Uobičajeni PC virusi. Računalni virus Petya proširio se Europom

Računala u Rusiji, Ukrajini, Turskoj i Njemačkoj. Prema preliminarnim podacima, kriptovirus Bad Rabbit (engleski "bad rabbit") prouzročio je nedostupnost korisnicima stranica niza medija, posebice ruske agencije Interfax. Osim toga, prijavljen je "hakerski napad" na informacijski sustav međunarodne zračne luke Odessa (Ukrajina) i kijevskog metroa.

Ransomware virusi (ransomware, kriptovirusi) rade na sličan način: blokiraju radnu površinu korisnika računala, kriptiraju sve datoteke određene vrste koje se nalaze na računalu, zatim brišu originale i traže otkupninu (obično prijenos određene svote novca na račun napadača) za ključ koji im omogućuje nastavak rada i vraćanje datoteka. Često tvorci kriptovirusa korisnicima postavljaju stroge uvjete plaćanja otkupnine, a ako vlasnik datoteka ne poštuje te rokove, ključ se briše. Nakon toga postaje nemoguće vratiti datoteke.

Urednici TASS-DOSIER-a pripremili su kronologiju prvih virusa u povijesti, kao i najvećih napada računalnih virusa.

Godine 1971 Bob Thomas, inženjer u američkoj tehnološkoj tvrtki BBN Technologies, stvorio je prvi program na svijetu koji je mogao samostalno umnožavati svoje kopije na računalnoj mreži. Program nazvan Creeper nije bio zlonamjeran: njegova je funkcionalnost bila ograničena na kopiranje samog sebe i prikazivanje natpisa na terminalu: "Ja sam puzavac, uhvati me ako možeš." Godinu dana kasnije, drugi inženjer BBN-a, izumitelj e-maila Ray Tomlinson, napravio je prvi antivirus koji se samostalno "množio" po mrežnim računalima i uklonio Creeper.

Godine 1981 stvoren je prvi virus koji je prvi put izazvao nekontroliranu "epidemiju". Virus Elk Cloner kreirao je 15-godišnji američki student Richard Skrenta za računala Apple II. Virus je zarazio magnetske diskete te je nakon 50. pristupa zaraženom mediju prikazivao rimu, au nekim slučajevima mogao je oštetiti i disketu.

U veljače 1991. godine U Australiji se pojavio prvi virus, čiji je opseg infekcije iznosio više od milijun računala širom svijeta. Zlonamjerni softver Michelangelo napisan je za IBM-kompatibilan osobnih računala(PC) i operacijski sustav DOS. Radio je svake godine 6. svibnja, na rođendan talijanskog umjetnika i kipara Michelangela Buonarottija, brišući podatke o glavnom području za pokretanje tvrdog diska. Druge informacije s diska mogle su se povratiti, ali običnom korisniku osobnog računala to je bilo teško učiniti. Tvorac virusa ostao je nepoznat, pojedinačni slučajevi pokretanja programa zabilježeni su sve do 1997. godine.

2. lipnja 1997. godine Chen Yinghao, student na Sveučilištu Datong (Taipei, Tajvan; Kina), stvorio je prvu verziju černobilskog virusa ("Černobil" ili CIH - prema prvim slogovima imena autora). Virusom su zaražena računala s operativnim sustavima Windows 95 i 98, koja su radila svake godine 26. travnja, na godišnjicu katastrofe u Černobilu. Virus je izbrisao područje za pokretanje tvrdog diska i, rjeđe, BIOS podatke - područje za pokretanje računala. U potonjem slučaju bilo je potrebno promijeniti čip na matičnoj ploči ili čak kupiti novo računalo jer je stari bio pokvaren. Procjenjuje se da je zaraženo više od 60 milijuna računala diljem svijeta, a šteta je premašila milijardu dolara. Protiv Chen Yinghaoa nisu podignute tužbe izravno, on je izbjegao odgovornost.

