Noul virus ransomware Kaspersky va ajuta. Virus de criptare. Cum să eliminați un virus și să recuperați fișierele criptate. Cum să împiedici răspândirea unui virus online

Tehnologii moderne permite hackerilor să-și îmbunătățească continuu modalitățile de a înșela utilizatorii obișnuiți. De regulă, software-ul virus care pătrunde într-un computer este utilizat în aceste scopuri. Virușii de criptare sunt considerați deosebit de periculoși. Amenințarea constă în faptul că virusul se răspândește foarte repede, criptând fișierele (utilizatorul pur și simplu nu poate deschide niciun document). Și dacă este destul de simplu, atunci este mult mai dificil să decriptezi datele.

Ce trebuie să faceți dacă un virus are fișiere criptate pe computer

Toată lumea poate fi atacată de un ransomware, chiar și utilizatorii care au un software antivirus puternic nu sunt asigurați. Troienii de criptare a fișierelor sunt reprezentați de coduri diferite, care pot depăși puterea antivirusului. Hackerii reusesc chiar sa atace in acest fel marile companii care nu s-au ocupat de protectia necesara a informatiilor lor. Deci, după ce a „preluat” un program ransomware online, trebuie să luați o serie de măsuri.

Principalele semne de infecție sunt funcționarea lentă a computerului și schimbarea denumirilor documentelor (o puteți vedea pe desktop).

  1. Reporniți computerul pentru a opri criptarea. Când este activat, nu confirmați lansarea de programe necunoscute.
  2. Rulați antivirusul dacă nu a fost atacat de ransomware.
  3. În unele cazuri, copiile umbre vor ajuta la restabilirea informațiilor. Pentru a le găsi, deschideți „Proprietăți” documentului criptat. Această metodă funcționează cu date criptate Extensii de seif, despre care există informații pe portal.
  4. Descărcați utilitarul ultima versiune pentru a combate virușii ransomware. Cele mai eficiente sunt oferite de Kaspersky Lab.

Viruși de criptare în 2016: exemple

Când te lupți cu oricare atac de virus este important să înțelegeți că codul se modifică foarte des, completat de o nouă protecție antivirus. Desigur, programele de protecție au nevoie de ceva timp până când dezvoltatorul actualizează bazele de date. Am selectat cei mai periculoși viruși de criptare din ultima vreme.

Ishtar ransomware

Ishtar este un ransomware care stoarce bani de la utilizator. Virusul a fost observat în toamna anului 2016, infectând un număr mare de computere ale utilizatorilor din Rusia și din alte țări. Este distribuit folosind distribuția prin e-mail, care conține documente atașate (instalatori, documente etc.). Datele infectate cu ransomware-ul Ishtar primesc prefixul „ISHTAR” în nume. Procesul creează un document de testare care indică unde să mergi pentru a obține parola. Atacatorii cer de la 3.000 la 15.000 de ruble pentru el.

Pericolul virusului Ishtar este că astăzi nu există un decriptor care să ajute utilizatorii. Companiile de software antivirus au nevoie de timp pentru a descifra tot codul. Acum nu putem decât să ne izolem Informații importante(dacă sunt de o importanță deosebită) pe un mediu separat, în așteptarea lansării unui utilitar capabil să decripteze documente. Se recomandă reinstalarea sistemului de operare.

Neitrino

Ransomware-ul Neitrino a apărut pe internet în 2015. Prin principiul atacului, este similar cu alți viruși din această categorie. Schimbă numele folderelor și fișierelor adăugând „Neitrino” sau „Neutrino”. Virusul este greu de descifrat - departe de toți reprezentanții companiilor antivirus să se angajeze în acest lucru, referindu-se la un cod foarte complex. Restaurarea unei copii umbră poate ajuta unii utilizatori. Pentru a face acest lucru, faceți clic Click dreapta faceți clic pe documentul criptat, accesați „Proprietăți”, fila „Versiuni anterioare”, faceți clic pe „Restaurare”. Nu ar fi de prisos de folosit utilitate gratuită de la Kaspersky Lab.

Portofel sau .portofel.

Virusul de criptare Wallet a apărut la sfârșitul anului 2016. În timpul procesului de infecție, schimbă numele datelor în „Nume..portofel” sau similar. La fel ca majoritatea virușilor ransomware, acesta intră în sistem prin atașamente în e-mailuri trimis de atacatori. Deoarece amenințarea a apărut destul de recent, programele antivirus nu o observă. După criptare, creează un document în care fraudatorul specifică e-mailul pentru comunicare. În prezent, dezvoltatorii de software antivirus lucrează la decriptarea codului virusului ransomware. [email protected] Utilizatorii atacați nu pot decât să aștepte. Dacă datele sunt importante, se recomandă să le salvați unitate externă prin golirea sistemului.

Enigmă

Virusul de criptare Enigma a început să infecteze computerele utilizatorilor ruși la sfârșitul lunii aprilie 2016. Utilizează modelul de criptare AES-RSA, care se găsește în majoritatea ransomware-urilor de astăzi. Virusul pătrunde în computer folosind un script pe care utilizatorul însuși îl rulează prin deschiderea fișierelor dintr-un e-mail suspect. Nu există încă un remediu universal pentru a face față cifrului Enigma. Utilizatorii care au licență pentru un antivirus pot cere ajutor pe site-ul oficial al dezvoltatorului. A fost găsită și o mică „scapă” - Windows UAC. Dacă utilizatorul face clic pe „Nu” în fereastra care apare în timpul infecției cu virusul, acesta poate restaura ulterior informațiile folosind copii umbre.

Granit

Noul virus ransomware Granit a apărut pe web în toamna anului 2016. Infecția are loc conform următorului scenariu: utilizatorul lansează un program de instalare care infectează și criptează toate datele de pe PC și de unitățile conectate. Combaterea virusului este dificilă. Pentru a-l elimina, puteți folosi utilitare speciale de la Kaspersky, dar codul nu a fost încă decriptat. Restaurarea versiunilor anterioare ale datelor poate ajuta. În plus, un specialist care are experiență grozavă dar serviciul este scump.

Tyson

A fost vazut recent. Este o extensie a binecunoscutului ransomware no_more_ransom, despre care puteți afla pe site-ul nostru. Ajunge la computerele personale din e-mail. Multe PC-uri corporative au fost atacate. Virusul creează Document text cu instrucțiuni de deblocare, oferindu-se să plătească o „răscumpărare”. Ransomware-ul Tyson a apărut recent, așa că nu există încă o cheie de deblocare. Singura modalitate de a recupera informații este întoarcerea Versiunile anterioare cu excepția cazului în care au fost eliminate de un virus. Puteți, desigur, să vă asumați un risc transferând bani în contul indicat de atacatori, dar nu există nicio garanție că veți primi parola.

Spora

La începutul lui 2017, un număr de utilizatori au căzut victime ale noului ransomware Spora. Conform principiului de funcționare, nu diferă mult de omologii săi, dar se mândrește cu o performanță mai profesională: instrucțiunile pentru obținerea unei parole sunt mai bine scrise, site-ul arată mai frumos. Am creat Spora ransomware în limbajul C, folosește o combinație de RSA și AES pentru a cripta datele victimelor. De regulă, computerele pe care este utilizat activ programul de contabilitate 1C au fost atacate. Virusul, ascunzându-se sub pretextul unei simple facturi în format .pdf, obligă angajații companiei să o lanseze. Nu s-a găsit încă un leac.

1C.Scădere.1

Acest virus de criptare pentru 1C a apărut în vara anului 2016, perturbând activitatea multor departamente de contabilitate. Proiectat special pentru computere care utilizează software 1C. Trecând printr-un fișier într-un e-mail către un computer, acesta solicită proprietarului să actualizeze programul. Indiferent de butonul pe care îl apasă utilizatorul, virusul va începe să cripteze fișierele. Specialiștii Dr.Web lucrează la instrumente de decriptare, dar până acum nu a fost găsită o soluție. Acest lucru se datorează codului complex, care poate fi sub mai multe modificări. Singura protecție împotriva 1C.Drop.1 este vigilența utilizatorilor și arhivarea regulată a documentelor importante.

da_vinci_code

Un nou ransomware cu un nume neobișnuit. Virusul a apărut în primăvara anului 2016. Se deosebește de predecesorii săi prin codul îmbunătățit și modul de criptare puternic. da_vinci_code infectează un computer datorită unei aplicații executabile (de obicei atașată la un e-mail), pe care utilizatorul o lansează independent. Cifrul da Vinci (codul da Vinci) copiază corpul în directorul de sistem și în registru, furnizând pornire automată la pornind Windows. Fiecărei computere victimei i se atribuie un ID unic (ajută la obținerea parolei). Este aproape imposibil să decriptați datele. Puteți plăti bani atacatorilor, dar nimeni nu vă garantează că veți primi parola.

[email protected] / [email protected]

Două adrese de e-mail care au însoțit adesea ransomware-ul în 2016. Acestea servesc la conectarea victimei cu atacatorul. Au fost atașate adresele celor mai multe tipuri diferite viruși: da_vinci_code, no_more_ransom și așa mai departe. Nu este foarte recomandat să contactați, precum și să transferați bani către escroci. În majoritatea cazurilor, utilizatorii rămân fără parole. Astfel, arătând că ransomware-ul atacatorilor funcționează, generând venituri.

Breaking Bad

A apărut la începutul anului 2015, dar s-a răspândit activ abia un an mai târziu. Principiul infecției este identic cu al altor ransomware: instalarea unui fișier dintr-un e-mail, criptarea datelor. Antivirusurile convenționale de obicei nu observă virusul Breaking Bad. Unele coduri nu pot ocoli Windows UAC, astfel încât utilizatorul poate încă să restaureze versiunile anterioare ale documentelor. Decodorul nu a fost încă prezentat de nicio companie care dezvoltă software antivirus.

XTBL

Un ransomware foarte comun care a cauzat probleme pentru mulți utilizatori. Odată ajuns pe un computer, virusul schimbă extensia fișierului în .xtbl în câteva minute. Este creat un document în care atacatorul extorcă bani gheata. Unele tulpini ale virusului XTBL nu pot distruge fișierele de restaurare a sistemului, permițând recuperarea documentelor importante. Virusul în sine poate fi eliminat de multe programe, dar este foarte dificil să decriptați documentele. Dacă dețineți un antivirus licențiat, utilizați asistența tehnică atașând mostre de date infectate.

Kukaracha

Cifrul Kukaracha a fost depistat în decembrie 2016. Virus cu nume interesant ascunde fișierele utilizator folosind algoritmul RSA-2048, care este foarte sigur. Antivirus Kaspersky l-a etichetat Trojan-Ransom.Win32.Scatter.lb. Kukaracha poate fi eliminat de pe computer, astfel încât alte documente să nu fie infectate. Cu toate acestea, cei infectați sunt aproape imposibil de decriptat astăzi (un algoritm foarte puternic).

Cum funcționează ransomware-ul

Există un număr mare de ransomware, dar toate funcționează pe un principiu similar.

  1. Lovit pe Calculator personal. De regulă, datorită fișierului atașat la e-mail. Instalarea este inițiată de utilizator însuși prin deschiderea documentului.
  2. Infecția fișierului. Aproape toate tipurile de fișiere sunt criptate (în funcție de virus). Este creat un document text care conține contacte pentru comunicarea cu intrușii.
  3. Toate. Utilizatorul nu poate accesa niciun document.

Remedii din laboratoarele populare

Ransomware răspândit, care sunt recunoscute ca fiind cele mai multe amenințări periculoase pentru acești utilizatori, a devenit un imbold pentru mulți laboratoare antivirus. Fiecare companie populară oferă utilizatorilor săi programe care îi ajută să lupte împotriva ransomware-ului. În plus, multe dintre ele ajută la decriptarea documentelor protejate de sistem.

Kaspersky și viruși de criptare

Unul dintre cele mai cunoscute laboratoare antivirus din Rusia și din lume oferă astăzi cele mai eficiente mijloace de combatere a virușilor ransomware. Primul obstacol pentru virusul ransomware va fi Kaspersky Endpoint Securitate 10s ultimele actualizări. Antivirusul pur și simplu nu va permite amenințării să intre în computer (cu toate acestea, versiunile noi ar putea să nu fie oprite). Pentru a decripta informațiile, dezvoltatorul prezintă mai multe utilități gratuite simultan: XoristDecryptor, RakhniDecryptor și Ransomware Decryptor. Ele ajută la găsirea virusului și la preluarea parolei.

Dr. Web și ransomware

Acest laborator recomandă utilizarea lor program antivirus, caracteristica principală care era o copie de rezervă a fișierelor. Depozitarea cu copii ale documentelor este, de asemenea, protejată de accesul neautorizat al intrușilor. Deținătorii produsului licențiat Dr. Web, o funcție de apel pentru ajutor este disponibilă în suport tehnic. Adevărat, chiar și specialiștii cu experiență nu pot rezista întotdeauna acestui tip de amenințare.

ESET Nod 32 și ransomware

Nici această companie nu a stat deoparte, oferind utilizatorilor săi o bună protecție împotriva pătrunderii virușilor în computer. În plus, laboratorul a lansat recent un utilitar gratuit cu baze de date actualizate - Eset Crysis Decryptor. Dezvoltatorii susțin că va ajuta în lupta chiar și împotriva celui mai nou ransomware.

Potrivit primelor rapoarte, virusul ransomware activat marți a fost atribuit deja cunoscutei familii de ransomware Petya, dar ulterior s-a dovedit că vorbim despre o nouă familie de programe malware cu funcționalități semnificativ diferite. Kaspersky Lab a numit noul virus ExPetr.

„Analiza efectuată de experții noștri a arătat că inițial victimele nu au avut șanse să-și returneze dosarele. Cercetătorii Kaspersky Lab au analizat partea din codul malware care este legată de criptarea fișierelor și au descoperit că, după ce discul este criptat, creatorii virusului nu au cum să-l decripteze înapoi.

După cum sa menționat în companie, decriptarea necesită identificator unic instalare troiană specifică. În versiunile cunoscute anterior ale ransomware-ului similar Petya/Mischa/GoldenEye, ID-ul de instalare conținea informațiile necesare pentru decriptare. În cazul ExPetr, acest identificator nu există. Aceasta înseamnă că creatorii de programe malware nu pot obține informațiile necesare pentru a decripta fișierele. Cu alte cuvinte, victimele ransomware nu își pot recupera datele, explică Kaspersky Lab.

Virusul blochează computerele și solicită 300 de dolari în bitcoini, a declarat Group-IB pentru RIA Novosti. Atacul a început marți în jurul orei 11:00. Potrivit relatărilor din presă, la ora 18.00, miercuri, portofelul bitcoin, care era indicat pentru transferul de fonduri către extorsionişti, a primit nouă transferuri. Ținând cont de comisionul pentru transferuri, victimele au transferat hackerilor circa 2,7 mii de dolari.

În comparație cu WannaCry, acest virus este recunoscut ca fiind mai distructiv, deoarece se răspândește în mai multe moduri - de la Windows Management Instrumentation, PsExec și exploit-ul EternalBlue. În plus, utilitarul gratuit Mimikatz este încorporat în criptator.

Numărul de utilizatori atacați de noul virus ransomware „noul Petya” a ajuns la 2.000, a anunțat miercuri Kaspersky Lab, care investighează un val de infecții computerizate.

Potrivit companiei de antivirus ESET, atacul a început în Ucraina, care a avut de suferit mai mult decât alte țări. Potrivit ratingului companiei de către țările afectate de virus, Italia se află pe locul doi după Ucraina, iar Israelul pe locul trei. Primele zece au inclus și Serbia, Ungaria, România, Polonia, Argentina, Cehia și Germania. Rusia în această listă ocupat locul 14.

În plus, Avast a spus care Sisteme de operare cel mai greu afectat de virus.

Windows 7 a ocupat primul loc - 78% din toate computerele infectate. Acesta este urmat de Windows XP (18%), Windows 10 (6%) și Windows 8.1 (2%).

Astfel, WannaCry practic nu a învățat nimic comunității mondiale - computerele au rămas neprotejate, sistemele nu au fost actualizate, iar eforturile Microsoft de a lansa patch-uri chiar și pentru sistemele învechite au fost pur și simplu irosite.

Un val al noului virus de criptare WannaCry (alte denumiri Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) a cuprins lumea, care criptează documentele pe un computer și stoarce 300-600 USD pentru decodarea lor. Cum să știi dacă un computer este infectat? Ce ar trebui făcut pentru a evita să deveniți o victimă? Și ce se poate face pentru a vindeca?

După instalarea actualizărilor, computerul va trebui repornit.

Cum să vă recuperați de la virusul de criptare Wana Decrypt0r?

Când utilitar antivirus, detectează un virus, fie îl va elimina imediat, fie vă va cere să tratați sau nu? Răspunsul este să vindeci.

Cum se recuperează fișierele criptate de Wana Decryptor?

Nimic reconfortant acest moment nu putem spune. Până acum, nu a fost creat niciun instrument de decriptare a fișierelor. Deocamdată, rămâne doar să așteptăm ca decriptorul să fie dezvoltat.

Potrivit lui Brian Krebs, expert în domeniul Securitatea calculatorului, momentan infractorii au primit doar 26’000 USD, adică doar aproximativ 58 de persoane au fost de acord să plătească răscumpărarea extorsionarilor. Dacă și-au restaurat documentele în același timp, nimeni nu știe.

Cum să oprești răspândirea unui virus în rețea?

În cazul WannaCry, blocarea portului 445 de pe Firewall poate fi o soluție la problemă ( firewall) prin care apare infectia.

Timp de decenii, infractorii cibernetici au exploatat cu succes defecte și vulnerabilități în world wide web. Cu toate acestea, în ultimii ani, a existat o creștere clară a numărului de atacuri, precum și o creștere a nivelului acestora - atacatorii devin din ce în ce mai periculoși și malware se răspândesc într-un ritm nemaivăzut până acum.

Introducere

Vorbim despre ransomware care a făcut un salt incredibil în 2017, provocând daune mii de organizații din întreaga lume. De exemplu, în Australia, atacurile ransomware precum WannaCry și NotPetya au ridicat chiar îngrijorări la nivel guvernamental.

Rezumând „succesele” ransomware din acest an, ne vom uita la cele 10 cele mai periculoase care au cauzat cele mai multe daune organizațiilor. Să sperăm că anul viitor vom învăța lecțiile și vom împiedica această problemă să pătrundă în rețelele noastre.

Nu Petya

Atacul acestui ransomware a început cu programul de contabilitate ucrainean M.E.Doc, care a înlocuit 1C, care a fost interzis în Ucraina. În doar câteva zile, NotPetya a infectat sute de mii de computere în peste 100 de țări. Acest malware este o variantă a unui program mai vechi extortionistul Petya, diferă doar prin faptul că atacurile NotPetya au folosit același exploit ca și atacurile WannaCry.

Pe măsură ce s-a răspândit, NotPetya a afectat mai multe organizații din Australia, cum ar fi fabrica de ciocolată Cadbury din Tasmania, care a trebuit să-și închidă temporar întregul sistem IT. Acest ransomware a reușit, de asemenea, să se infiltreze în cea mai mare navă container din lume, deținut de companie Maersk, care se pare că a pierdut până la 300 de milioane de dolari în venituri.

Vreau să plâng

Acest ransomware, teribil în amploarea sa, a capturat practic întreaga lume. Atacurile sale au folosit infama exploatare EternalBlue, exploatând o vulnerabilitate din protocolul Microsoft Server Message Block (SMB).

WannaCry a infectat victime în 150 de țări și peste 200.000 de mașini doar în prima zi. Am publicat acest malware senzațional.

Locky

Locky a fost cel mai popular ransomware în 2016, dar nu a încetat nici în 2017. Noi variante de Locky, numite Diablo și Lukitus, au apărut anul acesta folosind același vector de atac (phishing) pentru a lansa exploit-uri.

Locky a fost cel care a fost în spatele scandalului de escrocherie prin e-mailuri Australia Post. Potrivit Comisiei Australiane pentru Concurență și Consumatori, cetățenii au pierdut mai mult de 80.000 de dolari din cauza acestei înșelătorii.

crysis

Această instanță a fost remarcată pentru utilizarea magistrală a protocolului desktop la distanță ( Desktop la distanță Protocol, RDP). RDP este una dintre cele mai populare metode de distribuire a ransomware-ului, deoarece poate fi folosit de infractorii cibernetici pentru a compromite mașinile care controlează organizații întregi.

Victimele CrySis au fost forțate să plătească între 455 și 1.022 USD pentru ca fișierele lor să fie restaurate.

Nemucode

Nemucod este distribuit printr-un e-mail de phishing care arată ca o factură de transport. Acest ransomware descarcă fișiere rău intenționate stocate pe site-uri web piratate.

Când vine vorba de utilizarea e-mailurilor de tip phishing, Nemucod este al doilea după Locky.

jaff

Jaff este similar cu Locky și folosește metode similare. Acest ransomware nu este remarcabil pentru metodele sale originale de distribuție sau de criptare a fișierelor, ci, dimpotrivă, combină cele mai de succes practici.

Atacatorii din spatele lui au cerut până la 3.700 de dolari pentru acces la fișierele criptate.

Spora

Pentru a răspândi acest tip de ransomware, infractorii cibernetici pătrund pe site-uri web legitime adăugându-le cod JavaScript. Utilizatorii care ajung pe un astfel de site vor primi un avertisment pop-up care îi va cere să actualizeze browser Chrome pentru a continua navigarea pe site. După descărcarea așa-numitului Chrome Font Pack, utilizatorii au fost infectați cu Spora.

cerber

Unul dintre numeroșii vectori de atac pe care îi folosește Cerber se numește RaaS (Ransomware-as-a-Service). În cadrul acestei scheme, atacatorii se oferă să plătească pentru distribuirea troianului, promițând un procent din banii primiți în schimb. Prin acest „serviciu”, infractorii cibernetici trimit ransomware și apoi oferă altor atacatori instrumentele pentru a-l răspândi.

Cryptomix

Este unul dintre puținele ransomware care nu are un anumit tip de portal de plată disponibil în dark web. Utilizatorii afectați trebuie să aștepte ca infractorii cibernetici să le trimită prin e-mail e-mail instrucțiuni.

Victimele Cryptomix au fost utilizatori din 29 de țări, au fost forțați să plătească până la 3.000 USD.

Jigsaw

Un alt malware din listă, care și-a început activitatea în 2016. Jigsaw inserează o imagine a clovnului din seria de filme Saw în e-mailurile spam. De îndată ce utilizatorul face clic pe imagine, ransomware-ul nu numai că criptează, ci și șterge fișierele în cazul în care utilizatorul întârzie prea mult pentru a plăti răscumpărarea de 150 USD.

constatări

După cum putem vedea, amenințările moderne folosesc exploit-uri din ce în ce mai sofisticate împotriva rețelelor bine protejate. În timp ce creșterea gradului de conștientizare a angajaților ajută la gestionarea impactului infecțiilor, companiile trebuie să depășească standardele de bază de securitate cibernetică pentru a se proteja. Protecția împotriva amenințărilor actuale necesită abordări proactive care utilizează puterea analizei în timp real bazate pe un mecanism de învățare care include înțelegerea comportamentului și contextului amenințărilor.

Kaspersky Lab despre WannaCry ransomware

Specialiștii Kaspersky Lab au analizat informații despre infecții cu un program ransomware numit „WannaCry” cu care companiile din întreaga lume s-au confruntat pe 12 mai

Specialiștii Kaspersky Lab au analizat informații despre infecții cu un program ransomware numit „WannaCry” pe care companiile din întreaga lume l-au întâlnit pe 12 mai. După cum a arătat analiza, atacul a avut loc prin cunoscuta vulnerabilitate a rețelei Microsoft Security Bulletin MS17-010 . Apoi a fost instalat un rootkit pe sistemul infectat, cu ajutorul căruia atacatorii au lansat programul de criptare.

Toate soluțiile Kaspersky Lab detectează acest malware folosit în acest atac cu următoarele verdicte:

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Trojan.Win64.EquationDrug.gen
  • Trojan.Win32.Generic (componenta System Monitor trebuie să fie activată pentru a detecta acest malware)

Pentru a decripta datele, atacatorii cer o răscumpărare de 600 USD în criptomonedă Bitcoin. În acest moment, Kaspersky Lab a înregistrat aproximativ 45.000 de încercări de atac în 74 de țări din întreaga lume. Cel mai mare număr de încercări de infectare este observat în Rusia.

Dacă fișierele dumneavoastră sunt criptate, este strict interzisă utilizarea instrumentelor de decriptare oferite pe Internet sau primite în e-mailuri. Fișierele sunt criptate cu un algoritm puternic și nu pot fi decriptate, iar utilitățile pe care le descărcați pot provoca și mai multe daune atât computerului dvs., cât și computerelor din întreaga organizație, deoarece sunt potențial rău intenționate și vizează un nou val al epidemiei.

Dacă descoperiți că computerul dvs. a fost infectat, ar trebui să îl opriți și să contactați securitatea informatiei pentru instrucțiuni suplimentare.

  • Instalarepatch oficial de laMicrosoft , care închide vulnerabilitatea folosită în atac (în special, actualizări pentru versiuniWindowsXPșiWindows2003);
  • Asigurați-vă că soluțiile de securitate sunt activate pe toate nodurile de rețea;
  • Dacă utilizați o soluție de securitate Kaspersky Lab, asigurați-vă că versiunea acesteia include componenta System Monitor și că este activată;
  • Rulați sarcina de scanare a zonelor critice din soluția de securitate Kaspersky Lab pentru a detecta cât mai curând posibil o posibilă infecție (în caz contrar, detectarea va avea loc automat în 24 de ore);
  • După detectarea Trojan.Win64.EquationDrug.gen, reporniți sistemul;
  • Pe viitor, pentru a preveni astfel de incidente, utilizați serviciile de raportare a amenințărilor pentru a primi date în timp util despre cele mai periculoase atacuri vizate și posibile infecții.

Mai mult informatii detaliate despre atacurile WannaCry pot fi găsite în raportul Kaspersky Lab