- 1. Rodzaje ataków ransomware
- 2. Cel ransomware
- 3. Zalecenia dotyczące ochrony przed złośliwym oprogramowaniem ransomware
- 4. Narzędzia do ochrony lub odzyskiwania zaszyfrowanych plików przed ransomware
- 5. Jak usunąć i chronić atak ransomware WannaCry?
- 6. Jak usunąć i chronić atak Wanna Decryptor 2.0 Ransomware?
W świecie, w którym coraz częściej znajdujemy się online (codziennie z większą siłą), w którym wielu z nas czuje się bardzo komfortowo ze sposobem, w jaki możemy wykonywać swoje codzienne zadania cyfrowo. Musimy zrozumieć, że to wszystko zmienia życie nas wszystkich, ponieważ całkowicie polegamy na tym cyfrowym świecie na wszystkich poziomach, takich jak biznes, podstawowe systemy publiczne niezbędne w każdym kraju, a nawet osobiste z domu.
Na dobre lub na złe musimy zdawać sobie sprawę z niebezpieczeństw, które nam zagrażają, skoro np. w dzisiejszych czasach nie trzeba chodzić do banku, aby wykonać ruchy, ale wszystko odbywa się za pośrednictwem platformy podmiotu, nie korzystamy już z korespondencji usług, ponieważ korzystamy z sieci społecznościowych, wiadomości czatu i poczty e-mail, będąc połączonymi 24 godziny na dobę za pośrednictwem telefonów komórkowych i komputerów.
Wszystko jest połączone z kliknięciem aktualizacji, dzięki czemu ludzie wiedzą, między innymi funkcjami i zadaniami, co, jak i gdzie jesteśmy. To, o co nie pytamy samych siebie, to: Jak bezpieczni jesteśmy w tym świecie online?, odpowiedź jest prosta, bardzo mało pewna.
Powodem tego jest to, że wraz ze wzrostem możliwości robienia wszystkiego online, w tym naszych codziennych zadań, rosną również intruzi, ataki, wirusy komputerowe itp. Wszystkie są odbierane na różne sposoby i na wielu platformach, gdzie nawet jeśli nie mamy milionów euro lub dolarów na naszych kontach bankowych lub jesteśmy rozpoznawani na całym świecie, jesteśmy podatni na ataki na różne sposoby.
Dlatego dzisiaj w Solvetic skupiamy się na wyjaśnieniu jednego z zagrożeń, które są na ustach wszystkich w związku z jego atakami na całym świecie, które choć nie jest niczym nowym, jak sądzi wielu ludzi, gwałtownie przeżywa boom i do którego musimy być zwracający uwagę na wszelką niezbędną opiekę.
To zagrożenie nazywa się Ransomware i mamy nadzieję, że moment przeczytania tego artykułu z Twojej strony nie wynika z tego, że już w niego wpadłeś, szczególnie po to, aby móc się trochę bardziej zabezpieczyć, niezależnie od tego, czy jesteś firmą, czy normalną osobą, która chce uniknąć tak bardzo, jak możliwe to i inne podobne rodzaje zagrożeń.
Naszym celem jest, aby każdy użytkownik lub firma podejmowała niezbędne środki, aby nie stać się ofiarą tego ataku i zawsze odpowiadać za wszystko, co robimy w sieci.
Co to jest oprogramowanie ransomwareW ten sam sposób, w jaki dochodzi do porywania ludzi w celach ekonomicznych, w świecie IT ransomware stało się atakiem porywacza danych Ponieważ ten atak w zasadzie uzyskuje dostęp do naszego komputera, szyfruje wszystkie informacje i wymaga określonej sumy pieniędzy za jego odzyskanie, to takie proste.
Pochodzenie nazwy „Ransomware” pochodzi z połączenia dwóch słów:
- Okup (Porwanie)
- wyroby (oprogramowanie)
Atak ten, znany również jako rogueware lub scareware, dotyka użytkowników od 2005 roku. Chociaż ewoluował, pojawiają się różne typy, doskonaląc i wyszukując słabości, w których może się łatwo rozprzestrzeniać. Zostawiamy Ci film, który wyjaśnia to w wyjątkowy sposób, aby zrozumieć to na wszystkich poziomach.
Jak działa RansomwareRansomware wykorzystuje serię kroków, z których niestety pierwszy jest podawany przez ofiarę podczas jego wykonywania, są to następujące kroki:
- Skanowanie systemu za pomocą dysków USB, fałszywych wiadomości e-mail itp.
- Instalacja w systemie, gdy zainfekowany plik jest uruchomiony.
- Wybór plików do zaszyfrowania.
- Szyfrowanie wybranych danych obecnie przy użyciu 2048-bitowego RSA.
- Wiadomości do ofiary za pomocą różnych alternatyw, od e-maili po wiadomości głosowe
- Oczekiwanie na płatność za pomocą takich środków jak m.in. bitcoiny, MoneyPak, Ukash i cashU.
- Wysyłanie kluczy szyfrowania do ofiary, ale nie jest to w 100% bezpieczne. (Możemy powiedzieć, że NIE wyślą Ci go, nie zalecamy płacenia).
Jak widać, jest to łańcuch, który sami możemy zerwać od samego początku. W świecie internetu i digitalu ludzi należy uczyć, że dużo lepiej jest zawsze źle myśleć i mieć rację. Bądź ostrożny i nie bądź jednym z tych, którzy z radością otwierają otrzymane załączniki lub wchodzą na jakąkolwiek stronę internetową i instalują dowolny program bez wahania.
1. Rodzaje ataków ransomware
Istnieje kilka rodzajów tego ataku znanych na całym świecie, takich jak:
Ransomware WannaCryTo jest Ostatnio bardziej znane oprogramowanie ransomware ponieważ przeprowadził ataki na wiele zespołów firm i ludzi na całym świecie. Jest to kryptograficzne oprogramowanie ransomware, ale warto je skatalogować na uboczu, ponieważ, jak wiecie, pojawiło się w wiadomościach na całym świecie z powodu ataków przeprowadzanych w wielu różnych krajach. Warto dodać, że nie jest to nowość, jak myśli wiele osób, bo gotuje w wielu zespołach od dawna. Na poniższym obrazku widać, gdzie są one przeprowadzane.
W Internecie jest wiele niebezpiecznych wirusów i ataków, ale Ransomware WannaCry jest jednym z najgorszych.
