Titkosító vírus – mi az, miért veszélyes. A Windows frissítése a WannaCry ransomware vírusról Ransomware vírus frissítési ablakok

Titkosító vírusok támadásai, hackereszközök kiszivárgása az amerikai hírszerző ügynökségektől, az energetikai létesítmények erejének tesztelése, az ICO-k elleni támadások és az első sikeres pénzlopás egy orosz banktól a SWIFT rendszerrel – a 2017-es év tele volt kellemetlen meglepetésekkel. Nem mindenki volt felkészülve rájuk. Éppen ellenkezőleg. A kiberbűnözés egyre gyorsabb és nagyobb. A kormánypárti hackerek már nemcsak kémek, hanem pénzt lopnak és kiberszabotázst hajtanak végre.
A kiberfenyegetésekkel szembeni bármilyen fellépés mindig versenyt jelent a páncél és a lövedék között. Az idei év eseményei pedig megmutatták, hogy sok cég, sőt állam is behódol a kiberbűnözőknek. Mert nem tudják, ki az ellenség, hogyan cselekszik, és hol várják a következő csapást. A legtöbb támadást már az előkészítés szakaszában meg kell akadályozni a Threat Intelligence korai figyelmeztető technológiáival. Ha néhány lépéssel a számítógépes bûnözõk elõtt jár, pénzt, információkat és hírnevét takaríthatja meg.

Ransomware vírusok

2017-ben a legelterjedtebbek mind az elosztás, mind a károk tekintetében a ransomware vírusokat használó kibertámadások voltak. Mögöttük kormánypárti hackerek állnak. Emlékezzünk rájuk név szerint.

A WonnaCry támadás következményei: Rost szupermarket, Harkov, Ukrajna.

A Lazarus (más néven Dark Seoul Gang) egy észak-koreai hackercsoport neve, amelyről úgy gondolják, hogy a Bureau 121 mögött áll, amely a KPA (KNDK) vezérkarának hírszerzési igazgatóságának egyik részlege, amely a kiberkezelésért felelős. tevékenységek. A Lazarus észak-koreai csoport hackerei hosszú éveken keresztül kémkedtek a rezsim ideológiai ellenségei után – az Egyesült Államokban működő kormányzati szervek és magánvállalatok után. Dél-Korea. Most a Lazarus bankokat és pénzintézeteket támad világszerte: ők a felelősek a bangladesi központi banktól 2016 februárjában elkövetett közel 1 milliárd dollár eltulajdonítási kísérletért, a lengyel bankok elleni támadásokért, valamint az orosz központi bank alkalmazottaiért. Föderáció, a Venezuela Központi Bank, a Brazil Központi Bank, a Chilei Központi Bank és a Far Eastern International Banktól 60 millió dolláros kivonási kísérlet (lásd a „Célzott támadások bankok ellen” című részt). 2017 végén észak-koreai hackereket észleltek kriptovaluta szolgáltatások elleni támadásokban és mobil trójai programokat használó támadásokban.

Az év trendje

Október 24-én nagyszabású kibertámadás történt a BadRabbit ransomware vírus segítségével Ukrajnában és Oroszországban. A vírus a kijevi metró, az infrastrukturális minisztérium és az odesszai nemzetközi repülőtér számítógépeit és szervereit támadta meg. Több áldozat is Oroszországban kötött ki - a támadás következtében szövetségi sajtóorgánumok szerkesztőségei sérültek meg, és a banki infrastruktúra megfertőzésére tett kísérleteket is rögzítették. Amint azt a Group-IB megállapította, a Black Energy csoport áll a támadás mögött.

Célzott támadások bankok ellen

Az orosz bankokat 2017 tavaszán és nyarán támadó bűnözői csoportok figyelmüket más országokra és régiókra irányították: az Egyesült Államokra, Európára, Latin-Amerikára, Ázsiára és a Közel-Keletre. Az év végén újra elkezdtek dolgozni Oroszországban.

2017-ben a kormánypárti hackerek megváltoztatták céljaikat – elkezdtek kiberszabotázst végrehajtani a pénzügyi szektor ellen. Kémkedés vagy pénzlopás céljából a hackerek megpróbálnak hozzáférni a SWIFT-hez, a kártyafeldolgozáshoz. Idén tavasszal a BlackEnergy csoport feltört egy integrátort Ukrajnában, és hozzáférést kapott az ukrán bankok hálózatához. Pár hónappal később elkezdődött a WannyCry és a NotPetya járvány, ami mögött a Lazarus és a BlackEnergy csoport állt.

