ویروس رمزگذاری - چیست، چرا خطرناک است. درباره به روز رسانی ویندوز از ویروس باج افزار WannaCry ویروس Ransomware به روز رسانی ویندوز

حملات ویروس‌های رمزگذاری، نشت ابزارهای هک از سازمان‌های اطلاعاتی آمریکا، آزمایش قدرت تأسیسات انرژی، حمله به ICOها و اولین سرقت موفق پول از یک بانک روسی با سیستم SWIFT - سال 2017 پر از شگفتی‌های ناخوشایند بود. همه برای آنها آماده نبودند. کاملا برعکس. جرایم سایبری سریعتر و بزرگتر می شود. هکرهای طرفدار دولت دیگر فقط جاسوس نیستند، آنها پول می دزدند و خرابکاری سایبری انجام می دهند.
هرگونه مقابله با تهدیدات سایبری همیشه رقابتی بین زره و پرتابه است. و وقایع امسال نشان داده است که بسیاری از شرکت ها و حتی ایالت ها در برابر مجرمان سایبری تسلیم شده اند. زیرا آنها نمی دانند دشمن کیست، چگونه عمل می کند و کجا منتظر ضربه بعدی باشند. بیشتر حملات باید در مرحله آماده سازی با استفاده از فناوری های هشدار اولیه Threat Intelligence جلوگیری شود. چند قدم جلوتر از مجرمان سایبری به معنای صرفه جویی در پول، اطلاعات و شهرت شماست.

ویروس های باج افزار

گسترده ترین، هم از نظر توزیع و هم از نظر آسیب، در سال 2017 حملات سایبری با استفاده از ویروس های باج افزار بود. پشت سر آنها هکرهای طرفدار دولت هستند. بیایید به نام آنها را به یاد بیاوریم.

پیامدهای حمله WonnaCry: سوپرمارکت Rost، خارکف، اوکراین.

لازاروس (همچنین به عنوان دارک سئول باند شناخته می شود) نام گروهی از هکرهای کره شمالی است که گمان می رود در پشت دفتر 121، یکی از بخش های اداره اطلاعات ستاد کل KPA (DPRK)، مسئول انجام عملیات سایبری هستند. . برای سال‌ها، هکرهای گروه کره شمالی لازاروس از دشمنان ایدئولوژیک رژیم - سازمان‌های دولتی و شرکت‌های خصوصی در ایالات متحده و کره جنوبی. اکنون لازاروس به بانک ها و موسسات مالی در سراسر جهان حمله می کند: آنها مسئول تلاش برای سرقت تقریباً یک میلیارد دلار از بانک مرکزی بنگلادش در فوریه 2016، حملات به بانک ها در لهستان و همچنین کارکنان بانک مرکزی روسیه هستند. فدراسیون، بانک مرکزی ونزوئلا، بانک مرکزی برزیل، بانک مرکزی شیلی و تلاش برای برداشت 60 میلیون دلار از بانک بین المللی خاور دور (به بخش "حملات هدفمند به بانک ها" مراجعه کنید). در پایان سال 2017، هکرهای کره شمالی در حملات به خدمات ارزهای دیجیتال و حملات با استفاده از تروجان های تلفن همراه مورد توجه قرار گرفتند.

روند سال

در 24 اکتبر، یک حمله سایبری در مقیاس بزرگ با استفاده از ویروس باج افزار BadRabbit در اوکراین و روسیه رخ داد. این ویروس به رایانه ها و سرورهای متروی کیف، وزارت زیرساخت و فرودگاه بین المللی اودسا حمله کرد. چندین قربانی نیز در روسیه به پایان رسید - در نتیجه این حمله، دفاتر تحریریه رسانه های فدرال آسیب دیدند و تلاش برای آلوده کردن زیرساخت های بانکی نیز ثبت شد. همانطور که Group-IB مشخص کرده است، گروه انرژی سیاه پشت این حمله است.

