- 1. Typer af Ransomware -angreb
- 2. Ransomware -mål
- 3. Anbefalinger til at beskytte os mod Ransomware malware
- 4. Værktøjer til at beskytte eller gendanne krypterede filer fra Ransomware
- 5. Sådan fjernes og beskyttes WannaCry Ransomware Attack
- 6. Sådan fjernes og beskyttes Wanna Decryptor 2.0 Ransomware -angreb
I en verden, hvor vi befinder os mere og mere online (hver dag med mere kraft), hvor mange af os føler os meget godt tilpas med den måde, vi kan udføre vores daglige opgaver digitalt. Vi må forstå, at alt dette ændrer vores alles liv, fordi vi er fuldstændig afhængige af denne digitale verden på alle niveauer, såsom erhvervslivet, grundlæggende offentlige systemer, der er nødvendige for ethvert land og endda personlige hjemmefra.
På godt og ondt skal vi være opmærksomme på de farer, der truer os, da det for eksempel i dag ikke er nødvendigt at gå til et bankkontor for at foretage bevægelser, men alt sker gennem enhedens platform, Vi bruger ikke længere korrespondance tjenester, da vi bruger sociale netværk, chatbeskeder og e -mail, der er forbundet 24 timer i døgnet via mobiltelefoner og computere.
Alt er forbundet med et klik for at blive opdateret, så folk ved hvad, hvordan eller hvor vi er, blandt andre funktioner og opgaver. Det, vi ikke spørger os selv om, er Hvor sikre er vi i denne online verden?, svaret er enkelt, meget lidt sikkert.
Årsagen til dette er, at efterhånden som mulighederne for at gøre alt online vokser, inklusive vores daglige opgaver, så gør ubudne gæster, angreb, computervirus osv. Alle modtages på forskellige måder og på flere platforme, hvor vi, selvom vi ikke har millioner af euro eller dollars på vores bankkonti, eller vi bliver anerkendt på verdensplan, er tilbøjelige til at blive angrebet på forskellige måder.
Derfor fokuserer vi i dag på Solvetic på at forklare en af de trusler, der er på alles læber på grund af dets angreb verden over, som selv om det ikke er nyt, som mange tror, tager et boom med spring og grænser, og som vi skal være opmærksom på al den nødvendige pleje.
Denne trussel kaldes Ransomware og vi håber, at øjeblikket med at læse denne artikel fra din side ikke er, fordi du allerede er faldet i den, især for at du kan beskytte dig selv lidt mere, uanset om du er en virksomhed eller en normal person, der ønsker at undgå så meget som muligvis denne og andre lignende trusler.
Vores mål er, at hver bruger eller virksomhed tager de nødvendige foranstaltninger for at undgå at blive offer for dette angreb og altid være ansvarlig for alt, hvad vi gør på netværket.
Hvad er RansomwarePå samme måde som der er kidnapning af mennesker til økonomiske formål, i it -verdenen ransomware er blevet et data hijacker -angreb Da dette angreb dybest set får adgang til vores computer, krypterer alle oplysninger og kræver en vis sum penge for dets gendannelse, er det så enkelt.
Oprindelsen af navnet "Ransomware" stammer fra kombinationen af to ord:
- Løsesum (kidnapning)
- ware (software)
Dette angreb, også kendt som rogueware eller scareware, har påvirket brugerne siden 2005. Selvom det har udviklet sig, vises forskellige typer, perfektionerer og finder svagheder, hvor det let kan sprede sig. Vi efterlader dig en video, der forklarer det for dig på en enestående måde for at forstå det på alle niveauer.
Sådan fungerer RansomwareRansomware gør brug af en række trin, hvor desværre den første er givet af offeret, når den udføres, disse trin er:
- Systemscanning via USB -drev, fidus -e -mails osv.
- Installation på systemet, når den inficerede fil kører.
- Valg af filer, der skal krypteres.
- Kryptering af udvalgte data i øjeblikket ved hjælp af 2048-bit RSA.
- Beskeder til offeret ved hjælp af forskellige alternativer fra e -mails til talemeddelelser
- Venter på betaling ved hjælp af midler som blandt andet bitcoins, MoneyPak, Ukash og cashU.
- Sender krypteringsnøglerne til offeret, men dette er ikke 100% sikkert. (Vi kan sige, at de IKKE sender det til dig, vi anbefaler ikke at betale).
Som vi kan se, er det en kæde, som vi selv kan bryde fra begyndelsen. I en verden af internet og digital bør folk læres, at det er meget bedre at altid tænke dårligt, og du vil have ret. Vær forsigtig, og vær ikke en af dem, der med glæde åbner en vedhæftet fil, eller indtaster et websted og installerer ethvert program uden tøven.
1. Typer af Ransomware -angreb
Der er nogle typer af dette angreb kendt over hele verden, såsom:
WannaCry ransomwareDette er På det seneste mere kendt ransomware fordi den har udført angreb på mange teams af virksomheder og mennesker verden over. Det er en kryptografisk ransomware, men det er værd at katalogisere det på sidelinjen, da det er kommet ud som du kender i nyhederne verden over på grund af angreb udført i mange forskellige lande. Det er vigtigt at kommentere, at dette ikke er nyt, som mange tror, da det har kogt i mange hold i lang tid. Du kan se på følgende billede, hvor de udføres.
Der er mange farlige vira og angreb på Internettet, men WannaCry ransomware er en af de værste.