Zasadniczo możemy powiedzieć, że uważamy go za jeden z najgorszych, ponieważ wykonuje czyste szyfrowanie wielu bardzo ważnych plików za pomocą potężnego algorytmu i klucza, co bardzo utrudnia ich ponowne posiadanie. Ważne jest również, aby zwrócić uwagę na łatwość wykonania, którą musi przesłać i uruchomić na wszystkich dyskach sieciowych.
WannaCry Deszyfrator penetruje twój komputer, zwłaszcza przez e-mail, a gdy uruchamiasz go bez wiedzy, szyfruje informacje. Poważną rzeczą jest to, że po zaszyfrowaniu wszystkich plików na komputerze są one replikowane przez sieć na inne serwery, komputery itp. Wszystko, co podłączyłeś do dysków sieciowych, może być również zaszyfrowane. To normalne, że zainfekowany komputer rozprzestrzenia się praktycznie na wszystkich w sieci.
Do jego replikacji wykorzystuje luki w systemach, zwłaszcza w Windows. Dlatego zaleca się, aby zawsze aktualizować je wszystkimi łatami, aby uniknąć tak łatwej replikacji z jednej strony na drugą.
To zachowanie wyjaśnia, dlaczego zaleca się odłączenie komputerów, aby nie kontynuować szyfrowania i propagacji. Z tego powodu, w przypadku infekcji wewnętrznej, pierwszą rzeczą, o którą zwykle proszą firmy, jest wyłączenie i odłączenie wszystkich komputerów, aby nie kontynuowały szyfrowania plików i nie zwiększały problemu. Będą musieli znaleźć źródło i przywrócić wszystkie komputery i serwery, których dotyczy problem.
Szyfrowanie plików to bardzo pożądana technika ochrony prywatności najbardziej poufnych plików. Atak ten wykorzystuje bardzo silne algorytmy szyfrowania, których nie można złamać, jeśli nie masz klucza. Teraz później zagłębimy się w tego typu oprogramowanie ransomware.
Oprogramowanie ransomware kryptograficzneTen rodzaj ataku wykorzystuje zaawansowane algorytmy, a jego główną funkcją jest blokowanie plików systemowych tam, gdzie aby uzyskać do nich dostęp, musimy zapłacić pewną, czasami wysoką sumę pieniędzy.
W ramach tego typu znajdziemy CryptoLocker, Locky, TorrentLocker, a także WannaCry itp.
Oprogramowanie ransomware MBRWiemy, że MBR (Master Boot Record) zarządza uruchamianiem systemu operacyjnego i ten rodzaj ataku odpowiada za modyfikację wartości sektorów rozruchowych, aby uniemożliwić użytkownikowi normalne uruchomienie systemu operacyjnego.
WinlockerAtak ten opiera się na SMS, wiadomościach tekstowych, za pomocą których wymaga wysłania wiadomości tekstowej do serwisu płatniczego z przypisanym kodem w celu odblokowania plików.
PuzzleAtak ten odpowiada za okresowe usuwanie plików, aby ofiara odczuwała presję zapłacenia okupu, aby nie stracić cenniejszych informacji.
Dzięki temu atakowi co godzinę plik jest usuwany z komputera do czasu dokonania płatności, a jako dodatkowy, ale nie zachęcający szczegół, układanka usuwa do tysiąca plików z systemu za każdym razem, gdy komputer uruchamia się ponownie i uzyskuje dostęp do systemu operacyjnego.
KimcilwareW wyniku tego ataku stajemy się ofiarami szyfrowania danych na naszych serwerach internetowych iw tym celu wykorzystuje on podatności serwera, a tym samym szyfruje bazy danych i pliki tam hostowane, uniemożliwiając działanie strony internetowej.
MaktubaJest to atak, który rozprzestrzenia się za pośrednictwem fałszywych wiadomości e-mail i kompresuje zainfekowane pliki przed ich zaszyfrowaniem.
Jego wygląd przypomina plik PDF lub plik tekstowy, ale gdy jest wykonywany, w tle bez naszej wiedzy jest zainstalowany na komputerze i zwykle do odzyskania danych potrzebne są duże sumy pieniędzy.
SimpleLocker, Linux.Encoder.1 i KeRangerAtaki te zasadniczo spełniają swoją rolę na urządzeniach mobilnych i komputerach PC w celu zablokowania ich zawartości. SimpleLocker wpływa na kartę SD urządzeń z systemem Android poprzez szyfrowanie plików. Linux.Encoder.1 i KeRanger obsługują szyfrowanie danych w systemach operacyjnych Linux i Mac OS.
CerberMoże to być jeden z najbardziej przerażających użytkowników, zwłaszcza systemów Windows, ponieważ atak ten uzyskuje dostęp do dźwięku systemu operacyjnego w celu wysyłania wiadomości, a nie odpowiednio motywujących lub najnowszych wiadomości od firmy Microsoft.
Atak ten generuje plik VBS o nazwie „# ODSZYFRUJ MOJE PLIKI # .vbs”, który jest dostępny w 12 różnych językach i emituje komunikaty z groźbami oraz żądanie zapłaty za odzyskanie danych.
Jak widać, znajdujemy różne rodzaje ataków ransomware (Pamiętaj, że jest i będzie znacznie więcej typów), które sprawiają, że jest to ukryte zagrożenie i jeśli nadal w to nie wierzymy, spójrzmy na te dane, będzie nadal bardzo szybko rosło:
- Na świecie jest około 500 000 ofiar ataku Cryptolocker.
- Organizacja w Ameryce Południowej zapłaciła około 2500 USD za odzyskanie swoich danych.
- 1,44% użytkowników będących ofiarami TorrentLocker zapłaciło okup.
- Na całym świecie mają miejsce ataki typu WannaCry, w których zebrana do tej pory kwota wynosi około 7500-25 000 USD. (Nie płać).
Jak powiedzieliśmy na początku, nie zalecamy płacenia tego okupu za używany klucz szyfrowania. Nie jest w 100% zweryfikowane, czy zamierzają Ci go dać, a robiąc to, pamiętaj, że będziesz zachęcać więcej cyberprzestępców do pojawienia się, gdy zobaczysz, że jest dla nich soczysty „biznes”. Pamiętaj również, że mogą istnieć pewne bardziej praktyczne rozwiązania, które wyjaśnimy w kolejnych sekcjach.
Rozmawialiśmy o zaawansowaniu technologii, ale oprogramowanie ransomware również ewoluowało, ponieważ dzisiaj jest atak PHP Ransomware lub WannaCry Ransomware, które szyfrują wszystkie ważne dane, a w niektórych przypadkach bez żądania okupu lub zapłaty za zaszyfrowane dane, wśród których znajdują się pliki o następujących rozszerzeniach:
zip, rar, r00, r01, r02, r03, 7z, tar, gz, xlsx, doc, docx, pdf, pptx, mp3, iso, które szczegółowo opiszemy w kolejnych sekcjach.
