

După finalizarea editării, computerul repornește. Rețineți că dezactivarea NetBT va opri serviciul DHCP.

Concluzie

Astfel, pentru a vă proteja împotriva răspândirii virusului WannaCry, trebuie să vă asigurați că porturile vulnerabile 135 și 445 sunt închise (puteți folosi diverse servicii pentru aceasta) sau să activați firewall-ul. În plus, toate actualizările trebuie instalate sisteme Windows. Pentru a evita atacurile în viitor, se recomandă să utilizați întotdeauna cea mai recentă versiune de software antivirus.

Salut! Mai recent, internetul a fost agitat de un eveniment care a afectat calculatoarele multor companii și utilizatori privați. Totul din cauza virusului Vreau să plâng, care în scurt timp a pătruns rapid și a infectat un număr imens de computere în tari diferite pace. Pe acest moment răspândirea virusului a scăzut, dar nu s-a oprit complet. Din această cauză, utilizatorii cad periodic în capcana acesteia și nu știu ce să facă, deoarece nu toate programele antivirus sunt capabile să o neutralizeze. Potrivit datelor preliminare, peste 200.000 de computere din întreaga lume au fost atacate. Virusul Wanna Cry poate fi considerat pe bună dreptate cea mai gravă amenințare a anului curent și, probabil, computerul tău va fi următorul în cale. Prin urmare, să aruncăm o privire mai atentă asupra modului în care acest cod rău intenționat se răspândește și cum îl puteți combate.

„Vona Krai”, așa cum îl numesc și utilizatorii ruși acest virus, se referă la un tip de malware care se instalează pe un computer ca un troian și începe să stoarcă bani de la un utilizator de computer. Principiul funcționării acestuia este următorul: pe desktop-ul computerului apare un banner care blochează toată munca utilizatorului și îl invită să trimită un SMS plătit pentru a elimina blocarea. Dacă utilizatorul refuză să plătească bani, informațiile de pe computer vor fi criptate dincolo de recuperare. De regulă, dacă nu întreprindeți nicio măsură, vă puteți lua rămas bun de la toate informațiile stocate pe hard disk.

De fapt, virusul Wanna Cry poate fi atribuit unui grup de viruși, blocanți de ransomware care frământă periodic nervii multor utilizatori.

Cum funcționează noul dăunător?

Odată ajuns pe computer, edge criptează rapid informațiile de pe hard disk.

După aceea, pe desktop apare un mesaj special, în care utilizatorului i se cere să plătească 300 de dolari SUA pentru ca programul să decripteze fișierele. Dacă utilizatorul se gândește mult timp și banii nu ajung la un portofel electronic special Bitcoin, atunci suma răscumpărării se va dubla și va trebui să plătiți deja 600 de dolari, adică aproximativ 34.000 de mii de ruble pentru banii noștri, o valoare decentă. suma, nu-i asa?

După șapte zile, dacă utilizatorul nu trimite o recompensă pentru a decripta fișierele, aceste fișiere vor fi șterse de ransomware fără posibilitatea de recuperare.

Virusul Wanna Cry poate funcționa cu aproape toată lumea tipuri moderne fișiere. Iată o mică listă de extensii care sunt în pericol: .xlsx, .xls, .docx, .doc, .mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4 , .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar.

După cum puteți vedea, în această mică listă, există toate fișierele populare pe care virusul le poate cripta.

Cine este creatorul virusului Wanna Cry?

Potrivit Agenției Naționale de Securitate a Statelor Unite ale Americii, acesta a fost descoperit anterior cod de programare numit „Eternal Blue”, deși informațiile despre acest cod au fost ascunse, pentru uz personal. Deja în aprilie a acestui an, comunitatea de hackeri a făcut publice informații despre acest exploit.

Cel mai probabil, creatorul edge a folosit acest cod pentru a scrie un virus foarte eficient. Momentan, nu s-a stabilit încă cine este autorul principal al ransomware-ului.

Cum se răspândește virusul Wanna Cry și ajunge pe un computer?

Dacă nu ați căzut încă în capcana virusului Wanna Cry, atunci aveți grijă. Se răspândește cel mai adesea prin e-mailuri cu investitii.

Imaginați-vă o astfel de situație! Primiți un mesaj de e-mail, poate chiar de la un utilizator pe care îl cunoașteți, care conține o înregistrare audio, clip video sau fotografie, deschizând scrisoarea, utilizatorul dă clic cu bucurie pe atașament, neobservând faptul că fișierul are extensia .exe. Adică, de fapt, utilizatorul însuși începe instalarea programului, în urma căruia fișierele computerului sunt infectate și, cu ajutorul unui cod rău intenționat, este descărcat un virus care criptează datele.

Notă! De asemenea, vă puteți infecta computerul cu blocantul „în afara drumului” atunci când descărcați fișiere din trackere torrent sau primind mesaj privatîn în rețelele sociale sau mesageri.

Cum să vă protejați computerul de virusul Wanna Cry?

Probabil că în capul tău a apărut o întrebare rezonabilă: „Cum să te protejezi de virusul Wanna Cry?”