Grundlæggende kan vi sige, at vi betragter det som et af de værste, fordi det udfører en ren kryptering af flere meget vigtige filer med en kraftfuld algoritme og nøgle, hvilket gør det meget svært at have dem igen. Det er også vigtigt at påpege den lette udførelse, at den skal overføre den og køre den på alle netværksdrev.
WannaCry Decryptor trænger ind i din computer, især via e -mail, og når du kører det uden at vide det, krypterer det oplysningerne. Det alvorlige er, at når alle filerne på computeren er krypteret, replikeres de over netværket til andre servere, computere osv. Alt, hvad du har forbundet til netværksdrev, kan også krypteres. Så det er normalt, at når en computer er inficeret, spredes den til praktisk talt alle på netværket.
Til sin replikation drager den fordel af huller i systemerne, især i Windows. Så det anbefales, at du altid holder dem opdateret med alle patches, for at undgå at det er så let at replikere fra den ene side til den anden.
Denne adfærd forklarer, hvorfor det anbefales at afbryde computerne, så det ikke fortsætter med at kryptere og sprede sig. Af denne grund, i tilfælde af at blive inficeret internt, er det første, som virksomheder generelt beder om, at slukke og afbryde alle computere, alt for at de ikke skal fortsætte med at kryptere filer og øge problemet. De bliver nødt til at finde kilden og gendanne alle berørte computere og servere.
Kryptering af dine filer er en meget krævet teknik til at beskytte dine mest fortrolige filers privatliv. Dette angreb bruger meget stærke krypteringsalgoritmer, som ikke kan brydes, hvis du ikke har nøglen. Nu senere går vi dybere ind i denne type Ransomware.
Crypto ransomwareDenne type angreb gør brug af avancerede algoritmer, og dens hovedfunktion er at blokere systemfiler, hvor vi skal betale en sum, nogle gange høj, penge for at få adgang til dem.
Inden for denne type finder vi CryptoLocker, Locky, TorrentLocker, også WannaCry osv.
MBR ransomwareVi ved, at MBR (Master Boot Record) administrerer opstart af operativsystemet, og denne type angreb er ansvarlig for at ændre værdierne for startsektorer for at forhindre, at brugeren starter deres operativsystem normalt.
WinlockerDette angreb er baseret på SMS, tekstbeskeder, hvorved det kræver afsendelse af en tekstbesked til et betalingssted med en tildelt kode for at låse filerne op.
StiksavDette angreb er ansvarligt for periodisk at slette filer, så offeret føler sig presset til at betale løsepenge for ikke at miste mere værdifuld information.
Med dette angreb hver time elimineres en fil fra computeren, indtil betalingen er foretaget, og som en ekstra, men ikke opmuntrende detalje, fjerner puslespillet op til tusind filer fra systemet, hver gang computeren genstarter og får adgang til operativsystemet.
KimcilwareMed dette angreb er vi ofre for datakryptering på vores webservere, og til dette gør det brug af serverens sårbarheder og krypterer dermed databaser og filer der hostes der, hvilket fastslår webstedets manglende aktivitet.
MaktubDette er et angreb, der spredes gennem svigagtige e -mails og komprimerer de berørte filer, før de krypteres.
Dens udseende er som en PDF- eller tekstfil, men når den udføres, i baggrunden uden at vi er klar over, er den installeret på computeren, og der kræves normalt store summer til datagendannelse.
SimpleLocker, Linux.Encoder.1 og KeRangerDisse angreb opfylder dybest set deres rolle på mobile og pc -enheder for at blokere deres indhold. SimpleLocker påvirker SD -kortet på Android -enheder ved at kryptere filer. Linux.Encoder.1 og KeRanger håndterer datakryptering på Linux- og Mac OS -operativsystemer.
CerberDet kan være en af de mest frygtindgydende af brugere, især Windows -systemer, da dette angreb får adgang til operativsystemets lyd for at udsende beskeder og ikke korrekt motiverende eller de seneste nyheder fra Microsoft.
Dette angreb genererer en VBS -fil kaldet " # DECRYPT MY FILES # .vbs", som er på 12 forskellige sprog og udsender truende meddelelser og anmoder om betaling for datagendannelse.
Som du kan se, finder vi forskellige typer ransomware -angreb (Husk, at der er og vil være mange flere typer), der gør det til en latent trussel, og hvis vi stadig ikke tror på det, lad os se på disse data, vil det fortsætte med at stige meget hurtigt:
- Der er omkring 500.000 ofre for Cryptolocker -angrebet i verden.
- En organisation i Sydamerika betalte omkring USD 2.500 for at hente deres data.
- 1,44% af TorrentLocker -offerbrugere har betalt løsesummen.
- Angreb finder sted over hele verden med WannaCry-typen, hvor det hidtil indsamlede beløb siges at ligge mellem omkring 7.500-25.000 USD. (Betal ikke).
Sådan sagde vi i begyndelsen, vi anbefaler ikke at betale denne løsesum for den anvendte krypteringsnøgle. Det er ikke 100% verificeret, at de kommer til at give det til dig, og husk derved, at du vil opmuntre flere cyberkriminelle til at dukke op, når du ser, at der er en saftig "forretning" for dem. Husk også, at der kan være visse mere praktiske løsninger, som vi forklarer i de følgende afsnit.
Vi har talt om teknologiens fremskridt, men ransomware har også udviklet sig, siden der i dag er angrebet PHP Ransomware eller WannaCry Ransomware, som krypterer alle vigtige data og i nogle tilfælde uden at bede om løsesum eller betaling for de krypterede data, blandt hvilke filer med følgende udvidelser:
zip, rar, r00, r01, r02, r03, 7z, tar, gz, xlsx, doc, docx, pdf, pptx, mp3, iso blandt andre, som vi detaljerer i de følgende afsnit.
