การป้องกันไวรัสแรนซัมแวร์ใหม่ ไวรัสเข้ารหัสไฟล์ Wanna Cry - วิธีป้องกันตัวเองและบันทึกข้อมูล แนะนำให้ผู้ใช้ซอฟต์แวร์ป้องกันไวรัสจาก Kaspersky Lab ตรวจสอบว่าได้เปิดใช้งานฟังก์ชัน “System Monitor” แล้ว

กล่าวโดยย่อ: เพื่อปกป้องข้อมูลจากไวรัสแรนซัมแวร์ คุณสามารถใช้ดิสก์ที่เข้ารหัสตามคอนเทนเนอร์เข้ารหัสลับ ซึ่งจะต้องเก็บสำเนาไว้ในที่เก็บข้อมูลบนคลาวด์

  • การวิเคราะห์ cryptolockers แสดงให้เห็นว่าพวกเขาเข้ารหัสเฉพาะเอกสารและที่เก็บไฟล์จากดิสก์ที่เข้ารหัสนั้นไม่เป็นที่สนใจของ cryptolockers
  • ไฟล์ภายในคอนเทนเนอร์ crypto ดังกล่าวจะไม่สามารถเข้าถึงไวรัสได้เมื่อดิสก์ถูกตัดการเชื่อมต่อ
  • และเนื่องจากดิสก์ที่เข้ารหัสจะเปิดเฉพาะในเวลาที่จำเป็นต้องทำงานกับไฟล์เท่านั้น จึงมีความเป็นไปได้สูงที่ cryptolocker จะไม่มีเวลาเข้ารหัสหรือจะเปิดเผยตัวเองก่อนช่วงเวลานี้
  • แม้ว่า cryptolocker จะเข้ารหัสไฟล์บนดิสก์ดังกล่าว คุณก็สามารถกู้คืนสำเนาสำรองของคอนเทนเนอร์ crypto ของดิสก์ได้อย่างง่ายดายจาก ที่เก็บข้อมูลบนคลาวด์ซึ่งสร้างขึ้นโดยอัตโนมัติทุกๆ 3 วันหรือบ่อยกว่านั้น
  • การจัดเก็บสำเนาของคอนเทนเนอร์ดิสก์ในพื้นที่จัดเก็บข้อมูลบนคลาวด์นั้นปลอดภัยและง่ายดาย ข้อมูลในคอนเทนเนอร์ได้รับการเข้ารหัสอย่างปลอดภัย ซึ่งหมายความว่า Google หรือ Dropbox จะไม่สามารถดูภายในได้ เนื่องจากคอนเทนเนอร์ crypto เป็นไฟล์เดียว เมื่อคุณอัปโหลดไปยังระบบคลาวด์ คุณจะอัปโหลดไฟล์และโฟลเดอร์ทั้งหมดที่อยู่ในนั้นจริงๆ
  • คอนเทนเนอร์ crypto สามารถป้องกันได้ไม่เพียงแต่ด้วยรหัสผ่านที่ยาวเท่านั้น แต่ยังสามารถป้องกันด้วยรหัสอิเล็กทรอนิกส์ เช่น rutoken ด้วยรหัสผ่านที่รัดกุมมาก

ไวรัส Ransomware เช่น Locky, TeslaCrypt, CryptoLocker และ WannaCry cryptolocker ได้รับการออกแบบมาเพื่อรีดไถเงินจากเจ้าของคอมพิวเตอร์ที่ติดไวรัส ซึ่งเป็นสาเหตุที่เรียกพวกมันว่า "ransomware" หลังจากที่ติดไวรัสในคอมพิวเตอร์ ไวรัสจะเข้ารหัสไฟล์ของโปรแกรมที่รู้จักทั้งหมด (doc, pdf, jpg...) จากนั้นรีดไถเงินเพื่อถอดรหัสกลับ ผู้เสียหายมักจะต้องจ่ายเงินสองสามร้อยดอลลาร์เพื่อถอดรหัสไฟล์ เนื่องจากสิ่งนี้ วิธีเดียวเท่านั้นข้อมูลการส่งคืน

หากข้อมูลมีราคาแพงมาก สถานการณ์จะสิ้นหวังและซับซ้อนเนื่องจากไวรัสมีการนับถอยหลังและสามารถทำลายตัวเองได้โดยไม่เปิดโอกาสให้คุณส่งคืนข้อมูลหากคุณคิดเป็นเวลานาน

ข้อดี โปรแกรมโรโฮสการเข้ารหัสดิสก์เพื่อปกป้องข้อมูลจากไวรัส crypto:

  • สร้างคอนเทนเนอร์ Crypto เพื่อการปกป้องไฟล์และโฟลเดอร์ที่เชื่อถือได้
    ใช้หลักการของการเข้ารหัสแบบทันทีและอัลกอริธึมการเข้ารหัส AES 256 บิตที่แข็งแกร่ง
  • ผสานรวมกับ Google ไดรฟ์, Dropbox, คลาวด์ Mail.ru, ดิสก์ Yandex
    Rohos Disk อนุญาตให้บริการเหล่านี้สแกนคอนเทนเนอร์ crypto เป็นระยะและอัปโหลดเฉพาะการเปลี่ยนแปลงข้อมูลที่เข้ารหัสไปยังคลาวด์ ซึ่งคลาวด์จะจัดเก็บการแก้ไขของดิสก์ crypto หลายครั้ง
  • ยูทิลิตี้ Rohos Disk Browser ช่วยให้คุณทำงานกับดิสก์เข้ารหัสลับเพื่อให้โปรแกรมอื่น (รวมถึงไวรัส) ไม่สามารถเข้าถึงดิสก์นี้ได้

คอนเทนเนอร์เข้ารหัสลับ Rohos Disk

โปรแกรม Rohos Disk จะสร้างคอนเทนเนอร์เข้ารหัสลับและอักษรชื่อไดรฟ์สำหรับคอนเทนเนอร์ดังกล่าวในระบบ คุณทำงานกับดิสก์ดังกล่าวตามปกติ ข้อมูลทั้งหมดในนั้นจะถูกเข้ารหัสโดยอัตโนมัติ

เมื่อปิดใช้งานดิสก์เข้ารหัสลับ จะไม่สามารถเข้าถึงทุกโปรแกรมได้ รวมถึงไวรัสแรนซัมแวร์ด้วย

บูรณาการกับที่เก็บข้อมูลบนคลาวด์

โปรแกรม Rohos Disk ช่วยให้คุณสามารถวางคอนเทนเนอร์ crypto ในโฟลเดอร์บริการที่เก็บข้อมูลบนคลาวด์และเรียกใช้กระบวนการซิงโครไนซ์คอนเทนเนอร์ crypto เป็นระยะ

บริการที่รองรับ: Google Drive, Dropbox, Cloud Mail.ru, Yandex Disk

หากเปิดใช้งานดิสก์ crypto แสดงว่ามีการติดไวรัสและไวรัสเริ่มเข้ารหัสข้อมูลบนดิสก์ crypto คุณมีโอกาสที่จะกู้คืนอิมเมจของคอนเทนเนอร์ crypto จากคลาวด์ สำหรับข้อมูล - Google Drive และ Dropbox สามารถติดตามการเปลี่ยนแปลงในไฟล์ (การแก้ไข) จัดเก็บเฉพาะส่วนที่เปลี่ยนแปลงของไฟล์และอนุญาตให้คุณกู้คืนคอนเทนเนอร์เข้ารหัสลับเวอร์ชันใดเวอร์ชันหนึ่งจากอดีตที่ผ่านมา (โดยปกติจะใช้เวลา 30-60 วันขึ้นอยู่กับ บน พื้นที่ว่างบน Google ไดรฟ์)

ยูทิลิตี้ Rohos Disk Browser

Rohos Disk Browser ช่วยให้คุณสามารถเปิดคอนเทนเนอร์ crypto ในโหมด Explorer โดยไม่ต้องทำให้ดิสก์พร้อมใช้งานที่ระดับไดรเวอร์สำหรับทั้งระบบ

ข้อดีของแนวทางนี้:

  • ข้อมูลดิสก์จะแสดงเฉพาะใน Rohos Disk Browser
  • ไม่มีแอปพลิเคชันอื่นใดที่สามารถเข้าถึงข้อมูลบนดิสก์ได้
  • ผู้ใช้ Rohos Disk Browser สามารถเพิ่มไฟล์หรือโฟลเดอร์ เปิดไฟล์ และดำเนินการอื่นๆ ได้

การป้องกันข้อมูลมัลแวร์อย่างสมบูรณ์:

  • โปรแกรมอื่นไม่สามารถเข้าถึงไฟล์เหล่านี้ได้ รวมถึงส่วนประกอบของ Windows

มันยังคงเดินหน้าอย่างกดดันผ่านทางอินเทอร์เน็ต ทำให้คอมพิวเตอร์ติดไวรัสและเข้ารหัสข้อมูลสำคัญ วิธีป้องกันตัวเองจากแรนซัมแวร์ ป้องกัน Windows จากแรนซัมแวร์ - มีแพตช์เพื่อถอดรหัสและฆ่าเชื้อไฟล์ออกหรือไม่

ไวรัสเรียกค่าไถ่ตัวใหม่ 2017 Wanna Cryยังคงแพร่ระบาดไปยังพีซีขององค์กรและส่วนตัว คุณ ความเสียหายจากการโจมตีของไวรัสมีมูลค่ารวม 1 พันล้านดอลลาร์- ภายใน 2 สัปดาห์ ไวรัสแรนซัมแวร์ก็ติดไวรัสอย่างน้อย คอมพิวเตอร์ 300,000 เครื่องแม้จะมีคำเตือนและมาตรการรักษาความปลอดภัยก็ตาม

