Patch Microsoft resmi dari Wanna Cry. Tentang memperbarui Windows dari virus ransomware WannaCry

Artikel ini disiapkan sehubungan dengan serangan hacker besar-besaran dalam skala global, yang mungkin juga berdampak pada Anda. Konsekuensinya menjadi sangat serius. Di bawah ini Anda akan menemukan penjelasan singkat tentang masalah dan deskripsi tindakan utama yang perlu diambil untuk melindungi dari virus ransomware keluarga WannaCry.

Ransomware WannaCry mengeksploitasi kerentanan Microsoft Windows MS17-010 untuk mengeksekusi kode berbahaya dan menjalankan ransomware pada PC yang rentan, kemudian virus menawarkan untuk membayar penyerang sekitar $300 untuk mendekripsi data. Virus ini telah menyebar luas ke seluruh dunia, mendapat liputan aktif di media - Fontanka.ru, Gazeta.ru, RBC.

Kerentanan ini mempengaruhi PC dengan OS Windows yang diinstal dari XP hingga Windows 10 dan Server 2016; Anda dapat membaca informasi resmi tentang kerentanan dari Microsoft dan.

Kerentanan ini termasuk dalam kelasnya Eksekusi kode jarak jauh, artinya infeksi dapat dilakukan dari PC yang sudah terinfeksi melalui jaringan dengan tingkat keamanan rendah tanpa segmentasi ME - jaringan lokal, jaringan publik, jaringan tamu, serta dengan meluncurkan malware yang diterima melalui surat atau sebagai tautan.

Langkah-langkah keamanan

Tindakan apa yang dianggap efektif untuk memerangi virus ini:

  1. Pastikan Anda menginstal pembaruan Microsoft Windows terbaru untuk menghapus kerentanan MS17-010. Anda dapat menemukan tautan ke pembaruan, dan juga mencatat bahwa karena keseriusan kerentanan ini yang belum pernah terjadi sebelumnya, pembaruan untuk sistem operasi yang tidak didukung (windowsXP, server 2003, server 2008) dirilis pada 13 Mei, Anda dapat mengunduhnya.
  2. Saat menggunakan solusi keamanan jaringan kelas IPS, pastikan Anda telah menginstal pembaruan yang mencakup deteksi dan mitigasi kerentanan jaringan. Kerentanan ini dijelaskan dalam basis pengetahuan Check Point; kerentanan ini disertakan dalam pembaruan IPS tertanggal 14 Maret 2017, Eksekusi Kode Jarak Jauh Microsoft Windows SMB (MS17-010: CVE-2017-0143). Kami juga merekomendasikan untuk menyiapkan pemindaian lalu lintas internal pada segmen jaringan utama menggunakan IPS, setidaknya untuk waktu yang singkat, hingga kemungkinan infeksi berkurang.
  3. Karena kemungkinan perubahan kode virus, kami menyarankan untuk mengaktifkan sistem AntiBot&Antivirus dan meniru peluncuran file yang berasal dari sumber eksternal melalui email atau Internet. Jika Anda adalah pengguna Check Point Security Gateway, maka sistem ini adalah Threat Emulation. Khusus bagi perusahaan yang belum memiliki langganan ini, kami menawarkan langganan cepat selama masa uji coba 30 hari. Untuk meminta kunci yang mengaktifkan langganan berfitur lengkap untuk gateway Check Point Anda, tulislah ke [dilindungi email] Anda dapat membaca lebih lanjut tentang sistem emulasi file, dan.
Blokir juga transfer arsip kata sandi dan aktifkan tanda tangan IPS dari daftar:

Bahkan lebih banyak lagi rekomendasi dan contoh laporan tentang pemblokiran kerja ransomware Wannacry.

Rekan-rekan yang terhormat, berdasarkan pengalaman menangani serangan besar-besaran sebelumnya, seperti Heart Bleed, kerentanan Microsoft Windows MS17-010 akan dieksploitasi secara aktif selama 30-40 hari ke depan, jangan tunda tindakan pencegahan! Untuk berjaga-jaga, periksa pengoperasian sistem Cadangan Anda.

Risikonya sangat besar!

UPD. Pada hari Kamis, 18 Mei, pukul 10.00 waktu Moskow, kami mengundang Anda ke webinar tentang ransomware dan metode perlindungan.

