Комп'ютерний вірус WannaCry: як не стати жертвою вимагачів

15 травня 2017, 16:01
Читать новость на русском

Новина про новий вірус WannaCry, що шифрує і блокує доступ до даних і вимагає за відновлення гроші, сколихнула комп'ютерний світ 12 травня. Жертвами цієї атаки стали сотні тисяч комп'ютерів у 150 країнах, в тому числі і в нашій.

Що треба знати про вірус і як від нього уберегтися — у матеріалі сайту "24".

Читайте також: Скільки заробили розробники "вірусу-здирника" WannaCry: вражаючі дані

Що таке WannaCry?

Він же — WannaCrypt. Це вірус-вимагач, що потрапляє на пристрій через знімні носії або через відкриття шкідливих аттачментів (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур. Вірус блокує доступ до комп'ютера, а щоб його розблокувати – вимагає заплатити викуп у криптовалюті. На це користувачу дають три дні, якщо викуп не буде виплачено, то сума подвоюється. А якщо жертви хакерської атаки не заплатять протягом семи днів, то втратять свої файли назавжди.

Сума викупу — біля 300-600 доларів.

Хто вже став жертвою WannaCry?

За інформацією глави Європолу Роба Уейнрайта, жертвами WannaCry стали більше 200 тисяч комп'ютерів у 150 країнах, причому багато потерпілих — це представники бізнесу, включаючи величезні корпорації. Зокрема, вірус вразив низку комп'ютерних систем німецького залізничного концерну Deutsche Bahn. У Великій Британії були заражені комп’ютерні системи багатьох лікарень, а у Російській Федерації жертвами стали комп’ютери Слідчого комітету, МВС та одного з операторів мобільного зв’язку.

Натомість у Держспецзв’язку України повідомили, що "завдяки завчасному попередженню про масову розсилку цього шифрувальника (WannaCry — "24") та наданню необхідних рекомендацій вдалося уникнути більшості випадків інфікувань інформаційних систем державного сектора".

Читайте також: Як небезпечний вірус-вимагач інфікує комп’ютери: інтерактивна карта

Хто був ціллю?

Атака не була спланована на когось конкретно, кажуть експерти. Це так звана віялова атака, коли вірус "нападає" на абсолютно будь-які доступи на комп'ютер.

Чому вірус WannaCry атакував?

ІТ-експерти пояснюють, що автори підступного коду використовували вразливість операційної системи Microsoft. Цю інформацію підтвердив і президент Microsoft Бред Сміт.

Як не заразитись?

Найперше — встановити останню, найактуальнішу версію операційної системи. Microsoft випускає пакети оновлень раз на місяць, а в екстремальних випадках, як атака вірусу, пакети оновлення випускаються протягом доби.

Також варто переустановити (або оновити) версії програм, які ви використовуєте найчастіше. Мати програму-антивірус теж буде дуже корисним. І, звісно, краще не відвідувати ризиковані сайти та не встановлювати нічого підозрілого.

Як діяти, якщо вас атакували?

Якщо ви вже були атаковані – не поспішайте платити зловмисникам гроші. Адже немає жодної гарантії, що вони виконають умови розблокування вашого комп'ютера, а не продовжать тягнути з вас кошти.

Найкраще, радять програмісти, провести глибоку очистку за допомогою антивіруса і спробувати видалити шкідливу програму (звісно, якщо ви не фахівець, то зверніться до спеціаліста).

Експерти CERT-UA ( структурного підрозділу Державного центру кіберзахисту та протидії кіберзагрозам) радять:

1. Забезпечити неприпустимість відкриття вкладень у підозрілих повідомленнях (у листах від адресантів, щодо яких виникають сумніви; наприклад: автор з невідомих причин змінив мову спілкування; тема листа є нетиповою для автора; спосіб, у який автор звертається до адресата, є нетиповим тощо; а також у повідомленнях з нестандартним текстом, що спонукають до переходу на підозрілі посилання або до відкриття підозрілих файлів – архівів, виконуваних файлів і т.ін.).

2. Системним адміністраторам і адміністраторам безпеки звернути увагу на фільтрування вхідних/вихідних інформаційних потоків, зокрема поштового й веб-трафіку.

3. Установити офіційний патч MS17-010 .

4. Обмежити можливість запуску виконуваних файлів (*.exe) на комп’ютерах користувачів з директорій %TEMP%, %APPDATA%.

5. Звернутися до рекомендацій CERT-UA cтосовно безпеки поштових сервісів.

6. Для можливості відновлення зашифрованих файлів скористатися програмами ShadowExplorer або PhotoRec.

Нехай вас оминають віруси і злісні програмери!

Читайте також: Обікрасти чи знеславити: небезпеки з соцмереж і як їх уникнути