Будинки Відгуки Wannacry ransomware: що вам потрібно знати

Wannacry ransomware: що вам потрібно знати

Відео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Вересень 2024)

Відео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Вересень 2024)
Anonim

Сотні тисяч комп'ютерів були атаковані програмним забезпеченням, відомим як WannaCry в п'ятницю, кинувши урядові установи та приватний бізнес по всьому світу в безлад. Якщо ви задалися питанням, що насправді сталося, ось нижня помилка.

Що таке WannaCry?

WannaCry - назва серйозного штаму викупу, який потрапив у ПК з усього світу, починаючи з п’ятниці. Заражені знайшли комп’ютери заблокованими, а хакери вимагали викуп у розмірі 300 доларів за розблокування пристрою та його файлів.

Як заражалися люди?

Як і в багатьох зараженнях шкідливим програмним забезпеченням, видно, в цьому винна помилка людини. За інформацією The Financial Times, хтось із Європи завантажив стислий поштовий файл, який був прикріплений до електронного листа, випустивши WannaCry на ПК цієї людини. Багато інших зробили те саме, і коли все було сказано і зроблено, щонайменше 300 000 пристроїв постраждали в усьому світі.

Це смокче, але це їхня проблема, правда?

Не зовсім. Серед постраждалих ПК були такі, які використовує Національна система охорони здоров'я Великобританії (NHS). Якщо комп'ютери заблоковані, персонал не мав доступу до записів пацієнтів та інших основних послуг. Призначення та операції були скасовані, а медичні установи були закриті, коли NHS намагався зупинити поширення WannaCry. Також постраждали: залізнична система Німеччини, фабрики Renault і Nissan, FedEx, іспанський телеком Teleicaica і навіть центральний банк Росії.

Під час прес-брифінгу в понеділок, радник з питань внутрішньої безпеки Том Боссерт заявив, що WannaCry не потрапила на жодні урядові системи США.

Чи ризикує мій ПК?

Якщо ви працюєте з Windows 10, ви в безпеці, оскільки WannaCry не націлений на новітню ОС Microsoft.

Якщо ви використовуєте інші, підтримувані версії Windows (Vista, Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016), патч, який Microsoft випустила в березні, адресовано вразливість, на яку націлена WannaCry. Тож сподіваємось, що ви або ІТ-відділ вашого офісу встановили це оновлення.

Однак є люди, які все ще використовують старі версії Windows; 7 відсотків все ще працюють з Windows XP, незважаючи на те, що Redmond більше не видає оновлення безпеки для цього. Тож Microsoft зробила незвичайний крок випуску патча WannaCry для старих версій Windows, які він більше не підтримує, включаючи Windows XP, Windows 8 та Windows Server 2003.

Незалежно від того, яку версію Windows у вас є, переконайтеся, що ви в курсі своїх патчів безпеки.

Ransomware не нова; чому це така велика справа?

WannaCry використовує подвиг, відомий як EternalBlue, розроблений Агенцією національної безпеки США (NSA), який використовував його для досягнення власних цілей. На жаль, минулого року EternalBlue та інші інструменти для злому NSA просочилися в Інтернеті групою, відомою як Shadow Brokers, передавши ці потужні інструменти в руки всіх, хто зможе ними користуватися.

Це все ще проблема?

Зовсім випадково британському досліднику, відомому як MalwareTech, вдалося пограбувати розповсюдженням WannaCry протягом вихідних. Він придбав зразок зловмисного програмного забезпечення в п’ятницю і керував ним віртуальним середовищем. Він помітив, що він писав незареєстрований домен, тому він сам його зареєстрував, як це часто трапляється в таких ситуаціях. Пощастило йому (і незліченним числом жертв), WannaCry лише заблокував ПК, якщо не зміг підключитися до питання, про який йдеться. До того, як MalwareTech зареєстрував домен, він не існував, тому WannaCry не зміг підключитися, а системи викупили. З налаштованим доменом WannaCry підключився і помер, по суті, помер, захищаючи ПК.

Чудово, значить, ми закінчили тут?

Не так швидко. Повідомляються нові варіанти WannaCry, тому будьте в курсі та дивіться, де натискаєте.

Що робити, якщо мій ПК був викуплений?

Хоча, схоже, багато людей заплатили викуп, який вимагають хакери, експерти з безпеки застерігають від здачі готівки.

"Станом на це написання, 3 біткойн-акаунти, пов’язані з викупним програмним забезпеченням WannaCry, накопичили між ними понад 33 000 доларів. Незважаючи на це, не було зафіксовано жодного випадку, коли хтось отримав свої файли назад", - попередила Check Point у публікації блогу в неділю. "Схоже, у WannaCry немає способу пов'язати платіж із особою, яка здійснює її."

Боссерт повторив це сьогодні, сказавши, що з п’ятниці було виплачено приблизно 70 000 доларів, але доказів відновлення даних немає.

Якщо ви потрапили, ваш найкращий варіант - відновити з резервного копіювання; авторитетні охоронні фірми також мають інструменти розшифровки викупних програм. Ви також можете використовувати такий інструмент, як FixMeStick; просто вставте пристрій, завантажте його на базі ОС Linux і нехай він вирішить проблему. Він не відновить файли, але (сподіваємось) очистить зловмисне програмне забезпечення. Коли комп'ютер резервного копіювання та працює, переконайтеся, що у вас є надійна антивірусна програма та найкращий захист від сканування.

Докладніше див. Як захистити та відновити свій бізнес від Ransomware.

Як ми можемо перешкодити цьому повторитись?

Зверніть увагу на електронні листи із вкладеннями або посиланнями; навіть якщо повідомлення здається від когось, кого ви знаєте, двічі перевірте адресу електронної пошти та будьте уважні, щоб не було дивних формулювань чи вкладень, яких ви не очікували від цієї людини. Якщо ви сумніваєтесь, повідомте людині окремо, щоб запитати, чи дійсно він вам надіслав електронний лист, який вимагає завантажити додаток.

Більш широко, тим часом Microsoft взяла на себе АНБ для завдання "накопичення" цих вразливих місць.

"Ця модель виникає в 2017 році. Ми спостерігали, як вразливості, що зберігаються ЦРУ, з'являються в WikiLeaks. Зараз ця вразливість, викрадена у АНБ, вплинула на клієнтів у всьому світі", - написав президент і головний юридичний директор Microsoft Бред Сміт допис у блозі, який уподібнював витоки американським військовим, "які вкрали деякі ракети Tomahawk".

Wannacry ransomware: що вам потрібно знати