Husk på, at de vil stige eller variere, og derfor er det ikke godt at tro, at en bestemt filtype er gratis at blive "kapret".
2. Ransomware -mål
Selvom mange ransomware -angreb forekommer på organisationsniveau, hvor oplysningerne er meget mere følsomme og fortrolige, angiver angriberne, der opretter disse vira, ikke grænser, hjemmebrugere er også et svagt punkt af årsager som:
- Ringe eller ingen viden om computersikkerhed.
- Har ikke antivirusprogrammer på deres operativsystemer.
- Hav åbne og usikre netværk.
- Opret ikke konstant sikkerhedskopiering af oplysningerne.
- Opdater ikke operativsystemet og sikkerhedsprogrammer regelmæssigt.
- For forkert brug af internettjenester.
Vi har muligvis ikke værdifulde oplysninger, men hvis vi har det ofre for kryptering af vores oplysninger Uden tvivl vil vi være ofre, hvor det vil påvirke os at kunne fortsætte vores daglige drift på en normal måde, f.eks. På uddannelsesmæssigt, personligt eller forretningsmæssigt plan.
Skaberne af ransomware er heller ikke blevet glemt, faktisk er de nummer 1 -målet, da de med dem opnår følgende fordele:
- De er der, hvor de kan gøre mest skade, med et saftigt økonomisk potentiale for dem at betale løsepenge.
- Øget ustabilitet ved kryptering af følsomme lønninger, økonomi, HR osv.
- Mulighed for at påvirke et større antal udstyr og tjenester.
- Sårbarheder præsenteret på servere eller klientcomputere.
- For at destabilisere vigtige punkter i lande, og hvis du ikke tror på dette, skal du se på de seneste nyheder, hvor London Hospitaler, virksomheder som Telefónica i Spanien osv. Er blevet påvirket.
Vi kan bekræfte, at dette er nyt verdenskrigsformatDet er ikke at skyde bomber, men det kan være det samme eller mere smertefuldt, end vi forestiller os.
Teknikker til spredning af RansomwareSom vi tidligere har set, er der forskellige former for ransomware -angreb, og nogle af de teknikker, der bruges til at sprede dem, er:
- Afsendelse af svigagtige e -mails.
- Web direkte til falske websteder.
- Tekstbeskeder.
- Sårbarheder fundet på sikkerhedsniveau på servere eller klientcomputere.
- Ondsindede annoncekampagner.
- Juridiske websteder, der har ondsindet kode i deres indhold.
- Automatisk udbredelse mellem enheder.
3. Anbefalinger til at beskytte os mod Ransomware malware
I betragtning af at ransomware tager så meget kraft, og det er meget let at være ofre, er der en række muligheder, der hjælper os med at være opmærksomme på denne type angreb og undgå at være et andet offer. Nogle tips er:
Lav en sikkerhedskopiVi kan fortælle dig, at det er det vigtigste, der skal gøres både i organisationer og på det personlige plan. At have en backup, redder os fra problemer, ikke kun fra malware, vira og angreb, det beskytter os også mod fysiske hardwarefejl, der kan opstå på diske, computere, servere osv. Derfor backup er nødvendig og vital.
Det er en løsning, der skal implementeres konstant og om muligt på diske og eksterne drev, eller du har mulighed for (på et personligt plan) at gøre det på steder som skyen, Dropbox, OneDrive osv., Men hvad vi anbefaler de fleste er også servere eller eksterne drev vi vil altid have filernes tilgængelighed og integritet.
Det er vigtigt at fortælle dig, at det skal tages i betragtning, at denne malware (orm) Ransomware perfekt angriber og også krypterer i de enheder, du har forbundet på det tidspunkt, herunder dem i skyen, så husk at afbryde forbindelsen og ikke altid have det forbundet, hvis ikke Du bruger det.
Vi har set, hvordan dette angreb af WannaCry ransomware (og andre tidligere versioner) udfører en kryptering af forbindelser i skyen på de computere, der blev inficeret. De blev replikeret på Dropbox-, Google Drive- eller OneDrive -konti, fordi at være forbundet som et netværksdrev perfekt også kunne se disse filer og derfor også kunne krypteres og slettes. Den gode del er, at du inden for disse systemer også har mulighed for at gendanne dataene, da dine data først var krypteret i skyen, slettede de også de originale filer, så hvis du er blevet inficeret i skyen, skal du ikke bekymre dig, det er er muligt at gendanne dem ved at følge denne vejledning.
Vi lader dig her de bedste måder at lave sikkerhedskopier, sikkerhedskopier i de forskellige systemer, vi kan have. Dine oplysninger kommer først, forestil dig, hvad der ville ske i tilfælde af at miste dem, hvis det er vigtigt, tøv ikke og lav hyppige sikkerhedskopier.
Vi efterlader dig flere gratis alternativer til backup -programmer på Windows, Linux eller Mac.
Se filudvidelserDette er et grundlæggende aspekt, da de inficerede filer er eksekverbare, .exe og er camoufleret som PDF-, DOC-, XLS -filer osv., Så når vi aktiverer muligheden for at se udvidelserne, ved vi, om en fil er Solvetic.pdf eller Solvetic. Pdf.exe (inficeret).
Åbn ikke mistænkelige eller ukendte e -mailsDesværre bliver vi revet med af optrædener og åbne falske e -mails fra vores bank, sociale netværk, fakturaer med PDF eller Excel -vedhæftede filer med makroer osv. og bag det kommer den inficerede fil.
