Обновление windows против шифровальщика. Шифровальщик Wana Decrypt0r одновременно атаковал десятки компаний и организаций по всему миру

WannaCry decrypt0r шифрует даные пользователя. Проще выражаясь - после того, как вирус отработает, вы не сможете открыть свои фотографии, документы и т.п.

Если ваш компьютер был заражен этим вирусом, вы увидите баннер с требованием выплатить некую сумму в качестве выкупа. Деньги вирус требует в криптовалюте, сумма - около 600 долларов США.

Важно подчеркнуть, что вирусу подвержены только компьютеры с операционной системой Windows.

Как обезопасить свой компьютер от атаки WannaCry decrypt0r

1. С официального сайта компании Microsoft (только с официального!) скачайте специальную "заплатку" для своей версии ОС. Установите патч (запустите и следуйте подсказкам программы).

Поскольку в мире многие еще пользуются Windows XP, несмотря на то, что ее поддержка уже не осуществляется, компания-разработчик выпустила патч и для этой версии ОС.

2. Не забывайте, что сейчас следует особенно внимательно относиться ко всем ссылкам и вложениям, которые приходят на вашу электронную почту. Даже если ссылку или файл вам прислал кто-то хорошо знакомый, не скачивайте на свой компьютер НИЧЕГО!

3. Хотя бы временно не стоит посещать сомнительные сайты и, соответственно, скачивать с них любой контент.

4. Если вы еще не подхватили вирус, но опасаетесь этого, сделайте бэкап важных данных на независимый носитель (флешку, внешний жесткий диск, CD или DVD диск).

Помните, что обычное наличие антивируса на ПК (даже самого известного и дорогого) не спасет ваши данные от этого вируса-шифровальщика, если вы сами не будете осторожны и внимательны! Несмотря на оптимистичные сообщения некоторых СМИ, в мире еще идет активное распространение этого вируса.

В пятницу вечером 12 мая стало известно о вирусной атаке WannaCry на ряд крупных государственных учреждений и частных компаний. По последним данным заражению подверглись более 230 тысяч компьютеров в более чем 100 странах мира. И так что же известно на данный момент об этом опасном вирусе?

Что представляет из себя вирус?

По характеру распространения WannaCry (он же Wana Decrypt0r 2.0) является червём, то есть используя уязвимость в защите проникает на компьютер, делает своё грязное дело, и затем рассылает свои копии на другие ПК. Попадая на компьютер вирус WannaCry шифрует важные файлы и выводит уведомление, сообщающее, что файлы зашифрованы и для их расшифровки необходимо заплатить от 300 до 600 долларов в криптовалюте Bitcoin. Данный вирус использует уязвимость в операционной системе Windows известную как ETERNALBLUE. Компания Microsoft закрыла эту уязвимость ещё в марте, выпустив патч MS17-010, но как показала атака, далеко не все успели установить это обновление или просто не захотели этого делать. Широко заговорили об этой уязвимости после того как хакерская группа ShadowBrokers опубликовала исходные коды программ для слежки Агенства Национальной Безопасности США. Эти программы использовали именно ETERNALBLUE для проникновения на компьютеры граждан США и других стран, за которыми следило АНБ.

Кто создал вирус и с какой целью?

К сожалению, дать точный ответ на этот вопрос пока не может никто. Есть только версии и предположения.

Версия 1. Спустя несколько часов после начала атаки в западных СМИ сразу же поспешили обвинить во всем мифических «русских хакеров», под которыми они имеют в виду хакеров, работающих на правительство России и российские спецслужбы. Сейчас же когда известно, что большая часть заражённых компьютеров находится именно в России и от действия вируса пострадали в частности МВД, РЖД, операторы связи и другие важные компании и учреждения всем ясно, что эта версия абсолютна несостоятельна. К тому же само существование этих «русских хакеров» пока никому доказать не удалось. Единственным российским следом в этом деле является то, что сообщение выводимое вирусом на разных языках наиболее грамотно составлено именно на русском языке. Так что вероятность того что авторами вируса являются русскоговорящие люди очень высока.

Версия 2. Наиболее очевидной версией является то, что авторами вируса являются обычные киберпреступники желающие заработать легких денег. Они использовали исходники шпионских инструментов АНБ, которые можно найти в сети и добавили к своему вирусу-шифровальщику, а целью выбрали крупные компании и учреждения только потому, что именно у таких компаний есть очень важная информация, которую те не захотят потерять, и вынуждены будут заплатить злоумышленникам.

Версия 3. По этой версии авторы вируса также просто киберпреступники но интересовали их вовсе не деньги, которые они могут получить с жертв, а базы данных, которые они похищают с заражённых компьютеров. Эту информацию они потом смогут очень выгодно продать. Именно поэтому под удар попали многие государственные структуры и бюджетные учреждения.

Версия 4. Кто-то при помощи вируса просто прощупывает обстановку и хочет узнать насколько защищены различные важные компьютерные системы, как быстро отреагируют системные администраторы и службы безопасности компаний, как далеко вирус сможет проникнуть и какую важную информацию сможет похитить. Кто может быть заинтересован в этом? Возможно террористы или спецслужбы какого-нибудь государства или даже крупные международные корпорации?

Уже после выхода этой статьи стало известно, что эксперты антивирусной компании Symantec изучив код WannaCry нашли сходство с инструментами для взлома, которые до этого использовали хакеры из группы Lazarus. Эта хакерская группа получила известность после того как взломала в 2014 году Sony Pictures. Многие эксперты связывают эту группу с руководством Северной Кореи. Однако доказать что именно Lazarus являются создателями WannaCry пока не удалось.

Что делать, чтобы не подцепить вирус?

Случаи заражения WannaCry происходят в основном в сетях крупных организаций и учреждений, но учитывая хаотичность распространения вируса, под удар могут попасть и мелкие офисы и обычные домашние пользователи. Для того чтобы обезопасить себя необходимо:

  1. Обновить операционную систему:
  • Если у Вас установлена ОС: Windows 7, Windows 8.1, Windows 10 просто обновите систему в штатном режиме через автоматическое обновление (если это невозможно сделать по какой-либо причине прейдите по ссылке и скачайте патч для вашей версии ОС вручную).
  • Если Вы используете более старую версию (например: Windows XP) пройдите по этой ссылке и скачайте патч для Вашей версии операционной системы.
  1. Обязательно установите свежую версию антивируса (можно и бесплатный, например: Avast Free) или если он уже установлен обновите его до последней версии и не отключайте автоматическое обновление, так как производители антивирусов тоже следят за ситуацией и стараются своевременно реагировать на новые угрозы.
  2. Соблюдайте простые меры предосторожности:
  • Не скачивайте файлы с подозрительных сайтов и сайтов, на которых Вы впервые.
  • Не открывайте ссылки и файлы в электронных письмах если вы не знаете отправителя или если сообщение покажется Вам подозрительным. Часто такие письма содержат какую-либо пугающую информацию, например о том что вы что-то натворили и теперь Вас за это ждет наказание. Не поддавайтесь и не спешите щелкать куда попало, это стандартный психологический приём различных мошенников.
  • Не вставляйте в компьютер чужие флешки и диски, а тем более найденные где-то на улице.

Что делать если Ваш компьютер заражен WannaCry?

Во многом от того что Вы сделаете сразу после заражения и как быстро Вы это сделаете, будет зависеть удастся ли Вам спасти ваши файлы. Мы не советуем Вам платить злоумышленникам, никто не даст гарантий того что ваши файлы действительно будут расшифрованы, да и просто не стоит поощрять киберпреступников. Если же Вы решите заплатить и файлы действительно будут расшифрованы, мы всё равно советуем вам почистить компьютер от вирусов вплоть до полной переустановки операционной системы, потому что неизвестно какие бэкдоры («чёрные ходы») оставит после себя вирус. Вероятность того что заражение может повториться очень высока.

Внимание! На момент написания этой статьи не существовало способов расшифровки файлов зашифрованнных WannaCry, но сейчас появился способ как получить ключ для расшифровки на 32-х разрядных версиях операционной системы Windows (подробности в конце статьи). Особенностью этого способа является то что нельзя выключать компьютер и запускать какие либо программы чтобы не затереть этот ключ. Поэтому инструкция ниже устарела и будет актуальна только в том случае если Вам нужно срочно восстановить нормальную работу компьютера, а зашифрованные данные не нужны.

И так что же нужно сделать:

  1. Как можно скорее отключить интернет и выключить компьютер. Вирус не может зашифровать все файлы мгновенно, чем раньше Вы отреагируете, тем больше файлов удастся спасти.
  2. Загрузить ПК с Live CD/DVD/USB (если Вы не знаете что это Вам лучше обратиться к знакомому мастеру или в сервис-центр) и просканировать все диски различными антивирусными утилитами (например Dr.Web CureIT или Kaspersky Virus Removal Tool)
  3. Если вирус обнаружен и удалён скопируйте куда-нибудь те файлы что останутся незашифрованными.
  4. Можете включить компьютер в обычном режиме. Если система работает нормально и вирус никак себя не проявляет, установите патч для вашей версии Windows, чтобы закрыть уязвимость (или же полностью переустановите операционную систему). Установите свежий антивирус. Ещё раз просканируйте ПК на вирусы.
  5. Если вирус не успел удалить теневую копию файловой системы можно попытаться восстановить файлы при помощи программы ShadowExplorer.

13 мая в прессе появилось сообщение что британский специалист по компьютерной безопасности известный в сети как

Сегодня, 12 мая 2017 года, компании и организации из самых разных стран мира (включая Россию) начали массово сообщать об атаках шифровальщика Wana Decrypt0r, который также известен под названиями WCry, WannaCry, WannaCrypt0r и WannaCrypt.

В настоящее время известно, что за несколько часов Wana Decrypt0r заразил десятки тысяч машин. Так, по данным специалистов Avast , их количество уже превышает 57 000, а главными целями операторов малвари являются Россия, Украина и Тайвань.



Карта заражений

Среди пострадавших от атак вымогателя уже значатся крупная телекоммуникационная компания Telefonica, газовая компания Gas Natural, поставщик электроэнергии Iberdrola, банк Santander, консультационная фирма KPMG, а также множество медицинских учреждений в Великобритании, из-за чего Национальная служба здравоохранения страны даже выпустила соответствующее предупреждение .

Кроме того журналисты «Медузы» сообщают , что в России шифровальщик атаковал компанию «Мегафон». Издание цитирует Петра Лидова, директора компании по связям с общественностью:

«Проблема есть, она локализуется. У нас все это выглядит, как Англии. Компьютеры шифровались и просили выкуп. Оформление такое же.

Есть сбои в доступе к данным, но офисы сейчас уже закрыты, поэтому больших проблем нет. Наша связь работает нормально, на абонентах это никак не сказывается. Это повлияло на работу в обслуживании: то есть, если абонент позвонит оператору, то он сможет подключить какие-то услуги с помощью голосовых команд, но не сможет зайти в ваш аккаунт, потому что его компьютер отключен по соображениям безопасности.

У нас есть компьютеры, зараженные вирусом. Их довольно много. Количество трудно оценить, у нас огромная компания. Мы отключали сети, чтобы это все не распространялось.

Не могу сказать, когда именно началась атака на нас. Примерно во второй половине дня. Затрудняюсь сказать, в каких регионах».

Также издание сообщает, что Wana Decrypt0r атаковал МВД и СК РФ, однако официальные представители ведомств отрицают данную информацию и утверждают, что «идут плановые работы на внутреннем контуре».

Стоит отметить, что еще в марте 2017 года компания Microsoft для проблемы ETERNALBLUE в бюллетене MS17-010 , однако, как это всегда и бывает, многие компании и пользователи не спешат устанавливать апдейты. По сути, сейчас мы наблюдаем последствия повсеместного халатного отношения к безопасности.

В настоящее время уже была создана карта , на которой можно наблюдать за распространением Wana Decrypt0r в режиме реального времени.

UPD. 22:45

«Интерфакс» сообщает , что официальные представители МВД все же подтвердили факт атаки на свои серверы.

«12 мая Департамент информационных технологий, связи и защиты информации (ДИТСиЗИ) МВД России была зафиксирована вирусная атака на персональные компьютеры ведомства, находящиеся под управлением операционной системы Windows. В настоящий момент вирус локализован. Проводятся технические работы по его уничтожению и обновлению средств антивирусной защиты», - говорит Ирина Волк, официальный представитель МВД.

Также «Интерфакс» пишет , что специалисты «Лаборатории Касперского» зафиксировали уже порядка 45 000 атак Wana Decrypt0r, которые пришлись на 74 страны по всему миру, и в наибольшей степени заражению подверглась Россия.

Вечером, 12 мая 2017 года 74 страны охватил новый вирус-шифровальщик, который поразил компьютерные сети не только и не столько частных пользователей, сколько компании, от информационной жизнедеятельности которых зависят миллионы людей. Наиболее пострадавшей стороной от действия хакеров оказалась Россия.

Чего только стоит заражение баз данных МВД, РЖД, Мегафона и других крупных организаций. О новом вирусе-шифровальщике 12-13 мая 2017 читайте в материале сайт

Новый вирус шифровальщик май 2017 – в чем суть вируса?

Вирус-шифровальщик, попадая в компьютер, зашифровывает файлы, хранящиеся на нем (документы, фотографии, видео и т.д.). После этого, пользователь, пытаясь открыть тот или иной файл, вместо документа получает окно, в котором ему предлагается перевести в биткоинах кругленькую сумму (от 300 до 600 долларов в биткоинах) на счет злоумышленников. В ответ якобы данные пользователя будут расшифрованы.

Ни в коем случае не идите на поводу у мошенников и не выплачивайте им требуемую сумму. Во-первых, далеко не факт, что вы получите ключ для расшифровки, а во-вторых ведущие программисты сейчас заняты изучением этого вируса. Как только будет найдено решение, его опубликуют на сайтах ведущих антивирусных компаний.

Новый вирус шифровальщик май 2017: кто стоит за созданием вируса?

Во-первых, в Сети появилась информация о том, что во всём виноваты вновь русские хакеры . Однако, эта версия не получила распространения даже среди западных спецслужб, поскольку именно компьютеры России получили наибольшую долю заражения в результате масштабной кибератаки.

Экс-сотрудник американской спецслужбы Эдвард Сноуден назвал корни этой проблемы в шпионской разработке Агентства национальной безопасности (АНБ)

«Решение АНБ создать инструменты для атаки американского программного обеспечения теперь угрожает жизням пациентов в больницах. Несмотря на предупреждения, АНБ разработала такие инструменты. Сегодня мы видим, чего это стоит».

Правда, стоит заметить, что программистам из Великобритании совершенно случайно удалось остановить распространение вируса. Программист компании MalvareTech и его коллега Дариан Хасс выяснили, что новый вирус-шифровальщик обращается к непонятному адресу в Сети, состоящему из набора несвязных букв. Это сочетание программисты зарегистрировали в качестве доменного имени. И мгновенно кибератака прекратилась.

Стоит заметить, что эта мера может оказаться временной, если хакеры изменят адрес в вирусе. Но для программистов такая пауза оказалась весьма кстати.


Как защититься от вируса шифровальщика и как не стать его жертвой?

Для того, чтобы обезопасить себя от нового вируса-шифровальщика (или как его уже окрестили, вируса-вымогателя), необходимо своевременно обновлять операционную систему, использовать резервные копии.

Устаревшие операционные системы очень важно обновить. Ведь они уже выведены из-под защиты и являются самыми уязвимыми системами для атаки вирусами.

Не открывать вложения в письмах от незнакомых лиц. Вирус может проникнуть на ваш компьютер вместе с открытым файлом. Поэтому всегда фильтруйте письма и даже, если вам пришло на ум войти внутрь письма, ни в коем случае не интересуйтесь вложением от незнакомого отправителя.

Для того, чтобы обнаружить потенциально вредоносные файлы, следует включить опцию «Показывать расширения файлов» в настройках Windows. Специалисты говорят о том, что нужно держаться подальше от фалов типа.exe,.scr. и.vbs.


Новый вирус-шифровальщик 2017 Wanna Cry продолжает свое угнетающее шествие по Сети, заражая компьютеры и шифруя важные данные. Как защититься от шифровальщика, защитить Windows от вымогателя – выпущены ли заплатки, патчи, чтобы расшифровать и вылечить файлы?

Новый вирус-шифровальщик 2017 Wanna Cry продолжает заражать корпоративные и частные ПК. Ущерб от вирусной атаки насчитывает 1 млрд долларов. За 2 недели вирус-шифровальщик заразил по меньшей мере 300 тысяч компьютеров, несмотря на предупреждения и меры безопасности.

Вирус-шифровальщик 2017, что это - как правило, можно «подцепить», казалось бы, на самых безобидных сайтах, например, банковских серверах с доступом пользователя. Попав на жесткий диск жертвы, шифровальщик «оседает» в системной папке System32. Оттуда программа сразу отключает антивирус и попадает в «Автозапуск». После каждой перезагрузки программа-шифровальщик запускается в реестр, начиная свое черное дело. Шифровальщик начинает скачивать себе подобные копии программ типа Ransom и Trojan. Также нередко происходит саморепликация шифровальщика. Процесс этот может быть сиюминутным, а может происходить неделями – до тех пор, пока жертва заметит неладное.

Шифровальщик часто маскируется под обычные картинки, текстовые файлы, но сущность всегда одна – это исполняемы файл с расширением.exe, .drv, .xvd; иногда – библиотеки.dll. Чаще всего файл несет вполне безобидное имя, например «документ. doc», или «картинка.jpg », где расширение прописано вручную, а истинный тип файла скрыт.

После завершения шифровки пользователь видит вместо знакомых файлов набор «рандомных» символов в названии и внутри, а расширение меняется на доселе неизвестное - .NO_MORE_RANSOM, .xdata и другие.

Вирус-шифровальщик 2017 Wanna Cry – как защититься. Хотелось бы сразу отметить, что Wanna Cry – скорее собирательный термин всех вирусов шифровальщиков и вымогателей, так как за последнее время заражал компьютеры чаще всех. Итак, речь пойдет о защите от шифровальщиков Ransom Ware, коих великое множество: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.


Как защитить Windows от шифровальщика. Как уже публиковалось ранее, шифровальщик типа Wanna Cry проникают в систему, используя уже, впрочем, «залатанную» уязвимость – EternalBlue через протокол SMB портов.

Защита Windows от шифровальщика 2017 – основные правила:

обновление Windows, своевременный переход на лицензионную ОС (примечание: версия XP не обновляется)

обновление антивирусных баз и файрволлов по требованию

предельная внимательность при скачивании любых файлов (милые «котики» могут обернуться потерей всех данных)

резервное копирование важной информации на сменный носитель.

Вирус-шифровальщик 2017: как вылечить и расшифровать файлы.

Надеясь на антивирусное ПО, можно забыть о дешифраторе на некоторое время. В лабораториях Касперского, Dr. Web, Avast! и других антивирусов пока не найдено решение по лечению зараженных файлов. На данный момент есть возможность удалить вирус с помощью антивируса, но алгоритмов вернуть все «на круги своя» пока нет.

Некоторые пытаются применить дешифраторы типа утилиты RectorDecryptor, но это не поможет: алгоритм для дешифровки новых вирусов пока не составлен. Также абсолютно неизвестно, каким образом поведет себя вирус, если он не удален, после применения таких программ. Часто это может обернуться стиранием всех файлов – в назидание тем, кто не хочет платить злоумышленникам, авторам вируса.

На данный момент самым эффективным способом вернуть потерянные данные – это обращение в тех. поддержку поставщика антивирусной программы, которую вы используете. Для этого следует отправить письмо, либо воспользоваться формой для обратной связи на сайте производителя. Во вложение обязательно добавить зашифрованный файл и, если таковая имеется – копия оригинала. Это поможет программистам в составлении алгоритма. К сожалению, для многих вирусная атака становится полной неожиданностью, и копий не находится, что в разы осложняет ситуацию.


Кардиальные методы лечения Windows от шифровальщика. К сожалению, иногда приходится прибегать к полному форматированию винчестера, что влечет за собой полную смену ОС. Многим придет в голову восстановление системы, но это не выход – даже есть «откат» позволит избавиться от вируса, то файлы все равно останутся зашированными.