Uobičajeni PC virusi. Kompjuterski virus Petya proširio se Evropom

Računari u Rusiji, Ukrajini, Turskoj i Njemačkoj. Prema preliminarnim podacima, kriptovirus Bad Rabbit (eng. "Bad Rabbit") doveo je do nedostupnosti za korisnike sajtova brojnih medija, posebno ruske agencije Interfaks. Osim toga, prijavljen je "hakerski napad" na informacioni sistem Međunarodnog aerodroma Odesa (Ukrajina) i metroa u Kijevu.

Ransomware virusi (ransomware, cryptovirusi) rade na sličan način: blokiraju radnu površinu korisnika računara, šifriraju sve datoteke određenih vrsta koje se nalaze na računalu, zatim brišu originale i zahtijevaju otkupninu (obično transfer određene količine novca na nalog napadača) za ključ koji vam omogućava da nastavite sa radom i vratite datoteke. Često kreatori kriptovirusa postavljaju stroge uslove korisnicima da plate otkupninu, a ako vlasnik fajlova ne ispoštuje te rokove, ključ se briše. Nakon toga postaje nemoguće vratiti datoteke.

Urednici TASS-DOSIER-a pripremili su hronologiju prvih virusa u istoriji, kao i najobimnijih napada kompjuterskih virusa.

Godine 1971 Bob Thomas, inženjer američke tehnološke kompanije BBN Technologies, kreirao je prvi program na svijetu koji je bio sposoban samostalno umnožavati svoje kopije na kompjuterskoj mreži. Program, nazvan Creeper, nije bio zlonamjeran: njegova funkcionalnost je bila ograničena na samo kopiranje i prikazivanje natpisa na terminalu: "Ja sam puzavac, uhvati me ako možeš." Godinu dana kasnije, drugi inženjer BBN-a, izumitelj e-pošte Ray Tomlinson, kreirao je prvi antivirus koji se samostalno "proširivao" na mrežnim računarima i uklonio Creepera.

Godine 1981 stvoren je prvi virus koji je po prvi put izazvao nekontrolisanu "epidemiju". Elk Cloner virus je kreirao 15-godišnji američki student Richard Skrenta za Apple II računare. Virus je zarazio magnetne diskete i nakon 50. pristupa zaraženom mediju pokazao je rimu, au nekim slučajevima mogao je i oštetiti disketu.

AT februar 1991 U Australiji se pojavio prvi virus, čija je razmjera zaraze iznosila više od milion kompjutera širom svijeta. Michelangelo malver je napisan za IBM kompatibilan personalni računari(PC) i operativni sistem DOS. Radilo se svake godine 6. maja, na rođendan italijanskog umjetnika i vajara Michelangela Buonarottija, brišući podatke o glavnom boot području tvrdog diska. Druge informacije sa diska su se mogle povratiti, ali je običnom korisniku računara bilo teško to učiniti. Tvorac virusa ostao je nepoznat, pojedinačni slučajevi pokretanja programa zabilježeni su do 1997. godine.

2. juna 1997 Chen Yinghao, student na Univerzitetu Datong (Taipei, Tajvan; Kina), stvorio je prvu verziju černobilskog virusa („Chernobyl“ ili CIH – po prvim slogovima imena autora). Virus je zarazio računare sa operativnim sistemima Windows 95 i 98, radili su svake godine 26. aprila, na godišnjicu katastrofe u Černobilju. Virus je obrisao područje za pokretanje tvrdog diska i, rjeđe, podatke BIOS-a - područje za pokretanje računara. U potonjem slučaju, bilo je potrebno promijeniti čip na matičnoj ploči ili čak kupiti novi računar, jer je stari pokvario. Procjenjuje se da je više od 60 miliona PC-a širom svijeta zaraženo, šteta je premašila milijardu dolara.Nijedna tužba nije pokrenuta direktno protiv Chen Yinghaoa, on je izbjegao odgovornost.