Mange gange modtager vi beskeder fra officielle enheder, der angiver, at vi har juridiske problemer, eller fra banken, der anmoder om indtastning af oplysningerne, andre angiver, at vi har talebeskeder osv., Men alle har en vedhæftet fil, som de forventer, at vi klikker på på, i baggrunden, inficere computeren.
Vi gentager, meget forsigtig i de vedhæftede filer, som vi åbner, som standard skal du altid være mistænksom. I den mindste tvivl anbefaler vi, at du ikke åbner eller kontrollerer dette, før du gør det:
- Se godt afsenderens e -mailadresse fuldt ud (ikke kun det falske navn, de har angivet).
- Se typen og udvidelsen af vedhæftede filer. Selvom afsenderen er kendt, kan han have været inficeret og videresende automatisk malware eller virus med sin konto til hele sin kontaktliste. (du er et muligt offer).
- Se teksten og emnet i meddelelsen godt, inden du åbner.
- Kontroller afsenderens IP-adresse, og kontroller adressens oprindelsesland, indtast IP-adressen fra et websted, der hurtigt og bekvemt geografisk finder sted.
Hvis du har mistillid mindst, skal du ikke åbne den, hellere undlade at være forsigtig og slette den end at blive smittet. Vær opmærksom på de spam -meddelelser, som din e -mail -manager kan give dig.
FORSTØRRE
Filtrer .exe -udvidelser i e -mailI tilfælde af at have mailservere, der tillader filtrering af filtyper, er det ideelt, at Lad os filtrere alle e -mails, der indeholder .exe -udvidelse da disse kan være inficerede filer for at stjæle vores personlige oplysninger.
Deaktiver filer, der er udført fra AppData eller LocalAppData -stiHvis vi bruger Windows -operativsystemer, kan vi oprette regler i firewallen og åbne eller lukke porte, der forhindrer udførelse af programmer fra AppData- eller LocalAppData -stien, da det derfra er et af de websteder, hvor Cryptolocker blandt andre typer af Ransomware installerer din infektioner. Hvis du er en Windows Server -systemadministrator, kan du anvende GPO'er på firewalls på alle maskiner på netværket.
Konstant systemopdateringUdviklerne af operativsystemer og af antivirus-, antimalware- og sikkerhedsprogrammer generelt frigiver med jævne mellemrum nye opdateringer, der indeholder forbedringer i sikkerhedsfejl, og dette kan hjælpe os med at undgå at blive ofre for ransomware.
Husk, at det er nødvendigt og vigtigt opdater operativsystemet og også sikkerhedsprogrammerne.
Hvis du er systemadministrator, og du administrerer virksomheder med blandt andet Windows Server -servere. Husk, at du kan styre opdateringerne af alle virksomhedens computere via serveren med WSUS og tvinge dem til at beslutte ved at angive tidsplaner, der interesserer dig til altid at blive opdateret.
Brug blokeringsprogrammer for tilføjelsesprogrammerMange ondsindede websteder opretter pop-up-vinduer, der kræver klik på dem for at kunne lukke dem, og i denne proces kan vi befinde os før download og installation af en latent ransomware-trussel. De er allerede integreret i de fleste browsere, og det er muligt at aktivere dem i sikkerhedsindstillingerne.
Brugen af disse programmer forhindrer disse vinduer i at blive vist, og dermed opnår vi et niveau af sikkerhed i vores systemer.
Deaktiver RDPRDP (Remote Desktop Protocol) tillader fjernforbindelse til andre computere enten for at yde assistance eller støtte, men Ransomware kan bruge denne protokol, mere specifikt Cryptolocker, WannaCry osv. at få adgang til computere og inficere dem, derfor er det vigtigt at forhindre, at denne protokol aktiveres, hvis den ikke bruges.
Denne vejledning viser, hvordan du aktiverer RDP (Fjernskrivebord) i Windows 10, 8, 7. Bare følg de trin, der forklares der, men i forbindelse med afkrydsningsfeltet eller afkrydsning skal du lade det være deaktiveret.
Afbryd forbindelsen til netværketI tilfælde af udførelse af en mistænkelig fil, bør vi ikke vente, indtil installationsprocessen er afsluttet, da vi ikke ved, hvilket formål det vil have, i dette tilfælde er det mest forsigtige og ansvarlige at straks afbryde forbindelsen til netværket, Wi-Fi eller Ethernet, med dette for at forhindre kommunikation med den server, der kan introducere virussen.
Vi kan direkte deaktivere WiFi eller fjerne RJ45 -kablet, som vi har tilsluttet udstyret.
Deaktiver udførelse af makroer i OfficeDette er en af de mest almindelige måder, hvorpå ransomware kan inficere og køre. Hvis du ikke er et avanceret niveau, hvor du bruger makroer i Microsoft Excel, Word, PowerPoint eller Outlook (I forretningsteam er det bedre at deaktivere dem som standard), anbefaler vi, at du deaktiverer dem.
Disse makroer indsættes i en simpel .docx eller .xlsx fil eller e -mails, hvor du ved blot at åbne den muligvis kører denne type ransomware eller en anden type malware eller virus.
Følg disse trin for at deaktivere dem:
- Deaktiver Outlook -makroer
- Deaktiver makroer Word, Excel og PowerPoint
Her efterlader vi dig mere officielle Microsoft -oplysninger om dette problem og administrationen af Office -sikkerhedsindstillinger.
HavneblokeringVi ved, at porte i et operativsystem tillader eller ikke kommunikation mellem den lokale computer og det eksterne netværk.
