อัพเดต Windows เพื่อป้องกันไวรัสแรนซัมแวร์ ไวรัส WannaCry ransomware ได้บล็อกพีซีของคุณ! จะป้องกันตนเองจากการติดเชื้อได้อย่างไร? ขอแนะนำให้ผู้ใช้ซอฟต์แวร์ป้องกันไวรัสจาก Kaspersky Lab ตรวจสอบว่าได้เปิดใช้งานฟังก์ชัน “การตรวจสอบระบบ” แล้ว

ไวรัส อยากร้องไห้ปรากฏเมื่อวันที่ 12 พฤษภาคม 2017 ชื่ออื่นของไวรัสนี้: ห้องสุขาหรือ วานาคริปต์0อาร์ 2.0

จนถึงปัจจุบัน มีหลักฐานโดยประมาณว่าไวรัสดังกล่าวได้แพร่ระบาดไปยังคอมพิวเตอร์และแล็ปท็อป Windows กว่า 135,000 เครื่องในประมาณ 100 ประเทศทั่วโลก

ไวรัสกำลังบล็อกคอมพิวเตอร์ ในขณะเดียวกันก็แสดงภาพที่คล้ายกันบนหน้าจอ:

ไวรัสส่งผลกระทบต่อคอมพิวเตอร์ที่ใช้ Windows Microsoft ดูแลผู้ใช้และเผยแพร่การอัปเดตสำหรับ Windows ทุกรุ่น การอัปเดตเหล่านี้จะปิดช่องโหว่ของระบบปฏิบัติการ ซึ่งช่วยให้คุณหลีกเลี่ยงการติดไวรัส Wanna Cry เวอร์ชันปัจจุบันได้ เราต้องให้เครดิต Microsoft มันยังออกอัปเดตสำหรับ Windows XP ซึ่งมีอายุเกือบ 17 ปีและไม่ได้รับการสนับสนุนมาตั้งแต่ปี 2014


จะป้องกันตัวเองจากไวรัสได้อย่างไร?


ก่อนอื่นเลย:

เพื่อให้ Windows ของคุณได้รับการปกป้องมากที่สุดเท่าที่จะเป็นไปได้จากการโจมตีของไวรัส คุณจำเป็นต้องอัปเดตให้ทันสมัยอยู่เสมอ เมื่อต้องการทำสิ่งนี้:

  1. บน Windows 7 ให้ไปที่ แผงควบคุม > ระบบและความปลอดภัย Windows Update




    คุณจะเห็นว่ามีการเปิดใช้งานการอัปเดต Windows อัตโนมัติหรือไม่ และมีการอัปเดตที่สำคัญใดบ้างในขณะนี้
  2. บน Windows 10 ให้ไปที่ การตั้งค่า > อัปเดตและความปลอดภัย .


  3. บน Windows 8.1 ให้ไปที่ แผงควบคุม > ระบบและความปลอดภัย Windows Update .


การเปิดใช้งานการอัปเดตอัตโนมัติแสดงว่าคุณได้ทำขั้นตอนแรกในการป้องกันตัวเองจากไวรัสแรนซัมแวร์สำเร็จแล้ว

ด้านล่างนี้เป็นคำแนะนำสำหรับการติดตั้งการอัปเดตที่จะบล็อกไวรัส Wcry ไม่ให้เจาะ Windows เวอร์ชันเก่า

วิธีติดตั้งการอัปเดตใน Windows 7, 8.1, XP, Visa เวอร์ชันล้าสมัย


ฉันขอเตือนคุณว่า x86 ในชื่อ Windows หมายถึงเวอร์ชัน 32 บิต ดังนั้น x64 จึงเป็น Windows รุ่น 64 บิต

วินโดว์ 10x64: ไม่ต้องการการอัปเดต

วินโดวส์ 10 (1511) x86: ไม่ต้องการการอัปเดต

วินโดวส์ 10 (1511) x64: ไม่ต้องการการอัปเดต

วินโดว์ 10 (1607) x86: ไม่ต้องการการอัปเดต

วินโดวส์ 10 (1607) x64: ไม่ต้องการการอัปเดต

คุณต้องเข้าใจว่าไวรัสจะมีวิวัฒนาการและเปลี่ยนแปลง ดังนั้นจึงจำเป็นต้องมีขั้นตอนเพิ่มเติมเพื่อป้องกัน

หากคุณต้องการติดตามข่าวสารให้สมัครสมาชิก ไปที่ช่อง YouTube ของฉัน (หากคุณยังไม่ได้สมัคร)

สำคัญ! -

  1. โดย วินโดวส์ 10สถานการณ์คลี่คลายลงเล็กน้อย ทุกคนที่พยายามติดตั้งการอัปเดตบน Windows 10 ไม่สามารถทำได้
    Microsoft กำลังติดตามปัญหาไวรัสแรนซัมแวร์ พวกเขาอ้างว่า Windows 10 ไม่ไวต่อการติดไวรัสนี้ เฉพาะในกรณีที่เปิดใช้งานการอัปเดตอัตโนมัติและติดตั้งได้สำเร็จ ดังนั้นจึงเพียงพอแล้วสำหรับเจ้าของ Windows 10 ที่จะมั่นใจในสิ่งนี้และไม่จำเป็นต้องดาวน์โหลดและลองติดตั้งการอัปเดตตามลิงก์ที่ให้ไว้ด้านล่าง
    ใครสนใจสามารถอ่านบล็อกเหล่านั้นได้ ฝ่ายสนับสนุนของ Microsoft เป็นภาษาอังกฤษที่ชัดเจน :)
  2. ว่าด้วยเรื่องที่เรียกว่า "โจรสลัด" นั่นคือ Windows ติดตั้งอย่างไม่เป็นทางการเปิดใช้งานโดยคีย์ที่ซับซ้อนตัวกระตุ้น ฯลฯ ฯลฯ
    ฉันติดตั้งการอัปเดตอย่างอิสระบนคอมพิวเตอร์และแล็ปท็อปหลายเครื่องที่ใช้ Windows นี้ นอกจากนี้ สมาชิกของฉันหลายคนยังติดตั้งโปรแกรมละเมิดลิขสิทธิ์อีกด้วย ฉันพบปัญหาการติดตั้งเพียงครั้งเดียว และถึงอย่างนั้น ปรากฎว่ามีการติดตั้งการอัปเดตไว้ที่นั่นแล้ว ดังนั้นในความคิดของฉัน จึงเป็นไปไม่ได้ที่จะบอกว่าการอัปเดตนี้ "ยับยั้งการเปิดใช้งาน Windows"
  3. และที่สำคัญที่สุด! ข้อมูลทั้งหมดที่นำเสนอในบทความนี้และในบล็อกของฉันมีวัตถุประสงค์เพื่อให้ข้อมูลเท่านั้น ทุกสิ่งที่คุณทำบนพีซีและแล็ปท็อป (ถ้ามี) จะเป็นการดำเนินการตามความคิดริเริ่มของคุณเอง
    คุณเพียงผู้เดียวต้องรับผิดชอบอย่างเต็มที่ต่อการกระทำของคุณและผลลัพธ์ของการกระทำเหล่านี้.
    หากคุณไม่มั่นใจในความสามารถของตนเอง ควรติดต่อผู้เชี่ยวชาญจะดีกว่า

ข้อผิดพลาด >ข้อผิดพลาดที่เกิดขึ้นเมื่อพยายามติดตั้งการอัปเดต

  1. วินโดว์ 7x64. ข้อผิดพลาด 0x80240037 กรณีนี้น่าจะเกิดจากข้อจำกัดเทียมที่ Microsoft เปิดตัวในเดือนมกราคม 2559 สำหรับ Windows 7 และ Windows 8.1 สาระสำคัญโดยสรุปคือสิ่งนี้ Microsoft ต้องการให้ผู้ใช้ติดตั้งเฉพาะ Windows 10 บนฮาร์ดแวร์สมัยใหม่ (โปรเซสเซอร์และเมนบอร์ดล่าสุด) เหนื่อยกับการรองรับ Windows เวอร์ชันเก่าและไม่อนุญาตให้ติดตั้งการอัปเดตจำนวนหนึ่งบนพีซีและแล็ปท็อปที่มีฮาร์ดแวร์สมัยใหม่
    แน่นอนว่าคอมพิวเตอร์ของผู้ที่มีข้อผิดพลาดนี้จัดอยู่ในหมวดหมู่ "สมัยใหม่" คุณสามารถอ่านเพิ่มเติมได้
  2. วินโดว์ 7x64. ข้อผิดพลาด 0x80070422 มีผ้าเช็ดเท้าทั้งหมดจาก Microsoft สำหรับข้อผิดพลาดนี้เพื่อแก้ไข
    เธอ .
    เนื่องจากการอัพเดตนี้เกี่ยวข้องกับการทำงานของพอร์ต จึงค่อนข้างเป็นไปได้ที่ข้อผิดพลาดนี้เกี่ยวข้องกับการเปิดใช้งานไฟร์วอลล์
    ไม่ว่าจะทำทุกอย่างที่เขียนไว้นั้นขึ้นอยู่กับคุณในการตัดสินใจ แน่นอนว่า Microsoft จะไม่รับประกันใด ๆ แก่คุณว่าหลังจากนี้ “ทุกอย่างจะได้ผล”
แอนตี้ไวรัสช่วยต่อสู้กับไวรัสแรนซัมแวร์ Wanna Cry หรือไม่?