5. svibnja 2000. godine Počela je najveća svjetska epidemija računalnih virusa. Stvorili su ga filipinski studenti Reonel Ramones i Onel de Guzman, "mail crv" ILOVEYOU (engl. "I love you") poslao se na sve kontakte e-pošte vlasnika zaraženog računala i zamijenio većinu datoteka s dokumentima, slikama i glazbom svojim kopijama. Samo u prvih 10 dana epidemije broj zaraženih računala premašio je 50 milijuna.Da bi se zaštitile od epidemije, mnoge vladine agencije diljem svijeta privremeno su isključile e-poštu. Kumulativna šteta naknadno je procijenjena na 15 milijardi dolara, a filipinska policija brzo je otkrila tvorce virusa. Međutim, ostali su nekažnjeni zbog nedostatka članka u tamošnjem kaznenom zakonu koji predviđa odgovornost za računalne zločine.

U rujnu 2010 Virus Stuxnet zarazio je računala zaposlenika nuklearne elektrane u Bushehru (Iran) i stvorio probleme u radu centrifuga kompleksa za obogaćivanje urana u Natanzu. Prema stručnjacima, Stuxnet je bio prvi virus koji je korišten kao cyber oružje.

12. svibnja 2017 napadnut je značajan broj računala s operativnim sustavom Windows WannaCry ransomware virus(engleski "I want to cry"). Virus šifrira korisničke datoteke tako da se ne mogu koristiti; napadači su tražili da plate 600 dolara u bitcoinu za dešifriranje podataka. Ukupno je zaraženo do 300.000 računala u najmanje 150 zemalja svijeta. Procijenjena šteta premašila je milijardu dolara.Napad je posebno pogodio Nacionalni zdravstveni sustav (NHS) Velike Britanije, španjolsku telekomunikacijsku kompaniju Telefonicu, elektronički sustav suda brazilske države São Paulo i dr. Globalni hakerski napad također je zahvatio računala ruskih agencija za provođenje zakona i telekomunikacijskih kompanija. Napadnuti su sustavi Ministarstva za izvanredne situacije, Ministarstva unutarnjih poslova, Ruskih željeznica, Sberbanke, mobilnih operatera Megafon i VimpelCom. Prema američkim stručnjacima, napadači koji su iznuđivali sredstva primili su samo 302 uplate u ukupnom iznosu od oko 116,5 tisuća dolara.Prema Sberbanku, više od 70% "uspješno" napadnutih računala pripada ruske organizacije I pojedinaca. Nakon napada, Microsoft je izdao sigurnosna ažuriranja paketa za sada nepodržane operativne sustave Windows XP, Windows Server 2003 i Windows 8.

27. lipnja 2017 deseci tvrtki u Ruskoj Federaciji i Ukrajini pretrpjeli su napad računalnog virusa - kriptora Petya. Prema Group-IB-u, koji se bavi prevencijom i istraživanjem kibernetičkog kriminala, u Rusiji su napadnuti računalni sustavi Rosnefta, Bashnefta, Evraza, ruskih ureda Marsa, Mondelesa i Nivee. Računala Kyivenerga, Ukrenerga, Oschadbanka i koncerna Antonov bila su podvrgnuta napadu virusa u Ukrajini. Također, zbog virusa je privremeno onemogućeno automatsko praćenje industrijske lokacije u nuklearnoj elektrani Černobil. Virus Petya širi se poveznicama u e-porukama i blokira korisnikov pristup tvrdom disku računala, tražeći otkupninu od 300 dolara u bitcoinima. U tome je sličan zlonamjernom softveru WannaCry koji je bio povezan s prethodnim velikim virusnim napadom u svibnju 2017.

Prema Group-IB (borba protiv kibernetičkog kriminala), više od 100 kompanija u CIS-u je stradalo tijekom dana, a do večeri je Kaspersky Lab objavio da se broj žrtava diljem svijeta mjeri u tisućama. Virus se širi Windows sustavima, no točan mehanizam njegovog djelovanja još nije poznat, rekao je predstavnik Doctor Weba. Microsoft je svjestan situacije i istražuje, rekao je glasnogovornik tvrtke.

