Компьютерный вирус «WCry» (также известный как «WannaCry» и «WannaCryptor»)
атаковал в целом не менее 200 000 устройств по всему миру, среди которых
компьютеры больниц, государственных структур и мобильных операторов.
атаковал в целом не менее 200 000 устройств по всему миру, среди которых
компьютеры больниц, государственных структур и мобильных операторов.
Специалисты в области защиты информации обращаются к гражданам с рекомендациями, как не попасть в ловушку вымогателей и уберечь свой носитель информации от кибератаки.
восстановление доступа к информации. Выкуп мошенники требуют на свои «Bitcoin»
кошельки. Обычно сумма «вознаграждения» достигает 300 долларов США.
кошельки. Обычно сумма «вознаграждения» достигает 300 долларов США.
Специалисты отмечают, что вирус стремительно распространяется - на
сегодняшний день «WannaCry» обнаружены на компьютерах в 150 странах.
сегодняшний день «WannaCry» обнаружены на компьютерах в 150 странах.
С целью предотвращения заражения специалисты не советуют переходить по сомнительным
ссылкам, поступающим на электронную почту, ведь именно это ссылка может быть
инфицирована вредным вирусом. Кроме того, не стоит скачивать программы, которые
не являются проверенными, ведь они также могут быть инфицированы.
ссылкам, поступающим на электронную почту, ведь именно это ссылка может быть
инфицирована вредным вирусом. Кроме того, не стоит скачивать программы, которые
не являются проверенными, ведь они также могут быть инфицированы.
Действие вируса заключается в шифровании файлов компьютеров, на которых
установлена операционная система «Windows» от компании «Microsoft». Быстрое
распространение вируса обусловлено тем, что он использует уязвимость, которая
была разработана для ANB, и два месяца назад она попала в открытую сеть.Компания «Microsoft» выпустила патч, который закрывает эту уязвимость. Но
большинство пользователей этот патч не использовала.
Вирус распространяется самостоятельно, обычно в виде письма на электронный
адрес.
установлена операционная система «Windows» от компании «Microsoft». Быстрое
распространение вируса обусловлено тем, что он использует уязвимость, которая
была разработана для ANB, и два месяца назад она попала в открытую сеть.Компания «Microsoft» выпустила патч, который закрывает эту уязвимость. Но
большинство пользователей этот патч не использовала.
Вирус распространяется самостоятельно, обычно в виде письма на электронный
адрес.
Инструменты безопасности для предотвращения попадания вируса на компьютер:
1. В первую очередь - нужно устанавливать последнюю актуальную версию
операционной системы с последними обновлениями.
операционной системы с последними обновлениями.
2. Необходимо постоянно обновлять программное обеспечение, которое
используется повседневно, только из официальных источников.
используется повседневно, только из официальных источников.
3. Обязательное наличие последней версии антивирусного программного
обеспечения. Пользуйтесь надежными антивирусными программами для защиты своей
системы от вредоносного ПО. Не выключайте функции эвристического анализа,
поскольку они помогают программе выявлять такие образцы криптолокеров, которые не
обнаруживались формальными методами.
обеспечения. Пользуйтесь надежными антивирусными программами для защиты своей
системы от вредоносного ПО. Не выключайте функции эвристического анализа,
поскольку они помогают программе выявлять такие образцы криптолокеров, которые не
обнаруживались формальными методами.
4. Установите действенную систему восстановления, чтобы вредоносное
программное обеспечение не смогло навсегда разрушить ваши персональные данные.
Лучший способ - создавать две резервные копии: одну для хранения в облачном
хранилище (не забывайте пользоваться службой автоматического резервного копирования ваших файлов), а еще одну - для хранения на физическом носителе (портативный жесткий диск, флэш-накопитель, дополнительный портативный компьютер и т.д.). По завершении отключать эти хранилища от компьютера. Ваши резервные копии могут быть полезны также и в том случае, когда вы случайно удалите критически важный файл, илипроизойдет сбой жесткого диска.
программное обеспечение не смогло навсегда разрушить ваши персональные данные.
Лучший способ - создавать две резервные копии: одну для хранения в облачном
хранилище (не забывайте пользоваться службой автоматического резервного копирования ваших файлов), а еще одну - для хранения на физическом носителе (портативный жесткий диск, флэш-накопитель, дополнительный портативный компьютер и т.д.). По завершении отключать эти хранилища от компьютера. Ваши резервные копии могут быть полезны также и в том случае, когда вы случайно удалите критически важный файл, илипроизойдет сбой жесткого диска.
5. Никогда не открывайте вложений, содержащихся в электронных письмах от
незнакомых людей. Киберпреступники часто рассылают поддельные электронные
письма, по внешнему виду очень похожие на уведомления, которые присылают по
электронной почте онлайновый магазин, банк, полиция, суд или налоговый орган,
соблазняя получателей нажать на вредоносную ссылку и вводя в их систему
вредоносное ПО. Этот метод называется «фишинг».
незнакомых людей. Киберпреступники часто рассылают поддельные электронные
письма, по внешнему виду очень похожие на уведомления, которые присылают по
электронной почте онлайновый магазин, банк, полиция, суд или налоговый орган,
соблазняя получателей нажать на вредоносную ссылку и вводя в их систему
вредоносное ПО. Этот метод называется «фишинг».
6. Включите в настройках «Windows» на своем компьютере функцию «Показывать
расширения файлов». При этом будет гораздо легче замечать потенциально
вредоносные файлы. Держитесь подальше от файлов с такими расширениями, как
«.exe», «.vbs» и «.scr». Мошенники могут использовать несколько расширений,
чтобы замаскировать вредоносный файл под якобы видео, фото или документ
(например, 11111.avi.exe или doc.scr).
расширения файлов». При этом будет гораздо легче замечать потенциально
вредоносные файлы. Держитесь подальше от файлов с такими расширениями, как
«.exe», «.vbs» и «.scr». Мошенники могут использовать несколько расширений,
чтобы замаскировать вредоносный файл под якобы видео, фото или документ
(например, 11111.avi.exe или doc.scr).
С технической стороны действие вируса выглядит для пользователя следующим
образом: меняется расширения пострадавших файлов на «.WNCRY» таким образом, что зараженный файл будет выглядеть примерно так: original_name_of_file.jpg.WNCRY.
образом: меняется расширения пострадавших файлов на «.WNCRY» таким образом, что зараженный файл будет выглядеть примерно так: original_name_of_file.jpg.WNCRY.
0 коммент.:
Отправить комментарий