Webinar ini diselenggarakan oleh TS Solution dan Sergey Nevstruev, Manajer Penjualan Pencegahan Ancaman Check Point Eropa Timur.
Kami akan membahas pertanyaan-pertanyaan berikut:

  • Serangan #Ingin Menangis
  • Ruang lingkup dan status saat ini
  • Keunikan
  • Faktor massa
Rekomendasi Keamanan

Bagaimana menjadi selangkah lebih maju dan tidur nyenyak

  • IPS+AM
  • SandBlast: Emulasi Ancaman dan Ekstraksi Ancaman
  • Agen SandBlast: Anti-Ransomware
  • Agen SandBlast: Forensik
  • Agen SandBlast: Anti-Bot
Anda dapat mendaftar dengan membalas surat ini, atau dengan mengikuti link pendaftaran

Virus WannaCry adalah program ransomware yang menggunakan eksploitasi EternalBlue untuk menginfeksi komputer yang menjalankan sistem operasi Microsoft Windows. Ransomware ini juga dikenal sebagai WannaCrypt0r, WannaCryptor, WCry, dan Wana Decrypt0r. Setelah mencapai komputer target, ia dengan cepat mengenkripsi semua file dan menandainya dengan salah satu ekstensi berikut: .wcry, .wncryt Dan .wncry.

Virus membuat data tidak berguna menggunakan enkripsi yang kuat, mengubah wallpaper desktop, membuat catatan tebusan “Please Read Me!.txt” dan kemudian meluncurkan jendela program bernama “WannaDecrypt0r” yang melaporkan bahwa file di komputer telah dienkripsi. Malware tersebut meminta korbannya untuk membayar uang tebusan sebesar $300 hingga $600 dalam bentuk Bitcoin dan berjanji untuk menghapus semua file jika korban tidak membayar uang tersebut dalam waktu 7 hari.

Malware menghapus salinan bayangan untuk mencegah pemulihan data terenkripsi. Selain itu, ransomware bertindak seperti worm karena begitu mendarat di komputer target, ia mulai mencari komputer lain untuk menginfeksi.

Meskipun virus berjanji untuk memulihkan file Anda setelah pembayaran, tidak ada alasan untuk mempercayai penjahat. Tim situs merekomendasikan penghapusan ransomware dalam mode aman menggunakan driver jaringan, menggunakan program anti-malware seperti .

Penjahat dunia maya menggunakan ransomware ini dalam serangan dunia maya besar-besaran yang diluncurkan pada hari Jumat, 12 Mei 2017. Menurut laporan terbaru, serangan jahat tersebut berhasil mempengaruhi lebih dari 230.000 komputer di lebih dari 150 negara.

Dampak serangan siber sangat buruk karena virus ini menargetkan organisasi dari berbagai sektor, dan layanan kesehatan tampaknya menjadi pihak yang paling terkena dampaknya. Berbagai layanan rumah sakit dihentikan karena serangan itu, dan ratusan operasi dibatalkan. Perusahaan besar pertama yang terkena dampak pembelian ini adalah Telefonica, Gas Natural dan Iberdrola, menurut laporan.

Beberapa perusahaan yang terkena dampak memiliki cadangan data, sementara yang lain menghadapi konsekuensi yang tragis. Tanpa kecuali, semua korban disarankan untuk menghapus WannaCry sesegera mungkin, karena hal ini dapat membantu mencegah penyebaran ransomware lebih lanjut.

WannaCry menyebar menggunakan eksploitasi EternalBlue

Vektor infeksi utama ransomware WannaCry adalah eksploitasi EternalBlue, yaitu spyware dunia maya yang dicuri dari Badan Keamanan Nasional AS (NSA) dan dipublikasikan secara online oleh sekelompok peretas yang dikenal sebagai Shadow Brokers.

Serangan EternalBlue menargetkan kerentanan Windows CVE-2017-0145 dalam protokol Microsoft SMB (Server Message Block). Kerentanan tersebut kini telah ditambal, menurut buletin keamanan Microsoft MS17-010 (dirilis 14 Mei 2017). Kode eksploitasi yang digunakan oleh eksekutor dimaksudkan untuk menginfeksi sistem Windows 7 dan Windows Server 2008 yang lama, namun pengguna Windows 10 dilaporkan mungkin tidak terpengaruh oleh virus tersebut.

Malware biasanya datang dalam bentuk dropper Trojan yang berisi serangkaian eksploitasi dan ransomware itu sendiri. Dropper kemudian mencoba terhubung ke salah satu server jarak jauh untuk mengunduh ransomware ke komputer. Versi terbaru WannaCry didistribusikan melaluifriendbeautiful[.]ga/ hotgirljapan.jpg?i =1 di wilayah APAC. Ransomware dapat menyerang siapa saja yang tidak memiliki pengetahuan tentang distribusi ransomware, jadi kami menyarankan Anda membaca panduan ini untuk mencegah ransomware WannaCry yang disiapkan oleh para ahli kami:

  1. Instal pembaruan keamanan sistem MS17-010, yang baru-baru ini dirilis oleh Microsoft, yang akan memperbaiki kerentanan yang dieksploitasi oleh ransomware. Pembaruan dirilis secara eksklusif untuk sistem operasi lama seperti Windows XP atau Windows 2003.
  2. Nantikan pembaruan untuk program komputer lainnya.
  3. Instal alat antivirus yang andal untuk melindungi komputer Anda dari upaya ilegal untuk menginfeksi sistem Anda dengan malware.
  4. Jangan pernah membuka email yang berasal dari orang asing atau perusahaan yang tidak berbisnis dengan Anda.
  5. Nonaktifkan SMBv1 menggunakan instruksi yang diberikan oleh Microsoft.

Peneliti menunjukkan tangkapan layar yang diambil saat serangan WannaCry. Anda dapat melihat jendela Wanna Decrypt0r serta gambar yang ditetapkan oleh WannaCry sebagai latar belakang desktop Anda setelah menginfeksi sistem dan mengenkripsi semua file di dalamnya.
Metode 1. (Mode Aman)
Pilih "Mode Aman dengan Jaringan" Metode 1. (Mode Aman)
Pilih "Aktifkan Mode Aman dengan Jaringan"

Pilih "Mode Aman dengan Command Prompt" Metode 2. (Pemulihan Sistem)
Pilih "Aktifkan Safe Mode dengan Command Prompt"
Metode 2. (Pemulihan Sistem)
Ketik "cd recovery" tanpa tanda kutip lalu tekan "Enter"
Metode 2. (Pemulihan Sistem)
Ketik "rstrui.exe" tanpa tanda kutip lalu tekan "Enter"
Metode 2. (Pemulihan Sistem)
Di jendela "Pemulihan Sistem" yang muncul, pilih "Berikutnya"
Metode 2. (Pemulihan Sistem)
Pilih titik pemulihan Anda dan klik "Berikutnya"
Metode 2. (Pemulihan Sistem)
Klik "Ya" dan mulai pemulihan sistem ⇦ ⇨

Menggeser 1 dari 10

Versi WannaCry

Virus ini menggunakan sandi kriptografi AES-128 untuk mengunci file dengan aman, menambahkan ekstensi file .wcry ke namanya dan meminta untuk mentransfer 0,1 Bitcoin ke dompet virtual yang disediakan. Malware ini awalnya didistribusikan melalui email spam; Namun, virus khusus ini tidak menghasilkan banyak pendapatan bagi pengembangnya. Terlepas dari kenyataan bahwa file yang dienkripsi oleh ransomware ini ternyata tidak dapat dipulihkan tanpa kunci dekripsi, pengembang memutuskan untuk memperbarui program jahat tersebut.

Virus ransomware WannaCrypt0r. Ini adalah nama lain untuk versi terbaru dari ransomware. Versi baru ini menargetkan kerentanan Windows sebagai vektor serangan utama dan mengenkripsi semua file yang tersimpan di sistem dalam hitungan detik. File yang terinfeksi dapat dikenali melalui ekstensi yang ditambahkan ke nama file tepat setelah nama file asli - .wncry, wncryt, atau .wcry.

Tidak ada cara memulihkan data yang rusak tanpa cadangan atau kunci pribadi yang dibuat selama proses enkripsi data. Virus ini biasanya menuntut $300, namun harga tebusannya meningkat menjadi $600 jika korban tidak membayar uang tersebut dalam waktu tiga hari.

Virus Ransomware WannaDecrypt0r. WannaDecrypt0r merupakan program yang dijalankan virus setelah berhasil menyusup ke sistem target. Para peneliti telah memperhatikan versi Wanna Decryptor 1.0 dan Wanna Decryptor 2.0 yang mendekati korban.