Napad na naftu

Najveća ruska naftna kompanija Rosneft poslijepodne je na svom Twitteru izvijestila o snažnom hakerskom napadu na servere kompanije, ne navodeći detalje. Jedan od zaposlenika Bashnefta (pod kontrolom Rosnefta), pod uvjetom anonimnosti, ispričao je za Vedomosti o napadu: “Virus je prvo onemogućio pristup portalu, internom Skype for business messengeru, MS Exchangeu - nisu pridavali nikakvu važnost, mislili su da je to samo kvar na mreži, a zatim se računalo ponovno pokrenulo s greškom. Tvrdi disk je umro, sljedeće ponovno pokretanje već je pokazalo crveni ekran. Prema njegovim riječima, zaposlenicima je naređeno da isključe računala. Informaciju da je virus pogodio Bashneft potvrdila su dva izvora bliska kompaniji. Hakerski napad mogao bi dovesti do ozbiljnih posljedica, ali zbog činjenice da je tvrtka prešla na rezervni sustav kontrole procesa, ni proizvodnja ni obrada nafte nisu zaustavljeni, rekao je predstavnik Rosnjefta.

Kako izbjeći infekciju

Kako svoje računalo ne biste zarazili virusom, predstavnik Doctor Weba savjetuje da ne otvarate sumnjive e-mailove, izradite sigurnosne kopije važnih podataka, instalirate sigurnosna ažuriranja softvera i koristite antivirus. Predstavnik Kaspersky Laba također podsjeća svoje korisnike da provjere je li antivirus uključen. Također, pomoću programa AppLocker potrebno je blokirati datoteku koja se zove perfc.dat, savjetuje Kaspersky Lab. Kako bi zaustavile širenje virusa, tvrtke moraju zatvoriti TCP portove (protokol mrežne distribucije) 1024-1035, 135 i 445, priopćio je Group-IB.

Nove žrtve

Banka Rusije je kasno navečer izvijestila o zarazi nekoliko ruskih banaka. Prekid zbog kibernetičkog napada potvrdila je ruska Home Credit Bank (HKF-bank). Banka je naglasila da je primijetila znakove nestabilnosti te je odlučila provjeriti sve sigurnosne sustave. Poslovnice HCF-banke bile su otvorene, ali su radile u konzultativnom režimu, bankomati i pozivni centri nastavili su raditi. Web stranica HCF-banke bila je nedostupna. Dopisnik Vedomosti dvaput je platio usluge jednog od mobilnih operatera putem interneta pomoću kartice HCF-banke.

Plaćanja su prošla, 3-D Secure protokol nije radio - klijent banke nije primio SMS s kodom za potvrdu transakcije. U ruskom uredu Royal Canina (odjel Marsa) bilo je poteškoća s IT sustavima, rekao je predstavnik tvrtke. Evraz je također bio izložen hakerskom napadu, ali su glavni proizvodni pogoni nastavili s radom i nije bilo prijetnje zaposlenicima i poduzećima, rekao je predstavnik tvrtke. Napad virusa zahvatio je urede u Europi (uključujući Rusiju i Ukrajinu), potvrdio je predstavnik tvrtke - proizvođača slastica Mondelez.

svjetska turneja

Iako su Rusija i Ukrajina zabilježile najviše incidenata, virus je aktivan i u drugim zemljama, rekao je Vjačeslav Zakorževski, voditelj antivirusnog istraživačkog odjela u Kaspersky Labu. Teško je moguće samorazmnožavajući virus postaviti tako da pogađa samo određene zemlje, slaže se predstavnik Doctor Weba.