Október elejére, amikor az IB-csoport bemutatta éves jelentését, tele voltunk óvatos optimizmussal: az oroszországi bankok elleni célzott támadások 33%-kal estek vissza. Az orosz bankokat megtámadó bűnözői csoportok fokozatosan más országokra és régiókra irányították figyelmüket: az Egyesült Államokra, Európára, Latin-Amerikára, Ázsiára és a Közel-Keletre. Az év vége elrontotta a statisztikát - számos bank elleni kibertámadást rögzítettünk, decemberben történt az első sikeres támadás egy orosz bank ellen SWIFT-tel, amelyet a Cobalt csoport hajtott végre.

Támadások a SWIFT ellen

Októberben kirabolták a tajvani Far Eastern International Bankot. A nemzetközi bankközi átutalások (SWIFT) rendszeréhez érve, amelyhez a bank csatlakozott, a hackerek csaknem 60 millió dollárt tudtak felvenni Srí Lankán, Kambodzsában és az Egyesült Államokban lévő számlákra. A támadás mögött a Lázár csoport állhat. Novemberben Nepál legnagyobb nem állami bankja, a NIC Asia Bank került kiberbűnözők célpontjába, akik hozzáfértek a SWIFT rendszerhez, és 4,4 millió dollárt vontak ki az Egyesült Államokban, az Egyesült Királyságban, Japánban és Szingapúrban lévő számlákra.

December közepén vált ismertté egy orosz bank elleni sikeres támadás a SWIFT-tel (nemzetközi pénzügyi információátviteli rendszer). Emlékezzünk vissza, hogy korábban Oroszországban kártyafeldolgozó rendszerek, ATM-ek és a KBR (egy orosz banki ügyfél automatizált munkaállomása) automatizált munkahelyein történtek célzott támadások.

A Cobalt csoport valószínűleg részt vesz a támadásban. A bankba való behatolás a csoport által néhány héttel ezelőtt bankokhoz terjesztett rosszindulatú programokon keresztül történt – ez a fajta támadás jellemző a Cobaltra. A média arról számolt be, hogy a bűnözők körülbelül 1 millió dollárt próbáltak ellopni, de körülbelül 10%-ot sikerült visszavonniuk. A FinCERT, a Központi Bank információbiztonsági strukturális részlege jelentésében a Cobalt-csoportot nevezte meg a hitelintézetek fő veszélyének.

A Group-IB szerint a csoport legalább 50 sikeres támadást hajtott végre bankok ellen világszerte: Oroszországban, Nagy-Britanniában, Hollandiában, Spanyolországban, Romániában, Fehéroroszországban, Lengyelországban, Észtországban, Bulgáriában, Grúziában, Moldovában, Kirgizisztánban és Örményországban , Tajvan és Malajzia . Egész nyáron és ősszel bankokat támadtak világszerte, új eszközöket, sémákat teszteltek, és az év végén sem lassítottak - szinte hetente rögzítjük leveleiket, benne rosszindulatú programokkal.

A testetlenség és a rosszindulatú szkriptek a támadások új (és immár alapvető) elvei. A hackerek megpróbálnak észrevétlenül maradni, és ehhez olyan „testetlen” programokat használnak, amelyek csak a RAM-ban működnek, és újraindítás után megsemmisülnek. Ezenkívül a PowerShellben, VBS-ben és PHP-ben található szkriptek segítenek nekik biztosítani a rendszerben való állandóságot (rögzítést), valamint automatizálják a támadás egyes szakaszait. Azt is észrevesszük, hogy a hackerek nem frontálisan támadják a bankokat, hanem megbízható partnereken – integrátorokon, vállalkozókon – keresztül. Megtámadják az alkalmazottakat, amikor otthon vannak, ellenőrzik a személyes e-maileket, a közösségi oldalakat