حملات هدفمند به بانک ها

گروه های تبهکاری که در بهار و تابستان 2017 به بانک های روسیه حمله کردند توجه خود را به سایر کشورها و مناطق معطوف کردند: ایالات متحده آمریکا، اروپا، آمریکای لاتین، آسیا و خاورمیانه. در پایان سال دوباره در روسیه شروع به کار کردند.

در سال 2017، هکرهای طرفدار دولت اهداف خود را تغییر دادند - آنها شروع به خرابکاری سایبری علیه بخش مالی کردند. برای جاسوسی یا سرقت پول، هکرها سعی می کنند به SWIFT، پردازش کارت دسترسی پیدا کنند. بهار امسال، گروه BlackEnergy یک انتگرالاتور در اوکراین را هک کرد و به شبکه ای از بانک های اوکراینی دسترسی پیدا کرد. چند ماه بعد، اپیدمی WannyCry و NotPetya شروع شد که گروه های Lazarus و BlackEnergy پشت آن ایستادند.

با این حال، در آغاز ماه اکتبر، زمانی که تیم Group-IB گزارش سالانه خود را ارائه کرد، ما پر از خوش بینی محتاطانه بودیم: حملات هدفمند به بانک‌ها در روسیه 33 درصد کاهش یافت. تمام گروه های جنایتکار که به بانک های روسیه حمله کردند به تدریج توجه خود را به سایر کشورها و مناطق معطوف کردند: ایالات متحده آمریکا، اروپا، آمریکای لاتین، آسیا و خاورمیانه. پایان سال آمار را خراب کرد - ما در ماه دسامبر تعدادی حملات سایبری به بانک ها را ثبت کردیم، اولین حمله موفقیت آمیز به یک بانک روسی با SWIFT، که توسط گروه Cobalt انجام شد.

حمله به سوئیفت

در ماه اکتبر، بانک بین المللی خاور دور در تایوان مورد سرقت قرار گرفت. هکرها پس از رسیدن به سیستم نقل و انتقالات بین بانکی بین‌المللی (SWIFT) که بانک به آن متصل بود، توانستند تقریباً 60 میلیون دلار را به حساب‌های سریلانکا، کامبوج و ایالات متحده برداشت کنند. گمان می رود که گروه لازاروس پشت این حمله باشد. در ماه نوامبر، بزرگترین بانک غیردولتی نپال، NIC Asia Bank، مورد هدف مجرمان سایبری قرار گرفت که به سیستم سوئیفت دسترسی پیدا کردند و 4.4 میلیون دلار به حساب های ایالات متحده، بریتانیا، ژاپن و سنگاپور برداشت کردند.

در اواسط ماه دسامبر، در مورد حمله موفقیت آمیز به یک بانک روسی با استفاده از SWIFT (سیستم بین المللی انتقال اطلاعات مالی) شناخته شد. به یاد بیاوریم که قبلاً در روسیه حملات هدفمند با استفاده از سیستم های پردازش کارت، دستگاه های خودپرداز و محل کار خودکار KBR (ایستگاه کاری خودکار مشتری بانک روسی) صورت می گرفت.

گروه کبالت احتمالاً در این حمله دست داشته است. نفوذ به بانک از طریق بدافزاری رخ داد که چند هفته پیش توسط این گروه در بانک ها توزیع شد - این نوع حمله برای Cobalt معمول است. رسانه ها گزارش دادند که مجرمان سعی کردند حدود یک میلیون دلار سرقت کنند، اما توانستند حدود 10 درصد را پس بگیرند. FinCERT، بخش ساختاری بانک مرکزی برای امنیت اطلاعات، در گزارش خود از گروه کبالت به عنوان تهدید اصلی برای موسسات اعتباری نام برد.