Cybernapadi su se dogodili u isto vrijeme različite zemlje Europu, a s početkom radnog dana i u SAD-u, odande je stiglo nekoliko poruka, piše Wall Street Journal oko 18 sati po moskovskom vremenu. Danska brodarska tvrtka A.P. Moller-Maersk, vlasnik najvećeg svjetskog kontejnerskog prijevoznika Maersk Line, rekao je da su računalni sustavi u mnogim njegovim odjelima i regijama prestali raditi. Informatički sustavi nekoliko tvrtki koje pripadaju britanskom reklamnom konglomeratu WPP Group bili su izloženi kibernetičkom napadu. O napadu su također izvijestili velika odvjetnička tvrtka DLA Piper i French građevinska tvrtka Saint Gobain, čiji je glasnogovornik rekao za Financial Times da je "stavio svoje računalne sustave u karantenu radi zaštite podataka".

Virus je želio ostati anoniman

Ovo je drugi slučaj globalnog napada ransomwarea u posljednja dva mjeseca. Sredinom svibnja diljem svijeta dogodio se val infekcija ransomwareom WannaCry. Virus je zarazio računala koja nisu instalirala ažuriranje operativnog sustava Windows. Tijekom hakerski napad WannaCry je zarazio do 300.000 računala u više od 70 zemalja i kriptirao podatke na njima, čineći ih neupotrebljivima. U Rusiji su posebno napadnuti Megafon i Ministarstvo unutarnjih poslova.

Jedan od razloga "popularnosti" ransomwarea leži u jednostavnosti poslovnog modela, objasnio je Alexander Gostev, glavni antivirusni stručnjak u Kaspersky Labu. Prema njegovim riječima, ako virus uspije prodrijeti u sustav, tada praktički nema šanse da ga se riješite bez gubitka osobnih podataka. Otkupnina u bitcoinu također ide na ruku prevarantima: plaćanje je anonimno i gotovo ga je nemoguće ući u trag, objašnjava. Štoviše, otključavanje računala nakon plaćanja otkupnine uopće nije zajamčeno, kaže Sergej Nikitin, zamjenik voditelja laboratorija za računalnu forenziku Group-IB.

U početku je virus identificiran kao dobro poznati ransomware Petya, no stručnjaci se ubrzo nisu složili oko dijagnoze. Kaspersky Lab ga je izdvojio kao zasebnu vrstu, predstavnik Doctor Weba sinoć je smatrao da je to ili Petya modifikacija ili nešto drugo. Nikitin misli da pričamo o modifikaciji Petye, koja je distribuirana na popisu za slanje i da biste je aktivirali, samo otvorite privitak u pismu koje je stiglo na mail. Čim netko klikne na poveznicu, infekcija se širi unutarnjom mrežom poduzeća, objašnjava Alexander Litreev, autor telegram kanala Cybersecurity. Ali način na koji se nova prijetnja širi razlikuje se od standardne sheme koju koristi Petya, napominje predstavnik Doctor Weba. Novi virus nema nikakve veze sa senzacionalnim virusom WannaCry, solidarni su Nikitin i Zakorževski. Međutim, nemoguće je dešifrirati datoteke koje ransomware voli sam.

U pripremi članka sudjelovali su Daria Borisyak, Ekaterina Burlakova, Ivan Peschinsky i Polina Trifonova.

TALLINN, 28. lipnja - RIA Novosti, Nikolaj Adaškevič. Ransomware virus Petya napao je računala u Estoniji i Poljskoj.

U Estoniji je zatvoreno svih 11 građevinskih trgovina lanca Ehituse ABC u vlasništvu francuskog koncerna Saint-Gobain, rekao je član uprave te tvrtke Anton Kutser.

"Sada rješavamo problem. Lokalizirali smo računalne sustave za zaštitu podataka. Čim problem bude riješen, obavijestit ćemo kupce o tome. Sada su sve trgovine Ehituse ABC zatvorene", rekao je Kutser.

U Poljskoj je problem zahvatio tvrtke u logističkoj industriji. Napadnute su male tvrtke te uslužni i trgovački centri. U izvješću portala niebezpiecznik.pl navedeno je da se "nitko ne bi trebao osjećati sigurnim." Informaciju o napadima potvrdio je direktor Exatel Security Services Management Bureau Yakub Syta. Prema njegovim riječima, razmjeri incidenta još nisu jasni. Premijerka Beata Szydlo u srijedu saziva krizni stožer u vezi s kibernetičkim napadima.