Ransomware ไวรัส 2017 มันคืออะไร?- ตามกฎแล้ว คุณสามารถ "รับ" จากไซต์ที่ดูเหมือนจะไม่เป็นอันตรายที่สุด เช่น เซิร์ฟเวอร์ธนาคารที่ผู้ใช้เข้าถึงได้ อีกครั้งหนึ่ง ฮาร์ดไดรฟ์เหยื่อ แรนซั่มแวร์จะ “เข้ามา” โฟลเดอร์ระบบระบบ32- จากนั้นโปรแกรมจะปิดการใช้งานโปรแกรมป้องกันไวรัสทันทีและ ไปที่ "การทำงานอัตโนมัติ"- หลังจากรีบูตทุกครั้งจะมีแรนซัมแวร์ วิ่งเข้าไปในรีจิสทรีเริ่มงานสกปรกของเขา แรนซัมแวร์เริ่มดาวน์โหลดสำเนาของโปรแกรมที่คล้ายกัน เช่น Ransom และ Trojan- ก็มักจะเกิดขึ้นเช่นกัน การจำลองตัวเองของแรนซัมแวร์- กระบวนการนี้อาจเกิดขึ้นชั่วขณะหรืออาจใช้เวลาหลายสัปดาห์จนกว่าเหยื่อจะสังเกตเห็นสิ่งผิดปกติ

Ransomware มักจะปลอมตัวเป็นรูปภาพธรรมดา ไฟล์ข้อความ แต่แก่นแท้ก็เหมือนเดิมเสมอ - นี่เป็นไฟล์ปฏิบัติการที่มีนามสกุล .exe, .drv, .xvd- บางครั้ง - library.dll- ส่วนใหญ่แล้วไฟล์จะมีชื่อที่ไม่เป็นอันตรายโดยสิ้นเชิง เช่น “ เอกสาร. หมอ", หรือ " รูปภาพ.jpg" โดยที่ส่วนขยายถูกเขียนด้วยตนเอง และ ประเภทไฟล์ที่แท้จริงถูกซ่อนอยู่.

หลังจากการเข้ารหัสเสร็จสิ้น ผู้ใช้จะเห็นชุดอักขระ "สุ่ม" ในชื่อและภายในแทนไฟล์ที่คุ้นเคย และส่วนขยายจะเปลี่ยนเป็นอักขระที่ไม่รู้จักมาจนบัดนี้ - .NO_MORE_RANSOM, .xdataและอื่น ๆ

Wanna Cry ransomware ไวรัส 2017 – วิธีป้องกันตัวเอง- ฉันอยากจะทราบทันทีว่า Wanna Cry เป็นคำเรียกรวมสำหรับไวรัสการเข้ารหัสและแรนซัมแวร์ทั้งหมด เนื่องจากเมื่อเร็ว ๆ นี้คอมพิวเตอร์มักติดไวรัสบ่อยที่สุด ดังนั้นเราจะพูดถึง ป้องกันตัวเองจากแรนซัมแวร์ Ransom Ware ซึ่งมีมากมาย: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

วิธีป้องกัน Windows จากแรนซัมแวร์EternalBlue ผ่านโปรโตคอลพอร์ต SMB.

การปกป้อง Windows จากแรนซัมแวร์ 2017 – กฎพื้นฐาน:

  • การอัปเดต Windows การเปลี่ยนไปใช้ระบบปฏิบัติการที่ได้รับลิขสิทธิ์ทันเวลา (หมายเหตุ: เวอร์ชัน XP ไม่ได้รับการอัพเดต)
  • อัปเดต ฐานข้อมูลป้องกันไวรัสและไฟร์วอลล์ตามความต้องการ
  • ความระมัดระวังอย่างยิ่งเมื่อดาวน์โหลดไฟล์ใดๆ ("ซีล" ที่น่ารักอาจส่งผลให้ข้อมูลทั้งหมดสูญหายได้)
  • การสำรองข้อมูล ข้อมูลสำคัญไปยังสื่อแบบถอดได้

Ransomware virus 2017: วิธีฆ่าเชื้อและถอดรหัสไฟล์

ด้วยการใช้ซอฟต์แวร์ป้องกันไวรัส คุณสามารถลืมเกี่ยวกับตัวถอดรหัสไปได้สักพัก- ในห้องปฏิบัติการ แคสเปอร์สกี้, ดร. เว็บ, อวาสต์!และแอนตี้ไวรัสอื่นๆ ในตอนนี้ ไม่พบวิธีแก้ปัญหาสำหรับการรักษาไฟล์ที่ติดไวรัส- บน ในขณะนี้เป็นไปได้ที่จะลบไวรัสโดยใช้โปรแกรมป้องกันไวรัส แต่ยังไม่มีอัลกอริธึมที่จะทำให้ทุกอย่าง "กลับสู่ปกติ"

บางคนพยายามใช้ตัวถอดรหัสเช่นยูทิลิตี้ RectorDecryptorแต่สิ่งนี้จะไม่ช่วย: ยังไม่ได้รวบรวมอัลกอริทึมสำหรับการถอดรหัสไวรัสใหม่- ยังไม่ทราบแน่ชัดว่าไวรัสจะทำงานอย่างไรหากไม่ถูกลบออกหลังจากใช้โปรแกรมดังกล่าว บ่อยครั้งอาจส่งผลให้มีการลบไฟล์ทั้งหมด - เพื่อเป็นการเตือนผู้ที่ไม่ต้องการจ่ายเงินให้กับผู้โจมตีซึ่งเป็นผู้เขียนไวรัส

ในขณะนี้ วิธีที่มีประสิทธิภาพที่สุดในการกู้คืนข้อมูลที่สูญหายคือการติดต่อฝ่ายสนับสนุนด้านเทคนิค การสนับสนุนซัพพลายเออร์ โปรแกรมป้องกันไวรัสที่คุณใช้งานอยู่ ในการดำเนินการนี้ คุณควรส่งจดหมายหรือใช้แบบฟอร์มคำติชมบนเว็บไซต์ของผู้ผลิต อย่าลืมเพิ่มไฟล์ที่เข้ารหัสลงในไฟล์แนบ และสำเนาของต้นฉบับ (หากมี) ซึ่งจะช่วยโปรแกรมเมอร์ในการเขียนอัลกอริทึม น่าเสียดายสำหรับหลาย ๆ คน การโจมตีของไวรัสเป็นเรื่องที่น่าประหลาดใจอย่างยิ่ง และไม่พบสำเนาใด ๆ ซึ่งทำให้สถานการณ์ซับซ้อนยิ่งขึ้น

วิธีการเกี่ยวกับหัวใจ การรักษาหน้าต่างจากแรนซัมแวร์- น่าเสียดายที่บางครั้งคุณต้องหันไปใช้ การจัดรูปแบบเต็มรูปแบบฮาร์ดไดรฟ์ซึ่งนำมาซึ่งการเปลี่ยนแปลงระบบปฏิบัติการโดยสมบูรณ์ หลายคนอาจนึกถึงการกู้คืนระบบ แต่นี่ไม่ใช่ทางเลือก - แม้แต่การ "ย้อนกลับ" ก็สามารถกำจัดไวรัสได้ แต่ไฟล์จะยังคงถูกเข้ารหัส

มัลแวร์เรียกค่าไถ่ตัวใหม่ WannaCry (ซึ่งมีชื่อเรียกอื่นๆ อีกหลายชื่อ เช่น WannaCry Decryptor, WannaCrypt, WCry และ WanaCrypt0r 2.0) เป็นที่รู้จักไปทั่วโลกเมื่อวันที่ 12 พฤษภาคม 2017 เมื่อไฟล์บนคอมพิวเตอร์ในสถาบันดูแลสุขภาพหลายแห่งในสหราชอาณาจักรถูกเข้ารหัส . เมื่อเป็นที่แน่ชัดในไม่ช้า บริษัทต่างๆ ในหลายสิบประเทศก็พบว่าตัวเองตกอยู่ในสถานการณ์ที่คล้ายคลึงกัน และรัสเซีย ยูเครน อินเดีย และไต้หวันก็ได้รับผลกระทบมากที่สุด จากข้อมูลของ Kaspersky Lab ในวันแรกของการโจมตีเพียงอย่างเดียว ไวรัสถูกตรวจพบใน 74 ประเทศ

ทำไม WannaCry ถึงเป็นอันตราย? ไวรัสเข้ารหัสไฟล์ ประเภทต่างๆ(เมื่อได้รับนามสกุล .WCRY ไฟล์จะไม่สามารถอ่านได้ทั้งหมด) จากนั้นเรียกร้องค่าไถ่ 600 ดอลลาร์สำหรับการถอดรหัส เพื่อเร่งขั้นตอนการโอนเงิน ผู้ใช้ถูกข่มขู่ว่าภายในสามวันจำนวนเงินค่าไถ่จะเพิ่มขึ้น และ หลังจากเจ็ดวัน ไฟล์จะไม่สามารถถอดรหัสได้อีกต่อไป.

คอมพิวเตอร์ขึ้นอยู่กับ ระบบปฏิบัติการหน้าต่าง หากคุณกำลังใช้ เวอร์ชันที่ได้รับอนุญาต Windows และอัปเดตระบบของคุณเป็นประจำ คุณไม่ต้องกังวลว่าไวรัสจะเข้าสู่ระบบของคุณด้วยวิธีนี้

ผู้ใช้ MacOS, ChromeOS และ Linux รวมถึงระบบปฏิบัติการมือถือ iOS และ Android ไม่ควรกลัวการโจมตีของ WannaCry เลย

จะทำอย่างไรถ้าคุณตกเป็นเหยื่อของ WannaCry?

สำนักงานอาชญากรรมแห่งชาติ (NCA) ของสหราชอาณาจักรแนะนำให้ธุรกิจขนาดเล็กที่ตกเป็นเหยื่อของแรนซัมแวร์และมีความกังวลเกี่ยวกับการแพร่กระจายของไวรัสทางออนไลน์ควรดำเนินการดังต่อไปนี้:

  • แยกคอมพิวเตอร์ แล็ปท็อป หรือแท็บเล็ตของคุณออกจากเครือข่ายองค์กร/ภายในทันที ปิด Wi-Fi
  • เปลี่ยนไดรเวอร์
  • โดยไม่ต้องเชื่อมต่อ เครือข่าย Wi-Fiเชื่อมต่อคอมพิวเตอร์ของคุณเข้ากับอินเทอร์เน็ตโดยตรง
  • อัปเดตระบบปฏิบัติการของคุณและซอฟต์แวร์อื่นๆ ทั้งหมด
  • อัปเดตและเรียกใช้ซอฟต์แวร์ป้องกันไวรัสของคุณ
  • เชื่อมต่อกับเครือข่ายอีกครั้ง
  • เฝ้าสังเกต การรับส่งข้อมูลเครือข่ายและ/หรือเรียกใช้การสแกนไวรัสเพื่อให้แน่ใจว่าแรนซัมแวร์หายไป

สำคัญ!

ไฟล์ที่เข้ารหัสโดยไวรัส WannaCry ไม่สามารถถอดรหัสโดยใครก็ได้ ยกเว้นผู้โจมตี ดังนั้นอย่าเสียเวลาและเงินไปกับ “อัจฉริยะด้านไอที” ที่สัญญาว่าจะช่วยคุณจากอาการปวดหัวนี้

มันคุ้มค่าที่จะจ่ายเงินให้กับผู้โจมตีหรือไม่?

คำถามแรกที่ผู้ใช้ต้องเผชิญกับไวรัส WannaCry ransomware ตัวใหม่คือ: วิธีการกู้คืนไฟล์และวิธีลบไวรัส- ไม่หาฟรีและ วิธีที่มีประสิทธิภาพการตัดสินใจต้องเผชิญกับทางเลือก: จ่ายเงินให้กับผู้กรรโชกทรัพย์หรือไม่? เนื่องจากผู้ใช้มักจะมีของเสีย (เอกสารส่วนตัวและคลังรูปภาพถูกจัดเก็บไว้ในคอมพิวเตอร์) ความปรารถนาที่จะแก้ไขปัญหาด้วยเงินจึงเกิดขึ้นจริงๆ

แต่ กสทช. ก็เร่งเร้าอย่างยิ่ง ไม่จ่ายเงิน- หากคุณตัดสินใจที่จะทำเช่นนี้ โปรดคำนึงถึงสิ่งต่อไปนี้:

  • ประการแรก ไม่มีการรับประกันว่าคุณจะสามารถเข้าถึงข้อมูลของคุณได้
  • ประการที่สอง คอมพิวเตอร์ของคุณอาจยังคงติดไวรัสแม้ว่าจะชำระเงินแล้วก็ตาม
  • ประการที่สาม คุณมักจะมอบเงินของคุณให้กับอาชญากรไซเบอร์

จะป้องกันตัวเองจาก WannaCry ได้อย่างไร?

Vyacheslav Belashov หัวหน้าแผนกติดตั้งระบบรักษาความปลอดภัยข้อมูลที่ SKB Kontur อธิบายว่าควรดำเนินการอย่างไรเพื่อป้องกันการติดเชื้อไวรัส:

ลักษณะเฉพาะ ไวรัสวอนนาครายคือสามารถเจาะระบบโดยไม่ต้องมีการแทรกแซงของมนุษย์ ไม่เหมือนไวรัสแรนซัมแวร์อื่นๆ ก่อนหน้านี้ เพื่อให้ไวรัสทำงานได้ ผู้ใช้จะต้องไม่ตั้งใจ - ติดตามลิงก์ที่น่าสงสัยจากอีเมลที่ไม่ได้มีไว้สำหรับเขาจริงๆ หรือดาวน์โหลดไฟล์แนบที่เป็นอันตราย ในกรณีของ WannaCry ช่องโหว่ที่มีอยู่ในระบบปฏิบัติการโดยตรงจะถูกหาประโยชน์ ดังนั้นการเปิดคอมพิวเตอร์ ใช้ระบบปฏิบัติการ Windowsซึ่งไม่ได้ติดตั้งการอัปเดตลงวันที่ 14 มีนาคม 2017 หนึ่งเวิร์กสเตชันที่ติดไวรัสจาก เครือข่ายท้องถิ่นเพื่อให้ไวรัสแพร่กระจายไปยังผู้อื่นที่มีช่องโหว่อยู่

ในหมู่ผู้ใช้ที่ได้รับผลกระทบจากไวรัส สิ่งหนึ่งที่เป็นเรื่องปกติ: คำถามหลัก— วิธีถอดรหัสข้อมูลของคุณ? น่าเสียดายที่ยังไม่มีวิธีแก้ไขที่รับประกันได้และไม่น่าจะคาดการณ์ได้ แม้ว่าจะจ่ายเงินตามจำนวนที่กำหนดแล้ว แต่ปัญหาก็ไม่ได้รับการแก้ไข นอกจากนี้ สถานการณ์อาจรุนแรงขึ้นด้วยความจริงที่ว่าบุคคลโดยหวังว่าจะกู้คืนข้อมูลของเขาได้ มีความเสี่ยงในการใช้ตัวถอดรหัสที่ "ฟรี" ซึ่งในความเป็นจริงแล้วก็เป็นไฟล์ที่เป็นอันตรายเช่นกัน ดังนั้นคำแนะนำหลักที่สามารถให้ได้คือต้องระมัดระวังและทำทุกอย่างที่เป็นไปได้เพื่อหลีกเลี่ยงสถานการณ์ดังกล่าว

สิ่งที่สามารถทำได้และควรทำในขณะนี้:

1. ติดตั้งการอัปเดตล่าสุด

สิ่งนี้ไม่เพียงใช้กับระบบปฏิบัติการเท่านั้น แต่ยังรวมถึงเครื่องมือป้องกันไวรัสด้วย ข้อมูลเกี่ยวกับการอัปเดต Windows สามารถพบได้ที่นี่

2. ทำสำเนาสำรองข้อมูลสำคัญ

3. ระมัดระวังเมื่อทำงานกับเมลและอินเทอร์เน็ต

คุณต้องใส่ใจกับอีเมลขาเข้าพร้อมลิงก์และไฟล์แนบที่น่าสงสัย ในการทำงานกับอินเทอร์เน็ต ขอแนะนำให้ใช้ปลั๊กอินที่ช่วยให้คุณกำจัดโฆษณาที่ไม่จำเป็นและลิงก์ไปยังแหล่งที่อาจเป็นอันตราย

  • คอมพิวเตอร์มากกว่า 200,000 เครื่องติดไวรัสแล้ว!
เป้าหมายหลักของการโจมตีมุ่งเป้าไปที่ภาคธุรกิจ ตามมาด้วยบริษัทโทรคมนาคมในสเปน โปรตุเกส จีน และอังกฤษ
  • ผลกระทบครั้งใหญ่ที่สุดเกิดขึ้นกับผู้ใช้และบริษัทในรัสเซีย รวมถึง Megafon, การรถไฟรัสเซีย และตามข้อมูลที่ไม่ได้รับการยืนยัน คณะกรรมการสอบสวน และกระทรวงกิจการภายใน Sberbank และกระทรวงสาธารณสุขรายงานการโจมตีระบบของพวกเขาด้วย
สำหรับการถอดรหัสข้อมูล ผู้โจมตีต้องการค่าไถ่ 300 ถึง 600 ดอลลาร์เป็น bitcoins (ประมาณ 17,000-34,000 รูเบิล)

วิธีการติดตั้งอย่างเป็นทางการ อิมเมจ ISO ของ Windows 10 โดยไม่ต้องใช้เครื่องมือสร้างสื่อ

แผนที่การติดเชื้อแบบโต้ตอบ (คลิกบนแผนที่)
หน้าต่างค่าไถ่
เข้ารหัสไฟล์ด้วยนามสกุลต่อไปนี้

แม้ว่าไวรัสจะมุ่งเป้าไปที่ภาคธุรกิจ ผู้ใช้ปกตินอกจากนี้ยังไม่รอดพ้นจากการรุกของ WannaCry และการสูญเสียการเข้าถึงไฟล์ที่อาจเกิดขึ้นได้
  • คำแนะนำในการปกป้องคอมพิวเตอร์และข้อมูลในเครื่องของคุณจากการติดไวรัส:
1. ติดตั้งแอปพลิเคชัน Kaspersky System Watcher ซึ่งมีฟังก์ชันในตัวเพื่อย้อนกลับการเปลี่ยนแปลงที่เกิดจากการทำงานของตัวเข้ารหัสที่จัดการเพื่อหลีกเลี่ยงมาตรการรักษาความปลอดภัย
2. แนะนำให้ผู้ใช้ซอฟต์แวร์ป้องกันไวรัสจาก Kaspersky Lab ตรวจสอบว่าได้เปิดใช้งานฟังก์ชัน “System Monitor” แล้ว
3. มีการแนะนำผู้ใช้โปรแกรมป้องกันไวรัสจาก ESET NOD32 สำหรับ Windows 10 เพื่อตรวจสอบการอัปเดตระบบปฏิบัติการใหม่ที่มีอยู่ หากคุณดูแลมันล่วงหน้าและเปิดใช้งานอยู่แสดงว่ามีสิ่งใหม่ที่จำเป็นทั้งหมด อัพเดตวินโดวส์จะถูกติดตั้งและระบบของคุณจะได้รับการปกป้องอย่างสมบูรณ์ ของไวรัสตัวนี้ WannaCryptor และการโจมตีอื่นที่คล้ายคลึงกัน
4. นอกจากนี้ ผู้ใช้ผลิตภัณฑ์ ESET NOD32 ยังมีฟังก์ชันในโปรแกรมในการตรวจจับภัยคุกคามที่ยังไม่ทราบ วิธีการนี้บนพื้นฐานของการใช้พฤติกรรมและเทคโนโลยีฮิวริสติก

หากไวรัสมีพฤติกรรมเหมือนไวรัส ก็เป็นไปได้มากว่าจะเป็นไวรัส

ตั้งแต่วันที่ 12 พฤษภาคม เทคโนโลยีของระบบคลาวด์ ESET LiveGrid สามารถป้องกันการโจมตีทั้งหมดของไวรัสนี้ได้สำเร็จ และทั้งหมดนี้เกิดขึ้นก่อนที่จะอัปเดตฐานข้อมูลลายเซ็นด้วยซ้ำ
5. เทคโนโลยี ESET ให้ความปลอดภัย รวมถึงอุปกรณ์รุ่นเก่าด้วย ระบบวินโดวส์ XP, Windows 8 และ วินโดวส์เซิร์ฟเวอร์ 2003 (เราขอแนะนำให้คุณหยุดใช้ระบบที่ล้าสมัยเหล่านี้- เนื่องจากภัยคุกคามในระดับที่สูงมากที่เกิดขึ้นกับระบบปฏิบัติการนี้ Microsoft จึงตัดสินใจเผยแพร่การอัปเดต ดาวน์โหลดได้
6. เพื่อลดภัยคุกคามต่อพีซีของคุณ คุณต้องอัปเดตพีซีของคุณอย่างเร่งด่วน เวอร์ชันของ Windows 10: เริ่มต้น - การตั้งค่า - การอัปเดตและความปลอดภัย - ตรวจสอบการอัปเดต (ในกรณีอื่นๆ: เริ่ม - โปรแกรมทั้งหมด - Windows Update - ค้นหาการอัปเดต - ดาวน์โหลดและติดตั้ง)
7. ติดตั้งแพตช์อย่างเป็นทางการ (MS17-010) จาก Microsoft ซึ่งแก้ไขข้อผิดพลาดเซิร์ฟเวอร์ SMB ที่ไวรัสสามารถทะลุผ่านได้ เซิร์ฟเวอร์นี้เกี่ยวข้องกับการโจมตีครั้งนี้
8. ตรวจสอบให้แน่ใจว่าเครื่องมือรักษาความปลอดภัยที่มีอยู่ทั้งหมดกำลังทำงานและทำงานได้ดีบนคอมพิวเตอร์ของคุณ
9. สแกนระบบทั้งหมดของคุณเพื่อหาไวรัส เมื่อเปิดเผยการโจมตีที่เป็นอันตรายที่เรียกว่า MEM:Trojan.Win64.EquationDrug.gen, รีบูทระบบ
และอีกครั้ง ฉันขอแนะนำให้คุณตรวจสอบอีกครั้งว่ามีการติดตั้งแพตช์ MS17-010 แล้ว

ปัจจุบันผู้เชี่ยวชาญจาก Kaspersky Lab, ESET NOD32 และผลิตภัณฑ์ป้องกันไวรัสอื่น ๆ กำลังทำงานอย่างแข็งขันในการเขียนโปรแกรมถอดรหัสไฟล์ซึ่งจะช่วยให้ผู้ใช้พีซีที่ติดไวรัสสามารถกู้คืนการเข้าถึงไฟล์ได้

ปัจจุบันมีการป้องกันแรนซัมแวร์หรือไม่? เลขที่ ไม่ว่ามันจะฟังดูเศร้าแค่ไหน แต่มันก็เป็นเรื่องจริง ไม่มีการป้องกันที่แท้จริงและดูเหมือนว่าจะไม่มี แต่อย่าอารมณ์เสีย มีกฎง่ายๆ หลายข้อที่หากปฏิบัติตามจะช่วยลดความเสี่ยงของการติดไวรัสในคอมพิวเตอร์ของคุณ ก่อนที่ฉันจะแสดงรายการคำแนะนำ ฉันอยากจะบอกล่วงหน้าว่าในบทความนี้ฉันไม่ได้โฆษณาโปรแกรมป้องกันไวรัสใด ๆ แต่เพียงอธิบาย ประสบการณ์ของตัวเองเนื่องจากมัลแวร์นี้ถูกจับในสำนักงานมาแล้วสองครั้ง หลังจากกรณีเหล่านี้ เราก็ได้รายการคำแนะนำขึ้นมา

ดังนั้นสิ่งแรกที่คุณควรทำคือตรวจสอบให้แน่ใจว่าคุณมีแอนตี้ไวรัสที่ทันสมัยพร้อมฐานข้อมูลล่าสุด เพื่อนร่วมงานของฉันและฉันทำการทดลองกับผลิตภัณฑ์ต่างๆ จากบริษัทแอนติไวรัส และจากผลลัพธ์ที่ได้รับ ฉันสามารถพูดได้อย่างปลอดภัยว่า ผลลัพธ์ที่ดีที่สุดจัดแสดงชุดแจกจ่ายจาก Kaspersky Lab เราทำงานร่วมกับ Kaspesky Endpoint Security for Business Standard จำนวนการตรวจจับโดยแรนซัมแวร์มีมากกว่า 40% ดังนั้นอย่าลังเลที่จะติดตั้งโปรแกรมป้องกันไวรัสและอย่าดูถูกโปรแกรมดังกล่าว

ประเด็นที่สองคือการห้ามไม่ให้เปิดโปรแกรมจากโฟลเดอร์ %AppData% ขอย้ำอีกครั้งว่า ransomware ไม่ใช่ความจริงที่ว่าโฟลเดอร์นี้ทำงาน แต่เพื่อเป็นมาตรการป้องกัน มันจะปรับตัวเองให้เหมาะสม โดยลดจำนวนเวกเตอร์การโจมตีที่เป็นไปได้ มัลแวร์ยังสามารถเปิดได้จาก:

  • %อุณหภูมิ%
  • %ท้องถิ่นAPPDATA%
  • %โปรไฟล์ผู้ใช้%
  • %วินเดอร์%
  • %รูทระบบ%
หากสามารถควบคุมไดเร็กทอรีเหล่านี้ได้ โปรดดำเนินการดังกล่าว

จุดที่สำคัญที่สุดและเส้นสีแดงที่พาดผ่านบทความทั้งหมดคือประเด็นเกี่ยวกับสิ่งที่จำเป็นและสำคัญอย่างยิ่งที่ต้องทำ การสำรองข้อมูล- ขณะที่อยู่ที่บ้าน คุณสามารถใช้ระบบคลาวด์ฟรีในการจัดเก็บข้อมูลได้อย่างปลอดภัย แต่ไม่ใช่ทุกคนที่มีโอกาสเช่นนี้ในที่ทำงาน หากคุณเป็นผู้ดูแลระบบ ให้สร้างและเรียกใช้การสำรองข้อมูล หากคุณไม่ได้เป็นส่วนหนึ่งของแผนกไอที โปรดตรวจสอบกับฝ่ายของคุณ ผู้ดูแลระบบเกี่ยวกับความพร้อม การสำรองข้อมูลข้อมูลที่สำคัญ คุณยังสามารถทำซ้ำได้ในระบบคลาวด์ โชคดีที่มีตัวเลือกฟรีมากมาย: Yandex Disk, Mail cloud, DropBox, Google Disk เป็นต้น

แทบจะเป็นไปไม่ได้เลยที่จะป้องกันตัวเองจากแรนซัมแวร์โดยใช้วิธีการทางเทคนิค ดังนั้นแนวป้องกันแรกในกรณีนี้คือตัวผู้ใช้เอง ความรู้และการดูแลเท่านั้นที่สามารถช่วยหลีกเลี่ยงการติดเชื้อได้ สิ่งสำคัญที่สุดคืออย่าคลิกลิงก์หรือเปิดไฟล์แนบในอีเมลจากผู้ส่งที่คุณไม่รู้จัก มิฉะนั้นคุณอาจเสี่ยงต่อการสูญเสียข้อมูลของคุณ

ตรวจสอบที่อยู่ผู้ส่งในจดหมายตลอดจนเอกสารแนบอย่างระมัดระวัง หากคุณคาดหวังจดหมายพร้อมแนบจากเพื่อนหรือเพื่อนร่วมงาน เมื่อคุณได้รับจดหมายดังกล่าว ตรวจสอบให้แน่ใจว่าจดหมายนั้นมาจากบุคคลที่คุณคาดหวังทุกประการ อาจใช้เวลาสักระยะ แต่การใช้เวลาในการตรวจสอบสามารถช่วยคุณกู้คืนข้อมูลได้ในที่สุด

หากคุณมีข้อสงสัยแม้แต่น้อยเกี่ยวกับจดหมายประนีประนอม โปรดติดต่อฝ่ายบริการไอทีของคุณทันที เชื่อฉันเถอะพวกเขาจะขอบคุณสำหรับสิ่งนี้เท่านั้น

แรนซัมแวร์บางสายพันธุ์ใช้เซิร์ฟเวอร์คำสั่งและการควบคุมบนเครือข่าย Tor ก่อนที่การเข้ารหัสจะเริ่มขึ้น พวกเขาดาวน์โหลดเนื้อหาไวรัสจากเซิร์ฟเวอร์เหล่านี้ เครือข่ายทอร์มีโหนดเอาต์พุตจำนวนหนึ่งบนอินเทอร์เน็ต "ใหญ่" ซึ่งเรียกว่าโหนด มีโหนดสาธารณะและมีโหนดที่ซ่อนอยู่ ในฐานะที่เป็นส่วนหนึ่งของมาตรการป้องกัน คุณสามารถบล็อกโหนดเอาต์พุตที่รู้จักบนเราเตอร์ของคุณได้ หากอนุญาต เพื่อทำให้การทำงานของไวรัสทำได้ยากที่สุด รายชื่อที่อยู่ดังกล่าวสามารถพบได้บนอินเทอร์เน็ต ขณะนี้มีประมาณเจ็ดพันแห่ง

แน่นอนว่าทุกสิ่งที่อธิบายไว้ข้างต้นไม่ได้รับประกันว่าคุณจะไม่ถูกรวมอยู่ในรายชื่อเหยื่อ แต่คำแนะนำเหล่านี้จะช่วยลดความเสี่ยงของการติดเชื้อ จนกว่าจะมีการพัฒนาการป้องกันแรนซัมแวร์อย่างแท้จริง อาวุธหลักของเราคือการเอาใจใส่และความระมัดระวัง