Malware ini menampilkan jam hitung mundur yang menunjukkan berapa banyak waktu yang tersisa untuk membayar uang tebusan sebelum harganya mencapai maksimum, serta jam hitung mundur serupa yang menunjukkan berapa banyak waktu yang tersisa hingga virus menghapus semua data dari komputer. Versi ini mengejutkan komunitas virtual pada 12 Mei 2017, meski beberapa hari kemudian dihentikan oleh peneliti keamanan bernama MalwareTech.

Di seluruh dunia mulai 12 Mei. Ransomware ini menembus sistem operasi komputer saat mengunduh file dari Internet. Ketika komputer menerima virus seperti itu, WannaCry mengenkripsi berbagai file - foto, musik, film, dokumen teks, presentasi, pengarsipan, dll. Penyerang memeras $300 untuk dekripsi. Bagaimana cara melawan virus ransomware ini?

Michael Stern, CC BY-SA 2.0, bagian dari aslinya.

Kaspersky Lab mengatakan bahwa komputer yang paling rentan terhadap serangan adalah komputer yang tidak menginstal pembaruan perangkat lunak dan memiliki perangkat lunak bajakan.

1 Bagaimana cara kerja virus Wanna Cry?

WannaCry adalah program bernama WanaCrypt0r 2.0, yang secara eksklusif menyerang PC yang menjalankan OS Windows. Program ini mengeksploitasi “lubang” dalam sistem—Buletin Keamanan Microsoft MS17−010—yang keberadaannya sebelumnya tidak diketahui.

2 Bagaimana virus WannaCry menyebar?

Virus WannaCry menyebar melalui email. Setelah membuka lampiran di email spam, enkripsi diluncurkan dan file terenkripsi hampir tidak mungkin dipulihkan.

3 Apa yang harus Anda perhatikan agar komputer Anda tidak terinfeksi virus WannaCry?

Perhatikan baik-baik apa yang mereka kirimkan kepada Anda melalui email. Jangan buka file dengan ekstensi berikut: .exe, .vbs Dan .scr. Penipu dapat menggunakan beberapa ekstensi untuk menyamarkan file berbahaya sebagai video, foto, atau dokumen (misalnya, avi.exe atau dok.scr), menulis ru24.top.

Ilya Sachkov, CEO perusahaan untuk pencegahan dan investigasi kejahatan dunia maya Group-IB, menyarankan: “Dalam kasus WannaCry, solusi untuk masalah ini mungkin dengan memblokir port 445 di Firewall tempat terjadinya infeksi.” Untuk mendeteksi file yang berpotensi berbahaya, Anda perlu mengaktifkan opsi “Tampilkan ekstensi file” di pengaturan Windows.

4 Apa yang telah dilakukan Microsoft untuk melindungi Windows dari virus WannaCry?

Microsoft telah merilis patch; jalankan saja Pembaruan Windows ke versi terbaru. Perlu dicatat bahwa hanya pengguna yang telah membeli versi Windows berlisensi yang dapat melindungi komputer dan data mereka - jika mereka mencoba memperbarui versi bajakan, sistem tidak akan lulus pengujian. Perlu juga diingat bahwa Windows XP tidak lagi diperbarui, seperti halnya versi sebelumnya, lapor Rorki.ru.

5 Cara paling sederhana untuk melindungi diri Anda dari virus WannaCry

Untuk menghindari tertular virus WannaCry di komputer Anda, Anda perlu mengikuti beberapa aturan keselamatan sederhana:

  • perbarui sistem tepat waktu - semua PC yang terinfeksi tidak diperbarui,
  • menggunakan OS berlisensi,
  • jangan buka email yang mencurigakan,
  • jangan klik tautan meragukan yang ditinggalkan oleh pengguna yang tidak dapat dipercaya.

6 Apa yang harus Anda lakukan jika Anda terkena virus WannaCry di komputer Anda?

Virus Ingin Menangis muncul pada 12 Mei 2017. Nama lain virus ini: Menangis atau WanaCrypt0r 2.0

Hingga saat ini, terdapat perkiraan bukti bahwa virus tersebut telah menginfeksi 135 ribu komputer dan laptop Windows di sekitar 100 negara di seluruh dunia.

Virus memblokir komputer. Pada saat yang sama, ini menampilkan gambar serupa di layar:

Virus ini menyerang komputer Windows. Microsoft memperhatikan penggunanya dan merilis pembaruan untuk semua versi Windows. Pembaruan ini menutup kerentanan OS, sehingga menghindari infeksi virus Wanna Cry versi saat ini. Kita harus memberikan penghargaan kepada Microsoft. Ia bahkan merilis pembaruan untuk Windows XP, yang berusia hampir 17 tahun dan belum didukung sejak tahun 2014.


Bagaimana cara melindungi diri Anda dari virus?


Pertama:

Agar Windows Anda terlindungi dari serangan virus, pembaruannya harus selalu diperbarui. Untuk melakukan ini:

  1. Di Windows 7, buka Panel Kontrol > Pembaruan Windows Sistem dan Keamanan.




    Di sana Anda akan melihat apakah pembaruan Windows otomatis diaktifkan dan apakah ada pembaruan penting yang tersedia saat ini.
  2. Di Windows 10, buka Pengaturan > Pembaruan & Keamanan .


  3. Di Windows 8.1, buka Panel Kontrol > Pembaruan Windows Sistem dan Keamanan .


Dengan mengaktifkan pembaruan otomatis, Anda telah berhasil menyelesaikan langkah pertama dalam melindungi diri Anda dari virus ransomware.

Di bawah ini adalah petunjuk untuk menginstal pembaruan yang memblokir virus Wcry menembus versi Windows yang lebih lama.

Cara menginstal pembaruan pada versi lama Windows 7, 8.1, XP, Visa.


Izinkan saya mengingatkan Anda bahwa x86 dalam nama Windows berarti versi 32-bit. Dan x64, karenanya, adalah versi Windows 64-bit.

jendela 10x64: tidak memerlukan pembaruan,

Windows 10 (1511)x86: tidak memerlukan pembaruan,

Windows 10 (1511)x64: tidak memerlukan pembaruan,

jendela 10 (1607) x86: tidak memerlukan pembaruan,

Windows 10 (1607)x64: tidak memerlukan pembaruan,

Anda harus memahami bahwa virus akan berevolusi dan berubah. Oleh karena itu, diperlukan langkah-langkah tambahan untuk melindunginya.

Jika Anda ingin tetap mendapatkan informasi terbaru, berlanggananlah ke saluran YouTube saya (jika Anda belum mendaftar).

Cara berlangganan saluran, dijelaskan dalam video ini .

Penting! >

  1. Oleh jendela 10 situasinya sudah sedikit membaik. Setiap orang yang mencoba menginstal pembaruan pada Windows 10 tidak dapat melakukannya.
    Microsoft sedang memantau masalah virus ransomware. Mereka mengklaim bahwa Windows 10 tidak rentan terhadap infeksi virus ini. Hanya jika pembaruan otomatis diaktifkan dan instalasi berhasil. Oleh karena itu, pemilik Windows 10 cukup memastikan hal ini, dan tidak perlu mengunduh dan mencoba menginstal pembaruan, tautannya disediakan di bawah.
    Siapa pun yang tertarik dapat membaca blog itu. Dukungan Microsoft, dalam bahasa Inggris yang jelas :)
  2. Mengenai apa yang disebut “bajak laut”. Artinya, Windows diinstal secara tidak resmi, diaktifkan oleh segala macam kunci rumit, aktivator, dll., Dll.
    Saya secara mandiri menginstal pembaruan di beberapa komputer dan laptop dengan Windows ini. Selain itu, banyak pelanggan saya yang menginstal bajakan. Saya hanya mengalami masalah instalasi sekali. Itupun ternyata sudah terinstall update disana. Oleh karena itu, menurut saya, tidak mungkin untuk mengatakan bahwa pembaruan ini “menghambat aktivasi Windows.”
  3. Dan yang paling penting! Semua informasi yang disajikan dalam artikel ini dan di blog saya adalah untuk tujuan informasi saja. Segala sesuatu yang Anda lakukan di PC dan laptop Anda (jika ada) akan dilakukan atas inisiatif Anda sendiri.
    Anda sendiri yang bertanggung jawab penuh atas tindakan Anda dan akibat dari tindakan tersebut..
    Jika Anda tidak yakin dengan kemampuan Anda, lebih baik menghubungi spesialis.

Kesalahan > kesalahan yang terjadi saat mencoba menginstal pembaruan.