Det er en god praksis, hvis vi administrerer servere især, at blokere portene:
- UDP 137, 138
- TCP 139, 445 eller deaktiver SMBv1.
I det følgende Microsoft -link finder vi, hvordan du udfører denne proces sikkert:
Brug ShadowExplorerMålet med Wanna Decryptor 2.0 er at fjerne alle system snapshots, så snart en .exe -fil køres efter infektion.
ShadowExplorer giver os mulighed for at skjule disse øjebliksbilleder af Wanna Decryptor -angrebet og dermed have en pålidelig backup i tilfælde af angreb.
Dette værktøj kan downloades på følgende link:
4. Værktøjer til at beskytte eller gendanne krypterede filer fra Ransomware
Microsoft har frigivet en erklæring om Løsesum: Win32.WannaCrypt hvor han kommenterer, at alle brugere, der bruger gratis Windows antivirus -software eller har Windows Update -systemet aktivt og opdateret til den nyeste version, er beskyttet.
De anbefaler, at dem, der har anti-malware-software fra enhver anden udbyder, kontakter dem for at bekræfte status for deres beskyttelse.
En god ting er, at Microsoft også har lagt en sikkerhedsopdatering før WannaCrypt ransomware tilgængelig for alle, der har ikke -understøttede versioner af Windows, f.eks. Windows XP, Windows 8 og Windows Server 2003. Download og installer nu for at beskytte dig selv!
Windows Server 2003 SP2 x64
Windows Server 2003 SP2 x86
Windows 8 x64
Windows 8 x86
Windows XP SP2 x64
Windows XP SP3 x86
Windows XP Embedded SP3 x86
Hvis du vil se andre systemer, f.eks. Windows Vista eller Windows Server 2008, skal du tjekke dette link til søgemaskinen til sikkerhedsopdatering til Microsoft Windows. Du vil se, at der henvises til denne patch (KB4012598).
Her er en officiel Microsoft -guide til WannaCrypt ransomware -angreb.
Ud over alt dette tilbyder udviklere af sikkerhedsprogrammer os muligheden for at downloade gratis flere værktøjer gratis, der vil være afgørende for at opdage eller dekryptere krypterede filer, naturligvis ikke gyldige for alle typer Ransomware, men de vil fortsætte med at vokse siden dem, der beskytter i IT -sikkerhed de også fremme og tilbyde løsninger. Husk, at den mest effektive måde er at gendanne de filer, der har krypteret os fra den sikkerhedskopi, vi har lavet, men vi efterlader dig nogle publicerede værktøjer for at kunne dekryptere det:
- Alcatraz Ransomware -løsning: Download
- Apocalypse Ransomware Solution: Download
- BadBlock Ransomware -løsning: Download
- Crypt888 Ransomware -løsning: Download
- Legion Ransomware Solution: Download
- Cryptolocker Ransomware løsning download
Her kan du se nogle løsningsmuligheder til at dekryptere flere typer Ransomware for at gendanne dine oplysninger.
- Karspersky Ransomware værktøjer
- Avast værktøjer til ransomware
- Wanakiwi (værktøj, der hjælper med at dekryptere WannaCry, husk ikke at genstarte, når du er blevet inficeret og starte dette værktøj. Du vil kunne gendanne oplysninger i Windows XP, Windows 7 og Windows Server 2003, 2008).
Som beskyttelse skal vi tage højde for det anti-malware er en grundlæggende, som alle computere skal have bortset fra en god antivirus. Som anbefaling af anti-malware-værktøjer anbefaler vi:
- Kaspersky WindowsUnlocker: Download
- Malwarebytes 3.0: Download
- OSHI Defender: Download
- Hitman Pro: Download
- BitDefender Anti-Crypto. Hent
- Trendmicro Ransomware Screen Unlocker: Download
- Microsoft Enhanced lindring og oplevelsesværktøjskasse (EMET): Download
Vi efterlader dig også anti-malware til Linux og Mac:
- LMD / Clamav (Linux)
- Den bedste anti-malware (Mac)
Som et ekstra værktøj fokuseret på beskyttelse mod WannaCry Ransomware, vi anbefaler NoMoreCry Tool af CCN-CERTs værktøj fordi det tillader forhindre udførelse af WannaCry Ransomware.
Vi må takke dem for dette store bidrag fra CCN-CERT (CNI).
Dette værktøj fungerer på alle versioner af Windows og kan bruges af alle virksomheder. Hvad den gør er at oprette en mutex (gensidig eksklusionsalgoritme) på computeren, hvor du installerer den og forhindrer udførelsen af den ondsindede WannaCry 2.0 -kode.
CCN-CERT NoMoreCry Tool er placeret i CCN-CERT-skyen, LORETO. Du finder et supplerende script, der forhindrer udførelse af malware på Windows -computere (alle versioner, både engelsk og spansk).
Vi downloader simpelthen filen NoMoreCry_mutex Y NoMoreCry-v0.4.exe (versioner opdateres). Og begge filer skal være i den samme mappe.
Når den udføres, vises følgende meddelelse:
Husk, at hver gang du logger ind, skal du køre det igen. CCN-CERT angiver, at værktøjet skal køres efter hver genstart. Så vi anbefaler at inkludere det ved Windows -opstart (hvis det er for nogen med en personlig computer). Det ville simpelthen være at tilføje dette værktøj med den eksekverbare genvej i mappen opstartsprogrammer:
- + R
- Skriver: shell: opstart og tryk Enter.
- Indsæt genvejen til dette værktøj her.