Az év trendje

Az év felfedezettje: MoneyTaker

10 Érdekes tények a MoneyTakerről

  • Áldozataik kis bankok voltak – Oroszországban regionális, az Egyesült Államokban pedig alacsony szintű védelemmel rendelkező közösségi bankok. Hackerek behatoltak az egyik orosz bankba otthoni számítógép rendszergazda.
  • Az egyik amerikai bankot kétszer is feltörték.
  • A sikeres támadást követően továbbra is kémkedtek a banki alkalmazottak után azáltal, hogy a beérkező leveleket a Yandex és a Mail.ru címekre továbbították.
  • Ez a csoport mindig elpusztította a nyomokat egy támadás után.
  • Az egyik orosz bankból ATM-eken keresztül próbáltak pénzt felvenni, de nem jártak sikerrel, röviddel ez előtt a jegybank elvette az engedélyt a tulajdonosuktól. Pénzt vont ki a CBD automatizált munkahelyén.
  • Nemcsak pénzt loptak el, hanem belső dokumentumokat, utasításokat, szabályzatokat, tranzakciós naplókat is. A SWIFT munkájával kapcsolatos ellopott dokumentumokból ítélve a hackerek támadásokat készítenek elő latin-amerikai célpontok ellen.
  • Egyes esetekben a hackerek menet közben módosították a programkódot – közvetlenül a támadás során.
  • A hackerek az SLRSideChannelAttack.exe. fájlt használták, amelyet a kutatók nyilvánosan elérhetővé tettek.
  • A MoneyTaker nyilvánosan elérhető eszközöket használt, és szándékosan elrejtette az attribúció minden elemét, és inkább az árnyékban maradt. A programoknak csak egy szerzője van - ez látható az egyik saját maga által írt programról a másikra migráló tipikus hibákból.

A hírszerzési hackereszközök kiszivárogtatása

Az NSA és a CIA kiszivárogtatásaiból származó kihasználásokat elkezdték aktívan felhasználni célzott támadások végrehajtására. Már szerepelnek a pénzügyileg motivált és egyes kormánypárti hackerek elleni penetrációs tesztek fő eszközei között.

WikiLeaks és Vault7

A WikiLeaks egész évben módszeresen felfedte a CIA titkait, a Vault 7 projekt részeként közzétett információkat a titkosszolgálatok hackereszközeiről. Az egyik - a CherryBlossom („Cherry Blossom”) lehetővé teszi a vezeték nélküli hálózathoz csatlakozó felhasználók helyének és internetes tevékenységének nyomon követését. Wi-Fi router. Az ilyen eszközöket széles körben használják otthonokban, irodákban, éttermekben, bárokban, szállodákban, repülőtereken és kormányzati szervekben. A WikiLeaks még azt is felfedte, hogy a CIA milyen technológiát alkalmaz az FBI, a DHS és az NSA munkatársai utáni kémkedésre. Ellenőrzés technikai szolgáltatások(OTS) a CIA-nál kifejlesztett egy ExpressLane spyware-t, hogy titokban adatokat nyerjen ki a biometrikus hírszerzési rendszerből, amelyet a CIA terjeszt az amerikai hírszerző közösségben dolgozó kollégáinak. Kicsit korábban a WikiLeaks közölt információkat a megosztott mappákkal rendelkező számítógépek feltörésére tervezett Pandemic kártevőről, valamint az ELSA programról, amely a Wi-Fi-képes eszközök földrajzi elhelyezkedését is nyomon követi, és lehetővé teszi a felhasználói szokások nyomon követését. A Wikileaks 2017 februárjában indította el a Vault-7 kiadványsorozatot. A kiszivárogtatott információk a sérülékenységet leíró információkat tartalmaztak szoftver, minták rosszindulatúés számítógépes támadási technikák.

Egy másik, hasonlóan népszerű forrásból származó hackereszközök – a Shadow Brokers csoport által közzétett NSA-kiszivárogtatások – nemcsak nagy keresletet mutattak, hanem fejlesztéseken és finomításokon is. Underground fórumokon jelent meg egy szkript, amely automatizálja az SMB-protokoll-sebezhetőségekkel rendelkező gépek keresését, az amerikai hírszerző ügynökségek segédprogramjai alapján, amelyeket a Shadow Brokers csoport idén áprilisban tett közzé. A szivárgás eredményeként a fuzzbunch segédprogram és az ETERNALBLUE exploit a nyílt hozzáférésű, de módosítás után egy teljesen kész termék megkönnyíti a támadók támadását.

Emlékezzünk vissza, hogy a WannaCry ransomware az SMB protokollt használta számítógépek százezreinek megfertőzésére 150 országban. Egy hónappal ezelőtt a Shodan keresőmotor megalkotója, John Matherly azt mondta, hogy 2 306 820 készülék nyitott portok SMB protokollon keresztüli eléréshez. 42%-uk (kb. 970 ezer) vendég hozzáférést biztosít, vagyis bárki, aki SMB protokollt használ, jogosulatlanul fér hozzá az adatokhoz.

A nyáron a Shadow Brokers csoport megígérte, hogy minden hónapban új exploitokat tesz közzé előfizetői számára, beleértve a routereket, böngészőket, mobileszközöket, a banki hálózatok és a SWIFT kompromittált adatait, valamint információkat a nukleáris és rakétaprogramokról. A figyelemtől megihletett Shadow Brokers a kezdeti előfizetési árat 100 Zcash érméről (körülbelül 30 000 USD) 200 Zcash érmére (körülbelül 60 000 USD) emelte. A VIP előfizetői státusz 400 Zcash érmébe kerül, és lehetővé teszi, hogy egyedi exploitokat kapjon.

A kritikus infrastruktúra elleni támadások

Az energiaszektor az új kiberfegyverek kutatásának kísérleti terepe lett. A BlackEnergy bűnözői csoport továbbra is támadja a pénzügyi és energetikai vállalatokat. A rendelkezésükre álló eszközök lehetővé teszik a távoli terminálegység (RTU) távoli vezérlését, amely az elektromos hálózat fizikai nyitásáért/zárásáért felelős.

Az első vírus, amely ténylegesen letilthatta a berendezéseket, a Stuxnet volt, amelyet az Equation Group (Five Eyes/Tilded Team) használt. 2010-ben a vírus behatolt a nathani iráni urándúsító üzem rendszerébe, és megfertőzte a Siemens SIMATIC S7 vezérlőit, amelyek uránnal forgatták a centrifugákat másodpercenként 1000 fordulattal. A Stuxnet 1400 fordulat/percre gyorsította fel a centrifuga rotorjait, olyannyira, hogy vibrálni kezdtek és összeestek. A csarnokban elhelyezett 5000 centrifugából mintegy 1000 rokkant volt. Az iráni nukleáris program néhány éve visszahúzódott.

A támadás után több évig nyugalom volt. Kiderült, hogy a hackerek egész idő alatt lehetőséget kerestek az ICS befolyásolására, és szükség esetén letiltására. A csoport, amely tovább lépett ebbe az irányba, a Black Energy, más néven Sandworm.

Tavaly év végén egy ukrán alállomás elleni próbatámadásuk megmutatta, mire képes egy új, Industroyer vagy CRASHOVERRIDE névre keresztelt eszközkészlet. A Black Hat konferencián az Industroyer szoftvert "a legnagyobb fenyegetésnek" nevezték ipari rendszerek ellenőrzés a Stuxnet óta." Például a BlackEnergy eszközök lehetővé teszik a távoli terminálegységek (RTU) távoli vezérlését, amelyek felelősek az elektromos hálózat fizikai nyitásáért/zárásáért. Ilyen eszközökkel felfegyverkezve a hackerek félelmetes kiberfegyverré alakíthatják, amely lehetővé teszi számukra, hogy egész városokat hagyjanak fény és víz nélkül.

Nem csak Ukrajnában merülhetnek fel problémák: júliusban az Egyesült Királyságban és Írországban újabb támadásokat jegyeztek fel az energiarendszerek ellen. Az elektromos hálózatban nem történt fennakadás, de a szakértők úgy vélik, hogy hackerek lophatták el a biztonsági rendszerek jelszavait. Az Egyesült Államokban, miután rosszindulatú e-maileket küldtek az energiavállalatok alkalmazottainak, az FBI figyelmeztette a vállalatokat az esetleges kibertámadásokra.

Az ICO-k elleni támadások

Hosszú ideig a bankok és ügyfeleik voltak a kiberbűnözők fő célpontjai. Most azonban erős versenytársaik vannak az ICO-k és a blokklánc startupok formájában – minden, ami a kriptovalutákkal kapcsolatos, felkelti a hackerek figyelmét.

Az ICO (Initial Coin Offering – a tokenek kezdeti elhelyezésének eljárása) minden hacker álma. Egy villámgyors, gyakran egészen egyszerű támadás a kriptovaluta szolgáltatások és a blokklánc startupok ellen több millió dollár hasznot hoz minimális kockázattal a bűnözők számára. A Chainalysis szerint a hackereknek sikerült ellopniuk az Ethereumon 2017-ben az ICO-projektekbe fektetett összes pénz 10%-át. A teljes kár csaknem 225 millió dollár volt, 30 000 befektető átlagosan 7500 dollárt veszített.

Körülbelül száz blokklánc-projektek (tőzsdék, pénzváltók, pénztárcák, alapok) elleni támadást elemeztünk, és arra a következtetésre jutottunk, hogy a problémák nagy része maguknak a blokklánc-technológiát használó kriptoszolgáltatásoknak a sebezhetőségében rejlik. Az Ethereum esetében nem magával a platformmal, hanem a kripto-szolgáltatásokkal volt tapasztalható probléma: saját okosszerződéseik sebezhetőségével, roncsolással, rendszergazdai fiókok feltörésével (Slack, Telegram), a weboldalak tartalmát másoló adathalász oldalakkal találkoztak. az ICO-ba belépő cégekről.

Számos sebezhetőség van:

  • Adathalász oldalak – a hivatalos forrás klónjai
  • Webhelyek/webalkalmazások sebezhetőségei
  • Támadások vállalati alkalmazottakon keresztül
  • Támadások informatikai infrastruktúrát
Gyakran kérdezik tőlünk, hogy mire figyeljünk, mit ellenőrizzünk először? Három nagy blokkra kell figyelni: az emberek védelme, a folyamatok védelme és az infrastruktúra védelme.

Pénzt lopni Android trójai programokkal

Az Android trójai banki piaca bizonyult a legdinamikusabbnak és leggyorsabban növekvőnek. Az Android rendszerhez készült banki trójaiak által okozott kár 136%-kal nőtt Oroszországban – 13,7 millió dollárt tett ki –, és fedezte a trójaiak által okozott kárt. személyi számítógépek 30%-kal.

Ezt a növekedést tavaly jósoltuk, mivel a rosszindulatú programok fertőzései egyre észlelhetetlenebbek, a lopások pedig az automatikus kitöltési módszerrel automatizálódnak. Becsléseink szerint az oroszországi ilyen típusú támadások kára az elmúlt évben 13,7 millió dollár volt.

A Cron bűnözői csoport tagjainak őrizetbe vétele

Az első hírek szerint a támadók által kedden aktivált titkosító vírust a már ismert Petya ransomware családba sorolták, de később kiderült, arról beszélünk egy új, jelentősen eltérő funkcionalitású kártevőcsaládról. Kaspersky Lab szinkronizált új vírus ExPetr.

„A szakértőink által végzett elemzés kimutatta, hogy az áldozatoknak kezdetben esélyük sem volt visszaszerezni az aktáikat. "A Kaspersky Lab kutatói elemezték a kártevő kódnak azt a részét, amely a fájltitkosításhoz kapcsolódik, és megállapították, hogy a lemez titkosítása után a vírus létrehozói már nem tudják visszafejteni" - írja a laboratórium.

Amint a cég megjegyzi, a visszafejtéshez egyedi azonosítóra van szükség egy adott trójai telepítéshez. A Petya/Mischa/GoldenEye hasonló titkosítók korábban ismert verzióiban a telepítési azonosító a visszafejtéshez szükséges információkat tartalmazta. Az ExPetr esetében ez az azonosító nem létezik. Ez azt jelenti, hogy a kártevő létrehozói nem tudják megszerezni a fájlok visszafejtéséhez szükséges információkat. Más szavakkal, a ransomware áldozatainak nincs módjuk visszaszerezni adataikat – magyarázza a Kaspersky Lab.

A vírus blokkolja a számítógépeket, és 300 dollár bitcoint követel – mondta a Group-IB a RIA Novostinak. A támadás kedden 11 óra körül kezdődött. Sajtóértesülések szerint szerdán 18 óráig kilenc átutalást kapott a bitcoin pénztárca, amelyet a zsarolóknak való pénz átutalására írtak elő. Az átutalási jutalékot figyelembe véve az áldozatok mintegy 2,7 ​​ezer dollárt utaltak át a hackereknek.

A WannaCry-hez képest ez a vírus pusztítóbbnak számít, mivel többféle módszerrel terjed - től Windows használatával Management Instrumentation, PsExec és EternalBlue exploit. Ezenkívül a ransomware tartalmazza az ingyenes Mimikatz segédprogramot.

Elérte a 2 ezret az új „új Petya” titkosítóvírus által megtámadott felhasználók száma – közölte szerdán a számítógépes fertőzési hullámot vizsgáló Kaspersky Lab.

Az ESET vírusirtó cég szerint a támadás Ukrajnában kezdődött, amely jobban szenvedett, mint más országok. A vírus által érintett országokra vonatkozó cégértékelés szerint Ukrajna után Olaszország áll a második helyen, Izrael pedig a harmadik helyen. Az első tízbe Szerbia, Magyarország, Románia, Lengyelország, Argentína, Csehország és Németország is bekerült. Oroszország benne ezt a listát a 14. helyet szerezte meg.