Aici vă pot oferi câteva modalități de bază:

  • Deoarece dezvoltatorii Microsoft erau foarte îngrijorați de acțiunile virusului, au lansat imediat o actualizare pentru toate versiunile. sistem de operare Windows. Prin urmare, pentru a vă proteja computerul de acest dăunător, trebuie să descărcați și să instalați urgent un patch de securitate;
  • Ai grijă ce e-mailuri primești. Dacă ați primit o scrisoare cu un atașament, chiar și de la un destinatar familiar, atunci acordați atenție extensiei fișierului. În niciun caz nu trebuie să deschideți fișiere descărcate cu o extensie precum: .exe; .vbs; .scr . De asemenea, extensia poate fi mascată și poate arăta astfel: avi.exe; doc.scr ;
  • Pentru a nu cădea în ghearele unui virus, activați afișarea extensiilor de fișiere în setările sistemului de operare. Acest lucru vă va permite să vedeți ce tip de fișiere încercați să rulați. Va fi, de asemenea, clar vizibil, tipul fișierelor mascate;
  • Instalarea chiar și a lui în sine, cel mai probabil, nu va salva situația, deoarece virusul folosește vulnerabilitățile sistemului de operare pentru a accesa fișierele. Prin urmare, în primul rând, instalați toate actualizările pentru Windows și, după aceea, instalați;
  • Dacă este posibil, transferați toate datele importante către dur extern disc. Acest lucru vă va proteja de pierderea informațiilor;
  • Dacă averea s-a îndreptat către tine ca un al cincilea punct și ai căzut sub influența virusului Wanna Cry, atunci pentru a scăpa de el, reinstalează sistemul de operare;
  • Păstrați-vă bazele de date cu viruși antivirusuri instalate la zi;
  • Recomand descărcarea și instalarea utilitate gratuită Kaspersky Anti ransomware. Acest utilitar vă permite să vă protejați computerul de diferite blocare a ransomware în timp real.

Patch Windows de la Wanna Cry pentru ca computerul să nu se îmbolnăvească.

Dacă computerul dvs. are instalat un sistem de operare:

  • Windows XP;
  • Windows 8;
  • Windows Server 2003;
  • Windows Embedded

Instalați acest patch, îl puteți descărca de pe linkul de pe site-ul oficial Microsoft.

Pentru toate celelalte versiuni ale sistemului de operare Windows, va fi suficient să instalați toate actualizările disponibile. Cu aceste actualizări veți închide găurile din sistemul de securitate Windows.

Eliminați virusul Wanna Cry.

Pentru a elimina ransomware-ul „peste margine”, încercați să utilizați unul dintre cele mai multe cele mai bune utilitati eliminarea programelor malware.

Notă! Dupa munca program antivirus, fișierele criptate nu vor fi decriptate. Și cel mai probabil va trebui să le eliminați.

Este posibil să decriptați fișierele pe cont propriu după Wanna Cry.

De regulă, blocarele de ransomware, care includ fișierele noastre „acolo” criptează folosind chei de 128 și 256 de biți. În același timp, cheia pentru fiecare computer este unică și nu se repetă nicăieri. Prin urmare, dacă încercați să descifrați astfel de date acasă, atunci veți avea nevoie de mai mult de o sută de ani.

În acest moment, nu există un singur decodor Wanna Cry în natură. Prin urmare, niciun utilizator nu va putea decripta fișierele după rularea virusului. Prin urmare, dacă nu ați devenit încă o victimă a acesteia, vă recomand să aveți grijă de securitatea computerului dvs., dar dacă aveți ghinion, atunci există mai multe opțiuni pentru rezolvarea problemei:

  • Plătește răscumpărarea. Aici dai bani pe riscul și riscul tău. Deoarece nimeni nu vă garantează că, după ce trimiteți banii, programul va putea decripta toate fișierele înapoi;
  • Dacă virusul nu a ocolit computerul, atunci puteți pur și simplu să îl dezactivați HDDși pune-l pe raftul îndepărtat până la vremuri mai bune, când apare decodorul. Momentan nu există, dar cel mai probabil va apărea în viitorul apropiat. Vreau să vă spun un secret că decriptoarele sunt dezvoltate de Kaspersky Lab și încărcate pe site-ul web No Ramsom;
  • Pentru utilizatorii de antivirus Kaspersky licențiat, este posibil să solicite decriptarea fișierelor criptate de virusul Wanna Cry;
  • Dacă nu există nimic important pe hard diskul PC-ului, atunci nu ezitați să îl formatați și să instalați un sistem de operare curat;

Virusul Wanna Cry în Rusia.

Vă prezint un grafic care arată clar ce este cel mai mult un numar mare de computerele au căzut sub influența virusului pe teritoriul Federației Ruse.

Cel mai probabil, acest lucru s-a întâmplat din cauza faptului că utilizatorilor ruși nu le place în mod deosebit să cumpere software licențiat și cel mai adesea folosesc copii piratate ale sistemului de operare Windows. Din acest motiv, sistemul nu este actualizat și rămâne foarte vulnerabil la viruși.

Astfel de computere nu au ocolit virusul Wanna Cry. Recomand să instalați o versiune cu licență a sistemului de operare și să nu dezactivați actualizările automate.

Apropo, nu numai computerele utilizatorilor privați au fost afectate de blocantul „Vona Krai”, ci și organizații guvernamentale precum: Ministerul Afacerilor Interne, Ministerul Situațiilor de Urgență, Banca Centrală, precum și mari companii private. precum: operator comunicare celulară Megafon, Sberbank a Rusiei și Căile Ferate Ruse.

După cum am spus mai sus, a fost posibil să ne protejăm de pătrunderea virusului. Deci, în martie a acestui an, Microsoft a lansat actualizări de securitate Windows. Adevărat, nu toți utilizatorii l-au instalat, motiv pentru care au căzut în capcană.

Dacă utilizați versiune veche sistem de operare, apoi descărcați și instalați prin toate mijloacele patch-ul despre care v-am scris în paragraful de mai sus.

Să rezumam.

În articolul de astăzi, am vorbit despre noul virus Wanna Cry. Am încercat să spun cât mai mult posibil în detaliu ce este acest dăunător și cum vă puteți proteja de el. De asemenea, acum știi de unde poți descărca un patch care va închide găurile în sistemul de securitate Windows.