  1. jendela 7x64. Kesalahan 0x80240037. Hal ini kemungkinan besar disebabkan oleh batasan buatan yang diperkenalkan Microsoft pada Januari 2016 untuk Windows 7 dan Windows 8.1. Intinya adalah ini. Microsoft ingin pengguna hanya menginstal Windows 10 pada perangkat keras modern (prosesor dan motherboard terbaru). Microsoft sudah bosan mendukung versi Windows yang sudah ketinggalan zaman dan tidak mengizinkan sejumlah pembaruan untuk diinstal pada PC dan laptop dengan perangkat keras modern.
    Tentunya komputer yang mengalami error ini masuk dalam kategori “modern”. Anda dapat membaca lebih lanjut.
  2. jendela 7x64. Kesalahan 0x80070422. Ada dukungan menyeluruh dari Microsoft untuk memperbaiki kesalahan ini.
    Dia .
    Karena pembaruan ini terkait dengan pengoperasian port, kemungkinan besar kesalahan ini terkait dengan aktivasi Firewall.
    Apakah akan melakukan semua yang tertulis di sana terserah Anda. Tentu saja, Microsoft tidak akan memberi Anda jaminan apa pun bahwa setelah ini “semuanya akan berfungsi”.
Apakah antivirus membantu melawan virus ransomware Wanna Cry?

Di blog antivirus Avast tertulis seperti ini: Avast mendeteksi semua versi WannaCry yang diketahui. Ini dapat diterjemahkan sebagai berikut: Avast mendeteksi semua versi WannaCry yang diketahui.

Ada berbagai cara berbeda untuk memandang pernyataan ini. Namun jika Anda sudah menginstal antivirus Avast, maka tidak akan sulit bagi Anda untuk mengupdate database-nya dan memindai komputer [laptop] Anda secara menyeluruh.

Jika Anda tidak memiliki antivirus, unduh secara gratis dan periksa PC dan laptop Anda.

Saya memiliki instruksi video terperinci tentang cara mengunduh dan menginstal Avast. Video.

Apakah ada jaminan nyata terhadap virus ini?

Banyak orang bertanya: Jika saya menginstal dan mengaktifkan pembaruan otomatis, memindai komputer saya dengan antivirus, pada dasarnya melakukan semuanya - apakah ini jaminan 100% terhadap virus ini?

Tentu saja tidak. Dalam kehidupan nyata, tidak ada obat universal untuk semua penyakit. Itu juga tidak ada dalam kehidupan komputer virtual.

Pertama, semua tindakan yang tercantum di atas hanya akan membantu, dengan tingkat kemungkinan yang tinggi, untuk menghindarinya penetrasi virus secara independen Ransomware Wanna Cry di komputer Anda | laptop.

Namun virus mungkin dikirimkan kepada Anda melalui email sebagai lampiran. Jika Anda menjalankannya sendiri, kemungkinan besar akan menginfeksi komputer Anda. Dengan cara yang sama, Anda dapat mengklik beberapa spanduk iklan yang mencurigakan dan Anda juga akan mengunduh dan meluncurkan virus.

Pada akhirnya, pengembang virus memodifikasinya. Dan pengobatan lama tidak lagi membantu.

Haruskah kita putus asa? Tentu saja tidak! Anda telah mengambil tindakan pencegahan dan mengaktifkan pembaruan otomatis di komputer Anda | laptop, apakah Anda memperbarui program antivirus secara rutin dan memindai PC Anda dengan program tersebut?

Besar! Terus jalani kehidupan komputer aktif normal Anda. Berhati-hatilah dan berhati-hatilah, terutama di situs porno... Bercanda! 🙂

Semuanya akan baik-baik saja!

Saat membuat artikel ini, informasi dari situs https://geektimes.ru/ digunakan

Teman, keluarga, dan rekan kerja Anda akan berterima kasih atas informasi yang disajikan di halaman ini. Mereka juga ingin melindungi diri dari virus ransomware Wanna Cry. Bagikan artikel kepada mereka menggunakan tombol di bawah.

Navigasi pos

Virus ransomware Wanna Cry: cara melindungi diri Anda sendiri. Instruksi sederhana.: 26 komentar

    Versi 10.0.10586
    Folder sistem di 32,
    Tapi saya tidak dapat menemukan tautan yang sesuai, mungkin tautan itu tidak ada untuk sistem saya!?
    Video pembelajarannya jelas, hanya saja sayang saya tidak bisa menggunakan rekomendasi Anda.

