WannaCry: як не стати жертвою вірусу

WannaCry: як не стати жертвою вірусу

Вчора, 12 травня, комп'ютери під управлінням операційних систем Windows по всьому світу зазнали наймасштабнішої атаки за останній час. Мова йде про вірус WannaCry (WNCRY, Wana Decrypt0r 2.0), що відноситься до класу Ransomware, тобто шкідливих програм-здирників, які шифрують користувальницькі файли і вимагають викуп за відновлення доступу до них. У даному випадку мова йде про суми від $300 до $600, які жертва повинна перерахувати на певний гаманець у біткойнах. Розмір викупу залежить від часу, що минув з моменту зараження - через певний інтервал вона підвищується. 


Також рекомендується бути пильним щодо розсилок, які приходять електронною поштою та іншими каналами, користуватися оновленим антивірусом в режимі моніторингу, по можливості перевірити систему на наявність загроз. У разі виявлення та ліквідації активності MEM:Trojan.Win64.EquationDrug.gen перезавантажити систему, після чого переконатися в тому, що MS17-010 встановлено. На поточний момент відомо вісім найменувань вірусу:


  • Trojan-Ransom.Win32.Gen.djd;
  • Trojan-Ransom.Win32.Scatter.tr;
  • Trojan-Ransom.Win32.Wanna.b;
  • Trojan-Ransom.Win32.Wanna.c;
  • Trojan-Ransom.Win32.Wanna.d;
  • Trojan-Ransom.Win32.Wanna.f;
  • Trojan-Ransom.Win32.Zapchast.i;
  • PDM:Trojan.Win32.Generic.

Не можна забувати і про регулярне резервне копіювання важливих даних. При цьому слід врахувати, що мішенню WannaCry є такі категорії файлів:

  • найбільш поширені офісні документи (.ppt, .doc, .docx, .xlsx, .sxi).
  • деякі менш популярні типи документів (.sxw, .odt, .hwp).
  • архіви та медіафайли (.zip, .rar, .tar, .bz2, .mp4, .mkv)
  • файли електронної пошти (.eml, .msg, .ost, .pst, .edb).
  • бази даних (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  • файли проектів та вихідні коди (.php, .java, .cpp, .pas, .asm).
  • ключі шифрування та сертифікати (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
  • графічні формати (.vsd, .odg, .raw, .nef, .svg, .psd).
  • файли віртуальних машин (.vmx, .vmdk, .vdi).

І насамкінець: якщо зараження уникнути все ж не вдалося, платити зловмисникам все одно не можна. По-перше, навіть у разі перерахування грошей на зазначений Bitcoin-гаманець ніхто не гарантує дешифрування файлів. По-друге, не можна бути впевненим в тому, що атака на цей же комп'ютер не повториться, і при цьому кіберзлочинці не вимагатимуть більшу суму викупу. І, нарешті, по-третє, оплата «послуги» розблокування буде заохоченням тих, хто веде злочинну діяльність в Мережі і служити їм стимулом для проведення нових атак.

Image

Publish modules to the "offcanvas" position.