5. maja 2000 Počela je najveća svjetska epidemija kompjuterskih virusa. Kreirali su filipinski studenti Reonel Ramones i Onel de Guzman, "mail crv" ILOVEYOU (eng. "volim te") poslao se na sve kontakte e-pošte vlasnika zaraženog računara i zamenio većinu fajlova dokumentima, slikama i muziku sa njenim kopijama. Samo u prvih 10 dana epidemije broj zaraženih kompjutera premašio je 50 miliona. Kako bi se zaštitile od epidemije, mnoge vladine agencije širom svijeta privremeno su isključile e-poštu. Kumulativna šteta naknadno je procijenjena na 15 milijardi dolara Filipinska policija je brzo otkrila kreatore virusa. Međutim, ostali su nekažnjeni zbog nepostojanja člana u lokalnom krivičnom zakonu koji predviđa odgovornost za kompjuterske zločine.

U septembru 2010 Virus Stuxnet zarazio je kompjutere zaposlenih u nuklearnoj elektrani u Bushehru (Iran) i stvorio probleme u radu centrifuga kompleksa za obogaćivanje uranijuma u Natanzu. Prema mišljenju stručnjaka, Stuxnet je bio prvi virus koji se koristio kao sajber oružje.

12. maja 2017 napadnut je značajan broj računara koji koriste Windows operativni sistem WannaCry ransomware virus(engleski "Želim da plačem"). Virus šifrira datoteke korisnika tako da se ne mogu koristiti; napadači su tražili da plate 600 dolara u bitkoinima za dešifrovanje podataka. Ukupno je zaraženo do 300.000 računara u najmanje 150 zemalja širom svijeta. Procijenjena šteta premašila je milijardu dolara. Od napada su posebno stradali Nacionalni zdravstveni sistem (NHS) Velike Britanije, španska telekomunikacijska kompanija Telefonica, elektronski sistem suda brazilske države Sao Paulo i drugi. hakerski napad zahvatio je i kompjutere ruskih agencija za provođenje zakona i telekomunikacijskih kompanija. Napadnuti su sistemi Ministarstva za vanredne situacije, Ministarstva unutrašnjih poslova, Ruskih željeznica, Sberbanke, mobilnih operatera Megafon i VimpelCom. Prema američkim stručnjacima, napadači koji su iznuđivali sredstva primili su samo 302 uplate u ukupnom iznosu od oko 116,5 hiljada dolara. Prema Sberbanki, više od 70% "uspješno" napadnutih računara pripadalo je ruske organizacije i pojedinci. Nakon napada, Microsoft je objavio ažuriranja sigurnosnog paketa za sada nepodržane operativne sisteme Windows XP, Windows Server 2003 i Windows 8.

27. juna 2017 desetine kompanija u Ruskoj Federaciji i Ukrajini patile su od napada kompjuterskog virusa - Petya enkriptora. Prema Grupi-IB, koja se bavi prevencijom i istragom sajber kriminala, u Rusiji su napadnuti kompjuterski sistemi Rosnjefta, Bašnjefta, Evraza, ruske kancelarije Marsa, Mondelesa i Nivee. Kompjuteri Kyivenerga, Ukrenerga, Oschadbank i koncerna Antonov podvrgnuti su virusnom napadu u Ukrajini. Također, zbog virusa je privremeno onemogućeno automatsko praćenje industrijske lokacije u nuklearnoj elektrani Černobil. Petya virus se širi putem linkova u porukama e-pošte i blokira korisnikov pristup hard disku računara, zahtijevajući otkupninu od 300 dolara u bitcoinima. U tom pogledu, sličan je malveru WannaCry koji je bio povezan s prethodnim velikim virusnim napadom u maju 2017.

Prema Group-IB (borba protiv sajber kriminala), više od 100 kompanija u CIS-u je stradalo tokom dana, a do večeri Kaspersky Lab je objavio da se broj žrtava širom svijeta kreće u hiljadama. Virus se širi u Windows sistemima, ali tačan mehanizam njegovog djelovanja još nije poznat, rekao je portparol Doctor Weba. Microsoft je svjestan situacije i istražuje, rekao je portparol kompanije.