  1. Halo, Eugene. Saya menginstal pembaruan dan me-restart komputer. Dan baris perintah menjawab bahwa itu tidak dapat membuka daftar dan gfe. Bagaimana memahami hal ini? Instal lagi?

    Eugene! Ini aku lagi. Sekarang saya mencoba lagi. Jawaban yang benar datang, UV. Terima kasih banyak telah membantu kami. Segera informasikan dan ajarkan cara membela diri. Tatyana.

  2. Alexander

    Terima kasih atas bantuan Anda!

  3. Halo, Evgeniy. Saya menonton video Anda, ini sangat informatif, tetapi saya tidak berhasil melakukan semuanya seperti yang Anda tunjukkan. Layar menampilkan “Pembaruan tidak dapat diterima untuk komputer ini.”

  4. Frolov Alexei

    Halo Evgeniy. Saya menonton video Anda, sepertinya saya melakukan semuanya dengan benar, tetapi pembaruan tidak diinstal. Saya memiliki Windows7x64. Penginstal Pembaruan Offline - Jendela Pencarian pembaruan di komputer ini muncul.

  5. Salnikova Tatyana

Pada tanggal 12 Mei, sekitar pukul 13.00, virus Wana Decryptor mulai menyebar. Dalam waktu hampir beberapa jam, puluhan ribu komputer di seluruh dunia terinfeksi. Hingga saat ini, lebih dari 45.000 komputer yang terinfeksi telah dikonfirmasi.

Dengan lebih dari 40 ribu peretasan di 74 negara, pengguna internet di seluruh dunia menyaksikan serangan siber terbesar dalam sejarah. Daftar korban tidak hanya mencakup masyarakat biasa, tetapi juga server bank, perusahaan telekomunikasi, bahkan lembaga penegak hukum.

Komputer pengguna biasa dan komputer kerja di berbagai organisasi, termasuk Kementerian Dalam Negeri Rusia, terinfeksi virus ransomware Wanna Cry. Sayangnya, saat ini tidak ada cara untuk mendekripsi file WNCRY, namun Anda dapat mencoba memulihkan file terenkripsi menggunakan program seperti ShadowExplorer dan PhotoRec.

Patch resmi dari Microsoft untuk melindungi dari virus Wanna Cry:

  • Windows 7 32bit/x64
  • Windows 10 32bit/x64
  • Windows XP 32 bit/x64 - tidak ada patch dari WCry.

Bagaimana melindungi diri Anda dari virus Wanna Cry

Anda dapat melindungi diri Anda dari virus Wanna Cry dengan mengunduh patch untuk versi Windows Anda.

Bagaimana Wanna Cry menyebar

Wanna Cry didistribusikan:

  • melalui file
  • pesan surat.

Seperti dilansir media Rusia, pekerjaan departemen Kementerian Dalam Negeri di beberapa wilayah Rusia terganggu akibat ransomware yang telah menginfeksi banyak komputer dan mengancam akan menghancurkan seluruh data. Selain itu, operator komunikasi Megafon diserang.

Kita berbicara tentang Trojan ransomware WCry (WannaCry atau WannaCryptor). Dia mengenkripsi informasi di komputer dan meminta tebusan sebesar $300 atau $600 dalam bentuk Bitcoin untuk dekripsi.
Pengguna biasa juga melaporkan infeksi di forum dan jejaring sosial:

Epidemi enkripsi WannaCry: apa yang harus dilakukan untuk menghindari infeksi. Panduan langkah demi langkah

Pada malam tanggal 12 Mei, serangan ransomware WannaCryptor (WannaCry) berskala besar ditemukan, yang mengenkripsi semua data di PC dan laptop yang menjalankan Windows. Program ini menuntut $300 dalam bentuk bitcoin (sekitar 17.000 rubel) sebagai tebusan untuk dekripsi.

Pukulan terbesar menimpa pengguna dan perusahaan Rusia. Saat ini, WannaCry berhasil menginfeksi sekitar 57.000 komputer, termasuk jaringan perusahaan Kementerian Dalam Negeri, Kereta Api Rusia, dan Megafon. Bank Tabungan dan Kementerian Kesehatan juga melaporkan serangan terhadap sistem mereka.

Kami memberi tahu Anda apa yang perlu Anda lakukan sekarang untuk menghindari infeksi.