Du har det også i .MSI for at sætte det i GPO. (Det for sysadmins). Denne proces kan også automatiseres ved at ændre Windows -registreringsdatabasen eller ved at implementere GPO -politikker i domænet.
Som en sidste anbefaling af beskyttelsesværktøjer. Lad os selvfølgelig ikke glemme at have et antivirus installeret i de forskellige operativsystemer, vi har, i disse links sætter vi det bedste fra dette år og frem for alt gratis, hvis du ikke beskytter dig selv, er det fordi du ikke vil.
- Gratis Windows -antivirusprogram
- Gratis Linux Antivirus
- Gratis Mac Antivirus
Sikkerhedsværktøjerne har til formål at beskytte vores oplysninger mod ransomware, men grundlæggende det første trin i beskyttelsen er i os fordi nye vira, trojanere, malware, angreb osv. altid vil blive vist.
Husk, og vi nævner igen, at i de fleste af disse ransomware efter at have krypteret dine filer, slet også originalen, så hvis nogen teknik ikke virker, og du har været lidt ansvarlig, hvor du ikke har sikkerhedskopier af dine data, er det muligt at prøve at gendanne slettede filer fra din computer (når ransomware er blevet fjernet som forklaret i det følgende kapitel nedenfor).
Til dette anbefaler vi, at du har denne anden vejledning med en samling gratis programmer til rådighed til gendannelse af slettede filer.
5. Sådan fjernes og beskyttes WannaCry Ransomware Attack
WannaCry er en af de nyeste ransomware, der har spredt sig i verden og påvirker både organisationer og almindelige brugere ved at kryptere deres data og kræve store summer. Vi har talt meget i denne vejledning om denne type ransomware, men i dette afsnit fokuserer vi på, hvordan du fjerner det, når vi er blevet inficeret med det.
Hvis du er en af dem, der pludselig viser vinduet med ovenstående besked, er du inficeret:
WannaCry Ransomware -besked (engelsk)
Ups, dine filer er blevet krypteret!
Hvad skete der med min computer?
Dine vigtige filer er krypterede.
Mange af dine dokumenter, fotos, videoer, databaser og andre filer er ikke længere tilgængelige, fordi de er blevet krypteret. Måske har du travlt med at lede efter en måde at gendanne dine filer på, men spild ikke din tid. Ingen kan gendanne dine filer uden dekrypteringstjeneste.
Kan jeg gendanne mine filer?
Jo da. Vi garanterer, at du kan gendanne alle dine filer sikkert og nemt. (Men du har ikke så nok tid). Du kan prøve at dekryptere nogle af dine filer gratis. Prøv nu ved at klikke. Hvis du vil dekryptere alle dine filer, skal du betale.
Du har kun 3 dage til at indsende betalingen. Derefter fordobles prisen. Hvis du ikke betaler på 7 dage, kan du ikke gendanne dine filer for evigt.
WannaCry Ransomware -besked (spansk)
Ups, dine filer er blevet krypteret!
Hvad skete der med min pc?
Dine vigtige filer er krypterede.
Mange af dine dokumenter, fotos, videoer, databaser og andre filer er ikke længere tilgængelige, fordi de er blevet krypteret. Måske har du travlt med at lede efter en måde at få dine filer tilbage, men spild ikke din tid. Ingen kan få dine filer tilbage uden dekrypteringstjenesten.
Kan jeg få mine filer tilbage?
Selvfølgelig. Vi garanterer, at du kan gendanne alle dine filer sikkert og nemt. (Men du har ikke tid nok). Du kan prøve at dekryptere nogle af dine filer gratis. Prøv nu ved at klikke. Hvis du vil dekryptere alle dine filer, skal du betale.
Du har kun 3 dage til at sende betalingen. Derefter fordobles prisen. Hvis du ikke betaler på 7 dage, kan du ikke få dine filer tilbage for altid.
Hvis du ser, at din virksomhed eller computere har denne ransomware, skal du stoppe alle computere, så den ikke replikeres, og den fortsætter heller ikke med at kryptere flere filer. Afbryd computerne fra netværket, og tryk på Gennemse dem for at registrere oprindelsen.
For at fjerne denne malware i et Windows 10 -miljø udfører vi følgende proces.
OpmærksomhedHvis du ikke er på et avanceret niveau, er det bedst at geninstallere systemet og gendanne dine data fra en sikkerhedskopi for at sikre, at du ikke stadig er inficeret.
Trin 1
Først og fremmest skal vi få adgang til fejlsikret tilstand for at undgå starten på nogle tjenester og processer, for at se, hvordan vi får adgang til fejlsikret tilstand, kan vi gå til følgende link:
Trin 2
For det andet skal vi få adgang til task manager ved at højreklikke på proceslinjen og vælge den tilsvarende mulighed "Task manager".
Når vi er der, går vi til fanen Processer, og vi skal se på de processer, der ikke virker normale for os, når vi har set det, skal vi højreklikke på det og vælge indstillingen "Åbn filplacering".
Denne fil kan scannes med vores antivirus- og / eller antimalware -software, fordi vi allerede kender stien, og derfor har vi tvivl. Indtil dette punkt kan vi bestemme filens integritet og pålidelighed.
Hvis vi ikke opnår resultater, kan vi gå til systemets hosts -fil og der kontrollere, om vi er ofre.
Til dette åbner vi menuen Kør: (+ R) og indtast følgende linje:
notesblok% windir% / system32 / Drivers / etc / hostsDette viser værtsfilen. Hvis du bemærker, at der vises nye poster i bunden til andre eksterne IP -adresser end 127.0.0.1, og du ikke kender dem, ser de ud som om de blev tilføjet af ransomware -ormen.