ในบล็อกโปรแกรมป้องกันไวรัสของ Avast เขียนดังนี้: Avast ตรวจพบ WannaCry เวอร์ชันที่รู้จักทั้งหมดสามารถแปลได้ดังต่อไปนี้: Avast ตรวจพบ WannaCry เวอร์ชันที่รู้จักทั้งหมด

มีหลายวิธีในการดูข้อความนี้ แต่ถ้าคุณติดตั้งโปรแกรมป้องกันไวรัส Avast การอัปเดตฐานข้อมูลและสแกนคอมพิวเตอร์ [แล็ปท็อป] ของคุณทั้งหมดก็ไม่ใช่เรื่องยาก

หากคุณไม่มีโปรแกรมป้องกันไวรัส ให้ดาวน์โหลดฟรีและตรวจสอบพีซีและแล็ปท็อปของคุณ

ฉันมีวิดีโอคำแนะนำโดยละเอียดเกี่ยวกับวิธีดาวน์โหลดและติดตั้ง Avast วีดีโอ

มีการรับประกันที่เป็นรูปธรรมต่อไวรัสหรือไม่?

หลายคนถามว่า: หากฉันติดตั้งและเปิดใช้งานการอัปเดตอัตโนมัติ สแกนคอมพิวเตอร์ด้วยโปรแกรมป้องกันไวรัส โดยพื้นฐานแล้วทำทุกอย่าง - จะรับประกันไวรัสนี้ได้ 100% หรือไม่

ไม่แน่นอน ในชีวิตจริงไม่มีวิธีรักษาแบบสากลสำหรับทุกโรค มันไม่มีอยู่ในชีวิตคอมพิวเตอร์เสมือนจริงเช่นกัน

ประการแรก มาตรการทั้งหมดที่ระบุไว้ข้างต้นจะช่วยหลีกเลี่ยงได้ด้วยความน่าจะเป็นในระดับสูงเท่านั้น การแทรกซึมของไวรัสอย่างอิสระ Wanna Cry ransomware บนคอมพิวเตอร์ของคุณ | แล็ปท็อป.

แต่ไวรัสอาจถูกส่งถึงคุณทางอีเมลเป็นไฟล์แนบ หากคุณเรียกใช้งานด้วยตัวเอง เป็นไปได้มากว่าคอมพิวเตอร์ของคุณจะติดไวรัส ในทำนองเดียวกัน คุณสามารถคลิกที่แบนเนอร์โฆษณาที่น่าสงสัย และคุณจะดาวน์โหลดและเปิดใช้ไวรัสด้วย

ในที่สุดผู้พัฒนาไวรัสก็แก้ไขมัน และการเยียวยาแบบเก่าก็ไม่ช่วยอีกต่อไป

เราควรสิ้นหวังไหม? ไม่แน่นอน! คุณได้ใช้ความระมัดระวังและเปิดใช้งานการอัปเดตอัตโนมัติบนคอมพิวเตอร์ของคุณแล้ว | แล็ปท็อป คุณอัพเดตโปรแกรมป้องกันไวรัสและสแกนพีซีของคุณด้วยมันเป็นประจำหรือไม่?

ยอดเยี่ยม! ใช้ชีวิตคอมพิวเตอร์ตามปกติของคุณต่อไป แค่เอาใจใส่และระมัดระวังให้มากขึ้นอีกหน่อยโดยเฉพาะในเว็บไซต์ลามก... ล้อเล่นนะ!

ทุกอย่างจะเรียบร้อยดี!

เมื่อสร้างบทความนี้ ข้อมูลถูกใช้จากเว็บไซต์ https://geektimes.ru/

เพื่อน ครอบครัว และเพื่อนร่วมงานของคุณจะขอบคุณสำหรับข้อมูลที่นำเสนอในหน้านี้ พวกเขายังต้องการป้องกันตนเองจากไวรัส Wanna Cry ransomware แบ่งปันบทความกับพวกเขาโดยใช้ปุ่มด้านล่าง

การนำทางโพสต์

ไวรัส Wanna Cry ransomware: วิธีป้องกันตัวเอง คำแนะนำง่ายๆ: 26 ความคิดเห็น

    เวอร์ชัน 10.0.10586
    โฟลเดอร์ระบบที่ 32,
    แต่ฉันไม่พบลิงค์ที่เกี่ยวข้อง มันอาจจะไม่มีอยู่ในระบบของฉัน!?
    บทเรียนวิดีโอชัดเจน น่าเสียดายที่ฉันไม่สามารถใช้คำแนะนำของคุณ

  1. สวัสดี Evgeniy ฉันติดตั้งการอัปเดตและรีสตาร์ทคอมพิวเตอร์ และบรรทัดคำสั่งตอบกลับว่าไม่สามารถเปิดรายการและ gfe ได้ จะเข้าใจสิ่งนี้ได้อย่างไร? ติดตั้งอีกครั้ง?

    เยฟเกนี่! ฉันเองอีกแล้ว ตอนนี้ฉันลองอีกครั้ง คำตอบที่ถูกต้องมาครับ ยูวี ขอบคุณมากที่ช่วยเรา แจ้งและสอนวิธีป้องกันตัวเองทันที ตาเตียนา.

  2. อเล็กซานเดอร์

    ขอบคุณสำหรับความช่วยเหลือของคุณ!

  3. สวัสดี Evgeniy ฉันดูวิดีโอของคุณแล้ว มันมีข้อมูลมาก แต่มันไม่ได้ผลสำหรับฉัน ฉันทำทุกอย่างตามที่คุณแสดง หน้าจอแสดงข้อความ “การอัพเดตไม่เป็นที่ยอมรับสำหรับคอมพิวเตอร์เครื่องนี้”

  4. โฟรโลฟ อเล็กเซย์

    สวัสดี Evgeniy ฉันดูวิดีโอของคุณแล้ว ดูเหมือนว่าฉันจะทำทุกอย่างถูกต้องแล้ว แต่ไม่ได้ติดตั้งการอัปเดต ฉันมี Windows7x64 หน้าต่างตัวติดตั้งการอัปเดตออฟไลน์ - ค้นหาการอัปเดตบนคอมพิวเตอร์เครื่องนี้จะปรากฏขึ้น

  5. ซัลนิโควา ทัตยานา
  • คอมพิวเตอร์มากกว่า 200,000 เครื่องติดไวรัสแล้ว!
เป้าหมายหลักของการโจมตีมุ่งเป้าไปที่ภาคธุรกิจ ตามมาด้วยบริษัทโทรคมนาคมในสเปน โปรตุเกส จีน และอังกฤษ
  • ผลกระทบครั้งใหญ่ที่สุดเกิดขึ้นกับผู้ใช้และบริษัทในรัสเซีย รวมถึง Megafon, การรถไฟรัสเซีย และตามข้อมูลที่ไม่ได้รับการยืนยัน คณะกรรมการสอบสวน และกระทรวงกิจการภายใน Sberbank และกระทรวงสาธารณสุขรายงานการโจมตีระบบของพวกเขาด้วย
สำหรับการถอดรหัสข้อมูล ผู้โจมตีต้องการค่าไถ่ 300 ถึง 600 ดอลลาร์เป็น bitcoins (ประมาณ 17,000-34,000 รูเบิล)

แบ่งพาร์ติชัน HDD หรือ SSD ออกเป็นพาร์ติชันใน Windows 10

แผนที่การติดเชื้อแบบโต้ตอบ (คลิกบนแผนที่)
หน้าต่างค่าไถ่
เข้ารหัสไฟล์ด้วยนามสกุลต่อไปนี้