Napad na naftu

U popodnevnim satima najveća ruska naftna kompanija Rosnjeft je na svom Tviter nalogu prijavila snažan hakerski napad na servere kompanije, ne navodeći detalje. Jedan od zaposlenih u Bašnjeftu (koji kontroliše Rosnjeft), pod uslovom anonimnosti, rekao je Vedomostima o napadu: „Virus je prvo onemogućio pristup portalu, internom Skype-u za poslovne poruke, MS Exchange-u - nisu priložili bilo kakvog značaja, mislili su da je to samo greška na mreži, a zatim se računar ponovo pokrenuo sa greškom. Hard disk je umro, sljedeće ponovno pokretanje je već pokazalo crveni ekran. Prema njegovim riječima, zaposlenima je naloženo da isključe računare. Informaciju da je virus pogodio Bašnjeft potvrdila su dva izvora bliska kompaniji. Hakerski napad mogao bi dovesti do ozbiljnih posljedica, ali zbog činjenice da je kompanija prešla na rezervni sistem kontrole procesa, ni proizvodnja ni tretman nafte nisu zaustavljeni, rekao je predstavnik Rosnjefta.

Kako izbjeći infekciju

Kako se računar ne bi zarazio virusom, predstavnik Doctor Weba savjetuje da ne otvarate sumnjive mejlove, ne pravite rezervne kopije važnih podataka, instalirate sigurnosna ažuriranja za softver i ne koristite antivirusni softver. Predstavnik kompanije Kaspersky Lab takođe podseća svoje korisnike da provere da li je antivirus uključen. Takođe, korišćenjem programa AppLocker, potrebno je da blokirate datoteku pod nazivom perfc.dat, savetuje Kaspersky Lab. Kako bi zaustavile širenje virusa, kompanije moraju zatvoriti TCP portove 1024-1035, 135 i 445, navodi Group-IB.

Nove žrtve

Banka Rusije je kasno uveče izvijestila o zarazi nekoliko ruskih banaka. Poremećaj zbog sajber napada potvrdila je ruska Home Credit Bank (HKF-banka). Banka je istakla da je uočila znakove nestabilnosti i odlučila da provjeri sve sigurnosne sisteme. Filijale HCF-Banke su bile otvorene, ali su radile u konsultativnom režimu, bankomati i call centri su nastavili sa radom. Web stranica HCF banke bila je nedostupna. Dopisnik Vedomosti je dva puta platio usluge jednog od mobilnih operatera putem interneta koristeći karticu HCF banke.

Plaćanja su prošla, 3-D Secure protokol nije radio - klijent banke nije primio SMS sa kodom za potvrdu transakcije. U ruskoj kancelariji Royal Canina (odjel Marsa) bilo je poteškoća s IT sistemima, rekao je predstavnik kompanije. Evraz je također bio podvrgnut hakerskom napadu, ali su glavni proizvodni pogoni i dalje radili i nije bilo prijetnje zaposlenima i preduzećima, rekao je predstavnik kompanije. Napad virusa zahvatio je urede u Evropi (uključujući Rusiju i Ukrajinu), potvrdio je predstavnik kompanije - proizvođača konditorskih proizvoda Mondelez.

Svjetska turneja

Iako su Rusija i Ukrajina zabilježile najviše incidenata, virus je aktivan i u drugim zemljama, rekao je Vyacheslav Zakorzhevsky, šef odjela za istraživanje antivirusa u Kaspersky Lab. Teško da je moguće postaviti samopropagirajući virus da zahvati samo određene zemlje, slaže se i predstavnik Doktor Weba.

Sajber napadi su se desili u isto vreme različite zemlje Evropi, a s početkom radnog dana u Sjedinjenim Državama, odatle je stiglo nekoliko poruka, piše Wall Street Journal oko 18.00 po moskovskom vremenu. Danska brodarska kompanija A.P. Moller-Maersk, vlasnik najvećeg svjetskog brodskog kontejnerskog prijevoznika Maersk Line, rekao je da su kompjuterski sistemi u mnogim njegovim odjelima i regijama prestali raditi. IT sistemi nekoliko kompanija koje pripadaju britanskom reklamnom konglomeratu WPP Group podvrgnuti su sajber napadu. Napad su prijavile i velika advokatska firma DLA Piper i French građevinsko preduzeće Saint Gobain, čiji je glasnogovornik rekao za Financial Times da je "u karantin stavio svoje kompjuterske sisteme kako bi zaštitio podatke".

Virus je želio ostati anoniman

Ovo je drugi slučaj globalnog ransomware napada u posljednja dva mjeseca. Sredinom maja širom svijeta dogodio se val zaraza ransomwareom WannaCry. Virus je zarazio računare koji nisu instalirali ažuriranje za operativni sistem Windows. Tokom hakerski napad WannaCry je zarazio do 300.000 računara u više od 70 zemalja i šifrirao informacije na njima, čineći ih neupotrebljivim. U Rusiji su napadnuti posebno Megafon i Ministarstvo unutrašnjih poslova.

Jedan od razloga “popularnosti” ransomware-a leži u jednostavnosti poslovnog modela, objasnio je Alexander Gostev, glavni antivirusni stručnjak u Kaspersky Lab. Prema njegovim riječima, ako virus uspije da prodre u sistem, onda praktično nema šanse da ga se riješimo bez gubitka ličnih podataka. Otkupnina za bitcoin također igra na ruku prevarantima: plaćanje je anonimno i gotovo ga je nemoguće ući u trag, objašnjava on. Štaviše, otključavanje računara nakon plaćanja otkupnine uopšte nije zagarantovano, kaže Sergej Nikitin, zamenik šefa laboratorije za kompjutersku forenziku Grupe IB.

U početku je virus identificiran kao poznati Petya ransomware, ali se stručnjaci ubrzo nisu složili oko dijagnoze. Kaspersky Lab ga je izdvojio kao zaseban soj, predstavnik Doctor Weba sinoć ga je smatrao ili Petya modifikacijom ili nečim drugim. Nikitin tako misli mi pričamo o modifikaciji Petya, koja se distribuira na mailing listi i da je aktivirate, samo otvorite prilog u pismu koje je stiglo na mail. Čim neko klikne na link, infekcija se širi internom mrežom preduzeća, objašnjava Aleksandar Litrejev, autor telegram kanala Cybersecurity. Ali način na koji se nova prijetnja širi razlikuje se od standardne šeme koju koristi Petya, primjećuje predstavnik Doctor Weba. Novi virus nema nikakve veze sa senzacionalnim virusom WannaCry, solidarni su Nikitin i Zakorževski. Međutim, nemoguće je samostalno dešifrirati datoteke koje ransomware voli.

Daria Borisyak, Ekaterina Burlakova, Ivan Peschinsky i Polina Trifonova doprinijeli su pripremi članka.

TALIN, 28. juna - RIA Novosti, Nikolaj Adaškevič. Kompjuter Petya ransomware virus napali kompjutere u Estoniji i Poljskoj.

U Estoniji je zatvoreno svih 11 građevinskih radnji lanca Ehituse ABC, u vlasništvu francuskog koncerna Saint-Gobain, rekao je Anton Kutser, član uprave kompanije.

"Sada rješavamo problem. Lokalizirali smo kompjuterske sisteme za zaštitu podataka. Čim problem bude riješen, obavijestit ćemo kupce o tome. Sada su sve Ehituse ABC prodavnice zatvorene", rekao je Kutser.

U Poljskoj je problem pogodio kompanije u logističkoj industriji. Napadnute su male firme i uslužni i trgovački centri. U izvještaju portala niebezpiecznik.pl navodi se da se "niko stoga ne bi trebao osjećati sigurnim". Informaciju o napadima potvrdio je direktor biroa za upravljanje sigurnosnim uslugama Exatel Yakub Syta. Prema njegovim riječima, razmjeri incidenta još uvijek nisu jasni. Premijerka Beata Szydlo saziva u srijedu krizni štab u vezi sa sajber napadima.

Više od 2.000 korisnika je pogođeno novim virusom, napominje Kaspersky Lab. Slučajevi zaraze zabilježeni su i u Italiji, Velikoj Britaniji, Njemačkoj, Francuskoj, SAD-u i nekim drugim zemljama.

U Rusiji nije bilo ozbiljnih neuspjeha nakon sajber napada, rekao je portparol predsjednika Dmitrij Peskov. "Sistemi zaštite funkcionišu prilično efikasno i na državnom i na korporativnom nivou. Predsjednički Internet resurs radi stabilno", rekao je on.

Microsoft istražuje širenje novog virusa, timovi za podršku širom svijeta spremni su da odmah pomognu pogođenim korisnicima, rekla je za RIA Novosti Kristina Davidova, sekretar za štampu kompanije u Rusiji.

Globalni napad na ransomware u utorak je pogodio IT sisteme kompanija u nekoliko zemalja širom svijeta, pogađajući Ukrajinu u većoj mjeri. Napadnuti su kompjuteri naftnih, energetskih, telekomunikacionih, farmaceutskih kompanija, kao i vladinih agencija.

Virus blokira računare i traži 300 dolara u bitkoinima, rekao je Group-IB za RIA Novosti. Napad je počeo oko 11 sati. Način distribucije u lokalnoj mreži sličan je virusu WannaCry. Prema izvještajima medija, u 18:00 sati bitkoin novčanik, koji je bio namijenjen za prijenos sredstava iznuđivačima, primio je devet transfera, s obzirom na proviziju za transfere, žrtve su hakerima poslale oko 2,7 hiljada dolara.

Prema antivirusnoj kompaniji ESET, napad je počeo u Ukrajini, koja je od njega patila više od drugih zemalja. Prema rangiranju zemalja zahvaćenih virusom, Italija je na drugom mjestu nakon Ukrajine, a Izrael na trećem. U prvih deset našle su se i Srbija, Mađarska, Rumunija, Poljska, Argentina, Češka i Nemačka. Rusija na ovoj listi zauzima tek 14. mjesto.

Svijet je ponovo u opasnosti. Prijeti mu epidemija, ovoga puta kompjuterska. Svi na mreži su napadnuti virusom romantično-detektivskog naziva "maska". Stručnjaci ga već nazivaju najopasnijim u istoriji, jer više ne govorimo o prilično poznatoj "oprema za onesposobljavanje" ili ništa manje primitivnoj "krađi sredstava sa računa".

Zlonamjerni programski kod, moguće je, radi u interesu globalne mreže sajber špijunaže povezane s nekim vladinim agencijama. Špijuni love tajne dokumente, ključeve za šifriranje identifikacije korisnika, datoteke za udaljeni pristup računaru i druge vrijedne podatke. A "maska" je u stanju presresti komunikacijske kanale.

- Kako prepoznati opasnost u redovima kompjuterskog koda? Opasnost koja će povrijediti ne samo tebe. Podmukli virus sposoban da otvori vrata najzatvorenijih trezora. I niko neće primetiti izviđača, osim ako ne zna jednu reč.

To na španskom slengu znači "maska". Opasna grupa sajber kriminalaca koju su razotkrili moskovski programeri. Momci iz Kaspersky Lab-a su protiv hakera koji imaju ogromne resurse, i to ne samo finansijske. To sugerira da se iza "Maske" možda krije određena državna struktura.

Stuart Sumner, urednik Computing Magazina:

- Ono što ove hakerske programe razlikuje je mogućnost zaobilaženja zaštite, te skrivanja od pretraživača, što bi trebalo da zaštiti korisnika. Nijedan antivirus ne može identificirati problem, svi tragovi su potpuno izbrisani iz sistema, kretanje virusa se ne može pratiti. Normalna tehnologija je jednostavno bespomoćna protiv nove generacije zlobnog softvera!

Ako su za prosječnog čovjeka vijesti o "prikrivenim" napadima prošle gotovo nezapaženo, onda su u kompjuterskom svijetu bukvalno izazvale paniku. Nikad prije viđen zlonamjerni softver softver, toliko sofisticiran da ga je gotovo nemoguće prepoznati.

- Zamislite da ste primili pismo. Ne uobičajeni spam o preminulom imenjaku koji je ostavio milion u naslijeđe. Savršeno vjerodostojan email sa poznate adrese. Sadrži link - do videa sa youtube-a ili članka u uglednim novinama. Zašto ne pogledate?

Jedan klik - i špijun već radi svoj posao. Potpuno je nevidljiv na vašem računaru i ne pravi očiglednu štetu. Poznato je da je "Maska" na ovaj način uspjela da napadne 380 ciljeva. Samo? Ali nije u pitanju količina – svi poeni za udarce birani su vrlo pažljivo.

Oksana Kundirenko, dopisnik:

- Oni su nakaze za bezbednost. Velike korporacije jednostavno nisu spremne ni na šta: imaju kancelarije u neosvojivim neboderima, obezbeđenje svuda, nadzorne kamere, detektore metala na ulazu. Otpad - kada nevidljivi virus dođe do tajnih podataka i ukrade ih za nekoliko sekundi.

"Maske" su napale vladine agencije, diplomatske kancelarije i ambasade, najveće svetske energetske i naftne i gasne kompanije, istraživačke organizacije, političke i građanske aktiviste. Maroko, Brazil, Velika Britanija - ovdje najviše napada. Rezultat - kompjuteri u 31 zemlji su zaraženi.

Keith Martin, profesor informacione sigurnosti na Univerzitetu Royal Holloway:

- Tradicionalni način hakovanje tuđeg kompjutera se zove "phishing", to je kao pecanje. Napadač piše zlonamjerni kod i pokreće ga na mreži. Svaka riba koja proguta mamac je ulovljena! Ali ovi ribari su ljubitelji podvodnog ribolova - "spear-phishinga". Zato što identifikuju svoje žrtve i prevare ih da im daju svoje šifre.

Ono što je nevjerovatno - grupa je radila i ostala nezapažena punih sedam godina! Štaviše, nije krala novac, kao obični kriminalci. Njihov glavni cilj je prikupljanje vrijednih informacija iz zaraženih sistema: to su razni dokumenti, ključevi za šifriranje, fajlovi za upravljanje daljinski pristup na računar, postavke za šifrovane mreže. Za žrtve gubitak ove vrste informacija može biti katastrofalan.

Joseph Mann, istraživački novinar, tehnološki projekti:

- Kada su naftne i gasne kompanije ugrožene, to je uvek opasno. Nije jasno da li hakeri traže informacije o ekonomiji ili mnogo više strateških geopolitičkih informacija. Ono što je veoma interesantno je jezik hakera, oni su govorili španski. Do ovog trenutka nije postojao takav nivo profesionalaca na španskom govornom području.

Maske su otkinute - hvale se u Kaspersky Lab-u. Sada su njeni zaposleni zauzeti otklanjanjem opasnosti. Shvatili su princip rada špijuna - dali su ih jednom kratkom riječju, korištenje kodova prilikom šifriranja:

Oksana Kundirenko, dopisnik:

- U ovoj priči ima još misterioznog i nerazjašnjenog. Šta je tačno ukradeno? Kako će kriminalci koristiti ove informacije? Izložene "maske" isključile su sve svoje servere i nestale bez traga, ostavljajući samo trag pitanja. I razumijevanje da sve više opasnosti vreba u virtuelnom svijetu.

Oksana Kundirenko, Detalji sedmice, TV kanal "Inter".

Šta trebate znati o virusu i kako se zaštititi od njega - u materijalu stranice "24".

Šta je WannaCry?

On je WannaCrypt. Ovo je ransomware virus koji ulazi u uređaj putem prenosivih medija ili otvaranjem zlonamjernih priloga ( Word dokumenti, PDF datoteke) koje su poslane na e-mail adrese mnogih komercijalnih i državnih subjekata. Virus blokira pristup računaru, a da bi ga otključao potrebno je platiti otkupninu u kriptovaluti. Korisniku je dato tri dana da to učini, ako se otkupnina ne plati, onda se iznos udvostručuje. A ako žrtve hakerskog napada ne plate u roku od sedam dana, zauvijek će izgubiti svoje datoteke.

Iznos otkupnine je oko 300-600 dolara.

Ko je već postao žrtva WannaCryja?

Prema riječima šefa Europola Roba Wainwrighta, više od 200.000 računara u 150 zemalja postalo je žrtve WannaCryja, a mnoge od žrtava su predstavnici biznisa, uključujući velike korporacije. Konkretno, virus je zahvatio brojne kompjuterske sisteme njemačkog željezničkog koncerna Deutsche Bahn. U Velikoj Britaniji su zaraženi kompjuterski sistemi mnogih bolnica, a u Ruska FederacijaŽrtve su bili kompjuteri Istražnog komiteta, Ministarstva unutrašnjih poslova i jednog od mobilnih operatera.

U međuvremenu, Državna služba za specijalne komunikacije Ukrajine izvijestila je da je "zahvaljujući ranom upozorenju o masovnom slanju ovog enkriptora (WannaCry - "24") i davanju potrebnih preporuka, bilo moguće izbjeći većinu slučajeva zaraze informacioni sistemi javnog sektora."

Ko je bio meta?

Napad nije planiran ni za koga posebno, kažu stručnjaci. Ovo je takozvani napad fanova, kada virus "napadne" apsolutno svaki pristup računaru.

Zašto je napao virus WannaCry?

Kako se ne zaraziti?

Prije svega, instalirajte najnoviju, aktuelnu verziju operativnog sistema. Microsoft izdaje pakete ažuriranja jednom mjesečno, a u ekstremnim slučajevima, kao što je napad virusa, ažuriranja se objavljuju u roku od jednog dana.

Također je vrijedno ponovno instalirati (ili ažurirati) verzije programa koje najčešće koristite. Posjedovanje antivirusnog programa također će biti vrlo korisno. I, naravno, bolje je ne posjećivati ​​rizične stranice i ne instalirati ništa sumnjivo.

Šta učiniti ako ste napadnuti?

Ako ste već bili napadnuti, nemojte žuriti da napadačima isplatite novac. Uostalom, nema garancije da će ispuniti uslove za otključavanje računara i da neće nastaviti da izvlače novac od vas.

Najbolje od svega, savjetuju programeri, da izvršite dubinsko čišćenje antivirusom i pokušate ga ukloniti malware(naravno, ako niste stručnjak, onda se obratite stručnjaku).

CERT-UA stručnjaci ( strukturna jedinica Državni centar za kibernetičku odbranu i suzbijanje sajber prijetnji) savjetuje:

1. Osigurati da se prilozi ne otvaraju u sumnjivim porukama (u pismima adresata za koje postoje sumnje, na primjer: autor je promijenio jezik komunikacije iz nepoznatih razloga; tema pisma je netipična za autora; način na koji autorsko obraćanje primaocu je netipično itd.; kao i u porukama sa nestandardnim tekstom koji vas podstiču da odete na sumnjive linkove ili otvorite sumnjive fajlove – arhive, izvršne datoteke itd.).

2. Administratori sistema i sigurnosni administratori treba da obrate pažnju na filtriranje dolaznih/odlaznih tokova informacija, posebno pošte i web saobraćaja.

4. Ograničite mogućnost pokretanja izvršnih datoteka (*.exe) na računarima korisnika iz direktorija %TEMP%, %APPDATA%.

6. Da biste mogli oporaviti šifrirane datoteke, koristite ShadowExplorer ili PhotoRec.

Neka vas virusi i zli programeri zaobiđu!