Należy pamiętać, że będą się one zwiększać lub zmieniać, dlatego nie jest dobrze myśleć, że określony typ pliku może zostać „przejęty”.
2. Cel ransomware
Chociaż wiele ataków ransomware ma miejsce na poziomie organizacyjnym, gdzie informacje są znacznie bardziej wrażliwe i poufne, osoby atakujące, które tworzą te wirusy, nie ustalają limitów, użytkownicy domowi są również słabym punktem z powodów takich jak:
- Mała lub żadna wiedza na temat bezpieczeństwa komputerowego.
- Brak aplikacji antywirusowych w swoich systemach operacyjnych.
- Miej otwarte i niezabezpieczone sieci.
- Nie twórz ciągłych kopii zapasowych informacji.
- Nie aktualizuj regularnie systemu operacyjnego i aplikacji zabezpieczających.
- Za niewłaściwe korzystanie z usług internetowych.
Możemy nie mieć cennych informacji, ale jeśli mamy ofiary szyfrowania naszych informacji Bez wątpienia będziemy ofiarami tam, gdzie wpłynie na nas możliwość kontynuowania naszej codziennej działalności w normalny sposób, na przykład na poziomie edukacyjnym, osobistym lub biznesowym.
Nie zapomniano też o twórcach ransomware, w rzeczywistości to oni są celem numer 1, ponieważ dzięki nim uzyskują następujące korzyści:
- Są tam, gdzie mogą wyrządzić największe szkody, z dużym potencjałem ekonomicznym, aby zapłacić okup.
- Zwiększona niestabilność podczas szyfrowania wrażliwych list płac, finansów, kadr itp.
- Możliwość wpływu na większą liczbę urządzeń i usług.
- Podatności prezentowane na serwerach lub komputerach klienckich.
- Aby zdestabilizować ważne punkty krajów, a jeśli w to nie wierzysz, zapoznaj się z najnowszymi wiadomościami, w których wpłynęły londyńskie szpitale, firmy takie jak Telefónica w Hiszpanii itp.
Możemy zaświadczyć, że jest to nowy format wojny światowejTo nie jest strzelanie bombami, ale może być to samo lub bardziej bolesne, niż sobie wyobrażamy.
Techniki rozprzestrzeniania ransomwareJak widzieliśmy wcześniej, istnieją różne rodzaje ataków ransomware, a niektóre techniki wykorzystywane do ich rozprzestrzeniania to:
- Wysyłanie fałszywych wiadomości e-mail.
- Kierowanie na fałszywe strony internetowe.
- Wiadomości tekstowe.
- Luki wykryte na poziomie bezpieczeństwa na serwerach lub komputerach klienckich.
- Złośliwe kampanie reklamowe.
- Legalne witryny, które zawierają złośliwy kod.
- Automatyczna propagacja między urządzeniami.
3. Zalecenia dotyczące ochrony przed złośliwym oprogramowaniem ransomware
Biorąc pod uwagę, że oprogramowanie ransomware pobiera tak dużą siłę, a bycie ofiarą jest bardzo łatwe, istnieje szereg opcji, które pomogą nam zwracać uwagę na tego typu ataki i unikać stania się kolejną ofiarą. Oto kilka wskazówek:
Zrób kopię bezpieczeństwaMożemy powiedzieć, że jest to najważniejsza rzecz do zrobienia zarówno w organizacji, jak i na poziomie osobistym. Posiadanie kopii zapasowej chroni nas przed problemami nie tylko przed złośliwym oprogramowaniem, wirusami i atakami, ale także chroni nas przed fizycznymi błędami sprzętowymi, które mogą wystąpić na dyskach, komputerach, serwerach itp. Stąd kopia zapasowa jest konieczna i niezbędna.
Jest to rozwiązanie, które należy wdrażać stale i jeśli to możliwe na dyskach i dyskach zewnętrznych, lub masz możliwość (na poziomie osobistym) zrobić to w takich lokalizacjach jak chmura, Dropbox, OneDrive itp., ale co polecamy większość z nich to również serwery lub dyski zewnętrzne zawsze będziemy mieć dostępność i integralność plików.
Ważne jest, aby powiedzieć, że należy wziąć pod uwagę, że to złośliwe oprogramowanie (robak) Ransomware doskonale atakuje, a także szyfruje jednostki, które w tym momencie połączyłeś, w tym te w chmurze, więc pamiętaj, aby rozłączyć to połączenie, a nie zawsze miej podłączony, jeśli nie używasz go.
Widzieliśmy, jak ten atak Ransomware WannaCry (i inne poprzednie wersje) wykonają szyfrowanie połączeń w chmurze zainfekowanych komputerów. Zostały one zreplikowane na kontach Dropbox, Google Drive lub OneDrive, ponieważ połączenie jako dysk sieciowy może również doskonale zobaczyć te pliki, a zatem również zostać zaszyfrowane i usunięte. Dobrą stroną jest to, że w ramach tych systemów masz również możliwość odzyskania danych, ponieważ po zaszyfrowaniu danych w chmurze usuwano również oryginalne pliki, więc jeśli zostałeś zainfekowany w chmurze, nie martw się, to można je odzyskać, postępując zgodnie z tym samouczkiem.
Zostawiamy Ci tutaj najlepsze sposoby tworzenia kopii zapasowych, kopie zapasowe w różnych systemach, jakie możemy mieć. Twoje informacje są na pierwszym miejscu, wyobraź sobie, co by się stało w przypadku ich utraty, jeśli jest to ważne, nie wahaj się i rób częste kopie zapasowe.
Zostawiamy Ci więcej darmowych alternatyw dla programów do tworzenia kopii zapasowych w systemach Windows, Linux lub Mac.
Zobacz rozszerzenia plikówJest to podstawowy aspekt, ponieważ zainfekowane pliki są plikami wykonywalnymi, .exe i są zakamuflowane jako pliki PDF, DOC, XLS itp., dzięki czemu po aktywacji opcji zobaczenia rozszerzeń będziemy wiedzieć, czy plik to Solvetic.pdf, czy Solvetic.pdf.exe (zainfekowany).
Nie otwieraj podejrzanych lub nieznanych e-mailiNiestety dajemy się ponieść pozorom i otwieramy fałszywe e-maile z naszego banku, sieci społecznościowej, faktury z załącznikami PDF lub Excel z makrami itp. a za nim znajduje się zainfekowany plik.