طبق گزارش Group-IB، این گروه حداقل 50 حمله موفقیت آمیز به بانک ها در سراسر جهان انجام داده است: در روسیه، بریتانیا، هلند، اسپانیا، رومانی، بلاروس، لهستان، استونی، بلغارستان، گرجستان، مولداوی، قرقیزستان، ارمنستان. ، تایوان و مالزی. در تمام تابستان و پاییز آنها به بانک‌های سراسر جهان حمله کردند، ابزارها و طرح‌های جدید را آزمایش کردند و در پایان سال سرعت آنها کاهش پیدا نکرد - تقریباً هر هفته ما نامه‌های آنها را با برنامه‌های مخرب در داخل ضبط می‌کنیم.

غیر جسمانی و اسکریپت های مخرب یک اصل جدید (و اکنون اساسی) حملات هستند. هکرها سعی می کنند شناسایی نشده باقی بمانند و برای انجام این کار از برنامه های "ناجسم" استفاده می کنند که فقط در RAM کار می کنند و پس از راه اندازی مجدد از بین می روند. علاوه بر این، اسکریپت‌های PowerShell، VBS، PHP به آن‌ها کمک می‌کنند تا از پایداری (لنگر انداختن) در سیستم اطمینان حاصل کنند و همچنین برخی از مراحل حمله را خودکار کنند. ما همچنین متوجه می‌شویم که هکرها مستقیماً به بانک‌ها حمله نمی‌کنند، بلکه از طریق شرکای قابل اعتماد - یکپارچه‌سازها، پیمانکاران - حمله می‌کنند. آنها زمانی که در خانه هستند به کارکنان حمله می کنند، ایمیل های شخصی و شبکه های اجتماعی را چک می کنند

روند سال

کشف سال: MoneyTaker

10 حقایق جالبدر مورد MoneyTaker

  • قربانیان آنها بانک های کوچک - منطقه ای در روسیه و بانک های محلی با سطح پایین حفاظت در ایالات متحده بودند. هکرها از طریق یکی از بانک های روسیه نفوذ کردند کامپیوتر خانگی sysadmin
  • یکی از بانک های آمریکایی دو بار هک شد.
  • پس از انجام یک حمله موفقیت آمیز، آنها با ارسال نامه های دریافتی به آدرس های Yandex و Mail.ru به جاسوسی از کارمندان بانک ادامه دادند.
  • این گروه همیشه پس از حمله آثاری را از بین می بردند.
  • آنها سعی کردند از یک بانک روسی از طریق دستگاه های خودپرداز پول برداشت کنند، اما مدت کوتاهی قبل از این کار نکردند، بانک مرکزی مجوز را از صاحب آنها گرفت. از طریق محل کار خودکار CBD پول برداشت کرد.
  • نه تنها پول، بلکه اسناد داخلی، دستورالعمل ها، مقررات و گزارش معاملات نیز به سرقت رفت. با قضاوت بر اساس اسناد دزدیده شده مربوط به کار سوئیفت، هکرها در حال آماده سازی حملات به اهداف در آمریکای لاتین هستند.
  • در برخی موارد، هکرها در زمان حمله تغییراتی را در کد برنامه ایجاد کردند.
  • هکرها از فایل SLRSideChannelAttack.exe استفاده کردند که توسط محققان در دسترس عموم قرار گرفت.
  • MoneyTaker از ابزارهای در دسترس عموم استفاده می کرد و به طور هدفمند هر عنصر انتساب را پنهان می کرد و ترجیح می داد در سایه بماند. برنامه ها فقط یک نویسنده دارند - این را می توان از خطاهای معمولی که از یک برنامه خودنویس به برنامه دیگر منتقل می شود مشاهده کرد.

نشت ابزارهای هک اطلاعاتی

بهره برداری از اطلاعات فاش شده NSA و CIA به طور فعال برای انجام حملات هدفمند مورد استفاده قرار گرفته است. آنها قبلاً در ابزارهای اصلی برای انجام آزمایش های نفوذ علیه هکرهای دارای انگیزه مالی و برخی از هکرهای طرفدار دولت گنجانده شده اند.