Az Avast emellett elmondta, hogy mely operációs rendszereket érintette leginkább a vírus.

A Windows 7 volt az első helyen – az összes fertőzött számítógép 78%-a. Következik a Windows XP (18%), a Windows 10 (6%) és a Windows 8.1 (2%).

Így a WannaCry gyakorlatilag semmit sem tanított meg a globális közösségnek – a számítógépek védtelenek maradtak, a rendszerek nem frissültek, és a Microsoft azon törekvése, hogy még az elavult rendszerekhez is kiadjon javításokat, egyszerűen kárba ment.

Egy új titkosító vírus, a WannaCry (más néven Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) hulláma söpört végig a világon, amely számítógépen titkosítja a dokumentumokat, és 300-600 USD-t kicsikar ezek dekódolásáért. Hogyan állapítható meg, hogy a számítógépe fertőzött? Mit kell tenned, hogy ne válj áldozattá? És mit kell tenni a gyógyulás érdekében?

A frissítések telepítése után újra kell indítania a számítógépet.

Hogyan lehet felépülni a Wana Decrypt0r ransomware vírusból?

Amikor a víruskereső segédprogram vírust észlel, vagy azonnal eltávolítja, vagy megkérdezi, hogy kezelje-e vagy sem? A válasz a kezelés.

Hogyan lehet visszaállítani a Wana Decryptor által titkosított fájlokat?

Semmi vigasztaló Ebben a pillanatban nem tudjuk megmondani. Még nem jött létre fájl visszafejtő eszköz. Egyelőre csak meg kell várni, amíg a visszafejtőt kifejlesztik.

Brian Krebs, a téma szakértője szerint számítógép biztonság, jelenleg a bűnözők mindössze 26 000 USD-t kaptak, vagyis mindössze 58 ember vállalta, hogy kifizeti a váltságdíjat a zsarolóknak. Senki sem tudja, hogy visszaállították-e az irataikat.

Hogyan lehet megállítani a vírus terjedését az interneten?

A WannaCry esetében a probléma megoldása a tűzfal 445-ös portjának blokkolása lehet, amelyen keresztül a fertőzés megtörténik.

2017. április 12-én információ jelent meg a WannaCry nevű ransomware vírus gyors terjedéséről az egész világon, amit úgy lehet lefordítani, hogy „Sírni akarok”. A felhasználóknak kérdéseik vannak a Windows WannaCry vírus elleni frissítésével kapcsolatban.

A számítógép képernyőjén megjelenő vírus így néz ki:

A rossz WannaCry vírus, amely mindent titkosít

A vírus titkosítja a számítógépen található összes fájlt, és 300 vagy 600 dolláros váltságdíjat követel egy Bitcoin pénztárcától a számítógép állítólagos visszafejtéséhez. A világ 150 országában fertőződtek meg számítógépek, közülük Oroszország volt a leginkább érintett.

A Megafon, az Orosz Vasutak, a Belügyminisztérium, az Egészségügyi Minisztérium és más vállalatok szorosan szembesülnek ezzel a vírussal. Az áldozatok között vannak hétköznapi internetezők is.

A vírus előtt szinte mindenki egyenlő. A különbség talán az, hogy a cégeknél a vírus mindenhol terjed helyi hálózat szervezeten belül, és azonnal megfertőzi a lehető legtöbb számítógépet.

A WannaCry vírus a Windows rendszert használó számítógépeken titkosítja a fájlokat. A Microsoft különféle MS17-010-es frissítéseket adott ki Windows verziók XP, Vista, 7, 8, 10.

Kiderül, hogy akik elszántak automatikus frissítés A Windowst nem fenyegeti a vírus, mert időben megkapta a frissítést, és el tudták kerülni. Nem állítom, hogy ez valóban így van.

Rizs. 3. Üzenet a KB4012212 frissítés telepítésekor

A KB4012212 frissítés telepítés után újraindítást igényelt a laptopon, ami nem igazán tetszett, mert nem tudni, hogy ennek mi lehet a vége, de hova forduljon a felhasználó? Az újraindítás azonban jól sikerült. Ez azt jelenti, hogy békésen élünk a következő vírustámadásig, és sajnos kétségtelen, hogy előfordulnak ilyen támadások.


Mindenesetre fontos, hogy legyen honnan helyreállítani operációs rendszerés a fájljaidat.

Windows 8 frissítés a WannaCry-től

Egy licencelt Windows 8 operációs rendszerrel rendelkező laptophoz a KB 4012598 frissítés telepítve lett, mert




Top