Trin 3
Ud over dette kan vi konsultere det programmer eller applikationer logger på systemstartDa en inficeret fil kan være fra starten, går vi til fanen Start i Jobliste for at kontrollere dette, og kontrollerer detaljeret, hvilke applikationer der starter med Windows 10:
Hvis du ser noget unormalt, skal du bare vælge det og klikke på knappen Deaktiver. Vi anbefaler, at du ser den vejledning, som vi har lagt til dig, fordi den lærer dig, hvordan du håndterer den.
Trin 4
Senere får vi adgang til Windows 10 -registreringseditoren ved hjælp af tastekombinationen + R og indtaster kommandoen regedit.
Der går vi til Rediger / Søg eller bruger tasterne Ctrl + F og i det viste vindue vil vi lede efter ransomware navn:
FORSTØRRE
Det er vigtigt at huske på ikke at slette ikke-virus registre, da dette ville påvirke systemets stabilitet. Vi skal slette alle virusposter på følgende steder:
- % AppData%
- % LocalAppData%
- % ProgramData%
- % WinDir%
- % Midlertidig%
På dette tidspunkt ville det være interessant at kunne køre applikationer for at analysere vores udstyr. Vi anbefaler at gennemgå det fjerde kapitel i denne vejledning "Værktøjer til at beskytte eller gendanne krypterede filer fra ransomware " da vi kan finde værktøjer, der kan hjælpe med at finde og løse dette angreb. Vi skal altid tage de kommenterede anbefalinger i betragtning for at undgå at falde i fælden for en Ransomware.
Hvis du er en af dem, der ikke har lavet en sikkerhedskopi, skal du huske på, at det kan være muligt at gendanne slettede data, fordi denne malware først krypterer dine filer og derefter sletter dem. Når du har fjernet denne ransomware, anbefaler vi at bruge slettede filgendannelsesværktøjer. Nogle kan du gendanne.
6. Sådan fjernes og beskyttes Wanna Decryptor 2.0 Ransomware -angreb
Fra den 05/16/17 ser vi fortsat mange nyheder om spredningen af det massive Ransomware -angreb med en virus kaldet Vil du dekryptere0r 2.0 som er hostet på computerne og også krypterer oplysningerne ved hjælp af en kombination af RSA- og AES-128-CBC-algoritmer, hvor de inficerede filer, som er krypterede, automatisk har udvidelse .WNCRY.
Så når vi prøver at få adgang til computeren eller nogen af disse filer, modtager vi en ikke så glædeligt besked:
Formålet med dette massive angreb er at nå det højeste antal ofre, og indtil videre har vi disse tal:
- Mere end 150 lande er berørt.
- Mere end 200.000 mennesker angreb i deres filer.
- Indtil videre er mere end USD 55.000 gået tabt ved at betale "løsesum" for dine filer.
Det værste ved alt dette er, at man frygter, at truslen fortsat vil vokse. Når virussen påvirker vores filer, kan vi se, at disse, som vi har nævnt, har udvidelsen .WNCRY:
Vi kan se, at der oprettes en tekstfil ved navn @ Please_Read_Me @, hvor vi vil se instruktionerne fra angriberen:
FORSTØRRE
Vi kan se følgende:
Alt er rettet mod, at vi skal betale minimumsbeløbet, som er USD 300 for at gendanne vores oplysninger, da nøglen, der giver os mulighed for at dekryptere data, ikke er lokalt hostet, men er på angriberens servere.
Denne virus angriber computere med Windows -operativsystemer i alle dens versioner:
- Windows 7, 8.1
- Windows 10
- Windows Vista SP2
- Windows Server 2008/2012/2016
Solvetic ønsker at analysere dette spørgsmål dybt …
Anbefalingerne er allerede givet i detaljer i andre afsnit over denne vejledning, men vi angiver de grundlæggende.
- Hold vores operativsystemer opdaterede.
- Åbn ikke mistænkelige e -mails.
- Undgå at downloade varer fra P2P -websteder.
- Installer antivirusværktøjer.
- Hvis vi har mistanke om usædvanlig aktivitet, skal vi straks afbryde udstyret fra netværket.
Sådan spredes Wanna Decryptor 2.0
Dette er det grundlæggende spørgsmål, som mange brugere stiller os selv, da vi generelt er forsigtige med de oplysninger, vi håndterer, eller de websteder, vi besøger. Denne virus spredes massivt og som en baseline ved hjælp af e -mails.
Selvom vi har talt meget om emnet, er det almindeligt og varierer ikke meget for at kunne blive smittet, når vi ser forskellige meddelelser i vores spambakke, f.eks .:
- Juridiske meddelelser fra enhver myndighed, der angiver, at vi finder årsagen til indkaldelsen vedhæftet.
- Beskeder fra vores sociale netværk, der angiver, at vi har nye beskeder.
- Anmodning fra finansielle enheder om opdatering af oplysninger osv.
Sådan ved du, om Wanna Decryptor 2.0 er Ransomware
Årsagen er meget enkel, enhver virus, der forhindrer normal adgang til vores oplysninger eller vores udstyr og anmoder om et hvilket som helst beløb for adgang, klassificeres som Ransomware.