ویکی لیکس و Vault7

در طول سال، ویکی لیکس به طور روشمند اسرار سیا را فاش کرد و اطلاعاتی در مورد ابزارهای هک سرویس های اطلاعاتی به عنوان بخشی از پروژه Vault 7 منتشر کرد. یکی از آنها - CherryBlossom ("شکوفه های گیلاس") به شما امکان می دهد مکان و فعالیت اینترنتی کاربران متصل به بی سیم را ردیابی کنید. روتر وای فای. چنین دستگاه هایی به طور گسترده در منازل، ادارات، رستوران ها، کافه ها، هتل ها، فرودگاه ها و سازمان های دولتی استفاده می شود. ویکی لیکس حتی فناوری سیا را برای جاسوسی از همکاران FBI، DHS و NSA فاش کرد. کنترل خدمات فنی(OTS) در سازمان سیا نرم افزار جاسوسی ExpressLane را برای استخراج مخفیانه داده ها از سیستم اطلاعاتی بیومتریک که سیا برای همتایان خود در جامعه اطلاعاتی ایالات متحده توزیع می کند، توسعه داد. کمی پیشتر، ویکی لیکس اطلاعاتی را در مورد بدافزار Pandemic، که برای هک کردن رایانه‌های دارای پوشه‌های مشترک طراحی شده بود، و در مورد برنامه ELSA، که موقعیت جغرافیایی دستگاه‌های دارای Wi-Fi را ردیابی می‌کند و به شما اجازه می‌دهد تا عادات کاربران را ردیابی کند، فاش کرد. ویکی لیکس مجموعه انتشارات Vault-7 را در فوریه 2017 آغاز کرد. فاش‌ها حاوی اطلاعاتی بود که آسیب‌پذیری‌ها را توصیف می‌کرد نرم افزار، نمونه ها بد افزارو تکنیک های حمله کامپیوتری

ابزارهای هکر از یکی دیگر از منابع به همان اندازه محبوب - نشت های NSA منتشر شده توسط گروه Shadow Brokers، نه تنها تقاضای زیادی داشتند، بلکه در حال بهبود و اصلاح بودند. اسکریپتی در انجمن‌های زیرزمینی برای خودکارسازی جستجوی ماشین‌های دارای آسیب‌پذیری پروتکل SMB، بر اساس ابزارهای آژانس‌های اطلاعاتی آمریکا که توسط گروه Shadow Brokers در آوریل سال جاری منتشر شد، ظاهر شده است. در نتیجه نشت، ابزار fuzzbunch و اکسپلویت ETERNALBLUE به دسترسی آزاد، اما پس از اصلاح، یک محصول کاملاً تمام شده حمله را برای مهاجمان آسان تر می کند.

به یاد بیاوریم که این پروتکل SMB بود که توسط باج افزار WannaCry برای آلوده کردن صدها هزار کامپیوتر در 150 کشور استفاده شد. یک ماه پیش، سازنده موتور جستجوی شدان، جان ماترلی، گفت که 2,306,820 دستگاه با پورت ها را باز کنیدبرای دسترسی از طریق پروتکل SMB. 42٪ (حدود 970 هزار) از آنها دسترسی مهمان را فراهم می کنند، یعنی هر کسی که از پروتکل SMB استفاده می کند می تواند بدون مجوز به داده ها دسترسی داشته باشد.

در تابستان، گروه Shadow Brokers قول داد هر ماه اکسپلویت‌های جدیدی را برای مشترکین خود منتشر کند، از جمله برای روترها، مرورگرها، دستگاه‌های تلفن همراه، داده‌های به خطر افتاده از شبکه‌های بانکی و SWIFT، اطلاعات برنامه‌های هسته‌ای و موشکی. Shadow Brokers با الهام از توجه، قیمت اشتراک اولیه را از 100 سکه Zcash (حدود 30000 دلار) به 200 سکه Zcash (حدود 60000 دلار) افزایش داد. وضعیت مشترک VIP 400 سکه Zcash هزینه دارد و به شما امکان می دهد اکسپلویت های سفارشی دریافت کنید.