Wielokrotnie otrzymujemy wiadomości od oficjalnych podmiotów wskazujące, że mamy problemy prawne, lub od banku z prośbą o wprowadzenie informacji, inne wskazujące, że mamy wiadomości głosowe itp., ale wszystkie z nich posiadają załącznik, w który oczekują od nas kliknięcia włączony, w tle infekować komputer.
Powtarzamy, bardzo ostrożnie w załącznikach, które otwieramy, domyślnie zawsze powinieneś być podejrzliwy. W przypadku najmniejszych wątpliwości zalecamy, aby go nie otwierać ani nie sprawdzać przed zrobieniem tego:
- Zobacz dobrze adres e-mail wysyłki nadawcy w całości (nie tylko fałszywe imię, które podało).
- Zobacz typ i rozszerzenie załącznika. Nawet jeśli nadawca jest znany, mógł zostać zainfekowany i automatycznie przesyła złośliwe oprogramowanie lub wirusa ze swojego konta na całą swoją listę kontaktów. (jesteś możliwą ofiarą).
- Zobacz dobrze tekst i temat wiadomości przed otwarciem.
- Sprawdź adres IP nadawcy i sprawdź kraj pochodzenia tego adresu, wprowadzając adres IP z sieci, która szybko i wygodnie lokalizuje geolokalizację.
Jeśli najmniej nie ufasz, nie otwieraj go, lepiej nie zachować ostrożności i go wymazać, niż zarazić się. Zwróć uwagę na powiadomienia o spamie, które może Ci przekazać Twój menedżer poczty e-mail.
POWIĘKSZAĆ
Filtruj rozszerzenia .exe w wiadomościach e-mailW przypadku posiadania serwerów pocztowych, które umożliwiają filtrowanie typów plików, idealnie jest, aby Przefiltrujmy wszystkie e-maile zawierające rozszerzenie .exe ponieważ mogą to być zainfekowane pliki w celu kradzieży naszych danych osobowych.
Wyłącz pliki wykonywane ze ścieżki AppData lub LocalAppDataJeśli używamy systemów operacyjnych Windows, możemy tworzyć reguły w zaporze i otwierać lub zamykać porty, które uniemożliwiają wykonywanie programów ze ścieżki AppData lub LocalAppData, ponieważ stamtąd jest to jedna z witryn, na których Cryptolocker, między innymi rodzajami Ransomware, instaluje infekcje. Jeśli jesteś administratorem systemów Windows Server, możesz zastosować obiekty zasad grupy na zaporach wszystkich komputerów w sieci.
Stała aktualizacja systemuTwórcy systemów operacyjnych i ogólnie programów antywirusowych, antymalware i zabezpieczających okresowo publikują nowe aktualizacje, które zawierają ulepszenia w zakresie luk w zabezpieczeniach, co może pomóc nam uniknąć stania się ofiarami oprogramowania ransomware.
Pamiętaj, że jest to konieczne i ważne zaktualizować system operacyjny, a także aplikacje zabezpieczające.
Jeśli jesteś administratorem systemów i zarządzasz między innymi firmami z serwerami Windows Server. Pamiętaj, że możesz kontrolować aktualizacje wszystkich komputerów Twojej firmy za pośrednictwem serwera z WSUS i zmuszać je do podejmowania decyzji, ustawiając interesujące Cię harmonogramy, aby były zawsze aktualizowane.
Użyj programów do blokowania dodatkówWiele złośliwych stron internetowych tworzy wyskakujące okienka, które wymagają kliknięcia, aby móc je zamknąć. W tym procesie możemy znaleźć się przed pobraniem i zainstalowaniem ukrytego zagrożenia ransomware. Są już zintegrowane z większością przeglądarek i można je aktywować w opcjach bezpieczeństwa.
Korzystanie z tych programów zapobiega wyświetlaniu tych okien, dzięki czemu uzyskujemy pewien poziom bezpieczeństwa w naszych systemach.
Wyłącz PROWRDP (Remote Desktop Protocol) umożliwia zdalną łączność z innymi komputerami w celu zapewnienia pomocy lub wsparcia, ale Ransomware może używać tego protokołu, a dokładniej Cryptolocker, WannaCry itp. do uzyskiwania dostępu do komputerów i infekowania ich, stąd znaczenie zapobiegania włączeniu tego protokołu, jeśli nie jest on używany.
Ten samouczek pokazuje, jak włączyć RDP (Remote Desktop) w Windows 10, 8, 7. Po prostu postępuj zgodnie z instrukcjami, które tam wyjaśniają, ale w części sprawdzania lub odznaczania pozostaw to wyłączone.
Odłącz się od sieciW przypadku uruchomienia podejrzanego pliku nie powinniśmy czekać do zakończenia procesu instalacji, ponieważ nie wiemy, jaki będzie on miał cel, w tym przypadku najostrożniejszym i najbardziej odpowiedzialnym jest natychmiastowe odłączenie się od sieci Wi-Fi lub Ethernet, z opcją Ma to zapobiec komunikacji z serwerem, który może wprowadzić wirusa.
Możemy bezpośrednio wyłączyć WiFi lub usunąć kabel RJ45, który podłączyliśmy do sprzętu.
Wyłącz wykonywanie makr w pakiecie OfficeJest to jeden z najczęstszych sposobów infekowania i uruchamiania oprogramowania ransomware. Jeśli nie jesteś zaawansowanym poziomem, w którym używasz makr w programach Microsoft Excel, Word, PowerPoint lub Outlook (w zespołach biznesowych lepiej jest je domyślnie wyłączyć), zalecamy ich wyłączenie.
Te makra są wstawiane do prostego pliku .docx lub .xlsx lub wiadomości e-mail, gdzie po prostu otwierając go, możesz uruchomić tego typu oprogramowanie ransomware lub inny rodzaj złośliwego oprogramowania lub wirusa.
Wykonaj następujące kroki, aby je wyłączyć:
- Wyłącz makra programu Outlook
- Wyłącz makra Word, Excel i PowerPoint
Tutaj zostawiamy więcej oficjalnych informacji firmy Microsoft na ten temat i zarządzanie ustawieniami bezpieczeństwa pakietu Office.
Blokowanie portówWiemy, że porty w systemie operacyjnym umożliwiają lub nie pozwalają na komunikację między komputerem lokalnym a siecią zewnętrzną.
Dobrą praktyką jest, jeśli szczególnie zarządzamy serwerami, blokowanie portów:
- UDP 137, 138
- TCP 139, 445 lub wyłącz SMBv1.