Wanna Decryptor 2.0 angriber følgende udvidelser ved at ændre dem til .WNCRY -udvidelsen. Det grundlæggende formål med Wanna Decryptor er at kryptere vigtige filer, der er meget nyttige for hver bruger eller virksomhed, såsom følgende:
- Kontorprogramudvidelser: .ppt, .doc, .docx, .xlsx, .sx
- Applikationsudvidelser: .zip, .rar, .tar, .bz2, .mp4, .mkv
- Databaseudvidelser: .sql, .accdb, .mdb, .dbf, .odb, .myd
- Mailudvidelser: .eml, .msg, .ost, .pst, .edb
- Udviklerudvidelser: .php, .java, .cpp, .pas, .asm
- Krypteringsnøgler og certifikatudvidelser: .key, .pfx, .pem, .p12, .csr, .gpg, .aes
- Udvidelser til grafisk design: vsd, .odg, .raw, .nef, .svg, .psd
- Udvidelser af virtuelle maskiner: .vmx, .vmdk, .vdi
Som vi kan se, er truslen latent og bred. Vi er især bekymrede over dem, der påvirker de vigtigste servere, f.eks. Databaseudvidelser, virtuelle maskiner, vitale serverfiler som .php, .java osv. Det kan medføre et stop måske endnu mere omfattende end de enkleste filer, der skal gendannes, såsom xlsx, pdf, docx osv.
Vi gentager, at dette vil fortsætte med at udvikle og forbedre. Så lad os aldrig undervurdere din fremgang.
Vi vil forklare detaljeret, hvilken proces Wanna Decryptor 2.0 udfører for at tage kontrol over vores filer.
- Først skriver virussen en mappe med tilfældige tegn i stien C: \ ProgramData med navnet taskche.exe eller i stien C: \ Windows med navnet på mssecsvc.exe og digaskche.exe.
- Når disse mapper er blevet skrevet, vil virussen give disse filer fuld kontrol ved at udføre følgende:
Icacls. / bevilg Alle: F / T / C / Q
- Brug derefter følgende script til udførelsen: XXXXXXXXXXXXXX.bat (Skift X for tal og / eller bogstaver)
- Det vil bruge dets hash eller krypto -algoritmer fra Wanna Decryptor 2.0. På dette tidspunkt kan vi bruge værktøjer såsom antivirus eller antimalware til at lokalisere disse hash og fortsætte med at fjerne dem fra systemet.
- For at tage fuld kontrol bruger Wanna Decryptor 2.0 skjulte TOR -tjenester med .onion -udvidelsen som følger:
jhdtgsenv2riucmf.onion 57g734jdhclojinas.onion 76jdd2ir2embyv43.onion cwwnh33lz52maqm7.onionPå denne måde vil vi se, hvordan den analyserer alle vores tilgængelige enheder, indtil vi finder de førnævnte filudvidelser og fortsætter med deres kryptering og respektive betaling. Som vi sagde i andre versioner om, hvorvidt det er muligt at dekryptere filer krypteret af Wanna Decryptor 2.0 … fortæller vi dig igen, at svaret er nej på grund af krypteringsniveauet, der blev brugt i processen med AES-265 med en RSA-krypteringsmetode som er komplet, og der ikke er noget værktøj, herunder brutal kraft, der er i stand til at dekryptere dataene.
Derfor, som vi allerede har sagt i andre sektioner, er vi tvunget til at gendanne oplysningerne på andre måder som:
- Gendan de oplysninger, der blev krypteret fra tidligere foretagne sikkerhedskopier.
- Gendan de originale oplysninger, der er blevet slettet efter krypteringen af wanna decryptor 2.0. Når vi er blevet angrebet af Wanna Decryptor 2.0, opretter det først en kopi af filerne, krypterer dem derefter og sletter senere de originale og tager fuld kontrol. (Se afsnittet om databeskyttelses- og gendannelsesværktøjer)
- Brug Shadow Explorer tidligere, og vi har mulighed for at redde slettede filer fra beskyttede mængder (Du har downloadlinket i afsnittet anbefalinger for at beskytte dig selv mod ransomware).
Som en eliminationsproces skal du følge det mønster, der tidligere blev forklaret i WannaCry -sektionen, gå ind i fejlsikret tilstand, kontrollere bestemte mapper, hvor det er hostet, eliminere udførelsen af tjenester og programmer ved Windows -opstart og analysere med det mest antimalware -værktøj. Du kan lide (MalwareBytes , Hitman Pro, Windows Defender Offline er flere af de mange, vi har til rådighed til denne scanning).
Endelig, hvis du vil vide i realtid, hvad der er den nuværende status for Wanna Decryptor 2.0 og være opmærksom på fremskridtene i dette angreb med detaljer som inficerede computere og brugere, lande, hvor virussen har været vært, blandt andre, kan vi gå til følgende link:
Dette er, hvad vi observerer:
FORSTØRRE
Der vil vi se grafen med de respektive berørte websteder, totalt berørte computere osv. I bunden vil vi se graferne over, hvordan dette angreb er steget på verdensplan:
FORSTØRRE
Vi anbefaler, at du følger disse tips og holder sikkerhedskopier af de mest relevante oplysninger opdaterede.
Vi har set, hvordan vi befinder os i en usikker verden, der til enhver tid kan påvirke vores liv, men hvis vi er forsigtige og forsigtige, vil vi bestemt ikke være endnu et offer for ransomware, da al vores sikkerhed afhænger af os.
Her er flere selvstudier og artikler om sikkerhed. Vi beder dig kun om at dele denne vejledning, så vi alle kan være på vagt og lidt mere sikre i lyset af de trusler, som vi dagligt udsættes for ved brug af Internettet. Vi fortsætter daglige selvstudier for jer alle. Vær opmærksom på Solvetic for it- og teknologiløsninger, ikke kun for sikkerhed, men for alle felter og niveauer.