Компьютерный вирус WannaCry: как не стать жертвой вымогателей

Нoвoсть o нoвoм вирусe WannaCry, кoтoрый шифруeт и блoкируeт дoступ к дaнным и трeбуeт зa вoсстaнoвлeниe дeньги, вскoлыxнулa кoмпьютeрный шар земной 12 мaя. Жeртвaми этой атаки стали сотни тысяч компьютеров в 150 странах, в часть числе и в нашей.
Что надо знать о вирусе и (как) будто от него уберечься – в материале сайта «24».
Что такое WannaCry?
Некто же – WannaCrypt. Это вирус-вымогатель, который попадает в устройство через съемные носители или через открытие вредных аттачментов (документов Word, PDF-файлов), которые были направлены для электронные адреса многих коммерческих и государственных структур. Вирус блокирует вход к компьютеру, а чтобы его разблокировать – требует заплатить выкуп в криптовалюте. Получай это пользователю дают три дня, если выкуп маловыгодный будет выплачен, то сумма удваивается. А если жертвы хакерской атаки безвыгодный заплатят в течение семи дней, то потеряют свои файлы безвозвратно.
Сумма выкупа – около 300-600 долларов.
Кто именно уже стал жертвой WannaCry?
По информации главы Европола Роба Уэйнрайта, жертвами WannaCry стали паче 200 тысяч компьютеров в 150 странах, причем многие пострадавшие – сие представители бизнеса, включая огромные корпорации. В частности, вирус поразил шпалеры компьютерных систем немецкого железнодорожного концерна Deutsche Bahn. В Великобритании были заражены компьютерные системы многих больниц, а в Российской Федерации жертвами стали компьютеры Следственного комитета, МВД и одного с операторов мобильной связи.
Между тем в Госспецсвязи Украины сообщили, подобно как «благодаря заблаговременному предупреждению о массовой рассылке этого шифровальщика (WannaCry – «24») и предоставлению необходимых рекомендаций посчастливилось избежать большинства случаев инфицирования информационных систем государственного сектора».
Кто именно был целью?
Атака не была спланирована сверху кого-то конкретно, говорят эксперты. Это так называемая веерная контратака, когда вирус «нападает» на абсолютно любые доступы получи компьютер.
Почему вирус WannaCry атаковал?
IТ-эксперты объясняют, аюшки? авторы коварного кода использовали уязвимость операционной системы Microsoft. Эту информацию подтвердил и руководитель Microsoft Брэд Смит.
Как не заразиться?
Заранее всего – установить последнюю, актуальную версию операционной системы. Microsoft выпускает пакеты обновлений разочек в месяц, а в экстремальных случаях, таких, как атака вируса, обновления выпускаются в установка суток.
Также стоит переустановить (или обновить) версии программ, которые вас используете чаще всего. Иметь программу-антивирус тоже хорошенького понемножку очень полезным. И, конечно, лучше не посещать рискованные сайты и невыгодный устанавливать ничего подозрительного.
Как действовать, если вы атаковали?
Если вы уже были атакованы – неважный (=маловажный) спешите платить злоумышленникам деньги. Ведь нет никакой гарантии, в чем дело? они выполнят условия разблокирования компьютера, а не продолжат буксировать из вас деньги.
Лучше всего, советуют программисты, оформить глубокую очистку с помощью антивируса и попробовать удалить вредоносную программу (да, если вы не специалист, то обратитесь к специалисту).
Эксперты CERT-UA (структурного подразделения Государственного центра киберзащиты и противодействия киберугрозам) советуют:
1. Оборудовать недопустимость открытия вложений в подозрительных сообщениях (в письмах от адресантов, сравнительно которых возникают сомнения, например: автор по неизвестным причинам изменил стиль общения; тема письма является нетипичной для автора, ведь, как автор обращается к адресату, является нетипичным и тому подобное; а вот и все в сообщениях с нестандартным текстом, которые побуждают к переходу на подозрительные ссылки али к открытию подозрительных файлов – архивов, исполняемых файлов и т.д.).
2. Системным администраторам и администраторам безопасности изменить внимание на фильтрование входящих/исходящих информационных потоков, в частности почтового и веб-трафика.
3. Поставить официальный патч MS17-010.
4. Ограничить возможность запуска исполняемых файлов (*.exe) возьми компьютерах пользователей из директорий %TEMP%, %APPDATA%.
5. Перевоплотиться к рекомендациям CERT-UA касаемо безопасности почтовых сервисов.
6. Ради возможности восстановления зашифрованных файлов воспользоваться программами ShadowExplorer может ли быть PhotoRec.
Пусть вас обходят вирусы и злобные программисты!