แม้ว่าไวรัสจะตกเป็นเป้าไปที่ภาคองค์กร แต่ผู้ใช้โดยเฉลี่ยก็ไม่รอดพ้นจากการเจาะระบบของ WannaCry และอาจสูญเสียการเข้าถึงไฟล์
  • คำแนะนำในการปกป้องคอมพิวเตอร์และข้อมูลในเครื่องของคุณจากการติดไวรัส:
1. ติดตั้งแอปพลิเคชัน Kaspersky System Watcher ซึ่งมีฟังก์ชันในตัวเพื่อย้อนกลับการเปลี่ยนแปลงที่เกิดจากการทำงานของตัวเข้ารหัสที่จัดการเพื่อหลีกเลี่ยงมาตรการรักษาความปลอดภัย
2. แนะนำให้ผู้ใช้ซอฟต์แวร์ป้องกันไวรัสจาก Kaspersky Lab ตรวจสอบว่าได้เปิดใช้งานฟังก์ชัน “System Monitor” แล้ว
3. มีการแนะนำผู้ใช้โปรแกรมป้องกันไวรัสจาก ESET NOD32 สำหรับ Windows 10 เพื่อตรวจสอบการอัปเดตระบบปฏิบัติการใหม่ที่มีอยู่ หากคุณดูแลล่วงหน้าและเปิดใช้งานไว้ ระบบจะติดตั้งการอัปเดต Windows ใหม่ที่จำเป็นทั้งหมด และระบบของคุณจะได้รับการปกป้องอย่างสมบูรณ์จากไวรัส WannaCryptor และการโจมตีอื่นๆ ที่คล้ายคลึงกัน
4. นอกจากนี้ ผู้ใช้ผลิตภัณฑ์ ESET NOD32 ยังมีฟังก์ชันในโปรแกรมในการตรวจจับภัยคุกคามที่ยังไม่ทราบ วิธีการนี้ขึ้นอยู่กับการใช้เทคโนโลยีพฤติกรรมและการศึกษาสำนึก

หากไวรัสมีพฤติกรรมเหมือนไวรัส ก็เป็นไปได้มากว่าจะเป็นไวรัส

ตั้งแต่วันที่ 12 พฤษภาคม เทคโนโลยีของระบบคลาวด์ ESET LiveGrid สามารถป้องกันการโจมตีทั้งหมดของไวรัสนี้ได้สำเร็จ และทั้งหมดนี้เกิดขึ้นก่อนที่จะอัปเดตฐานข้อมูลลายเซ็นด้วยซ้ำ
5. เทคโนโลยี ESET ยังมอบความปลอดภัยให้กับอุปกรณ์ที่ใช้ระบบเดิม Windows XP, Windows 8 และ Windows Server 2003 ( เราขอแนะนำให้คุณหยุดใช้ระบบที่ล้าสมัยเหล่านี้- เนื่องจากภัยคุกคามในระดับที่สูงมากที่เกิดขึ้นกับระบบปฏิบัติการนี้ Microsoft จึงตัดสินใจเผยแพร่การอัปเดต ดาวน์โหลดได้
6. เพื่อลดภัยคุกคามต่อพีซีของคุณ คุณต้องอัปเดตเวอร์ชัน Windows 10 ของคุณอย่างเร่งด่วน: เริ่ม - การตั้งค่า - อัปเดตและความปลอดภัย - ตรวจสอบการอัปเดต (ในกรณีอื่นๆ: เริ่ม - โปรแกรมทั้งหมด - Windows Update - ค้นหาการอัปเดต - ดาวน์โหลดและติดตั้ง)
7. ติดตั้งแพตช์อย่างเป็นทางการ (MS17-010) จาก Microsoft ซึ่งแก้ไขข้อผิดพลาดเซิร์ฟเวอร์ SMB ที่ไวรัสสามารถทะลุผ่านได้ เซิร์ฟเวอร์นี้เกี่ยวข้องกับการโจมตีครั้งนี้
8. ตรวจสอบให้แน่ใจว่าเครื่องมือรักษาความปลอดภัยที่มีอยู่ทั้งหมดกำลังทำงานและทำงานได้ดีบนคอมพิวเตอร์ของคุณ
9. สแกนระบบทั้งหมดของคุณเพื่อหาไวรัส เมื่อเปิดเผยการโจมตีที่เป็นอันตรายที่เรียกว่า MEM:Trojan.Win64.EquationDrug.gen, รีบูทระบบ
และอีกครั้ง ฉันขอแนะนำให้คุณตรวจสอบอีกครั้งว่ามีการติดตั้งแพตช์ MS17-010 แล้ว

ปัจจุบันผู้เชี่ยวชาญจาก Kaspersky Lab, ESET NOD32 และผลิตภัณฑ์ป้องกันไวรัสอื่น ๆ กำลังทำงานอย่างแข็งขันในการเขียนโปรแกรมถอดรหัสไฟล์ซึ่งจะช่วยให้ผู้ใช้พีซีที่ติดไวรัสสามารถกู้คืนการเข้าถึงไฟล์ได้

ขอขอบคุณที่ติดต่ออิเดโกะ

เราหวังว่าคุณจะให้ข้อมูลการติดต่อที่เพียงพอ และเจ้าหน้าที่ของเราจะสามารถติดต่อคุณได้โดยเร็วที่สุด

ยินยอมให้มีการประมวลผลข้อมูลส่วนบุคคล

ผู้ใช้โดยการลงทะเบียนบนเว็บไซต์ให้ความยินยอมแก่ Aydeko LLC ซึ่งตั้งอยู่ที่ 620144, Ekaterinburg, st. Kulibina 2, office 500 เพื่อประมวลผลข้อมูลส่วนบุคคลของคุณภายใต้เงื่อนไขต่อไปนี้:

  1. มีการยินยอมให้ประมวลผลข้อมูลส่วนบุคคลของคุณโดยใช้เครื่องมืออัตโนมัติ
  2. ได้รับความยินยอมให้ประมวลผลข้อมูลส่วนบุคคลดังต่อไปนี้:
    1. หมายเลขโทรศัพท์ติดต่อ;
    2. ที่อยู่อีเมล;
    3. สถานที่ทำงานและ/หรือตำแหน่งที่ดำรงตำแหน่ง
    4. เมืองที่เข้าพักหรือลงทะเบียน
  3. วัตถุประสงค์ของการประมวลผลข้อมูลส่วนบุคคลคือ: ให้การเข้าถึงสื่อของเว็บไซต์ การเข้าถึงบริการสัมมนาทางเว็บออนไลน์ หรือการเตรียมเอกสารสำหรับการตกลงในตัวเลือกสำหรับการพัฒนาความสัมพันธ์ตามสัญญา รวมถึงข้อเสนอเชิงพาณิชย์ ข้อกำหนด ร่างสัญญา หรือเอกสารการชำระเงิน
  4. ในระหว่างการประมวลผลข้อมูลส่วนบุคคล จะดำเนินการดังต่อไปนี้: การรวบรวม การจัดระบบ การสะสม การจัดเก็บ การชี้แจง การใช้ การบล็อก การทำลาย
  5. พื้นฐานสำหรับการประมวลผลข้อมูลส่วนบุคคลคือศิลปะ 24 ของรัฐธรรมนูญแห่งสหพันธรัฐรัสเซีย; มาตรา 6 ของกฎหมายของรัฐบาลกลางหมายเลข 152-FZ “เกี่ยวกับข้อมูลส่วนบุคคล”; กฎบัตรของ Aideko LLC, กฎหมายและข้อบังคับของรัฐบาลกลางอื่น ๆ
  6. การถ่ายโอนข้อมูลส่วนบุคคลสามารถดำเนินการไปยังบุคคลที่สามได้เฉพาะในลักษณะที่กำหนดโดยกฎหมายของสหพันธรัฐรัสเซียหรือเมื่อได้รับความยินยอมเพิ่มเติมจากผู้ใช้
  7. ความยินยอมนี้มีผลใช้ได้จนกว่าจะมีการปรับโครงสร้างองค์กรใหม่หรือการเลิกกิจการของ Aydeko LLC ผู้ใช้อาจเพิกถอนความยินยอมได้โดยส่งใบสมัครเป็นลายลักษณ์อักษรไปยังที่อยู่ไปรษณีย์ของ Aydeco LLC
  8. การจัดเก็บข้อมูลส่วนบุคคลดำเนินการตามคำสั่งของกระทรวงวัฒนธรรมแห่งสหพันธรัฐรัสเซียลงวันที่ 25 สิงหาคม 2553 ฉบับที่ 558 เกี่ยวกับการอนุมัติ "รายการเอกสารการจัดการมาตรฐานที่สร้างขึ้นในกระบวนการกิจกรรมของหน่วยงานของรัฐรัฐบาลท้องถิ่น และองค์กรที่ระบุระยะเวลาการจัดเก็บ” และการดำเนินการทางกฎหมายด้านกฎระเบียบอื่น ๆ ในด้านไฟล์เก็บถาวรและการจัดเก็บเอกสารสำคัญ