W poniższym łączu firmy Microsoft dowiadujemy się, jak bezpiecznie wykonać ten proces:
Użyj ShadowExploreraCelem Wanna Decryptor 2.0 jest usunięcie wszystkich migawek systemu, gdy tylko plik .exe zostanie uruchomiony po infekcji.
ShadowExplorer pozwala nam ukryć te migawki ataku Wanna Decryptor, a tym samym mieć niezawodną kopię zapasową na wypadek ataku.
To narzędzie można pobrać pod następującym linkiem:
4. Narzędzia do ochrony lub odzyskiwania zaszyfrowanych plików przed ransomware
Microsoft wydał oświadczenie w sprawie Okup: Win32.WannaCrypt gdzie komentuje, że wszyscy użytkownicy, którzy korzystają z bezpłatnego oprogramowania antywirusowego Windows lub mają aktywny i zaktualizowany do najnowszej wersji system Windows Update, są chronieni.
Zalecają, aby ci, którzy mają oprogramowanie anty-malware od innego dostawcy, skontaktowali się z nimi w celu potwierdzenia stanu ich ochrony.
Dobrą rzeczą jest to, że Microsoft wprowadził już wcześniej aktualizację zabezpieczeń Ransomware WannaCrypt dostępne dla wszystkich, którzy mają nieobsługiwane wersje systemu Windows, takie jak Windows XP, Windows 8 i Windows Server 2003. Pobierz i zainstaluj teraz, aby się chronić!
Windows Server 2003 SP2 x64
Windows Server 2003 SP2 x86
Windows 8x64
Windows 8 x86
Windows XP SP2 x64
Windows XP SP3 x86
Windows XP Embedded SP3 x86
Jeśli chcesz zobaczyć inne systemy, takie jak Windows Vista lub Windows Server 2008, skorzystaj z tego łącza w wyszukiwarce aktualizacji zabezpieczeń systemu Microsoft Windows. Zobaczysz, że ta poprawka jest przywoływana (KB4012598).
Oto oficjalny przewodnik firmy Microsoft dotyczący ataku ransomware WannaCrypt.
Oprócz tego twórcy aplikacji zabezpieczających oferują nam możliwość bezpłatnego pobrania wielu narzędzi, które będą niezbędne do wykrywania lub odszyfrowywania zaszyfrowanych plików, oczywiście nie jest to ważne dla wszystkich rodzajów oprogramowania ransomware, ale będą one nadal rosły, ponieważ te, które chronią w Bezpieczeństwo IT również rozwijają i oferują rozwiązania. Pamiętaj, że najskuteczniejszym sposobem jest przywrócenie plików, które nas zaszyfrowały z wykonanej przez nas kopii zapasowej, ale zostawiamy Ci kilka opublikowanych narzędzi, aby móc ją odszyfrować:
- Rozwiązanie Alcatraz Ransomware: Pobierz
- Rozwiązanie Apocalypse Ransomware: Pobierz
- Rozwiązanie BadBlock Ransomware: Pobierz
- Rozwiązanie Crypt888 Ransomware: Pobierz
- Rozwiązanie Legion Ransomware: Pobierz
- Pobieranie rozwiązania Cryptolocker Ransomware
Tutaj możesz zobaczyć kilka opcji rozwiązania, aby odszyfrować więcej rodzajów oprogramowania ransomware w celu odzyskania informacji.
- Narzędzia ransomware Karspersky
- Narzędzia Avast Ransomware
- Wanakiwi (Narzędzie, które pomaga odszyfrować WannaCry, pamiętaj, aby nie uruchamiać ponownie po zainfekowaniu i uruchomić to narzędzie. Będziesz mógł odzyskać informacje w systemach Windows XP, Windows 7 i Windows Server 2003, 2008).
Jako ochronę musimy to wziąć pod uwagę anty-malware to podstawa, którą powinien posiadać każdy komputer oprócz dobrego antywirusa. Jako rekomendację narzędzi antymalware polecamy:
- Kaspersky WindowsUnlocker: Pobierz
- Malwarebytes 3.0: Pobierz
- OSHI Obrońca: Pobierz
- Hitman Pro: Pobierz
- BitDefender Anti-Crypto. Pobierać
- Trendmicro Ransomware Screen Unlocker: Pobierz
- Zestaw narzędzi Microsoft Enhanced do łagodzenia skutków i doświadczenia (EMET): Pobierz
Zostawiamy również ochronę przed złośliwym oprogramowaniem dla systemów Linux i Mac:
- LMD / Clamav (Linux)
- Najlepszy program anty-malware (Mac)
Jako dodatkowe narzędzie skoncentrowane na ochrona przed WannaCry Ransomware, Polecamy Narzędzie NoMoreCry od narzędzia CCN-CERT bo to pozwala zapobiec wykonaniu WannaCry Ransomware.
Musimy im podziękować za ten wielki wkład ze strony CCN-CERT (CNI).
To narzędzie działa we wszystkich wersjach systemu Windows i jest dostępne dla wszystkich firm. Tworzy mutex (algorytm wzajemnego wykluczania) na komputerze, na którym go instalujesz, i zapobiega wykonaniu złośliwego kodu WannaCry 2.0.
Narzędzie CCN-CERT NoMoreCry znajduje się w chmurze CCN-CERT, LORETO. Znajdziesz komplementarny skrypt, który zapobiega uruchamianiu złośliwego oprogramowania na komputerach z systemem Windows (wszystkie wersje, zarówno angielska, jak i hiszpańska).
Po prostu pobieramy plik NoMoreCry_mutex Tak NoMoreCry-v0.4.exe (wersje zostaną zaktualizowane). Oba pliki muszą znajdować się w tym samym folderze.
Podczas jego wykonywania pojawi się następujący komunikat:
Pamiętaj, że za każdym razem, gdy się logujesz, musisz uruchomić go ponownie. CCN-CERT wskazuje, że narzędzie powinno być uruchamiane po każdym ponownym uruchomieniu. Dlatego zalecamy włączenie go przy starcie systemu Windows (jeśli jest to dla kogoś, kto ma komputer osobisty). Wystarczyłoby dodać to narzędzie wraz z jego skrótem wykonywalnym w folderze programów startowych:
- + r
- Pisze: powłoka: uruchamianie i naciśnij Enter.
- Tutaj wklej skrót do tego narzędzia.
Masz go również w .MSI, aby umieścić go w GPO. (To dla administratorów). Proces ten można również zautomatyzować, modyfikując rejestr systemu Windows lub wdrażając zasady GPO w domenie.
