Следующая новость
Предыдущая новость

Як дешифрувати файли, заблоковані вірусом «WannaCry»

Як дешифрувати файли, заблоковані вірусом «WannaCry»

Департамент кіберполіції (ДКП) Національної поліції України звертається до громадян з рекомендаціями, як не потрапити в пастку до вимагачів та вберегти свій носій інформації від кібератаки.

Як відзначають у кіберполіції, комп’ютерний вірус «WCry» (також відомий як «WannaCry» і «WannaCryptor») атакував загалом не менше 200 тисяч пристроїв по всьому світу, серед яких комп’ютери лікарень, державних структур та мобільних операторів.

Вірус шифрує файли на комп’ютері, а хакери вимагають від користувачів викуп за відновлення доступу до інформації. Викуп шахраї вимагають на свої «Bitcoin» гаманці. Зазвичай сума «винагороди» сягає 300 доларів США.

Фахівці зазначають, що вірус стрімко поширюється – на сьогодні «WannaCry» виявлено на комп’ютерах у 150 країнах.

У Департаменті кіберполіції НПУ наразі відсутні звернення з цього приводу.

Водночас оперативники кіберполіції не радять переходити за сумнівними посиланнями, що надходять на електронну пошту, адже саме це посилання може бути інфіковано шкідливим вірусом. Крім того, не варто скачувати програми, які не є перевіреними, адже вони також можуть бути інфіковані.

На сторінці сайту ДКП є банер з посиланням на сайт для дешифрування шкідливого програмного забезпечення.

Кіберполіція просить жертв такого шкідливого програмного забезпечення «вимагача», звернутися до Департаменту кіберполіції з метою вчасного реагування – за номером телефону гарячої лінії +380443743740 (з 09:00 до 18:30 в робочі дні).

Ось карта поширення вірусу «WannaCry»

Компанія «Microsoft» випустила патч, який закриває цю уразливість. Але більшість користувачів цей патч не використала.

Інструменти безпеки для запобігання попадання вірусу на ваш комп’ютер:

  1. Насамперед – потрібно встановлювати останню актуальну версію операційної системи з останніми оновленнями;
  2. Постійно оновлювати програмне забезпечення, яке використовується повсякдень, лише з офіційних джерел;
  3. Обов’язкова наявність останньої версії антивірусного програмного забезпечення. Користуйтеся надійними антивірусними програмами для захисту своєї системи від вимагацького ПЗ. Не вимикайте функції евристичного аналізу, оскільки вони допомагають програмі виявляти такі зразки криптолокерів, які ще не виявлялись формальними методами;
  4. Налаштуйте дієву систему відновлення, щоб зараження вимагацьким ПЗ не змогло назавжди зруйнувати ваші персональні дані. Найкращий спосіб — створювати дві резервні копії: одну для зберігання у хмарному сховищі (не забувайте користуватися службою, що автоматично здійснює резервне копіювання ваших файлів), а ще одну — для зберігання на фізичному носії (портативний жорсткий диск, флеш-накопичувач, додатковий портативний комп’ютер тощо). По завершенні від’єднуйте ці сховища від вашого комп’ютера. Ваші резервні копії стануть у пригоді також і в тому разі, коли ви випадково видалите критично важливий файл, або станеться збій жорсткого диска.
  5. Нікому не довіряйте, так як будь-який обліковий запис може бути скомпрометовано, і з облікових записів друзів у соціальних мережах, колег чи партнерів з онлайнових ігор можуть надсилатися шкідливі посилання. Ніколи не відкривайте вкладень, що містяться в електронних листах від незнайомих людей. Кіберзлочинці часто розсилають підроблені електронні листи, що на вигляд дуже подібні до сповіщень, які надсилають електронною поштою онлайновий магазин, банк, поліція, суд або податковий орган, спокушаючи отримувачів натиснути на шкідливе посилання та вводячи в їхню систему шкідливе ПЗ. Цей метод називається “фішинг”.
  6. Увімкніть в налаштуваннях «Windows» на своєму комп’ютері функцію «Відображати розширення файлів». При цьому буде набагато легше помічати потенційно шкідливі файли. Тримайтеся подалі від файлів з такими розширеннями, як «.exe», «.vbs» та «.scr». Шахраї можуть використовувати кілька розширень, щоб замаскувати шкідливий файл як нібито відео, фото чи документ (наприклад, 11111.avi.exe або doc.scr).
  7. Якщо ви виявили на своєму комп’ютері нестандартний чи невідомий процес, негайно від’єднайте його від Інтернету або інших мережевих підключень (таких як домашнє підключення Wi-Fi) — це дозволить запобігти поширенню зараження.

З технічної сторони дія вірусу виглядає для користувача наступним чином:

  • Змінюють розширення постраждалих файлів в «.WNCRY» таким чином, що заражений файл буде виглядати приблизно так: original_name_of_file.jpg.WNCRY.
  • Вірус розміщує текстовий файл з вказівкою на який Bitcoin гаманець шахраї вимагають перевести кошти.
  • Іншою варіацією прояви вірусу може бути факт появи такого вікна (мова йде про “Wana Decrypt0r 2.0”):
  • Окрім того фонове зображення «робочого столу» віруса може змінюватись на наступне.

Взято с leopolis.news

Источник

Последние новости