ข้อตกลงใบอนุญาต

การให้สิทธิทดสอบการใช้งาน Software Complex “Internet Gateway Ideco ICS 6”

ใบอนุญาตของ Ideco LLC สำหรับสิทธิ์ในการใช้โปรแกรมคอมพิวเตอร์ “ซอฟต์แวร์ที่ซับซ้อน “อินเทอร์เน็ตเกตเวย์ Ideco ICS 6” (ต่อไปนี้จะเรียกว่า “โปรแกรม”):

  1. ใบอนุญาตนี้สำหรับสิทธิ์ในการใช้โปรแกรม (ต่อไปนี้จะเรียกว่า "ใบอนุญาต") มอบให้กับผู้ใช้ปลายทาง (ต่อไปนี้จะเรียกว่า "ผู้ได้รับอนุญาต") โดยผู้อนุญาต - Aydeco LLC และมีข้อมูลเกี่ยวกับการจำกัดสิทธิ์ในการ ทดสอบการใช้งานโปรแกรม รวมถึงส่วนประกอบใดๆ ของโปรแกรม
  2. หากคุณไม่ยอมรับข้อกำหนดของใบอนุญาต คุณจะไม่สามารถติดตั้ง คัดลอก หรือใช้โปรแกรมนี้หรือส่วนประกอบใด ๆ ของโปรแกรมนี้ และต้องถอนการติดตั้งโปรแกรมเหล่านั้น
  3. ผู้อนุญาตให้สิทธิ์แก่ผู้รับอนุญาต ซึ่งรวมถึงการใช้โปรแกรมและส่วนประกอบต่างๆ ในลักษณะต่อไปนี้: สิทธิ์ในการทำซ้ำ ซึ่งจำกัดอยู่เพียงสิทธิ์ในการติดตั้งการเปิดตัว ในขอบเขตการใช้งานตามที่ระบุไว้ในใบอนุญาตนี้ . สิทธิ์ในการใช้โปรแกรมและส่วนประกอบต่างๆ จะได้รับเพื่อวัตถุประสงค์ในการทำความคุ้นเคยและการทดสอบเท่านั้นเป็นเวลา 1 (หนึ่ง) เดือนนับจากวันที่ระบุในใบอนุญาตนี้
  4. โปรแกรมได้รับการจัดหาตามที่เป็นอยู่ ผู้อนุญาตได้กำจัดข้อผิดพลาดที่ทราบทั้งหมดแล้ว และยังมีความเป็นไปได้ที่ข้อผิดพลาดจะถูกระบุในระหว่างการใช้งานต่อไป
  5. ผู้รับอนุญาตทราบถึงฟังก์ชันการทำงานที่สำคัญของโปรแกรมซึ่งได้รับสิทธิ์การใช้งาน และผู้ได้รับสิทธิ์รับความเสี่ยงที่โปรแกรมจะตอบสนองความคาดหวังและความต้องการ ตลอดจนความเสี่ยงที่ข้อกำหนดและขอบเขตของสิทธิ์ที่ได้รับจะเป็นไปตามนั้น ความคาดหวังและความต้องการ
  6. ผู้อนุญาตจะไม่รับผิดชอบต่อความสูญเสีย ความเสียหายใดๆ โดยไม่คำนึงถึงสาเหตุของการเกิดขึ้น (รวมถึงแต่ไม่จำกัดเพียงความเสียหายพิเศษ โดยบังเอิญ หรือโดยอ้อม การสูญเสียที่เกี่ยวข้องกับการสูญเสียผลกำไร การหยุดชะงักของกิจกรรมเชิงพาณิชย์หรือการผลิต การสูญเสียทางธุรกิจ ข้อมูล ความประมาทเลินเล่อ หรือความเสียหายอื่นใด) ที่เกิดขึ้นจากการใช้หรือการไม่สามารถใช้โปรแกรมและส่วนประกอบใด ๆ ของโปรแกรม
  7. ผู้รับอนุญาตสามารถติดตั้งและใช้สำเนาของโปรแกรมได้หนึ่งชุดบนคอมพิวเตอร์หรือเซิร์ฟเวอร์เครื่องเดียว
  8. โปรแกรมนี้มีเทคโนโลยีป้องกันการคัดลอกเพื่อป้องกันการคัดลอกโดยไม่ได้รับอนุญาต ห้ามคัดลอกโปรแกรมและส่วนประกอบใดๆ อย่างผิดกฎหมาย การลบหรือแก้ไขการป้องกันการคัดลอกเป็นสิ่งต้องห้าม
  9. ผู้รับอนุญาตจะต้องไม่แก้ไขหรือแยกคอมไพล์โปรแกรมและส่วนประกอบใด ๆ ของโปรแกรม เปลี่ยนโครงสร้างของรหัสโปรแกรม ฟังก์ชั่นของโปรแกรมเพื่อสร้างผลิตภัณฑ์ที่เกี่ยวข้อง แจกจ่ายหรืออำนวยความสะดวกในการแจกจ่ายสำเนาที่ไม่ได้รับอนุญาตของโปรแกรมและส่วนประกอบใด ๆ ของโปรแกรม
  10. ไม่อนุญาตให้เช่าและถ่ายโอนโปรแกรมและส่วนประกอบใด ๆ ของโปรแกรมไปยังบุคคลที่สาม รวมถึงการแจกจ่ายโปรแกรมและส่วนประกอบใด ๆ ของโปรแกรมบนอินเทอร์เน็ต
  11. เมื่อสิ้นสุดระยะเวลาทดสอบสำหรับการใช้โปรแกรม ผู้รับอนุญาตจะต้องถอนการติดตั้งโปรแกรมและส่วนประกอบทั้งหมด (ลบออกจากหน่วยความจำคอมพิวเตอร์) ลบสำเนาทั้งหมดของโปรแกรมและส่วนประกอบของโปรแกรม และแจ้งให้ผู้อนุญาตทราบเกี่ยวกับเรื่องนี้ หรือรับมา สิทธิในการใช้โปรแกรม

การโจมตีของแฮ็กเกอร์ทั่วโลกส่งผลกระทบต่อคอมพิวเตอร์หลายเครื่องในรัสเซียและต่างประเทศ รวมถึงเครือข่ายของบริษัทโทรคมนาคมขนาดใหญ่ หน่วยงานบังคับใช้กฎหมาย และสถาบันทางการแพทย์

พันธมิตรด้านเทคโนโลยีของเราจาก Kaspersky Lab บันทึกความพยายามในการแฮ็ก 45,000 ครั้งใน 74 ประเทศเมื่อวานนี้วันที่ 12 พฤษภาคม

เกี่ยวกับไวรัส

โปรแกรมแรนซัมแวร์ที่แพร่กระจายทางออนไลน์เรียกว่า WannaCry (หรือที่รู้จักในชื่อ Wana Decryptor, WanaCrypt0r และ Wana Decrypt0r) แตกต่างจากโปรแกรมอื่นๆ ประเภทนี้ ตัวเข้ารหัสนี้รวมฟังก์ชันของไวรัส โทรจัน และเวิร์มเครือข่ายเข้าด้วยกัน เนื่องจากกลไกการเจาะระบบ จะใช้ทั้งอีเมล (กลไกนี้ช่วยให้สามารถเอาชนะไฟร์วอลล์ป้องกันได้) และช่องโหว่เครือข่ายโปรโตคอล SMB ที่เผยแพร่เมื่อวันที่ 14 มีนาคมของปีนี้: Microsoft Security Bulletin MS17-010 ช่องโหว่นี้ทำให้ไวรัสแพร่กระจายภายในเครือข่ายที่ติดไวรัสและทำให้อุปกรณ์ที่มีช่องโหว่มีจำนวนสูงสุด

Microsoft จะไม่เผยแพร่การอัปเดตด้านความปลอดภัยสำหรับ Windows XP และ Windows 2003 โดยอัตโนมัติ ดังนั้นผู้ใช้ที่ใช้ซอฟต์แวร์ที่ล้าสมัยจึงมีความเสี่ยงมากที่สุด

เมื่อติดอุปกรณ์ ไวรัสจะเข้ารหัสข้อมูลผู้ใช้ทั้งหมดในฮาร์ดไดรฟ์และเรียกร้องค่าไถ่เพื่อถอดรหัส

Ideco ICS ใช้เคอร์เนล Linux พอร์ตทั้งหมดบนอินเทอร์เฟซภายนอกจะถูกปิดตามค่าเริ่มต้น ดังนั้นจึงได้รับการปกป้องจากการโจมตีที่ใช้ประโยชน์จากช่องโหว่ของเครือข่ายที่คล้ายกับการโจมตีโดยไวรัสนี้ เทคโนโลยี NAT ยังช่วยปกป้องอุปกรณ์เครือข่ายทั้งหมดจากการเชื่อมต่อจากภายนอกได้อย่างน่าเชื่อถือ ตัวเลือกในการแพร่กระจายไวรัส ได้แก่ อีเมล เว็บไซต์และแฟลชไดรฟ์ที่อาจติดไวรัส และพนักงานสามารถนำไวรัสมาพร้อมกับแล็ปท็อปที่ใช้ในเครือข่ายอื่นได้ กลไกการแพร่กระจายของไวรัสทั้งหมดยังไม่ได้รับการศึกษาและผู้โจมตีสามารถเสริมการโจมตีได้เพื่อเสริมการโจมตีในอนาคตอันใกล้นี้

การตั้งค่า Ideco ICS

การป้องกันปลายทาง

  • ติดตั้งแพตช์เพื่อปิดช่องโหว่ที่ไวรัสถูกโจมตี: MS17-010
  • บล็อกการใช้โปรโตคอล SMBv1 โดยการรันคำสั่งต่อไปนี้บนคอมพิวเตอร์และเซิร์ฟเวอร์ Windows:
    dism / ออนไลน์ / norestart / ปิดการใช้งานคุณลักษณะ / ชื่อคุณลักษณะ: SMB1Protocol
  • ตรวจสอบให้แน่ใจว่าได้ติดตั้งซอฟต์แวร์ป้องกันไวรัสในคอมพิวเตอร์ทุกเครื่อง ใช้งาน และใช้ฐานข้อมูลลายเซ็นล่าสุด
  • ในคอมพิวเตอร์ที่มีระบบปฏิบัติการ Windows XP และ Windows 2003 ที่ล้าสมัย คุณต้องติดตั้งแพตช์รักษาความปลอดภัยด้วยตนเองโดยดาวน์โหลดจากลิงก์โดยตรง:
    kb4012598 สำหรับ Windows XP SP3
    kb4012598 สำหรับ Windows Server 2003 x86
    kb4012598 สำหรับ Windows Server 2003 x64

หากคุณใช้ Windows เป็นเกตเวย์อินเทอร์เน็ต

เราไม่แนะนำให้ใช้ Windows เวอร์ชันใดๆ บนเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตโดยตรง ล่าสุด มีการเผยแพร่ข้อมูลเกี่ยวกับช่องโหว่จำนวนมาก ซึ่งไม่ใช่ทั้งหมดที่ถูกปิดโดยการอัปเดตความปลอดภัยของข้อมูลระบบปฏิบัติการที่มีอยู่ การติดไวรัสเกตเวย์อินเทอร์เน็ตเช่น WannaCry อาจทำให้เกิดการติดเชื้อในโฮสต์เครือข่ายทั้งหมด การสูญเสียข้อมูลเชิงพาณิชย์ และการมีส่วนร่วมของเครือข่ายโดยเป็นส่วนหนึ่งของบอตเน็ตในการโจมตีทรัพยากรอื่น ๆ ซึ่งอาจรวมถึงทรัพยากรของรัฐบาลด้วย

ซอฟต์แวร์ที่ใช้ Windows เป็นแพลตฟอร์มไม่สามารถให้ระดับความปลอดภัยที่ต้องการได้เนื่องจาก เคอร์เนลของระบบจะยังคงมีความเสี่ยงอยู่ หากคุณใช้ซอฟต์แวร์เช่น Kerio Winroute เราขอแนะนำให้ย้ายไปยังโซลูชันที่ปลอดภัยและทันสมัยมากขึ้นโดยเร็วที่สุด

เกตเวย์ความปลอดภัยของ Ideco ICS สะดวกตรงที่ไม่เพียงแต่สามารถใช้เป็นซอฟต์แวร์และฮาร์ดแวร์ที่ซับซ้อนเท่านั้น แต่ยังติดตั้งได้โดยตรงบนเซิร์ฟเวอร์ที่มีอยู่ หรือสามารถใช้เป็นเครื่องเสมือนบนไฮเปอร์ไวเซอร์ได้

ทุกวันนี้ บางที มีเพียงคนที่อยู่ห่างไกลจากอินเทอร์เน็ตเท่านั้นที่ไม่ตระหนักถึงการติดไวรัสในคอมพิวเตอร์จำนวนมากด้วยโทรจันเข้ารหัส WannaCry (“ฉันอยากจะร้องไห้”) ที่เริ่มเมื่อวันที่ 12 พฤษภาคม 2017 และผมจะแบ่งปฏิกิริยาของผู้รู้ออกเป็น 2 ประเภทตรงข้ามกัน คือ ความเฉยเมย และ ความตื่นตระหนก สิ่งนี้หมายความว่าอย่างไร?

และความจริงที่ว่าข้อมูลที่ไม่เป็นชิ้นเป็นอันไม่ได้ให้ความเข้าใจอย่างถ่องแท้เกี่ยวกับสถานการณ์ทำให้เกิดการคาดเดาและทิ้งคำถามมากกว่าคำตอบไว้เบื้องหลัง เพื่อที่จะทำความเข้าใจกับสิ่งที่เกิดขึ้นจริง กับใครและภัยคุกคามอะไร วิธีป้องกันตัวเองจากการติดไวรัส และวิธีถอดรหัสไฟล์ที่เสียหายจาก WannaCry บทความของวันนี้จึงเน้นไปที่เรื่องนี้โดยเฉพาะ

“ปีศาจ” น่ากลัวจริงหรือ?

ฉันไม่เข้าใจว่าเอะอะทั้งหมดเกี่ยวกับอะไรอยากร้องไห้เหรอ? มีไวรัสมากมาย ตัวใหม่ ๆ ก็ปรากฏขึ้นอย่างต่อเนื่อง มีอะไรพิเศษเกี่ยวกับอันนี้?

WannaCry (ชื่ออื่น WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) ไม่ใช่มัลแวร์ไซเบอร์ทั่วไป สาเหตุของความอื้อฉาวของเขาคือความเสียหายที่เกิดขึ้นจำนวนมหาศาล ตามข้อมูลของ Europol มันขัดขวางการทำงานของคอมพิวเตอร์มากกว่า 200,000 เครื่องที่ใช้ Windows ใน 150 ประเทศ และความเสียหายที่เจ้าของได้รับนั้นมีมูลค่ามากกว่า 1,000,000,000 ดอลลาร์ และนี่เป็นเพียงใน 4 วันแรกของการจำหน่าย เหยื่อส่วนใหญ่อยู่ในรัสเซียและยูเครน

ฉันรู้ว่าไวรัสเข้าสู่พีซีผ่านทางไซต์สำหรับผู้ใหญ่ ฉันไม่เยี่ยมชมแหล่งข้อมูลดังกล่าว ดังนั้นฉันจึงไม่ตกอยู่ในอันตราย

ไวรัส? ฉันมีปัญหาเหมือนกัน เมื่อไวรัสปรากฏบนคอมพิวเตอร์ของฉัน ฉันจะเรียกใช้ยูทิลิตี้ *** และหลังจากนั้นครึ่งชั่วโมงทุกอย่างก็เรียบร้อยดี และถ้ามันไม่ช่วย ฉันจะติดตั้ง Windows ใหม่

ไวรัสแตกต่างจากไวรัส WannaCry เป็นแรนซัมแวร์โทรจัน ซึ่งเป็นเวิร์มเครือข่ายที่สามารถแพร่กระจายผ่านเครือข่ายท้องถิ่นและอินเทอร์เน็ตจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยไม่ต้องมีการแทรกแซงจากมนุษย์

มัลแวร์ส่วนใหญ่ รวมถึงแรนซัมแวร์ จะเริ่มทำงานหลังจากที่ผู้ใช้ “กลืนเหยื่อ” เท่านั้น กล่าวคือ คลิกลิงก์ เปิดไฟล์ เป็นต้น หากต้องการติด WannaCry คุณไม่จำเป็นต้องทำอะไรเลย!

เมื่ออยู่ในคอมพิวเตอร์ Windows มัลแวร์จะเข้ารหัสไฟล์ผู้ใช้จำนวนมากในเวลาอันสั้น หลังจากนั้นจะแสดงข้อความเรียกร้องค่าไถ่ 300-600 ดอลลาร์ ซึ่งจะต้องโอนไปยังกระเป๋าเงินที่ระบุภายใน 3 วัน ในกรณีที่เกิดความล่าช้า เขาขู่ว่าจะทำให้การถอดรหัสไฟล์เป็นไปไม่ได้ใน 7 วัน


ในขณะเดียวกัน มัลแวร์ก็มองหาช่องโหว่เพื่อเจาะคอมพิวเตอร์เครื่องอื่น และหากพบก็จะแพร่ระบาดไปยังเครือข่ายท้องถิ่นทั้งหมด ซึ่งหมายความว่าสำเนาสำรองของไฟล์ที่จัดเก็บไว้ในเครื่องใกล้เคียงจะใช้งานไม่ได้เช่นกัน

การลบไวรัสออกจากคอมพิวเตอร์ไม่ได้ถอดรหัสไฟล์!ติดตั้งระบบปฏิบัติการใหม่ด้วย ในทางตรงกันข้าม หากติดแรนซัมแวร์ การกระทำทั้งสองนี้อาจทำให้คุณไม่สามารถกู้คืนไฟล์ได้แม้ว่าคุณจะมีรหัสที่ถูกต้องก็ตาม

ใช่แล้ว "เวรกรรม" ค่อนข้างน่ากลัว

WannaCry แพร่กระจายอย่างไร

คุณกำลังโกหก. ไวรัสสามารถเข้าสู่คอมพิวเตอร์ของฉันได้ก็ต่อเมื่อฉันดาวน์โหลดมันด้วยตัวเอง และฉันก็ระมัดระวัง

มัลแวร์จำนวนมากสามารถแพร่เชื้อคอมพิวเตอร์ (และอุปกรณ์มือถือเช่นกัน) ผ่านช่องโหว่ - ข้อผิดพลาดในรหัสของส่วนประกอบระบบปฏิบัติการและโปรแกรมที่เปิดโอกาสให้ผู้โจมตีทางไซเบอร์ใช้เครื่องระยะไกลเพื่อวัตถุประสงค์ของตนเอง โดยเฉพาะอย่างยิ่ง WannaCry แพร่กระจายผ่านช่องโหว่ 0 วันในโปรโตคอล SMB (ช่องโหว่แบบ Zero-day คือข้อผิดพลาดที่ไม่ได้รับการแก้ไขในขณะที่ถูกมัลแวร์/สปายแวร์หาประโยชน์)

นั่นคือในการติดเชื้อคอมพิวเตอร์ด้วยเวิร์ม ransomware เงื่อนไขสองประการก็เพียงพอแล้ว:

  • การเชื่อมต่อกับเครือข่ายที่มีเครื่องอื่นที่ติดไวรัส (อินเทอร์เน็ต)
  • การมีอยู่ของช่องโหว่ที่อธิบายไว้ข้างต้นในระบบ

การติดเชื้อนี้มาจากไหน? นี่เป็นผลงานของแฮกเกอร์ชาวรัสเซียหรือไม่?

ตามรายงานบางฉบับ (ฉันไม่รับผิดชอบต่อความถูกต้อง) สำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกาเป็นหน่วยงานแรกที่ค้นพบข้อบกพร่องในโปรโตคอลเครือข่าย SMB ซึ่งใช้สำหรับการเข้าถึงไฟล์และเครื่องพิมพ์ใน Windows จากระยะไกลตามกฎหมาย แทนที่จะรายงานให้ Microsoft ทราบเพื่อแก้ไขข้อผิดพลาด NSA ตัดสินใจใช้ข้อผิดพลาดดังกล่าวด้วยตนเองและพัฒนาช่องโหว่สำหรับสิ่งนี้ (โปรแกรมที่ใช้ประโยชน์จากช่องโหว่)


การแสดงภาพการเปลี่ยนแปลงของการเผยแพร่ WannaCry บนเว็บไซต์ intel.malwaretech.com

ต่อจากนั้นการหาประโยชน์นี้ (ชื่อรหัสว่า EternalBlue) ซึ่งให้บริการ NSA ในการเจาะคอมพิวเตอร์โดยที่เจ้าของไม่ทราบมาระยะหนึ่งถูกแฮกเกอร์ขโมยไปและสร้างพื้นฐานสำหรับการสร้างแรนซัมแวร์ WannaCry นั่นคือ ต้องขอบคุณการดำเนินการที่ไม่ถูกต้องตามกฎหมายและจริยธรรมของหน่วยงานรัฐบาลสหรัฐฯ ผู้เขียนไวรัสจึงได้เรียนรู้เกี่ยวกับช่องโหว่ดังกล่าว

ฉันปิดใช้งานการติดตั้งการอัปเดตหน้าต่าง มีความจำเป็นอะไรเมื่อทุกอย่างทำงานได้โดยไม่มีพวกเขา

สาเหตุของการแพร่กระจายอย่างรวดเร็วและแพร่หลายของโรคระบาดคือการไม่มี "แพตช์" ในขณะนั้น - การอัปเดต Windows ที่สามารถปิดช่องโหว่ของ Wanna Cry ได้ ท้ายที่สุดแล้วต้องใช้เวลาในการพัฒนา

ปัจจุบันมีแพทช์ดังกล่าวอยู่ ผู้ใช้ที่อัปเดตระบบจะได้รับระบบโดยอัตโนมัติภายในชั่วโมงแรกของการเปิดตัว และผู้ที่เชื่อว่าไม่จำเป็นต้องอัปเดตก็ยังเสี่ยงต่อการติดเชื้อ

ใครบ้างที่มีความเสี่ยงจากการโจมตีของ WannaCry และจะป้องกันอย่างไร

เท่าที่ฉันรู้ คอมพิวเตอร์มากกว่า 90% ติดไวรัสWannaCry ดำเนินการโดยWindows 7 ฉันมี “สิบ” ซึ่งหมายความว่าฉันไม่ตกอยู่ในอันตราย

ระบบปฏิบัติการทั้งหมดที่ใช้โปรโตคอลเครือข่าย SMB v1 เสี่ยงต่อการติดไวรัส WannaCry นี้:

  • วินโดวส์เอ็กซ์พี
  • วินโดวส์วิสต้า
  • วินโดวส์ 7
  • วินโดวส์ 8
  • วินโดวส์ 8.1
  • วินโดวส์ RT 8.1
  • วินโดวส์ 10 ถึง 1511
  • วินโดว์ 10 เวอร์ชัน 1607
  • วินโดวส์เซิร์ฟเวอร์ 2003
  • วินโดวส์เซิร์ฟเวอร์ 2008
  • วินโดวส์เซิร์ฟเวอร์ 2012
  • วินโดวส์เซิร์ฟเวอร์ 2016

ปัจจุบันนี้ผู้ใช้ระบบที่ยังไม่มีการ การอัปเดตความปลอดภัยที่สำคัญ MS17-010(สามารถดาวน์โหลดได้ฟรีจาก technet.microsoft.com ที่เชื่อมโยงกับ) สามารถดาวน์โหลดแพตช์สำหรับ Windows XP, Windows Server 2003, Windows 8 และระบบปฏิบัติการอื่นๆ ที่ไม่รองรับได้ จากหน้านี้ support.microsoft.com- นอกจากนี้ยังอธิบายวิธีการตรวจสอบการมีอยู่ของการอัปเดตช่วยชีวิตอีกด้วย

หากคุณไม่ทราบเวอร์ชันของระบบปฏิบัติการบนคอมพิวเตอร์ของคุณ ให้กดปุ่ม Win+R พร้อมกันแล้วรันคำสั่ง winver


เพื่อปรับปรุงความปลอดภัยและหากไม่สามารถอัปเดตระบบได้ในขณะนี้ Microsoft จะให้คำแนะนำในการปิดใช้งานโปรโตคอล SMB เวอร์ชัน 1 ชั่วคราว ซึ่งอยู่และ นอกจากนี้ แต่ไม่จำเป็น คุณสามารถปิดพอร์ต TCP 445 ซึ่งให้บริการ SMB ผ่านไฟร์วอลล์ได้

ฉันมีแอนตี้ไวรัสที่ดีที่สุดในโลก *** ด้วยสิ่งนี้ ฉันสามารถทำอะไรก็ได้และไม่กลัวสิ่งใดเลย

การแพร่กระจายของ WannaCry สามารถเกิดขึ้นได้ไม่เพียงแต่โดยวิธีการขับเคลื่อนด้วยตนเองที่อธิบายไว้ข้างต้น แต่ยังเกิดขึ้นในรูปแบบปกติด้วย - ผ่านโซเชียลเน็ตเวิร์ก อีเมล แหล่งข้อมูลบนเว็บที่ติดไวรัสและฟิชชิ่ง ฯลฯ และก็มีกรณีเช่นนี้ หากคุณดาวน์โหลดและเรียกใช้โปรแกรมที่เป็นอันตรายด้วยตนเอง ทั้งโปรแกรมป้องกันไวรัสหรือโปรแกรมแก้ไขที่ปิดช่องโหว่จะไม่ช่วยคุณจากการติดไวรัส

ไวรัสทำงานอย่างไร เข้ารหัสอะไร

ใช่ ให้เขาเข้ารหัสสิ่งที่เขาต้องการ ฉันมีเพื่อนที่เป็นโปรแกรมเมอร์เขาจะถอดรหัสทุกอย่างให้ฉัน วิธีสุดท้าย เราจะค้นหากุญแจโดยใช้กำลังดุร้าย

มันเข้ารหัสไฟล์สองสามไฟล์ แล้วไงล่ะ? สิ่งนี้จะไม่ขัดขวางไม่ให้ฉันทำงานกับคอมพิวเตอร์

น่าเสียดายที่มันไม่สามารถถอดรหัสได้ เนื่องจากไม่มีวิธีถอดรหัสอัลกอริธึมการเข้ารหัส RSA-2048 ที่ Wanna Cry ใช้และจะไม่ปรากฏในอนาคตอันใกล้ และมันจะเข้ารหัสไม่เพียงแค่ไฟล์สองสามไฟล์ แต่เกือบทุกอย่าง

ฉันจะไม่ให้คำอธิบายโดยละเอียดเกี่ยวกับวิธีการทำงานของมัลแวร์ ใครก็ตามที่สนใจสามารถอ่านบทวิเคราะห์ได้ เช่น ในบล็อกของผู้เชี่ยวชาญของ Microsoft Matt Suiche ฉันจะบันทึกเฉพาะช่วงเวลาที่สำคัญที่สุดเท่านั้น

ไฟล์ที่มีนามสกุลต่อไปนี้จะถูกเข้ารหัส: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks , .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl , .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds , .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der

อย่างที่คุณเห็น มีเอกสาร รูปภาพ วิดีโอเสียง ไฟล์เก็บถาวร เมล และไฟล์ที่สร้างขึ้นในโปรแกรมต่างๆ... มัลแวร์พยายามเข้าถึงทุกไดเร็กทอรีในระบบ

วัตถุที่เข้ารหัสจะได้รับส่วนขยายสองเท่า ด้วยคำลงท้าย WNCRYตัวอย่างเช่น "Document1.doc.WNCRY"


หลังจากการเข้ารหัส ไวรัสจะคัดลอกไฟล์ปฏิบัติการไปยังแต่ละโฟลเดอร์ @[ป้องกันอีเมล] – คาดว่าจะถอดรหัสหลังจากเรียกค่าไถ่ เช่นเดียวกับเอกสารข้อความ @[ป้องกันอีเมล] พร้อมข้อความสำหรับผู้ใช้

จากนั้นจะพยายามทำลาย Shadow Copy และจุดคืนค่า Windows หากระบบใช้ UAC ผู้ใช้จะต้องยืนยันการดำเนินการนี้ หากคุณปฏิเสธคำขอ ยังคงมีโอกาสที่จะกู้คืนข้อมูลจากสำเนาได้

WannaCry จะส่งคีย์เข้ารหัสของระบบที่ได้รับผลกระทบไปยังศูนย์สั่งการที่อยู่บนเครือข่าย Tor หลังจากนั้นจะลบคีย์เหล่านั้นออกจากคอมพิวเตอร์ หากต้องการค้นหาเครื่องที่มีช่องโหว่อื่นๆ ระบบจะสแกนเครือข่ายท้องถิ่นและช่วง IP ที่กำหนดเองบนอินเทอร์เน็ต และเมื่อพบแล้ว ก็จะเจาะทุกอย่างที่สามารถเข้าถึงได้

ปัจจุบัน นักวิเคราะห์ทราบถึงการเปลี่ยนแปลงของ WannaCry หลายประการด้วยกลไกการกระจายที่แตกต่างกัน และเราควรคาดหวังว่าจะมีสิ่งใหม่ๆ เกิดขึ้นในอนาคตอันใกล้นี้

จะทำอย่างไรถ้า WannaCry ติดไวรัสคอมพิวเตอร์ของคุณแล้ว

ฉันเห็นไฟล์เปลี่ยนนามสกุล เกิดอะไรขึ้น? จะหยุดสิ่งนี้ได้อย่างไร?

การเข้ารหัสไม่ใช่กระบวนการที่เกิดขึ้นเพียงครั้งเดียว แม้ว่าจะใช้เวลาไม่นานเกินไปก็ตาม หากคุณสังเกตเห็นก่อนที่ข้อความแรนซัมแวร์จะปรากฏบนหน้าจอ คุณสามารถบันทึกไฟล์บางไฟล์ได้โดยการปิดเครื่องคอมพิวเตอร์ทันที ไม่ใช่การปิดระบบแต่ โดยการถอดปลั๊กออกจากเต้ารับ!

เมื่อ Windows บู๊ตในโหมดปกติ การเข้ารหัสจะดำเนินต่อไป ดังนั้นการป้องกันจึงเป็นเรื่องสำคัญ การเริ่มต้นคอมพิวเตอร์ครั้งต่อไปจะต้องเกิดขึ้นในเซฟโหมดซึ่งไวรัสไม่ทำงานหรือจากสื่อที่สามารถบู๊ตได้อื่น

ไฟล์ของฉันถูกเข้ารหัส! ไวรัสต้องการค่าไถ่สำหรับพวกเขา! จะทำอย่างไรจะถอดรหัสได้อย่างไร?

การถอดรหัสไฟล์หลังจาก WannaCry สามารถทำได้ก็ต่อเมื่อคุณมีรหัสลับ ซึ่งผู้โจมตีสัญญาว่าจะจัดเตรียมให้ทันทีที่เหยื่อโอนเงินค่าไถ่ให้พวกเขา อย่างไรก็ตาม คำสัญญาดังกล่าวแทบไม่เคยเป็นจริงเลย: เหตุใดผู้เผยแพร่มัลแวร์จะต้องกังวลหากพวกเขาได้สิ่งที่ต้องการแล้ว?

ในบางกรณี ปัญหาสามารถแก้ไขได้โดยไม่ต้องเรียกค่าไถ่ จนถึงปัจจุบัน มีการพัฒนาตัวถอดรหัส WannaCry 2 ตัว: วอนนาคีย์(โดย เอเดรียน กิเนต์) และ วานากีวี(โดย เบนจามิน เดลพี) อันแรกใช้งานได้เฉพาะใน Windows XP และอันที่สองที่สร้างขึ้นบนพื้นฐานของอันแรกใช้งานได้ใน Windows XP, Vista และ 7 x86 รวมถึงในระบบภาคเหนือ 2003, 2008 และ 2008R2 x86

อัลกอริธึมการทำงานของตัวถอดรหัสทั้งสองจะขึ้นอยู่กับการค้นหาคีย์ลับในหน่วยความจำของกระบวนการเข้ารหัส ซึ่งหมายความว่าเฉพาะผู้ที่ไม่มีเวลารีสตาร์ทคอมพิวเตอร์เท่านั้นจึงจะมีโอกาสถอดรหัสได้ และหากเวลาผ่านไปไม่นานนักตั้งแต่การเข้ารหัส (หน่วยความจำไม่ได้ถูกเขียนทับโดยกระบวนการอื่น)

ดังนั้น หากคุณเป็นผู้ใช้ Windows XP-7 x86 สิ่งแรกที่คุณควรทำหลังจากข้อความเรียกค่าไถ่ปรากฏขึ้นก็คือ ยกเลิกการเชื่อมต่อคอมพิวเตอร์ของคุณจากเครือข่ายท้องถิ่นและอินเทอร์เน็ต และเรียกใช้ตัวถอดรหัส WanaKiwi ที่ดาวน์โหลดมาบนอุปกรณ์อื่น ก่อนที่จะถอดกุญแจออก อย่าดำเนินการอื่นใดกับคอมพิวเตอร์!

คุณสามารถอ่านคำอธิบายการทำงานของตัวถอดรหัส WanaKiwi ได้ในบล็อกอื่นของ Matt Suiche

หลังจากถอดรหัสไฟล์แล้ว ให้เรียกใช้โปรแกรมป้องกันไวรัสเพื่อลบมัลแวร์และติดตั้งแพตช์ที่ปิดเส้นทางการแจกจ่าย

ปัจจุบัน WannaCry ได้รับการยอมรับจากโปรแกรมป้องกันไวรัสเกือบทั้งหมด ยกเว้นโปรแกรมที่ไม่ได้รับการอัปเดต ดังนั้นเกือบทุกโปรแกรมก็สามารถทำได้


จะใช้ชีวิตนี้ต่อไปได้อย่างไร

โรคระบาดที่ขับเคลื่อนด้วยตนเองนี้ทำให้โลกประหลาดใจ สำหรับบริการรักษาความปลอดภัยทุกประเภท กลับกลายเป็นสิ่งที่ไม่คาดคิดเหมือนกับการเริ่มต้นฤดูหนาวในวันที่ 1 ธันวาคมสำหรับพนักงานสาธารณูปโภค เหตุผลก็คือความประมาทและความบังเอิญ ผลที่ตามมาคือการสูญเสียข้อมูลและความเสียหายอย่างไม่อาจแก้ไขได้ และสำหรับผู้สร้างมัลแวร์ นี่เป็นแรงจูงใจที่จะดำเนินต่อไปด้วยจิตวิญญาณเดียวกัน

ตามที่นักวิเคราะห์ระบุว่า WanaCry นำเงินปันผลที่ดีมากมาสู่ผู้จัดจำหน่าย ซึ่งหมายความว่าการโจมตีเช่นนี้จะเกิดขึ้นซ้ำอีก และผู้ที่ถูกพาไปตอนนี้ก็ไม่จำเป็นต้องถูกพาไปในภายหลัง แน่นอนถ้าคุณไม่กังวลเรื่องนี้ล่วงหน้า

ดังนั้น เพื่อที่คุณจะได้ไม่ต้องร้องไห้กับไฟล์ที่เข้ารหัส:

  • อย่าปฏิเสธที่จะติดตั้งระบบปฏิบัติการและการอัปเดตแอปพลิเคชัน สิ่งนี้จะปกป้องคุณจากภัยคุกคาม 99% ที่แพร่กระจายผ่านช่องโหว่ที่ไม่ได้รับแพตช์
  • เก็บไว้บน.
  • สร้างสำเนาสำรองของไฟล์สำคัญและจัดเก็บไว้ในสื่อทางกายภาพอื่นหรือดีกว่านั้นในหลายๆ ไฟล์ ในเครือข่ายองค์กร เป็นการดีที่สุดที่จะใช้ฐานข้อมูลการจัดเก็บข้อมูลแบบกระจาย ผู้ใช้ตามบ้านสามารถใช้บริการคลาวด์ฟรี เช่น Yandex Disk, Google Drive, OneDrive, MEGASynk เป็นต้น อย่าให้แอปพลิเคชันเหล่านี้ทำงานเมื่อคุณไม่ได้ใช้งาน
  • เลือกระบบปฏิบัติการที่เชื่อถือได้ Windows XP ไม่ใช่แบบนั้น
  • ติดตั้งโปรแกรมป้องกันไวรัสที่ครอบคลุมระดับ Internet Security และการป้องกันเพิ่มเติมจากแรนซัมแวร์ เช่น Kaspersky Endpoint Security หรือแอนะล็อกจากนักพัฒนารายอื่น
  • เพิ่มระดับความรู้ของคุณในการตอบโต้โทรจันแรนซัมแวร์ ตัวอย่างเช่น ผู้ผลิตโปรแกรมป้องกันไวรัส Dr.Web ได้เตรียมหลักสูตรการฝึกอบรมสำหรับผู้ใช้และผู้ดูแลระบบของระบบต่างๆ ข้อมูลที่มีประโยชน์มากมายและที่สำคัญคือเชื่อถือได้มีอยู่ในบล็อกของนักพัฒนา A/V คนอื่นๆ

และที่สำคัญที่สุด: แม้ว่าคุณจะต้องทนทุกข์ทรมานก็ตาม อย่าโอนเงินไปให้ผู้โจมตีเพื่อถอดรหัส ความน่าจะเป็นที่คุณจะถูกหลอกคือ 99% ยิ่งกว่านั้นหากไม่มีใครจ่ายเงิน ธุรกิจกรรโชกทรัพย์ก็จะไร้ความหมาย มิฉะนั้นการแพร่กระจายของเชื้อดังกล่าวก็จะเพิ่มมากขึ้นเท่านั้น

อันดับแรก สิ่งสำคัญคือแรนซั่มแวร์ WannaCry มีเฉพาะใน Windows เท่านั้น หากอุปกรณ์ของคุณใช้ macOS, iOS, Android, Linux หรือสิ่งอื่นใดเป็นระบบปฏิบัติการ มัลแวร์นี้จะไม่ก่อให้เกิดภัยคุกคามต่ออุปกรณ์ดังกล่าว

แต่สำหรับอุปกรณ์ Windows เป็นเช่นนั้น แต่ Windows เวอร์ชันต่างๆ ต้องใช้แพตช์ที่แตกต่างกัน ดังนั้นก่อนที่คุณจะติดตั้งสิ่งใด คุณต้องทราบก่อนว่าคุณมี Windows เวอร์ชันใด

ทำเช่นนี้:

  • กดปุ่มและ [R] บนแป้นพิมพ์พร้อมกัน
  • ในหน้าต่างที่ปรากฏขึ้น ให้ป้อน winver แล้วคลิกตกลง

หน้าต่างที่ปรากฏขึ้นจะแสดงถึงเวอร์ชันของ Windows

2. ติดตั้งแพตช์ MS17-010 ซึ่งปิดช่องโหว่ของ Windows

เมื่อคุณคลิกที่ลิงค์ที่ต้องการ ไฟล์ปฏิบัติการที่มีนามสกุล MSU พร้อมการอัปเดตที่จำเป็นจะถูกดาวน์โหลด คลิกที่มันแล้วปฏิบัติตามคำแนะนำของวิซาร์ดการติดตั้ง หลังจากการติดตั้งเสร็จสิ้น ให้รีบูทระบบในกรณีนี้ เสร็จสิ้น - ช่องโหว่ถูกปิดแล้ว WannaCry จะไม่เพียงแค่เข้าถึงคอมพิวเตอร์ของคุณเท่านั้น

3. ตรวจสอบคอมพิวเตอร์ของคุณเพื่อหาไวรัส

เป็นไปได้ว่า WannaCry สามารถเข้าไปในคอมพิวเตอร์ของคุณได้ก่อนที่คุณจะปิดช่องโหว่ ในกรณีที่คุณควรตรวจสอบไวรัสในคอมพิวเตอร์ของคุณ

หากคุณไม่มีโปรแกรมป้องกันไวรัส ให้ดาวน์โหลด Kaspersky Internet Security เวอร์ชันฟรี 30 วัน หากคุณได้ติดตั้งโซลูชันการรักษาความปลอดภัยของ Kaspersky Lab ไว้แล้ว ให้ทำดังนี้

  • ตรวจสอบให้แน่ใจว่าคุณได้เปิดใช้งานโมดูลตัวตรวจสอบกิจกรรมแล้ว ในการดำเนินการนี้ ให้ไปที่การตั้งค่า เลือกส่วนการป้องกัน และตรวจสอบให้แน่ใจว่ามีข้อความเปิด ถัดจากการตรวจสอบกิจกรรม
  • สแกนคอมพิวเตอร์ของคุณอย่างรวดเร็วเพื่อหาไวรัส ในการดำเนินการนี้ในอินเทอร์เฟซของโซลูชันป้องกันไวรัส ให้เลือกส่วนการสแกน จากนั้นเลือกรายการสแกนด่วน จากนั้นคลิกเรียกใช้การสแกน
  • หากโปรแกรมป้องกันไวรัสตรวจพบมัลแวร์ด้วยคำตัดสินว่า Trojan.Win64.EquationDrug.gen จะต้องลบออกแล้วรีสตาร์ท

เพียงเท่านี้ คุณก็ได้รับการปกป้องจาก WannaCry แล้ว- ตอนนี้ดูแลครอบครัวและเพื่อนฝูงที่ไม่รู้วิธีปกป้องอุปกรณ์ของตนเอง