Jako ostateczna rekomendacja narzędzi ochronnych. Oczywiście nie zapominajmy, aby mieć zainstalowany program antywirusowy w różnych systemach operacyjnych, które mamy, w tych linkach umieściliśmy to, co najlepsze w tym roku, a przede wszystkim za darmo, jeśli się nie chronisz, to dlatego, że nie chcesz.
- Darmowy antywirus dla systemu Windows
- Darmowy antywirus dla Linuksa
- Darmowy antywirus dla komputerów Mac
Narzędzia bezpieczeństwa mają na celu ochronę naszych informacji przed oprogramowaniem ransomware, ale zasadniczo pierwszy krok ochrony jest w nas ponieważ nowe wirusy, trojany, złośliwe oprogramowanie, ataki itp. zawsze będą się pojawiać.
Pamiętaj i wspominamy ponownie, że w większości tych ransomware po zaszyfrowaniu twoich plików, również usuń oryginał, więc w przypadku, gdy jakakolwiek technika nie działa i byłeś mało odpowiedzialny, gdy nie masz kopii zapasowych swoich danych, możesz spróbować odzyskać usunięte pliki z komputera (po wyeliminowaniu oprogramowania ransomware, jak wyjaśniono poniżej rozdział poniżej).
W tym celu zalecamy, abyś miał pod ręką ten inny samouczek z kolekcją bezpłatnych programów do odzyskiwania skasowanych plików.
5. Jak usunąć i chronić atak ransomware WannaCry?
WannaCry to jedno z najnowszych programów ransomware, które rozprzestrzenia się na świecie i wpływa zarówno na organizacje, jak i zwykłych użytkowników, szyfrując ich dane i żądając dużych sum pieniędzy. Dużo rozmawialiśmy w tym samouczku na temat tego typu oprogramowania ransomware, ale w tej sekcji skupiamy się na tym, jak go wyeliminować, gdy już zostaliśmy nim zainfekowani.
Jeśli jesteś jednym z tych, którzy nagle pojawiają się okno z powyższą wiadomością, jesteś zainfekowany:
Wiadomość ransomware WannaCry (w języku angielskim)
Ups, twoje pliki zostały zaszyfrowane!
Co się stało z moim komputerem?
Twoje ważne pliki są zaszyfrowane.
Wiele Twoich dokumentów, zdjęć, filmów, baz danych i innych plików nie jest już dostępnych, ponieważ zostały zaszyfrowane. Być może jesteś zajęty szukaniem sposobu na odzyskanie plików, ale nie marnuj czasu. Nikt nie może odzyskać Twoich plików bez usługi deszyfrowania.
Czy mogę odzyskać moje pliki?
Pewny. Gwarantujemy, że możesz bezpiecznie i łatwo odzyskać wszystkie swoje pliki. (Ale masz za mało czasu). Możesz spróbować odszyfrować niektóre pliki za darmo. Wypróbuj teraz, klikając. Jeśli chcesz odszyfrować wszystkie swoje pliki, musisz zapłacić.
Masz tylko 3 dni na dokonanie płatności. Następnie cena zostanie podwojona. Ponadto, jeśli nie zapłacisz w ciągu 7 dni, nie będziesz w stanie odzyskać swoich plików na zawsze.
Wiadomość ransomware WannaCry (hiszpański)
Ups, twoje pliki zostały zaszyfrowane!
Co się stało z moim komputerem?
Twoje ważne pliki są zaszyfrowane.
Wiele Twoich dokumentów, zdjęć, filmów, baz danych i innych plików nie jest już dostępnych, ponieważ zostały zaszyfrowane. Być może jesteś zajęty szukaniem sposobu na odzyskanie plików, ale nie trać czasu. Nikt nie może odzyskać twoich plików bez usługi deszyfrowania.
Czy mogę odzyskać moje pliki?
Oczywiście. Gwarantujemy, że możesz bezpiecznie i łatwo odzyskać wszystkie swoje pliki. (Ale nie masz wystarczająco dużo czasu). Możesz spróbować odszyfrować niektóre pliki za darmo. Wypróbuj teraz, klikając. Jeśli chcesz odszyfrować wszystkie swoje pliki, będziesz musiał zapłacić.
Masz tylko 3 dni na wysłanie płatności. Po tym cena podwoi się. Ponadto, jeśli nie zapłacisz w ciągu 7 dni, nie będziesz w stanie odzyskać swoich plików na zawsze.
Jeśli zauważysz, że Twoja firma lub komputery mają to oprogramowanie ransomware, musisz zatrzymać wszystkie komputery, aby nie były replikowane ani nie szyfrowały kolejnych plików. Odłącz komputery od sieci i dotknij przejrzyj je, aby wykryć pochodzenie.
Aby wyeliminować to złośliwe oprogramowanie w środowisku Windows 10, przeprowadzimy następujący proces.
UwagaJeśli nie jesteś na zaawansowanym poziomie, najlepiej ponownie zainstalować system i przywrócić dane z kopii zapasowej, aby upewnić się, że nadal nie jesteś zainfekowany.
Krok 1
Przede wszystkim musimy uzyskać dostęp w trybie awaryjnym, aby uniknąć uruchomienia niektórych usług i procesów, aby zobaczyć, jak uzyskać dostęp w trybie awaryjnym, możemy przejść do następującego linku:
Krok 2
Po drugie, musimy uzyskać dostęp do menedżera zadań, klikając prawym przyciskiem myszy pasek zadań i wybierając odpowiednią opcję „Menedżer zadań”.
Tam przechodzimy do zakładki Procesy i musimy spojrzeć na te procesy, które nie wydają nam się normalne, gdy je zobaczymy, klikniemy na nie prawym przyciskiem myszy i wybierzemy opcję „Otwórz lokalizację pliku”.
Plik ten można przeskanować naszym oprogramowaniem antywirusowym i/lub antymalware, ponieważ znamy już ścieżkę i dlatego mamy wątpliwości. Do tego momentu możemy określić integralność i wiarygodność pliku.
W przypadku nie uzyskania wyników możemy przejść do pliku hosts systemu i tam sprawdzić, czy nie jesteśmy ofiarami.
W tym celu otwieramy menu Uruchom: (+ r) i wprowadź następujący wiersz:
notepad% windir% / system32 / Drivers / etc / hostsSpowoduje to wyświetlenie pliku hosts. Jeśli zauważysz, że nowe wpisy pojawiają się na dole zewnętrznych adresów IP innych niż 127.0.0.1, a ich nie znasz, będą wyglądały, jakby zostały dodane przez robaka ransomware.
Krok 3
Oprócz tego możemy się z tym skonsultować programy lub aplikacje logują się podczas uruchamiania systemu, ponieważ niektóre zainfekowane pliki mogą być od samego początku, aby to sprawdzić, przechodzimy do zakładki Uruchamianie w Menedżerze zadań i szczegółowo sprawdzamy, które aplikacje uruchamiają się w systemie Windows 10:
Jeśli zauważysz coś nienormalnego, po prostu wybierz to i kliknij przycisk Wyłącz. Zalecamy zapoznanie się z samouczkiem, który dla Ciebie przygotowaliśmy, ponieważ uczy, jak nim zarządzać.
Krok 4
Później uzyskujemy dostęp do edytora rejestru systemu Windows 10 za pomocą kombinacji klawiszy + r i wpisanie polecenia regedit.
Tam przechodzimy do Edytuj / Szukaj lub używamy klawiszy klawisz kontrolny + F a w wyświetlonym oknie będziemy szukać nazwa ransomware:
POWIĘKSZAĆ
Należy pamiętać, aby nie usuwać rejestrów innych niż wirusy, ponieważ wpłynęłoby to na stabilność systemu. Musimy usunąć wszystkie rekordy wirusów w następujących lokalizacjach:
- % Dane aplikacji%
- % lokalnych danych aplikacji%
- % Dane programu%
- % WinKir%
- % temp.%
W tej chwili byłoby interesujące móc uruchamiać aplikacje do analizy naszego sprzętu. Zalecamy przejrzenie czwartego rozdziału tego samouczka ”Narzędzia do ochrony lub odzyskiwania zaszyfrowanych plików przed oprogramowaniem ransomware ” ponieważ możemy znaleźć narzędzia, które pomogą znaleźć i rozwiązać ten atak. Zawsze musimy brać pod uwagę skomentowane rekomendacje, aby uniknąć wpadnięcia w pułapkę ransomware.
Jeśli jesteś jednym z tych, którzy nie wykonali kopii zapasowej, pamiętaj, że może być możliwe odzyskanie usuniętych danych, ponieważ to złośliwe oprogramowanie najpierw szyfruje pliki, a następnie je usuwa. Po usunięciu tego oprogramowania ransomware zalecamy skorzystanie z narzędzi do odzyskiwania usuniętych plików. Niektóre możesz odzyskać.
6. Jak usunąć i chronić atak Wanna Decryptor 2.0 Ransomware?
Od 16.05.17 nadal otrzymujemy wiele wiadomości o rozprzestrzenianiu się masowego ataku ransomware za pomocą wirusa o nazwie Chcesz odszyfrować0r 2.0 który jest hostowany na komputerach, a także szyfruje informacje za pomocą kombinacji algorytmów RSA i AES-128-CBC, gdzie zainfekowane pliki, które są zaszyfrowane, automatycznie mają rozszerzenie .WNCRY.
Kiedy więc spróbujemy uzyskać dostęp do komputera lub któregokolwiek z tych plików, otrzymamy niezbyt satysfakcjonującą wiadomość:
Celem tego zmasowanego ataku jest dotarcie do jak największej liczby ofiar i jak dotąd mamy następujące liczby:
- Dotknęło to ponad 150 krajów.
- Ponad 200 000 osób zaatakowało ich akta.
- Do tej pory utracono ponad 55 000 USD, płacąc „okup” za Twoje pliki.
Najgorsze w tym wszystkim jest to, że istnieje obawa, że zagrożenie będzie rosło. Gdy wirus atakuje nasze pliki, widzimy, że te, jak wspomnieliśmy, mają rozszerzenie .WNCRY:
Widzimy, że tworzony jest plik tekstowy o nazwie @ Please_Read_Me @, w którym zobaczymy instrukcje podane przez atakującego:
POWIĘKSZAĆ
Możemy zobaczyć:
Wszystko po to, abyśmy zapłacili minimalną kwotę, która wynosi 300 USD za odzyskanie naszych informacji, ponieważ klucz, który pozwala nam odszyfrować dane, nie jest hostowany lokalnie, ale znajduje się na serwerach atakującego.
Wirus ten atakuje komputery z systemami operacyjnymi Windows we wszystkich jego wersjach:
- Windows 7, 8.1
- Okna 10
- Windows Vista SP2
- Windows Server 2008/2012/2016
Solvetic chce dogłębnie przeanalizować ten problem, aby każdy z nich nie stał się jeszcze jedną ofiarą tego masowego ataku na całym świecie i dlatego staramy się szczegółowo opisywać pojawiające się zmienne i sposoby, w jaki będzie możliwe wyeliminowanie tego zagrożenia z naszego komputera …
Zalecenia zostały już szczegółowo podane w innych rozdziałach powyżej tego podręcznika, ale wskazujemy te podstawowe.
- Aktualizuj nasze systemy operacyjne.
- Nie otwieraj podejrzanych wiadomości e-mail.
- Unikaj pobierania elementów z witryn P2P.
- Zainstaluj narzędzia antywirusowe.
- Jeśli podejrzewamy jakąkolwiek nietypową aktywność, musimy natychmiast odłączyć sprzęt od sieci.
Jak rozprzestrzenia się Wanna Decryptor 2.0
Jest to podstawowe pytanie, które zadaje sobie wielu użytkowników, ponieważ ogólnie rzecz biorąc, jesteśmy ostrożni z przetwarzanymi informacjami lub odwiedzanymi witrynami. Cóż, ten wirus rozprzestrzenia się masowo i jako podstawa, używając e-maili.
Chociaż dużo rozmawialiśmy na ten temat, często zdarza się i niewiele się różni, aby móc się zarazić, gdy widzisz różne powiadomienia w naszym zasobniku spamowym, takie jak:
- Zawiadomienia prawne dowolnego organu wskazujące, że znajdziemy przyczynę załączonego wezwania.
- Wiadomości z naszych sieci społecznościowych wskazujące, że mamy nowe wiadomości.
- Żądanie przez podmioty finansowe aktualizacji informacji itp.
Jak się dowiedzieć, czy Wanna Decryptor 2.0 to ransomware?
Powód jest bardzo prosty, każdy wirus, który uniemożliwia normalny dostęp do naszych informacji lub naszego sprzętu i żąda jakiejkolwiek kwoty pieniędzy za dostęp, jest klasyfikowany jako Ransomware.