1. Enkripsi mengeksploitasi kerentanan Microsoft tertanggal Maret 2017. Untuk meminimalkan ancaman, Anda harus segera memperbarui versi Windows Anda:

Mulai - Semua Program - Pembaruan Windows - Cari Pembaruan - Unduh dan Instal

2. Sekalipun sistem tidak diperbarui dan WannaCry masuk ke komputer, solusi perusahaan dan rumahan ESET NOD32 berhasil mendeteksi dan memblokir semua modifikasinya.

5. Untuk mendeteksi ancaman yang belum diketahui, produk kami menggunakan teknologi perilaku dan heuristik. Jika suatu virus berperilaku seperti virus, kemungkinan besar itu adalah virus. Dengan demikian, sistem cloud ESET LiveGrid berhasil menangkis serangan mulai 12 Mei, bahkan sebelum database tanda tangan diperbarui.

Apa nama yang benar untuk virus Wana Decryptor, WanaCrypt0r, Wanna Cry atau Wana Decrypt0r?

Sejak virus pertama kali ditemukan, banyak pesan berbeda tentang virus ransomware ini telah muncul di jaringan dan sering disebut dengan nama berbeda. Hal ini terjadi karena beberapa alasan. Sebelum virus Wana Decrypt0r sendiri muncul, sudah ada versi pertamanya Ingin Mendekripsi0r, perbedaan utamanya terletak pada metode distribusinya. Varian pertama ini memang belum begitu dikenal luas dibandingkan adiknya, namun oleh karena itu dalam beberapa pemberitaan virus ransomware baru ini disebut dengan nama kakaknya yaitu Wanna Cry, Wanna Decryptor.

Tapi tetap saja nama utamanya adalah Wana Dekripsi0r, meskipun sebagian besar pengguna alih-alih angka "0" mengetikkan huruf "o", yang mengarahkan kita ke namanya Dekripsi Wana atau WanaDecryptor.

Dan nama belakang yang sering digunakan pengguna untuk menyebut virus ransomware ini adalah virus WNCRY, yaitu dengan ekstensi yang ditambahkan ke nama file yang telah dienkripsi.

Untuk meminimalkan risiko virus Wanna Cru masuk ke komputer Anda, spesialis Kaspersky Lab menyarankan untuk menginstal semua kemungkinan pembaruan pada versi Windows saat ini. Faktanya adalah malware hanya menginfeksi komputer yang menjalankan perangkat lunak ini.

Virus Wanna Cry: Cara penyebarannya

Sebelumnya kami telah menyebutkan cara penyebaran virus ini dalam artikel tentang perilaku aman di Internet, jadi ini bukanlah hal baru.

Wanna Cry didistribusikan sebagai berikut: Sebuah surat dikirim ke kotak surat pengguna dengan lampiran yang "tidak berbahaya" - bisa berupa gambar, video, lagu, tetapi alih-alih ekstensi standar untuk format ini, lampiran tersebut akan memiliki ekstensi file yang dapat dieksekusi - exe. Ketika file tersebut dibuka dan diluncurkan, sistem “terinfeksi” dan, melalui kerentanan, virus langsung dimuat ke dalam OS Windows, mengenkripsi data pengguna, therussiantimes.com melaporkan.

Virus Wanna Cry: deskripsi virus

Wanna Cry (orang awam sudah menjulukinya Wona's Edge) termasuk dalam kategori virus ransomware (cryptors), yang ketika masuk ke PC, mengenkripsi file pengguna dengan algoritma kriptografi, sehingga tidak mungkin untuk membaca file tersebut.
Saat ini, ekstensi file populer berikut diketahui tunduk pada enkripsi Wanna Cry:

File Microsoft Office populer (.xlsx, lapor therussiantimes.com.xls, .docx, .doc).
File arsip dan media (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry adalah program bernama WanaCrypt0r 2.0, yang secara eksklusif menyerang PC yang menjalankan OS Windows. Program ini mengeksploitasi “lubang” dalam sistem - Buletin Keamanan Microsoft MS17-010, yang keberadaannya sebelumnya tidak diketahui. Program ini memerlukan uang tebusan sebesar $300 hingga $600 untuk dekripsi. Omong-omong, saat ini, menurut The Guardian, lebih dari 42 ribu dolar telah ditransfer ke akun para peretas.

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat