Virusul Wanna Cry file encryptor - cum să furi și să furi date. Virusul de criptare WannaCry: ce să faci? Nou virus de criptare pentru actualizarea Windows 7

Virusul Wanna Cry file encryptor - cum să furi și să furi date. Virusul de criptare WannaCry: ce să faci? Nou virus de criptare pentru actualizarea Windows 7

Atacuri de viruși de criptare, un val de instrumente de hacking de la serviciile de informații americane, verificarea valorii activelor energetice, atacuri asupra ICO-urilor și primul furt de bani de la o bancă rusă folosind sistemul SWIFT - 2017 Ei bine, vor fi mai neplăcute surprize. Nu toți au apărut pregătiți în fața lor. Rapid din zbor. Răutatea cibernetică devine din ce în ce mai răspândită și larg răspândită. Hackerii puternici nu mai sunt spioni, fură bani și efectuează sabotaj cibernetic.
Dacă există vreo contramăsuri pentru amenințările cibernetice, atunci armura și proiectilul vor fi întotdeauna deteriorate. Și această soartă a arătat că o mulțime de companii și puteri au cedat în fața criminalității cibernetice. Pentru că nu știi cine este inamicul, cine este la conducere și unde să urmărești o lovitură ofensivă. Majoritatea atacurilor vor trebui pregătite în stadiul de pregătire avansată cu ajutorul tehnologiei de avertizare timpurie Threat Intelligence. A fi în fața criminalilor cibernetici înseamnă economisirea banilor, a informațiilor și a reputației.

Viruși de criptare

Cel mai mare atac din 2017, după cum se pare, a fost atacurile cibernetice care implică viruși de criptare virală. În spatele lor stau hackeri puternici. Să le amintim pe nume.

Moștenirea atacului WonnaCry: supermarketul Rost, Harkiv, Ucraina.

Lazarus (cunoscut și sub numele de Dark Seoul Gang) este numele grupului de hackeri coreeni în spatele căruia se crede că Biroul 121 este una dintre ramurile Direcției de Informații a Statului Major General al KPA (RPDC), care este o ramură pentru transport. o operațiune cibernetică. Hackerii din grupul coreean Lazarus spionează de mulți ani inamicii ideologici ai regimului - agenții guvernamentale și corporații private din Statele Unite și Coreea de Sud. Acum, Lazăr atacă băncile și instituțiile financiare din întreaga lume: în prezent încearcă să fure până la un miliard de dolari de la banca centrală din Bangladesh în 2016, atacuri asupra băncilor din Polonia, precum și asupra Băncii Centrale Ruse, a Băncii Centrale a Venezuelei. , Banca Centrală a Braziliei, Banca Centrală a Chile, încearcă să Vivesti de la Far Eastern International Bank 60 de milioane de dolari (div. „Atacuri țintă asupra băncilor”). La sfârșitul anului 2017, hackerii coreeni au fost identificați în atacuri asupra serviciilor criptomonede și atacuri asupra troienilor de pe mobil.

Trend rock

Pe 24 iunie, un atac cibernetic la scară largă a fost lansat în Ucraina și Rusia folosind virusul de criptare BadRabbit. Virusul a atacat computerele și serverele metroului din Kiev, Ministerul Infrastructurii și Aeroportul Internațional Odesa. În Rusia au fost identificate o duzină de victime - în urma atacului au fost avariate redacția ZMI federală și au fost înregistrate și fapte de tentative de infectare a infrastructurilor bancare. Grupul Black Energy se află în spatele atacului, așa cum a stabilit Group-IB.

Atacuri întregi asupra băncilor

Grupurile malefice care au atacat băncile rusești în primăvara și vara lui 2017 și-au îndreptat atenția către alte țări și regiuni: SUA, Europa, America Latină, Asia și Orientul Mijlociu. În cele din urmă, au cerut din nou Rusiei.

În 2017, obiectivele hackerilor pro-stat s-au schimbat – au început să efectueze sabotaj cibernetic în sectorul financiar. Pentru a fura bani sau pentru a fura bani, infractorii încearcă să refuze accesul la SWIFT și la procesarea cardurilor. Anul trecut, grupul BlackEnergy a piratat un integrator din Ucraina și a refuzat accesul la băncile ucrainene. Câteva luni mai târziu, a început epidemia WannyCry și NotPetya, în spatele căreia stătea un grup de Lazăr și BlackEnergy.

Tim nu este mai puțin, pe stiulețul recoltei, dacă echipa Group-IB a dat un sunet ascuțit, am fost susținuți de un optimism larg răspândit: atacurile țintite asupra băncilor din Rusia au scăzut cu 33%. Toate grupurile malefice care au atacat băncile rusești și-au îndreptat treptat atenția către alte țări și regiuni: SUA, Europa, America Latină, Asia și Orientul Mijlociu. La sfârșitul zilei, după compilarea statisticilor, am înregistrat un număr în general scăzut de atacuri cibernetice asupra băncilor, iar primul atac de succes asupra unei bănci rusești prin SWIFT a fost raportat de grupul victorios Cobalt.

Atacurile asupra SWIFT

Banca Internațională a Orientului Îndepărtat din Taiwan a fost jefuită. Ajunși la sistemul de transferuri internaționale interbancare (SWIFT), la care banca era conectată, hackerii au putut să retragă până la 60 de milioane de dolari în conturi din Sri Lanka, Cambodgia și Statele Unite. În spatele atacului, în față, stă un grup de Lazăr. Cea mai mare bancă independentă din Nepal, NIC Asia Bank, a recunoscut atacurile directe ale infractorilor cibernetici, care au refuzat accesul la sistemul SWIFT și au extras 4,4 milioane de dolari din conturi din SUA, Marea Britanie, Japonia și Singapore.

În mijlocul pieptului a devenit cunoscut despre un atac de succes asupra unei bănci rusești folosind monede SWIFT ( sistem international transferul de informații financiare). Ne amintim că anterior, în Rusia, au avut loc atacuri direcționate asupra sistemelor de procesare a cardurilor, bancomatelor și locurilor de muncă automatizate ale CBD (automatizate). la locul de muncă client al Băncii Rusiei).

Înainte de atac, este clar că Cobaltul a fost grupat. Pătrunderea în bancă s-a făcut printr-un program de securitate neglijent, care a fost folosit pentru a grupa un număr mare de bănci - o metodă de atac tipică pentru Cobalt. ZMI a raportat că infractorii au încercat să fure aproape 1 milion de dolari, dar au reușit să fure aproximativ 10%. FinCERT, o divizie structurală a Băncii Centrale pentru securitatea informațiilor, a numit grupul Cobalt o amenințare majoră pentru instituțiile de credit.

Conform datelor Group-IB, există cel puțin 50 de atacuri de succes asupra băncilor din întreaga lume: în Rusia, Marea Britanie, Țările de Jos, Spania, România, Belarus, Polonia, Estonia, Bulgaria, Georgia, Moldova, Kârgâzstan, Virginia, Taiwan și Malaezia. Toate LITO OSIN WISH au atacat băncile conform SVITA, au testat noul ISTRUMENTI TA, nu am venit cu wrap - practic menta Schchitizhny, dimensiunile proiecției zy Shkіdlivamic.

Imaterialitatea și scripturile slabe sunt un principiu nou (și acum de bază) al efectuării atacurilor. Hackerii vor să piardă programe nemarcate și în acest scop dezcorporate care funcționează numai în RAM și apar după reinstalare. În plus, scripturile din PowerShell, VBS, PHP ajută la asigurarea persistenței în sistem, precum și la automatizarea etapelor atacului. De asemenea, respectăm faptul că hackerii nu atacă băncile frontal, ci prin parteneri de încredere – integratori, contractori. Aceștia atacă coronavirusul, dacă sunt acasă, verifică la oficiul poștal special și măsurile de asigurări sociale.

Trend rock

Ca răspuns la soartă: MoneyTaker

10 fapte interesante despre MoneyTaker

  • Victimele lor au fost bănci mici - în Rusia au fost regionale, în SUA - bănci comunitare cu un nivel scăzut de protecție. Hackerii au pătruns într-una dintre băncile rusești computer de acasă către administratorul de sistem.
  • Una dintre băncile americane a fost furată de până la doi.
  • După ce au efectuat un atac cu succes, au continuat să forțeze agenții de spionaj să trimită o bancă pentru trimiterea suplimentară a foilor de conectare la adresele Yandex și Mail.ru.
  • Această grupare a început să dispară după atac.
  • Au încercat să retragă bani de la o bancă rusă prin ATM-uri, dar nu i-au procesat - Banca Centrală a Rusiei și-a luat licența conducătorului lor nu cu mult timp în urmă. Au transferat bani prin locul de muncă automatizat al CBD.
  • Au furat nu doar bănuți, ci și documente interne, instrucțiuni, reglementări și jurnalele de tranzacții. Pe baza furtului de documente asociate robotului SWIFT, hackerii pregătesc atacuri asupra țintelor din America Latină.
  • În unele cazuri, hackerii au făcut modificări la codul programului „din zbor” - chiar înainte ca atacul să fie efectuat.
  • Atacatorii au furat fișierul SLRSideChannelAttack.exe. acces public pre-succesori.
  • MoneyTaker a exploatat instrumente accesibile în secret și a confiscat direct orice elemente de atribuire, dorind să se piardă în umbră. Autorul programului este același - reiese clar din schimbările tipice care rătăcesc de la un program auto-scris la altul.

Toate instrumentele de hacking ale agențiilor de informații

Exploatarea NSA și CIA au început să folosească activ resursele pentru a efectua atacuri țintite. Acesta a inclus deja principalele instrumente pentru efectuarea testelor de penetrare a hackerilor motivați financiar și puternici.

WikiLeaks și Vault7

Întregul râu WikiLeaks a dezvăluit metodic secretele CIA, publicând informații despre instrumentele hackerilor agențiilor de informații ca parte a proiectului Vault 7. Unul dintre ele – CherryBlossom („Culoare cireș”) vă permite să integrați cunoștințele locale și activitatea pe Internet a utilizatorilor conectați la router fără drone Wifi. Astfel de dispozitive sunt instalate peste tot în cabine, birouri, restaurante, baruri, hoteluri, aeroporturi și instalații guvernamentale. WikiLeaks a descoperit tehnologia spionării CIA pe colegii lor de la FBI, Ministerul Afacerilor Externe și NSA. Biroul de Servicii Tehnice (OTS) al CIA a dezvoltat software-ul ExpressLane pentru a extrage în secret date din sistemul de colectare a informațiilor biometrice pe care CIA îl oferă colegilor săi din comunitatea de informații din SUA. Cu puțin timp în urmă, WikiLeaks a lansat informații despre programul urât Pandemic, care este destinat computerelor rău intenționate. cu mai multe foldere, tot despre programul ELSA, care acceptă și geolocalizarea dispozitivelor cu suport Wi-Fi și vă permite să vă conectați semnalele telefonului. Wikileaks a publicat o serie de publicații Vault-7 în 2017. Vitok a primit informații care descriu pericolele software de securitate, prin imaginile programelor rău intenționate și tehnicilor de desfășurare a atacurilor informatice

Instrumentele hackerilor de la un alt instrument nu mai puțin popular - filiala NSA, așa cum a fost publicată de grupul Shadow Brokers, au făcut multe progrese și au fost, de asemenea, cercetate și perfecționate amănunțit. Pe forumurile underground a apărut un script pentru a automatiza căutarea mașinilor folosind protocolul SMB, bazat pe utilitățile serviciilor de informații americane, publicate de grupul Shadow Brokers din China. Ca rezultat, utilitarul fuzzbunch și exploit-ul ETERNALBLUE au fost identificate ca acces privat Cu toate acestea, după teste suplimentare, produsul finit va facilita atacul infractorilor.

Ne amintim că protocolul SMB în sine a fost abuzat de instrumentul de criptare WannaCry pentru a infecta sute de mii de computere din 150 de țări din întreaga lume. Acum o lună, creatorul sistemului de sunet Shodan, John Matherly, declara că 2.306.820 de dispozitive cu cu porturile deschise pentru acces la protocolul SMB. 42% (aproximativ 970 mii) dintre ei au acces pentru oaspeți, astfel încât oricine folosește protocolul suplimentar SMB poate refuza accesul la date fără autorizație.

Grupul Shadow Brokers a decis să publice noi exploit-uri pentru plătitorii lor anticipați, inclusiv pentru routere, browsere, dispozitive mobile, date compromise de la serviciile bancare și SWIFT, informații despre care vorbesc despre programele nucleare și de rachete. Respectații noștri Shadow Brokers și-au ridicat prima prioritate pentru plata anticipată a 100 de monede Zcash (aproape de 30.000 USD) până la 200 de monede Zcash (aproape de 60.000 USD). Statutul unui preplătitor VIP costă 400 de monede Zcash și vă permite să profitați de tranzacții.

Atacurile asupra infrastructurii critice

Sectorul energetic a devenit un teren de testare pentru cercetarea noilor armuri cibernetice. Grupul rău intenționat BlackEnergy continuă atacurile asupra companiilor financiare și energetice. Uneltele care se află în ordinea lor permit protecția unității terminale la distanță (RTU), care este responsabilă pentru deconectarea fizică/scurtcircuit a sursei de alimentare.

Primul virus care a reușit de fapt să perturbe controlul a fost Stuxnet, care este susținut de Equation Group (Five Eyes/Tilded Team). În 2010, virusul a intrat în sistemul uzinei iraniene de îmbogățire a uraniului din Nathan și a infectat controlerele SIMATIC S7 Siemens care înveleau centrifugele cu uraniu la o frecvență de 1000 de împachetări pe secundă. Stuxnet a accelerat rotoarele centrifugei la 1400 de rotații, astfel încât mirosurile au început să vibreze și să se prăbușească. Din 5.000 de centrifuge instalate în apropierea halei, au fost produse aproape 1.000 de unități. Programul nuclear iranian a revenit de zeci de ani.

După acest atac, o serie de pietre au tăcut. S-a dovedit că în tot acest timp hackerii căutau capacitatea de a intra în ICS și de a-i feri de pericol, ori de câte ori era necesar. Mai în spatele altora, un grup de Energie Neagră, cunoscut și sub numele de vierme de nisip, a ieșit direct.

Acest atac de testare asupra substației ucrainene, ca o amintire a trecutului, a arătat ce nou set de instrumente a fost creat, care s-a numit Industroyer sau CRASHOVERRIDE. La conferința Black Hat, programul de securitate Industroyer a fost numit „cea mai mare amenințare la adresa sistemelor de management al ceasurilor Stuxnet din industrie”. De exemplu, instrumentele BlackEnergy permit conectarea la distanță a unității terminale (RTU), care este responsabilă pentru deconectarea fizică/scurtcircuitarea alimentării cu energie. A devenit echipat cu astfel de instrumente încât hackerii îl pot transforma într-o amenințare pentru securitatea cibernetică, permițându-le să priveze un întreg loc de lumină și apă.

Probleme pot apărea la fel de mult în Ucraina: noi atacuri asupra sistemelor energetice din regiune au fost înregistrate în Marea Britanie și Irlanda. Nu au existat pene de curent în robot, deși, după cum spun experții, hackerii ar putea fura parolele sistemelor de securitate. În SUA după distribuirea către personalul militar companii energetice? FBI a oferit companiilor informații despre posibile atacuri cibernetice.

Atacurile asupra ICO-urilor

Perioadă lungă de timp Băncile și clienții lor au fost ținta principală a infractorilor cibernetici. Dar acum au concurenți puternici, în special ICO-uri și startup-uri blockchain - tot ce ține de criptomonede atrage respectul hackerilor.

ICO (Initial Coin Offering - procedura de plasare inițială a jetoanelor) este visul oricărui hacker. Bliskavichna, este posibil ca un simplu atac asupra serviciilor criptomonede și a startup-urilor blockchain să aducă milioane de dolari în profit cu risc minim pentru criminali. Potrivit Chainalysis, hackerii au reușit să fure 10% din toate fondurile investite în proiecte ICO în 2017 de la Ethereum. Pariurile Zagalnye au acumulat în medie 225 de milioane de dolari, iar 30.000 de investitori au cheltuit în medie 7.500 de dolari.

Am analizat aproape sute de atacuri asupra proiectelor blockchain (burse, schimbători, jucători de noroc, fonduri) și am ajuns la concluzia că cea mai mare parte a problemelor apar din criptoservicii în sine, care sunt victorioși în tehnologia blockchain. În cazul Ethereum, problemele au apărut nu de la platformă în sine, ci de la criptoservicii: au întâlnit vulnerabilități în contracte inteligente puternice, defacere, compromisuri ale conturilor de administrator (Slack, Telegram), site-uri de phishing etc. Iată conținutul site-urilor web. a companiilor care urmează să participe la ICO.

O grămadă de locuri turnate:

  • Site-uri de phishing - clone de resurse oficiale
  • Contribuții pe site / suplimente web
  • Atacuri prin companii de securitate
  • Atacuri asupra infrastructurii IT
Suntem hrăniți prea des, de ce să fim respectuoși, de ce să fim împăcați dinainte? Există trei blocuri mari care necesită respect: să fure oameni, să fure procese și să fure infrastructura.

Furând bănuți pentru ajutor de la troienii Android

Piața troienilor bancar Android a apărut ca fiind dinamică și în creștere. Atacurile de trafic de la troieni bancare pentru Android în Rusia au crescut cu 136% - au acumulat 13,7 milioane USD - și au blocat atacurile de trafic de la troieni pentru calculatoare personale cu 30%.

Am fost transferați la acest proces în creștere, fragmentele de infecție cu software-ul inutil devin inconfundabile, iar furtul este automatizat folosind o metodă suplimentară de recuperare automată. Potrivit estimărilor noastre, veniturile din acest tip de atac în Rusia în ultimul an s-au ridicat la 13,7 milioane de dolari.

Hărțuirea membrilor grupului rău intenționat Cron

Își continuă cursul opresiv prin Merezha, infectând computerele și criptând datele importante. Cum să vă protejați de un criptator, cum să protejați Windows de un ștergător - ce patch-uri și patch-uri au fost lansate pentru a decripta și a dezactiva fișierele?

Virus nou-cryptor 2017 Wanna Cry continuă să infecteze computerele corporative și private. U Daunele cauzate de atacul virusului se ridică la 1 miliard de dolari. În ultimii 2 ani, virusul de criptare a infectat cel mai puțin 300 de mii de calculatoare indiferent de ce, intrați fără griji.

Virusul de criptare 2017, ce este- De regulă, vă puteți „abona”, s-ar părea, pe unele dintre cele mai avansate site-uri, de exemplu, serverele bancare cu acces la cont bancar. Cheltuind pe hard disk victime, instrumentul de criptare „se instalează”. tată de sistem Sistem32. Programul pornește imediat antivirusul și merge la „Autostart”" După reinfectarea pielii, program de criptare rulează înaintea registrului incepand-ti negrul din dreapta. Criptorul începe să atragă copii similare ale unor programe precum Ransom și Troian. De asemenea, se întâmplă des auto-replicare a criptatorului. Acest proces poate fi o atenuare sau poate fi în curs - până când victima este considerată neplăcută.

Instrumentul de criptare se deghizează adesea în imagini originale, fișiere text , Esența Ale este întotdeauna aceeași - Acestea sunt fișiere concatenate cu extensions.exe, .drv, .xvd; Inode - biblioteci.dll. Cel mai adesea fișierul poartă un nume complet nevinovat, de exemplu „ document. doc", sau " imagine.jpg", extensia este scrisă manual și tipul adevărat de fișier jurnal.

După finalizarea criptării, computerul înlocuiește fișierele cunoscute tastând caractere „aleatorie” în mijlocul numelui și schimbând extensia cu ceva necunoscut - .NO_MORE_RANSOM, .xdata si altii.

Virus de criptare 2017 Wanna Cry - cum să fii prins. Aș dori să subliniez imediat că Wanna Cry este un termen colectiv pentru toți virușii de criptare și hackeri, care încă infectează computerele cel mai des. Ozhe, mova pіde pro s Protejați-vă de instrumentele de criptare Ransom Ware, cum ar fi: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Cum să furi Windows din criptare.EternalBlue prin protocolul portului SMB.

Protecția Windows împotriva criptării 2017 – reguli de bază:

  • Actualizare Windows, tranziție curentă la un sistem de operare licențiat (notă: versiunea XP nu este actualizată)
  • actualizarea bazelor de date antivirus și a firewall-urilor după cum este necesar
  • există un respect limitativ pentru orice fișiere care sunt deținute (kick miles poate duce la pierderea tuturor datelor)
  • copie de rezervă Informații importante pe nasul întunecat.

Virus de criptare 2017: cum să corupați și să decriptați fișierele.

Bazându-vă pe software-ul antivirus, puteți uita de decriptor timp de o oră. În laboratoare Kaspersky, Dr. Web, Avast! si alte antivirusuri deocamdata nu s-a găsit nicio soluție pentru a curăța fișierele infectate. pe Narazi Este posibil să detectați virusul folosind un antivirus suplimentar, dar încă nu există algoritmi care să revină totul la normal.

Activitățile pot fi utilizate pentru a crea decriptoare folosind tipul de utilitar RectorDecryptor. nu te pot ajuta insa: algoritmul de decriptare a noilor viruși nu este încă complet. De asemenea, nu se știe absolut cum se va comporta virusul, deoarece nu se va mai vedea după încetarea unor astfel de programe. Adesea, acest lucru poate duce la ștergerea tuturor fișierelor - pentru știință, cei care nu vor să plătească răufăcătorii, autorii virusului.

Pentru o clipă noi înșine într-un mod eficient tributurile cheltuite au fost returnate – toți banii au fost cheltuiți până acum. suport poştal programe antivirus Ești vikorist. În acest scop, trimiteți o foaie, sau utilizați rapid un formular pentru strigătul clopotului pe site-ul virobnik. Atașamentul este obligat să adauge criptarea fișierului, deoarece este o copie a originalului. Acest lucru îi va ajuta pe programatori să dezvolte un algoritm. Din păcate, pentru cei bogați, atacul virusului este un dezastru total și nu există copii, ceea ce face situația mult mai complicată.

Metode cardiace Windows tip de criptator. Din păcate, uneori trebuie să mergi la nou formatbath Winchester, care vrea să-și schimbe din nou sistemul de operare. Dacă există o scădere semnificativă a ideii de a actualiza sistemul, dacă nu lăsați virusul să scape, atunci fișierele vor fi în continuare necriptate.

  • Peste 200.000 de computere au fost deja infectate!
Principalele ținte ale atacului au fost îndreptate către sectorul corporativ, care includea și companii de telecomunicații din Spania, Portugalia, China și Anglia.
  • Cea mai grea lovitură a căzut asupra comercianților și companiilor ruși. Acestea includ Megafon, RZ și, pentru informații neconfirmate, Comisia de Investigație și Ministerul Afacerilor Interne. Oschadbank și Ministerul Sănătății au raportat, de asemenea, atacuri asupra sistemelor lor.
Pentru descifrarea datelor, infractorii cer o răscumpărare de la 300 la 600 de dolari în bitcoini (aproximativ 17.000-34.000 de ruble).

Cum se instalează oficial Imagine ISO Windows 10 fără vikoristanny Creare media Instrument

Hartă interactivă a infecțiilor (CLICK PE HARTĂ)
Vikno cu un preț ridicat
Criptează fișierele în cele mai recente extensii

Indiferent de țintirea virusului, atacurile asupra sectorului corporativ, zvichayny koristuvach Deci nu există nicio asigurare împotriva pătrunderii de către WannaCry și a posibilei pierderi a accesului la fișiere.
  • Instrucțiuni pentru protejarea computerului și a datelor de un nou tip de infecție:
1. Finalizați instalarea utilizând Kaspersky System Watcher, care este echipat cu o funcție încorporată pentru lansarea modificărilor care au fost lansate din criptor, care a reușit să ocolească protecția.
2. Utilizatorii de antivirus de la Kaspersky Lab sunt sfătuiți să verifice dacă funcția de monitorizare a sistemului este activată.
3. Utilizatorii de antivirus din ESET NOD32 pentru Windows 10 au primit funcția de a verifica dacă există noi actualizări disponibile ale sistemului de operare. Dacă l-ați descărcat anterior și este pornit, atunci toate actualizările Windows noi necesare vor fi instalate și sistemul dumneavoastră va fi complet protejat de virusul WannaCryptor și alte atacuri similare.
4. De asemenea, produsele ESET NOD32 au o funcție în program care detectează amenințări necunoscute. Aceasta metoda fundamente pentru utilizarea tehnologiilor comportamentale, euristice.

Dacă un virus se comportă ca un virus, este mai probabil să fie un virus.

Tehnologia sistemului de securitate ESET LiveGrid cu versiunea 12 a respins cu succes toate atacurile împotriva acestui virus, iar toate acestea au fost făcute chiar înainte de actualizarea bazelor de date de semnături.
5. Tehnologiile ESET protejează chiar și dispozitivele care rulează cele mai recente Windows XP, Windows 8 și Windows Server 2003 (Vă recomandăm să utilizați recuperarea datelor din aceste sisteme mai vechi). Din cauza lui Vinikle chiar mai mult nivel inalt Conform sistemului de operare, Microsoft a decis să lanseze o actualizare. Ademeniți-i.
6. Pentru a reduce la minimum amenințarea de deteriorare a computerului dvs., este necesar să vă actualizați versiuni Windows 10: Start - Setări - Actualizări și securitate - Verificați dacă sunt disponibile actualizări (în alte cazuri: Start - Toate programele - Actualizare Windows - Căutare actualizări - Descărcare și instalare).
7. Instalați patch-ul oficial (MS17-010) de la Microsoft, care fixează serverul SMB, prin care poate pătrunde un virus. Acest server de joburi are acest atac.
8. Asigurați-vă că toate instrumentele de securitate relevante rulează și rulează pe computerul dvs.
9. Verificați virușii întregului dumneavoastră sistem. În cazul unui atac gol, răutăcios sub numele MEM: Trojan.Win64.EquationDrug.gen, reporniți sistemul.
Încă o dată vă recomand să verificați pentru a vă asigura că sunt instalate patch-urile MS17-010.

În prezent, Kaspersky Lab, ESET NOD32 și alte produse antivirus lucrează activ la scrierea de programe pentru decriptarea fișierelor care vor ajuta investigatorii PC-urilor infectate să îmbunătățească accesul la fișiere.

Facebook

Stare de nervozitate

VK

Odnoklassniki

Telegramă

Studii naturii

Virusul de criptare WannaCry: ce să faci?

Vestea unui nou virus de criptare, WannaCry (cunoscut și sub numele de Wana Decrypt0r, Wana Decryptor, WanaCrypt0r), s-a răspândit în toată lumea, care criptează documentele pe un computer și costă 300-600 USD pentru decodarea lui. Cum poți afla dacă computerul tău este infectat? Ce trebuie să câștigi ca să nu devii victimă? Și ce ar trebui să câștigi pentru a deveni mai puternic?

Câte computere au fost infectate cu virusul de criptare Wana Decryptor?


Potrivit lui Jakob Krustek de la Avast, peste 100 de mii de computere au fost deja infectate. 57% dintre ele cad în Rusia (nu este alegerea atât de uimitoare?). informează despre înregistrarea a peste 45 de mii de persoane infectate. Atât serverele, cât și computerele oamenilor obișnuiți care au sisteme de operare instalate sunt susceptibile la infecție. sisteme Windows XP, Windows Vista, Windows 7, Windows 8 și Windows 10. Toate documentele criptate au prefixul WNCRY în numele lor.

Protecția împotriva virusului a fost deja găsită în Berezna, când Microsoft a publicat un „plastic”, dar, judecând după epidemia care s-a umflat, o mulțime de koristuvachs, inclusiv administratorii de sistem, a ignorat actualizările sistemului de securitate al computerului și ceea ce sa întâmplat a fost că Megafon, RZ, MBC și alte organizații lucrează la curățarea computerelor lor infectate.

Conștientă de amploarea globală a epidemiei, pe 12 mai, Microsoft a publicat o protecție actualizată pentru produsele care nu mai sunt de mult acceptate - Windows XP și Windows Vista.

Puteți verifica dacă computerul dvs. este infectat utilizând rapid un utilitar antivirus, cum ar fi Kaspersky sau (recomandat și pe forumul de asistență al companiei Kaspersky).

Cum poți evita să cazi victima virusului de criptare Wana Decryptor?

Primul lucru pe care trebuie să-l faci este să închizi ușa. Pentru cine descărca

15.05.2017, Luni, 13:33, ora Moscovei Text: Pavlo Pritula

Zilele acestea din Rusia au devenit unul dintre cele mai mari și mai zgomotoase, potrivit presei, atacuri cibernetice: atacul infractorilor a fost recunoscut de mai multe departamente și organizații mari, inclusiv de Ministerul Afacerilor Interne. Virusul a criptat datele de pe computerele soldaților și a extras o sumă mare de bănuți pentru ca aceștia să-și poată continua munca. Acesta este un exemplu al faptului că nimeni nu este asigurat împotriva problemelor de sănătate. Cu toate acestea, această amenințare poate fi combatetă - vă vom arăta o serie de modalități pe care Microsoft le susține.

Ce știm despre zdirniks? Feriți-vă de acești oameni răi care vă stoarc bani și vorbesc sub amenințarea declanșării unor moșteniri neplăcute. În afaceri, sunt momente în care totul merge prost și toată lumea știe ce trebuie făcut în astfel de situații. Ce faci dacă un virus rău intenționat se instalează pe computerele tale de serviciu, blochează accesul la datele tale și te obligă să transferi bani altor persoane în schimbul unui cod de deblocare? Este necesar să brutalizezi fahivts cu securitatea informatiei. Cel mai bine este să lucrați înainte pentru a evita problemele.

Numărul de malware cibernetic Pe lângă stâncile rămase a crescut cu un ordin de mărime. Potrivit datelor de urmărire SentinelOne, jumătate dintre companiile din cele mai mari țări europene au fost atacate de viruși rău intenționați, peste 80% dintre ele fiind victime de trei sau mai multe ori. O imagine similară apare în întreaga lume. Compania Clearswift, specializată în securitatea informațiilor, numește țările sale „de top” cele mai afectate de ransomware – furnizori de software: SUA, Rusia, Germania, Japonia, Marea Britanie Anya și Italia. Un interes deosebit pentru infractori îl reprezintă întreprinderile mici și mijlocii, deoarece extrag mai mulți bani și date mai sensibile, mai puține persoane private și nu au serviciile de securitate grele ale unei companii grozave.

Ce ar trebui să faci pentru a evita atacurile bătăușilor? Să evaluăm imediat amenințarea în sine. Atacul poate fi efectuat pe mai multe drumuri. Una dintre cele mai extinse - e-mail. Răucătorii exploatează în mod activ metodele de inginerie socială, a căror eficacitate nu s-a diminuat de la orele celebrului hacker al secolului al XX-lea, Kevin Mitnick. Aceștia pot suna la numărul de telefon al companiei victimei sub numele unei contrapărți reale și, după verificare, pot trimite o foaie de depozite pentru a se răzbuna. dosar prost. Polițistul, desigur, îl va recunoaște, deoarece a vorbit cu atenție la telefon cu managerul său. Sau contabilul poate retrage foaia fie de la serviciul executorului judecatoresc, fie de la banca care isi deserveste firma. Nimeni nu este asigurat, iar MBC suferă de ceva vreme: în urmă cu câteva luni, hackerii au trimis un cont fals de la Rostelecom la departamentul de contabilitate al Direcției de Linie Kazan a MBC cu un virus de criptare care bloca munca contabilului. orice sistem.

Infecția cu Jerel poate fi și un site de phishing, deoarece clientul a primit solicitări frauduloase, iar unitatea flash a fost „uitată brusc” de la birou. Infecțiile devin din ce în ce mai frecvente prin intermediul dispozitivelor mobile neprotejate de spyware, care împiedică accesul la resursele corporative. Iar antivirusul s-ar putea să nu funcționeze: există sute de programe rău intenționate care pot ocoli antivirusurile, nici măcar nu vorbesc despre „atacuri de zi zero” care exploatează „găurile” secrete din software.

Ce este un „magazin cibernetic”?

Programul, cunoscut sub numele de „Vimagach”, „criptor”, ransomware blochează accesul utilizatorului la sistemul de operare și, prin urmare, criptează toate datele de pe hard disk. Pe ecran se afișează notificări despre cei care au blocat computerul și autoritatea pretențiilor de a transfera o sumă mare de bănuți criminalului, pentru că vor să recâștige controlul asupra datelor. Cel mai adesea, ecranul este pornit cu 2-3 trepte, astfel încât utilizatorii să se grăbească, altfel spațiul pe disc va fi epuizat. Datorită apetitului oamenilor și dimensiunii companiei, valoarea achizițiilor din Rusia se va ridica la câteva zeci până la câteva sute de mii de ruble.

Tipuri de sănătate

Dzherelo: Microsoft, 2017

Acești oameni săraci au văzut deja o mulțime de necazuri, dar celelalte două sau trei destine se confruntă cu o dezvoltare majoră. De ce? În primul rând, faptul că oamenii plătesc oameni răi. Potrivit datelor de la Kaspersky Lab, 15% dintre companiile ruse atacate în acest mod sunt dispuse să plătească o răscumpărare, iar 2/3 dintre companiile ruse care cunoșteau astfel de atacuri și-au cheltuit datele corporative integral sau parțial.

Un alt lucru este că setul de instrumente al infractorilor cibernetici a devenit mai cuprinzător și mai accesibil. Și în al treilea rând, încercările independente ale victimei de a „primi o parolă” nu se vor încheia bine, iar poliția poate găsi rareori infractorii, în special infractorii.

Înainte de discurs. Nu toți hackerii își petrec timpul încercând să dezvăluie parola unei victime care le-a furat banii.

De ce există o problemă pentru afaceri?

Principala problemă în problemele de securitate a informațiilor ale întreprinderilor mici și mijlocii din Rusia constă în faptul că acestea nu au suficienți bani pentru a cheltui pe servicii specializate de securitate a informațiilor și nu există sisteme IT și furnizori de securitate cu care să poată Vor fi diverse tipuri de incidente, mai mult decât suficiente. Pentru a lupta împotriva ransomware-ului, nu este suficient să ai un firewall bine stabilit, antivirus și o politică de securitate. Este necesar să profităm de toți numerarul disponibil pe care ni-l dau în prealabil de către directorul de poștă sistem de operare Mai mult, este ieftin (sau este inclus în sistemul de operare actual) și este 100% compatibil cu software-ul puternic.

Este important ca majoritatea computerelor client și o parte semnificativă a serverelor să ruleze sub sistemul de operare Windows Microsoft Windows. Toate măsurile de siguranță sunt în vigoare, cum ar fi Zahisnik Windows» și „Windows Firewall”, precum și actualizări noi Sistemul de operare și schimbul de drepturi ale cumpărătorului vor asigura un nivel de securitate complet suficient pentru ofițerul de securitate transfrontalier pentru o varietate de caracteristici speciale.

O altă particularitate a afacerilor reciproce și a criminalilor cibernetici constă în faptul că cei dintâi adesea nu știu despre cei care sunt atacați de alții. Ei cred că sunt furați, dar, în realitate, malware-ul a pătruns deja în perimetrul barierei și își distruge în liniște activitatea - și nu toți se comportă la fel de nebun ca troienii-magii.

Microsoft și-a schimbat abordarea privind asigurarea securității: acum și-a extins linia de produse de securitate a informațiilor și se concentrează, de asemenea, nu numai pe maximizarea protecției companiilor împotriva atacurilor actuale, ci și pe capacitatea de a le investiga, dacă infecția a apărut în continuare. .

Zakhist poshti

Sistemul poștal, ca principal canal de penetrare a amenințărilor la granița corporativă, trebuie deturnat suplimentar. În acest scop, Microsoft a dezvoltat sistemul Exchange ATP (Advanced Treat Protection), care analizează atașamentele de e-mail și mesajele de pe Internet și reacționează prompt la detectarea unui atac. Acesta este un produs puternic care se integrează în Microsoft Exchange și nu afectează computerul clientului.

Sistemul Exchange ATP este conceput pentru a detecta „atacuri zero-day” deoarece lansează toate investițiile într-un „sandbox” special, nu le eliberează în sistemul de operare și analizează comportamentul acestora. Dacă nu puneți semnul de atac, atunci investiția este considerată sigură și jucătorul o poate deschide. Un fișier potențial corupt este trimis în carantină și administratorul este notificat despre acesta.

De îndată ce atingeți cearșafurile, duhoarea poate fi verificată. Exchange ATP înlocuiește toate mesajele cu unele intermediare. Clientul face clic pe linkul din listă, selectează mesajul din mijloc, iar sistemul verifică adresa pentru siguranță. Reverificarea se face atât de repede încât operatorul nu observă blocaje. Dacă mesajul este trimis către un site sau fișier infectat, tranziția către noul site este blocată.

Cum funcționează Exchange ATP?

Dzherelo: Microsoft, 2017

De ce se face verificarea în momentul clicului și nu atunci când foaia este ruptă - chiar dacă timpul de procesare durează mai mult de o oră și, prin urmare, este nevoie de mai puțin efort de calcul? Acesta a fost creat special pentru a proteja împotriva șmecherii răufăcătorilor prin înlocuirea lor în loc de a le trimite. Stoc tipic: leaf u Captură de ecran poștală veniți noaptea, sistemul efectuează o verificare și nu dezvăluie nimic, iar înainte de dimineață pe site pentru această solicitare, de exemplu, este deja postat un fișier cu un troian, pe care utilizatorul îl descarcă.

Prima treime a serviciului Exchange ATP este introducerea unui sistem de raportare. Permite investigarea incidentelor care au avut loc și oferă date pentru furnizarea de dovezi: când a avut loc o infecție, cum și unde a avut loc. Acest lucru vă permite să cunoașteți pericolul, să identificați răul și să înțelegeți ce a fost: o radiație bruscă sau un atac țintit împotriva acestei companii.

Sistemul Corisna de prevenire. De exemplu, administratorul poate ridica statistici despre câte clicuri au existat pentru mesajele marcate ca nesigure și despre cine au fost trimise clienților. Cu toate acestea, deoarece infecția nu a avut loc, este încă necesar să se efectueze lucrări explicative cu acești agenți patogeni.

Adevărat, nu există categorii de marketeri, despre care se discută pe larg pe diverse site-uri – precum, de exemplu, marketeri care monitorizează piața. Pentru ei, tehnologiile Microsoft vă permit să ajustați politica, astfel încât orice fișiere care sunt accesate să fie verificate în „sandbox” înainte de a fi salvate pe computer. În plus, regulile sunt stabilite literalmente de câteva clicuri.

Protecția datelor în cloud

Unul dintre scopurile atacurilor rău intenționate sunt datele prostituatelor. Există o mulțime de tehnologii pentru furtul de autentificare și parole de la clienți și au o mare protecție. Există puține speranțe pentru lucrătorii spivocitari înșiși: poți să spui mirosul parole simple, creați o singură parolă pentru a accesa toate resursele și notați-le pe autocolante care sunt lipite de monitor. Puteți combate acest lucru cu intrări administrative și prin setarea parolelor programatice, dar tot nu va exista un efect garantat.

Dacă firma acordă atenție securității, drepturile de acces sunt delimitate și, de exemplu, un inginer sau un manager de vânzări nu poate accesa serverul de contabilitate. Dar hackerii au un alt truc în mânecă: pot trimite din contul îngropat al unui ofițer de securitate obișnuit o fișă de informații către o persoană vizată care conține toate informațiile necesare (date financiare sau secrete comerciale). După ce a selectat foaia sub „colegi”, destinatarul va deschide fila și va lansa atașamentul. Și programul de criptare interzice companiei accesul la date valoroase, pentru care compania poate plăti mulți bani pentru a le returna.

Shchob îngropat record oblikovy nu le-a dat celor răi posibilitatea să pătrundă în sistem corporativ Microsoft propune să le protejeze folosind autentificarea cu factori bogati Azure Multifactor Authentication. Pentru a vă conecta trebuie să introduceți nu numai o pereche de autentificare/parolă, ci și un cod PIN, mesaje SMS, notificări push, generare aplicatie mobila, sau notificați apelul telefonic. Autentificarea multifactorială este deosebit de importantă atunci când lucrați cu agenți de la distanță care pot accesa sistemul corporativ din diferite părți ale lumii.

Autentificare multifactor Azure

 

 

Tse tsikavo: