WannaCry: как да избегнем да станем жертва на вирус

Вчера, 12 май, компютрите с операционни системи Windows по целия свят бяха подложени на най-голямата атака през последните години. Говорим за вируса WannaCry (WNCRY, Wana Decrypt0r 2.0), който принадлежи към класа Ransomware, тоест ransomware, който криптира потребителските файлове и изисква откуп за възстановяване на достъпа до тях. В този случай говорим за сумите от $ 300 до $ 600, които жертвата трябва да преведе в определен портфейл в биткойни. Размерът на откупа зависи от времето, изминало от момента на заразяване - след определен интервал той се повишава.

избегнете

Според "Лаборатории на Касперски", WannaCry е най-широко разпространен в Русия

За да не се присъедините към редиците на тези, чийто компютър е заразен, е необходимо да се разбере как зловредният софтуер прониква в системата. Според Kaspersky Lab атаката се извършва с помощта на уязвимост в протокола SMB, която позволява дистанционно изпълнение на програмен код. Той се основава на експлоата EternalBlue, създаден в стените на Агенцията за национална сигурност на САЩ (NSA) и направен публично достъпен от хакери.

wannacry

Прозорецът на рансъмуера WannaCry (Wana Decrypt0r 2.0)

Също така се препоръчва да бъдете бдителни по отношение на пощенските съобщения, които идват по електронна поща и други канали, да използвате актуализиран антивирус в режим на наблюдение и, ако е възможно, да проверите системата за заплахи. Ако MEM: Trojan.Win64.EquationDrug.gen бъде открит и елиминиран, рестартирайте системата и след това се уверете, че MS17-010 е инсталиран. В момента има осем известни имена на вируса:

  • Троянски-Ransom.Win32.Gen.djd;
  • Trojan-Ransom.Win32.Scatter.tr;
  • Trojan-Ransom.Win32.Wanna.b;
  • Trojan-Ransom.Win32.Wanna.c;
  • Trojan-Ransom.Win32.Wanna.d;
  • Trojan-Ransom.Win32.Wanna.f;
  • Троянски-Ransom.Win32.Zapchast.i;
  • PDM: Trojan.Win32.Generic.

станете

Вирус "притежава" много езици

  • най-често срещаните офис документи (.ppt, .doc, .docx, .xlsx, .sxi).
  • някои по-малко популярни типове документи (.sxw, .odt, .hwp).
  • архиви и медийни файлове (.zip, .rar, .tar, .bz2, .mp4, .mkv)
  • имейл файлове (.eml, .msg, .ost, .pst, .edb).
  • бази данни (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  • файлове на проекта и изходни кодове (.php, .java, .cpp, .pas, .asm).
  • ключове за криптиране и сертификати (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
  • графични формати (.vsd, .odg, .raw, .nef, .svg, .psd).
  • файлове на виртуална машина (.vmx, .vmdk, .vdi).

И в заключение: ако инфекцията все още не може да бъде избегната, киберпрестъпниците все още не могат да бъдат платени. Първо, дори ако парите се прехвърлят в посочения портфейл на Bitcoin, никой не гарантира дешифриране на файлове. На второ място, човек не може да бъде сигурен, че атака на същия компютър няма да се повтори и киберпрестъпниците няма да изискват голяма сума за откуп. И накрая, на трето място, плащането за деблокиращата „услуга“ ще възнагради тези, които извършват престъпна дейност в Интернет и ще им послужи като стимул за извършване на нови атаки.