Više od 2000 korisnika zaraženo je novim virusom, napominje Kaspersky Lab. Slučajevi zaraze zabilježeni su i u Italiji, Velikoj Britaniji, Njemačkoj, Francuskoj, SAD-u i nekim drugim zemljama.

U Rusiji nije bilo ozbiljnih kvarova nakon kibernetičkih napada, rekao je predsjednički glasnogovornik Dmitrij Peskov. "Sustavi zaštite rade prilično učinkovito i na državnoj i na korporativnoj razini. Predsjednički internetski resurs radi stabilno", rekao je.

Microsoft istražuje širenje novog virusa, timovi za podršku diljem svijeta spremni su odmah pomoći pogođenim korisnicima, rekla je za RIA Novosti Kristina Davydova, tiskovna tajnica tvrtke u Rusiji.

Globalni ransomware napad u utorak je pogodio IT sustave kompanija u nekoliko zemalja diljem svijeta, a u većoj je mjeri pogodio Ukrajinu. Napadnuta su računala naftnih, energetskih, telekomunikacijskih, farmaceutskih tvrtki, kao i vladinih agencija.

Virus blokira računala i traži 300 dolara u bitcoinima, rekao je Group-IB za RIA Novosti. Napad je počeo oko 11 sati. Način distribucije u lokalnoj mreži sličan je virusu WannaCry. Prema medijskim izvješćima, u 18:00 bitcoin novčanik, koji je naznačen za prijenos sredstava iznuđivačima, primio je devet prijenosa, uzimajući u obzir proviziju za prijenose, žrtve su hakerima poslale oko 2,7 tisuća dolara.

Prema antivirusnoj tvrtki ESET, napad je započeo u Ukrajini, koja je od njega patila više od drugih zemalja. Prema ljestvici zemalja pogođenih virusom, Italija je na drugom mjestu nakon Ukrajine, a Izrael na trećem. U prvih deset našli su se još Srbija, Mađarska, Rumunjska, Poljska, Argentina, Češka i Njemačka. Rusija na ovoj listi zauzima tek 14. mjesto.

Svijet je opet u opasnosti. Prijeti mu epidemija, ovoga puta računalna. Svi na mreži napadnuti su virusom romantično-detektivskog naziva "maska". Stručnjaci ga već nazivaju najopasnijim u povijesti, jer više nije riječ o poznatoj "opremi za onesposobljavanje" ili ništa manje primitivnoj "krađi sredstava s računa".

Zlonamjerni programski kod, moguće je, radi u interesu globalne mreže kibernetičke špijunaže povezane s nekim vladinim agencijama. Špijuni traže tajne dokumente, ključeve šifriranja za identifikaciju korisnika, datoteke za daljinski pristup računalu i druge vrijedne podatke. I "maska" je u stanju presresti komunikacijske kanale.

- Kako uočiti opasnost u redovima računalnog koda? Opasnost koja neće povrijediti samo vas. Podmukli virus sposoban otvoriti vrata najzatvorenijih trezora. I nitko neće primijetiti izviđača, osim ako ne zna jednu riječ.

To znači "maska" u španjolskom slengu. Moskovski programeri razotkrili opasnu skupinu kibernetičkih kriminalaca. Dečki iz Kaspersky Laba su protiv hakera koji imaju ogromne resurse, i to ne samo financijske. To sugerira da se iza "Maske" možda krije određena državna struktura.

Stuart Sumner, urednik časopisa Computing Magazine:

- Ono što razlikuje ove hakerske programe je mogućnost zaobilaženja zaštite, te skrivanja od tražilica, što bi trebalo zaštititi korisnika. Nijedan antivirus ne može identificirati problem, svi tragovi su potpuno izbrisani iz sustava, kretanje virusa se ne može pratiti. Normalna tehnologija jednostavno je bespomoćna protiv nove generacije zlobnog softvera!

Ako su za prosječnog čovjeka vijesti o "prikrivenim" napadima prošle gotovo nezapaženo, onda su u svijetu računala doslovce izazvale paniku. Nikada prije viđen zlonamjerni softver softver, toliko sofisticiran da ga je gotovo nemoguće prepoznati.

- Zamislite da ste primili pismo. Ne uobičajeni spam o preminulom imenjaku koji je ostavio milijun u nasljeđe. Savršeno uvjerljiva e-poruka s poznate adrese. Sadrži poveznicu - na video s youtubea ili članak u uglednim novinama. Zašto ne pogledati?

Jedan klik - i špijun već radi svoj posao. Potpuno je nevidljiv na vašem računalu i ne čini vidljivu štetu. Poznato je da je "Maska" na ovaj način uspjela napasti 380 ciljeva. Samo? Ali nije stvar u količini - svi bodovi za udarce birani su vrlo pažljivo.

Oksana Kundirenko, dopisnica:

- Oni su ludi za sigurnošću. Velike korporacije jednostavno nisu spremne ni na što: imaju urede u neosvojivim neboderima, osiguranje posvuda, nadzorne kamere, detektore metala na ulazu. Otpad - kada nevidljivi virus dođe do tajnih podataka i ukrade ih u sekundi.

"Maske" su napadale vladine agencije, diplomatske urede i veleposlanstva, najveće svjetske energetske i naftne i plinske tvrtke, istraživačke organizacije, političke i građanske aktiviste. Maroko, Brazil, Velika Britanija - ovdje najviše napada. Rezultat - zaražena su računala u 31 zemlji.

Keith Martin, profesor informacijske sigurnosti, Sveučilište Royal Holloway:

- Tradicionalni način hakiranje tuđeg računala zove se "phishing", to je nešto poput pecanja. Napadač piše zlonamjerni kod i pokreće ga na mreži. Svaka riba koja proguta mamac je ulovljena! No ovi su ribiči zaljubljenici u podvodni ribolov – “spear-phishing”. Jer oni identificiraju svoje žrtve i prevarom ih navedu da im daju svoje kodove.

Ono što je nevjerojatno - grupa je radila i ostala nezapažena punih sedam godina! Štoviše, nije ukrala novac, poput običnih kriminalaca. Njihov glavni cilj je prikupljanje vrijednih informacija iz zaraženih sustava: to su razni dokumenti, ključevi za šifriranje, datoteke za upravljanje daljinski pristup na računalo, postavke za šifrirane mreže. Za žrtve gubitak takve vrste informacija može biti katastrofalan.

Joseph Mann, istraživački novinar, tehnološki projekti:

- Kad su naftne i plinske kompanije ugrožene, to je uvijek opasno. Nije jasno traže li hakeri informacije o gospodarstvu ili mnogo više strateške geopolitičke informacije. Ono što je vrlo zanimljivo je jezik hakera, govorili su španjolski. Do ove točke nije postojala takva razina profesionalaca u španjolskom govornom području.

Maske su skinute - hvale se u Kaspersky Labu. Sada su njegovi djelatnici zaokupljeni otklanjanjem opasnosti. Shvatili su princip rada špijuna - odavala ih je jedna kratka riječ, korištenje kodova pri šifriranju:

Oksana Kundirenko, dopisnica:

- Ima još tajanstvenog i nerazjašnjenog u ovoj priči. Što je točno ukradeno? Kako će kriminalci iskoristiti te informacije? Razotkrivene "maske" ugasile su sve svoje servere i netragom nestale, ostavivši samo trag pitanja. I razumijevanje toga virtualni svijet vrebaju sve više opasnosti.

Oksana Kundirenko, Detalji tjedna, TV kanal "Inter".

Što trebate znati o virusu i kako se zaštititi od njega - u materijalu stranice "24".

Što je WannaCry?

On je WannaCrypt. Ovo je ransomware virus koji ulazi u uređaj putem prijenosnih medija ili putem otvaranja zlonamjernih privitaka ( Word dokumenti, PDF datoteke) koje su poslane na adrese e-pošte mnogih komercijalnih i državnih subjekata. Virus blokira pristup računalu, a da bi ga otključao potrebno je platiti otkupninu u kriptovaluti. Korisnik ima tri dana da to učini, ako se otkupnina ne plati, tada se iznos udvostručuje. A ako žrtve hakerskog napada ne plate u roku od sedam dana, zauvijek će izgubiti svoje datoteke.

Iznos otkupnine je oko 300-600 dolara.

Tko je već postao žrtva WannaCryja?

Prema šefu Europola, Robu Wainwrightu, više od 200.000 računala u 150 zemalja postalo je žrtvama WannaCryja, a mnoge od žrtava su poslovni predstavnici, uključujući velike korporacije. Konkretno, virus je zahvatio brojne računalne sustave njemačkog željezničkog koncerna Deutsche Bahn. U UK-u su računalni sustavi mnogih bolnica bili zaraženi, a u Ruska Federacijažrtve su bila računala Istražnog odbora, Ministarstva unutarnjih poslova i jednog od mobilnih operatera.

U međuvremenu, Državna služba za posebne komunikacije Ukrajine izvijestila je da je "zahvaljujući ranom upozorenju o masovnom slanju ovog kriptora (WannaCry - "24") i davanju potrebnih preporuka, bilo moguće izbjeći većinu slučajeva infekcije informacijskih sustava javnog sektora."

Tko je bio meta?

Napad nije bio planiran ni za koga posebno, kažu stručnjaci. To je takozvani fan napad, kada virus "napada" apsolutno svaki pristup računalu.

Zašto je virus WannaCry napao?

Kako se ne zaraziti?

Prije svega, instalirajte najnoviju, trenutnu verziju operativnog sustava. Microsoft objavljuje pakete ažuriranja jednom mjesečno, au ekstremnim slučajevima, kao što je napad virusa, ažuriranja se izdaju unutar jednog dana.

Također vrijedi ponovno instalirati (ili ažurirati) verzije programa koje najčešće koristite. Posjedovanje antivirusnog programa također će biti vrlo korisno. I, naravno, bolje je ne posjećivati ​​rizična mjesta i ne instalirati ništa sumnjivo.

Što učiniti ako ste napadnuti?

Ako ste već bili napadnuti, nemojte žuriti napadačima plaćati novac. Uostalom, nema garancije da će ispuniti uvjete za otključavanje računala, te da vam neće nastaviti izvlačiti novac.

Najbolje od svega, savjetuju programeri, provesti dubinsko čišćenje antivirusom i pokušati ukloniti malware(naravno, ako niste stručnjak, obratite se stručnjaku).

Stručnjaci CERT-UA ( strukturna jedinica Državni centar za kibernetičku obranu i suzbijanje kibernetičkih prijetnji) savjetuje:

1. Osigurati nedopustivost otvaranja privitaka u sumnjivim porukama (u pismima adresata u koje postoje sumnje, npr.: autor je promijenio jezik komunikacije iz nepoznatih razloga; predmet pisma je netipičan za autora, način na koji se autor obraća primatelju je netipičan i sl.; kao i u porukama s nestandardnim tekstom koji potiče ljude na odlazak na sumnjive linkove ili otvaranje sumnjivih datoteka – arhiva, izvršnih datoteka). datoteke itd.).

2. Administratori sustava i sigurnosni administratori trebaju obratiti pozornost na filtriranje dolaznih/odlaznih tokova informacija, posebno pošte i web prometa.

4. Ograničite mogućnost pokretanja izvršnih datoteka (*.exe) na korisničkim računalima iz direktorija %TEMP%, %APPDATA%.

6. Da biste mogli oporaviti šifrirane datoteke, koristite ShadowExplorer ili PhotoRec.

Neka vas virusi i zli programeri zaobiđu!