Wanna Decryptor 2.0 atakuje następujące rozszerzenia, modyfikując je do rozszerzenia .WNCRY. Podstawowym celem Wanna Decryptor jest szyfrowanie ważnych plików, które są bardzo przydatne dla każdego użytkownika lub firmy, takich jak:
- Rozszerzenia aplikacji pakietu Office: .ppt, .doc, .docx, .xlsx, .sx
- Rozszerzenia aplikacji: .zip, .rar, .tar, .bz2, .mp4, .mkv
- Rozszerzenia bazy danych: .sql, .accdb, .mdb, .dbf, .odb, .myd
- Rozszerzenia poczty: .eml, .msg, .ost, .pst, .edb
- Rozszerzenia programistyczne: .php, .java, .cpp, .pas, .asm
- Klucze szyfrowania i rozszerzenia certyfikatów: .key, .pfx, .pem, .p12, .csr, .gpg, .aes
- Rozszerzenia graficzne: vsd, .odg, .raw, .nef, .svg, .psd
- Rozszerzenia maszyn wirtualnych: .vmx, .vmdk, .vdi
Jak widzimy, zagrożenie jest ukryte i szerokie. Szczególnie interesują nas te, które wpływają na główne serwery, takie jak rozszerzenia baz danych, maszyny wirtualne, ważne pliki serwera, takie jak .php, .java itp. Może to spowodować zatrzymanie, być może nawet bardziej rozległe niż najprostsze pliki do przywrócenia, takie jak xlsx, pdf, docx itp.
Powtarzamy, że będzie to ewoluować i ulepszać. Więc nigdy nie lekceważmy swojego zaawansowania.
Wyjaśnimy szczegółowo, jaki proces wykonuje Wanna Decryptor 2.0, aby przejąć kontrolę nad naszymi plikami.
- Najpierw wirus zapisuje folder z losowymi znakami w ścieżce C: \ ProgramData o nazwie taskche.exe lub w ścieżce C: \ Windows o nazwie mssecsvc.exe i Tyasksche.exe.
- Po zapisaniu tych folderów wirus zapewni im pełną kontrolę, wykonując następujące czynności:
Icacls. / przyznaj wszystkim: F / T / C / Q
- Następnie użyj do jego wykonania następującego skryptu: XXXXXXXXXXXXXX.bat (Zmień X na cyfry i/lub litery)
- Użyje swoich skrótów lub algorytmów kryptograficznych z Wanna Decryptor 2.0. W tym momencie możemy użyć narzędzi takich jak antywirus lub antymalware, aby zlokalizować te skróty i przystąpić do ich usuwania z systemu.
- Aby przejąć pełną kontrolę, Wanna Decryptor 2.0 używa ukrytych usług TOR z rozszerzeniem .onion w następujący sposób:
jhdtgsenv2riucmf.cebula 57g734jdhclojinas.cebula 76jdd2ir2embyv43.cebulaW ten sposób zobaczymy, jak analizuje wszystkie nasze dostępne jednostki, dopóki nie znajdziemy wyżej wymienionych rozszerzeń plików i rozpoczniemy ich szyfrowanie i odpowiednią płatność. Jak powiedzieliśmy w innych wersjach o tym, czy możliwe jest odszyfrowanie plików zaszyfrowanych przez Wanna Decryptor 2.0 … powtarzamy ci ponownie, że odpowiedź brzmi nie ze względu na poziom szyfrowania stosowany w procesie AES-265 z metodą szyfrowania RSA który jest kompletny i nie ma narzędzia, w tym brutalnej siły, zdolnego do odszyfrowania danych.
Dlatego, jak już powiedzieliśmy w innych sekcjach, jesteśmy zmuszeni odzyskać informacje na inne sposoby, takie jak:
- Odzyskaj informacje, które zostały zaszyfrowane z wcześniej wykonanych kopii zapasowych.
- Odzyskaj oryginalne informacje, które zostały usunięte po ich zaszyfrowaniu przez Wanna Decryptor 2.0. Kiedy zostaliśmy zaatakowani przez Wanna Decryptor 2.0, najpierw tworzy kopię plików, następnie je szyfruje, a później usuwa oryginalne, przejmując pełną kontrolę. (Zobacz sekcję dotyczącą narzędzi do ochrony i odzyskiwania danych)
- Użyj wcześniej Shadow Explorera, a będziemy mieli możliwość uratowania usuniętych plików z chronionych woluminów (Masz link do pobrania w sekcji rekomendacji, aby chronić się przed oprogramowaniem ransomware).
W ramach procesu eliminacji postępuj zgodnie ze wzorcem wyjaśnionym wcześniej w sekcji WannaCry, wchodząc w tryb awaryjny, sprawdzając określone foldery, w których jest on hostowany, eliminując wykonywanie usług i programów podczas uruchamiania systemu Windows oraz analizując je za pomocą najbardziej pożądanego narzędzia chroniącego przed złośliwym oprogramowaniem (MalwareBytes , Hitman Pro, Windows Defender Offline to kilka z wielu dostępnych dla tego skanowania).
Wreszcie, jeśli chcesz wiedzieć w czasie rzeczywistym, jaki jest aktualny stan Wanna Decryptor 2.0 i być świadomym postępu tego ataku ze szczegółami, takimi jak zainfekowane komputery i użytkownicy, kraje, w których wirus był hostowany, między innymi możemy przejdź do poniższego linku:
Oto, co obserwujemy:
POWIĘKSZAĆ
Zobaczymy tam wykres z odpowiednimi witrynami, których dotyczy problem, całkowitą liczbą komputerów, których dotyczy problem, itp. Na dole zobaczymy wykresy wzrostu tego ataku na całym świecie:
POWIĘKSZAĆ
Zalecamy przestrzeganie tych wskazówek i aktualizowanie kopii zapasowych najistotniejszych informacji.
Widzieliśmy, jak znajdujemy się w niepewnym świecie, który może w każdej chwili wpłynąć na nasze życie, ale jeśli będziemy ostrożni i ostrożni, z pewnością nie będziemy kolejną ofiarą oprogramowania ransomware, ponieważ całe nasze bezpieczeństwo zależy od nas.
Oto więcej samouczków i artykułów na temat bezpieczeństwa. Prosimy tylko o udostępnienie tego samouczka, abyśmy wszyscy mogli być czujni i trochę bardziej bezpieczni w obliczu zagrożeń, na jakie jesteśmy na co dzień narażeni w korzystaniu z Internetu. Będziemy kontynuować codzienne tutoriale dla was wszystkich. W Solvetic zwracaj uwagę na rozwiązania informatyczne i technologiczne, nie tylko pod kątem bezpieczeństwa, ale na wszystkich polach i poziomach.