حملات به زیرساخت های حیاتی

بخش انرژی به محل آزمایشی برای تحقیق در مورد سلاح های سایبری جدید تبدیل شده است. گروه جنایی بلک انرژی به حملات خود به شرکت های مالی و انرژی ادامه می دهد. ابزارهایی که در اختیار دارند به آنها اجازه می دهد تا از راه دور واحد ترمینال از راه دور (RTU) را کنترل کنند، که مسئول باز کردن/بستن فیزیکی شبکه برق است.

اولین ویروسی که واقعاً توانست تجهیزات را غیرفعال کند، Stuxnet بود که توسط گروه معادله (Five Eyes/Tilded Team) استفاده شد. در سال 2010، ویروس به سیستم کارخانه غنی‌سازی اورانیوم ایران در ناتان نفوذ کرد و کنترل‌کننده‌های SIMATIC S7 زیمنس را که سانتریفیوژها را با اورانیوم با فرکانس 1000 دور در ثانیه می‌چرخانند، آلوده کرد. استاکس نت روتورهای سانتریفیوژ را تا 1400 دور در دقیقه شتاب داد، به طوری که شروع به ارتعاش و فروپاشی کردند. از 5000 سانتریفیوژ نصب شده در سالن، حدود 1000 دستگاه از کار افتاده بودند. برنامه هسته ای ایران چند سال به عقب برگشته است.

پس از این حمله برای چندین سال آرامش برقرار بود. معلوم شد که در تمام این مدت هکرها به دنبال فرصتی برای نفوذ بر ICS و غیرفعال کردن آنها در صورت لزوم بودند. گروهی که بیشتر در این مسیر حرکت کرده است، انرژی سیاه است که به آن کرم شنی نیز می‌گویند.

حمله آزمایشی آنها به یک پست اوکراینی در اواخر سال گذشته نشان داد که مجموعه جدیدی از ابزارها به نام Industroyer یا CRASHOVERRIDE چه کاری می توانند انجام دهند. در کنفرانس کلاه سیاه، نرم افزار Industroyer "بزرگترین تهدید" نامیده شد سیستم های صنعتیکنترل از استاکس نت." به عنوان مثال، ابزار BlackEnergy به شما اجازه می دهد تا از راه دور واحدهای پایانه راه دور (RTUs) را کنترل کنید، که مسئول باز کردن/بستن فیزیکی شبکه برق هستند. مسلح به چنین ابزارهایی، هکرها می توانند آن را به یک سلاح سایبری قدرتمند تبدیل کنند که به آنها اجازه می دهد کل شهرها را بدون نور و آب رها کنند.

مشکلات ممکن است نه تنها در اوکراین ایجاد شود: حملات جدیدی به سیستم های انرژی در بریتانیا و ایرلند در ماه جولای ثبت شد. هیچ اختلالی در شبکه برق وجود نداشت، اما کارشناسان معتقدند هکرها می توانستند رمز عبور سیستم های امنیتی را سرقت کنند. در ایالات متحده، پس از ارسال ایمیل های مخرب به کارکنان شرکت های انرژی، FBI به شرکت ها در مورد حملات سایبری احتمالی هشدار داد.

حمله به ICO ها

مدت هاست که بانک ها و مشتریان آنها هدف اصلی مجرمان سایبری بوده اند. اما اکنون آنها رقبای قدرتمندی در قالب ICO و استارت آپ های بلاک چین دارند - هر چیزی که به ارزهای دیجیتال مربوط می شود توجه هکرها را به خود جلب می کند.

ICO (Initial Coin Offering - رویه قرار دادن اولیه توکن ها) رویای هر هکری است. یک حمله سریع و اغلب بسیار ساده به خدمات ارزهای دیجیتال و استارت آپ های بلاک چین، میلیون ها دلار سود با حداقل خطر برای مجرمان به همراه دارد. طبق گزارش Chainalysis، هکرها موفق شدند 10٪ از کل سرمایه گذاری شده در پروژه های ICO را در سال 2017 در اتریوم به سرقت ببرند. کل خسارت تقریباً 225 میلیون دلار بود که 30000 سرمایه گذار به طور متوسط ​​​​7500 دلار ضرر کردند.

ما حدود صد حمله به پروژه های بلاک چین (صرافی ها، مبدل ها، کیف پول ها، وجوه) را تجزیه و تحلیل کردیم و به این نتیجه رسیدیم که عمده مشکلات مربوط به آسیب پذیری خود سرویس های رمزنگاری است که از فناوری بلاک چین استفاده می کنند. در مورد اتریوم، مشکلات نه با خود پلتفرم، بلکه در مورد سرویس‌های رمزنگاری مشاهده شد: آن‌ها با آسیب‌پذیری‌هایی در قراردادهای هوشمند خود، آسیب‌پذیری، به خطر افتادن حساب‌های مدیریت (Slack، Telegram)، سایت‌های فیشینگ که محتوای وب‌سایت‌ها را کپی می‌کردند، مواجه شدند. شرکت هایی که وارد ICO می شوند.

چندین آسیب پذیری وجود دارد:

  • سایت های فیشینگ - کلون های منبع رسمی
  • آسیب پذیری های سایت/برنامه های وب
  • حملات از طریق کارکنان شرکت
  • حملات به زیرساخت های فناوری اطلاعات
اغلب از ما می پرسند که به چه چیزی توجه کنیم، چه چیزی را ابتدا بررسی کنیم؟ سه بلوک بزرگ وجود دارد که باید به آنها توجه کرد: محافظت از مردم، محافظت از فرآیندها و محافظت از زیرساخت ها.

سرقت پول با استفاده از تروجان های اندروید

بازار برای تروجان های اندروید بانکی پویاترین و به سرعت در حال رشد بود. خسارت تروجان های بانکی برای اندروید در روسیه 136 درصد افزایش یافت - به 13.7 میلیون دلار رسید - و خسارت تروجان ها را پوشش داد. کامپیوترهای شخصی 30 درصد

ما این رشد را در سال گذشته پیش‌بینی کردیم زیرا آلودگی‌های بدافزار غیرقابل شناسایی‌تر شده و سرقت‌ها با استفاده از روش پر کردن خودکار خودکار می‌شوند. بر اساس برآوردهای ما، خسارت این نوع حمله در روسیه طی سال گذشته بالغ بر 13.7 میلیون دلار بوده است.

بازداشت اعضای گروه جنایتکار کرون

بر اساس گزارش های اولیه، ویروس رمزگذاری فعال شده توسط مهاجمان در روز سه شنبه به عنوان یکی از اعضای خانواده باج افزار Petya طبقه بندی شده بود، اما بعدا مشخص شد که ما در مورددرباره خانواده جدیدی از بدافزارها با عملکردهای متفاوت. آزمایشگاه کسپرسکی ویروس جدید را ExPetr نامیده است.

«تحلیل انجام شده توسط کارشناسان ما نشان داد که قربانیان در ابتدا هیچ شانسی برای بازگرداندن پرونده خود نداشتند. این آزمایشگاه گزارش می دهد: «محققان آزمایشگاه کسپرسکی بخشی از کد بدافزار را که با رمزگذاری فایل مرتبط است تجزیه و تحلیل کردند و دریافتند که وقتی دیسک رمزگذاری شود، سازندگان ویروس دیگر توانایی رمزگشایی آن را ندارند.

همانطور که شرکت اشاره می کند، رمزگشایی نیاز به یک شناسه منحصر به فرد برای نصب تروجان خاص دارد. در نسخه‌های شناخته شده قبلی رمزگذارهای مشابه Petya/Mischa/GoldenEye، شناسه نصب حاوی اطلاعات لازم برای رمزگشایی بود. در مورد ExPetr، این شناسه وجود ندارد. این بدان معناست که سازندگان بدافزار نمی توانند اطلاعات مورد نیاز برای رمزگشایی فایل ها را به دست آورند. به عبارت دیگر، قربانیان باج افزار هیچ راهی برای بازگرداندن اطلاعات خود ندارند، آزمایشگاه کسپرسکی توضیح می دهد.

گروه IB به ریانووستی گفت این ویروس رایانه ها را مسدود می کند و 300 دلار بیت کوین می خواهد. این حمله روز سه شنبه حوالی ساعت 11:00 آغاز شد. طبق گزارش رسانه ها، تا ساعت 18 روز چهارشنبه، کیف پول بیت کوینی که برای انتقال وجه به اخاذی ها مشخص شده بود، 9 حواله دریافت کرده بود. با احتساب کمیسیون نقل و انتقالات، قربانیان حدود 2.7 هزار دلار به هکرها واریز کردند.

در مقایسه با WannaCry، این ویروس مخرب‌تر در نظر گرفته می‌شود، زیرا با استفاده از روش‌های مختلفی پخش می‌شود - از با استفاده از ویندوزابزار مدیریت، اکسپلویت PsExec و EternalBlue. علاوه بر این، باج افزار شامل ابزار رایگان Mimikatz نیز می شود.

تعداد کاربران مورد حمله ویروس باج افزار جدید " پتیا جدیدآزمایشگاه کسپرسکی که در حال بررسی موج آلودگی‌های رایانه‌ای است، روز چهارشنبه به 2 هزار نفر رسید.

به گفته شرکت آنتی ویروس ESET، این حمله از اوکراین آغاز شد که بیشتر از سایر کشورها آسیب دید. بر اساس رتبه بندی این شرکت از کشورهای درگیر به این ویروس، ایتالیا پس از اوکراین در رتبه دوم و اسرائیل در رتبه سوم قرار دارند. ده کشور برتر نیز شامل صربستان، مجارستان، رومانی، لهستان، آرژانتین، جمهوری چک و آلمان بودند. روسیه در این لیستمقام چهاردهم را به خود اختصاص داد.

علاوه بر این، Avast گفت که کدام سیستم عامل ها بیشتر تحت تأثیر این ویروس قرار گرفته اند.

ویندوز 7 در رتبه اول قرار گرفت - 78٪ از کل رایانه های آلوده. پس از آن ویندوز XP (18٪)، ویندوز 10 (6٪) و ویندوز 8.1 (2٪) قرار می گیرند.

بنابراین، WannaCry عملاً هیچ چیز را به جامعه جهانی آموزش نداد - رایانه‌ها بدون محافظت باقی ماندند، سیستم‌ها به‌روزرسانی نشدند، و تلاش‌های مایکروسافت برای صدور وصله‌ها حتی برای سیستم‌های قدیمی به سادگی به هدر رفت.

موجی از ویروس رمزگذاری جدید، WannaCry (نام‌های دیگر Wana Decrypt0r، Wana Decryptor، WanaCrypt0r) سراسر جهان را فراگرفته است که اسناد را روی رایانه رمزگذاری می‌کند و برای رمزگشایی از آنها 300 تا 600 دلار اخاذی می‌کند. چگونه می توان تشخیص داد که کامپیوتر شما آلوده شده است؟ برای جلوگیری از قربانی شدن چه باید کرد؟ و برای بهبودی چه باید کرد؟

پس از نصب به روز رسانی ها، کامپیوتر باید راه اندازی مجدد شود.

چگونه از ویروس باج افزار Wana Decrypt0r بازیابی کنیم؟

وقتی ابزار آنتی ویروس ویروسی را شناسایی می کند، یا بلافاصله آن را حذف می کند یا از شما می پرسد که آیا آن را درمان کنید یا نه؟ جواب درمان است.

چگونه فایل های رمزگذاری شده توسط Wana Decryptor را بازیابی کنیم؟

هیچ چیز آرامش بخش نیست این لحظهما نمی توانیم بگوییم. هیچ ابزار رمزگشایی فایل هنوز ایجاد نشده است. در حال حاضر، تنها چیزی که باقی مانده این است که منتظر بمانیم تا رمزگشا توسعه یابد.

به گفته برایان کربس، متخصص در امنیت رایانه، در حال حاضر مجرمان تنها 26 هزار تومان دریافت کرده اند، یعنی تنها حدود 58 نفر با پرداخت دیه به زورگیران موافقت کرده اند. هیچ کس نمی داند که آیا آنها اسناد خود را بازیابی کرده اند یا خیر.

چگونه از انتشار یک ویروس آنلاین جلوگیری کنیم؟

در مورد WannaCry، راه حل مشکل ممکن است مسدود کردن پورت 445 در فایروال باشد که از طریق آن عفونت رخ می دهد.

در 12 آوریل 2017، اطلاعاتی در مورد گسترش سریع ویروس رمزگذاری به نام WannaCry در سراسر جهان ظاهر شد که می تواند به عنوان "من می خواهم گریه کنم" ترجمه شود. کاربران در مورد به روز رسانی ویندوز در برابر ویروس WannaCry سؤالاتی دارند.

ویروس روی صفحه کامپیوتر به شکل زیر است:

ویروس بد WannaCry که همه چیز را رمزگذاری می کند

این ویروس تمام فایل‌های موجود در رایانه را رمزگذاری می‌کند و از کیف پول بیت کوین به مبلغ 300 یا 600 دلار باج می‌خواهد تا ظاهراً رایانه را رمزگشایی کند. کامپیوترهای 150 کشور در سراسر جهان آلوده شدند و روسیه بیشترین آسیب را دید.

مگافون، راه آهن روسیه، وزارت امور داخلی، وزارت بهداشت و سایر شرکت ها از نزدیک با این ویروس مواجه هستند. در میان قربانیان کاربران عادی اینترنت هستند.

تقریباً همه در برابر ویروس برابر هستند. شاید تفاوت این است که در شرکت ها ویروس در سراسر جهان پخش می شود شبکه محلیدر یک سازمان و فوراً تا حد امکان بسیاری از رایانه ها را آلوده می کند.

ویروس WannaCry فایل‌ها را روی رایانه‌های با استفاده از ویندوز رمزگذاری می‌کند. مایکروسافت به روز رسانی های MS17-010 را برای انواع مختلف منتشر کرد نسخه های ویندوز XP، Vista، 7، 8، 10.

معلوم می شود کسانی که مصمم هستند به روز رسانی خودکارویندوز در معرض خطر ابتلا به ویروس نیست زیرا آنها به‌روزرسانی را به موقع دریافت کردند و توانستند از آن جلوگیری کنند. فکر نمی‌کنم بگویم که واقعاً چنین است.

برنج. 3. هنگام نصب به روز رسانی KB4012212 پیام دهید

به‌روزرسانی KB4012212 پس از نصب نیاز به راه‌اندازی مجدد لپ‌تاپ داشت، که من واقعاً آن را دوست نداشتم، زیرا معلوم نیست این کار چگونه می‌تواند به پایان برسد، اما کاربر کجا باید برود؟ با این حال، راه اندازی مجدد به خوبی انجام شد. این بدان معنی است که ما تا حمله ویروس بعدی در صلح و آرامش زندگی می کنیم و افسوس که شکی نیست که چنین حملاتی رخ خواهد داد.


در هر صورت، مهم است که جایی برای بازیابی داشته باشید سیستم عاملو فایل های شما

به روز رسانی ویندوز 8 از WannaCry

برای لپ تاپ با ویندوز 8 دارای مجوز، به روز رسانی KB 4012598 نصب شد، زیرا




بالا