Aa Aa Aa
Aa Aa Aa
Прочитати вголос
Зупинити читання

Що слід знати про загальноєвропейську епідемію вірусу WannaCryptor

Ščo slid znaty pro zagaľnojevropejśku epidemiju virusu WannaCryptor

Із вчорашнього ранку ЗМІ пишуть про масове поширення нової шкідливої програми-вимагача WannaCryptor (також відома як Wanna Cry або Wcrypt). Загроза шифрує файли на комп’ютері жертви та вимагає $300 за повернення доступу до них. Як не стати жертвою цієї епідемії?
Iz včorašńogo ranku ZMI pyšuť pro masove pošyrennja novoї škidlyvoї programy-vymagača WannaCryptor (takož vidoma jak Wanna Cry abo Wcrypt). Zagroza šyfruje fajly na komp’juteri žertvy ta vymagaje $300 za povernennja dostupu do nyh. Jak ne staty žertvoju cijeї epidemiї?
Čytaty latynkoju

Спеціальні можливості

Прочитати вголос
Зупинити читання
Контрастна версія
  Вірус поширився настільки швидко і настільки масштабно, що питанням зацікавився Європол та міністри різних країн Євросоюзу. Повідомляється про випадки блокування навіть систем обліку та обслуговування пацієнтів і лікарів у медичних установах — в Україні, щоправда, запевняють представники влади, вірус не спричинив масштабних блокувань. Як працює цей вірус і кому він може зашкодити? Як відбувається зараження? На пристрій жертви загроза проникає шляхом використання експлойту eternalblue, який потрапив у публічний доступ у результаті витоку файлів NSA та був доступний для завантаження на багатьох форумах. Від більшості шкідливих програм-шифрувальників Wanna Cry відрізняє подібність характеристик до мережевого «черв’яка», завдяки яким загроза може самостійно поширюватися. Як результат, шкідлива програма розповсюджується дуже швидко, масово інфікуючи ПК. Яким операційним системам загрожує зараження? Початкова версія вірусу розповсюджувалася лише серед користувачів Windows різних версій. На цей момент випущене оновлення для Windows, яке можна завантажити через систему оновлень, вбудовану у ОС — і таким чином захиститися від вірусу. Окремих даних про випадки зараження ноутбуків та комп’ютерів на OS X чи Linux не зафіксовано. Як все почалося? Вперше загроза вірусу була зафіксована в телекомунікаційній сфері Іспанії, після чого вона швидко поширилася на інші системи. Серед жертв Wanna Cry зафіксовано велику кількість медичних організацій, а також веб-сайтів підприємств та інших типів мереж. Найбільшою проблемою на даний час є те, що ключ для розшифрування файлів є лише у зловмисників. Таким чином інфікування загрозою може мати згубні наслідки, особливо в сфері охорони здоровя. Оскільки зашифровані дані про пацієнтів, файли лікарів та інша інформація можуть бути втрачені у разі відсутності резервних копій. Чому епідемія уповільнилася? Випадково один із розробників-ентузіастів виявив, що вірус звертається до специфічного домена із дуже довгою назвою, а вже після цього блокує користувацьку систему. Тож він зареєстрував цей домен і зумів перехопити десятки тисяч запитів до нього — після цього темпи зараження різко пішли на спад. Детальніше весь перебіг подій розробник описав у своєму блозі. Як захиститися? На компютерах користувачів обовязково повинно бути встановлене надійне антивірусне програмне забезпечення, яке зможе зупинити загрозу та запобігти інфікуванню. Рекомендується використовувати актуальну версію антивірусного програмного забезпечення з регулярним оновленням вірусних баз. Також не варто завантажувати файли чи документи від користувачів чи сайтів, у надійності яких ви не впевнені — щоби не дати змогу вірусу проникнути на ваш ПК. Не забудьте пересвідчитися в актуальності оновлення операційної системи Windows. Також рекомендовано відключити або обмежити доступ до віддаленого протоколу робочого столу (RDP), а також відключити макроси в Microsoft Office. На випадок, якщо систему все-таки буде інфіковано, вам на допомогу прийдуть резервні копії — тож не забувайте про регулярне резервне копіювання та відключення жорсткого диску, на якому ви зберігаєте такі копії, від самого ноутбуку чи ПК.

Вірус поширився настільки швидко і настільки масштабно, що питанням зацікавився Європол та міністри різних країн Євросоюзу. Повідомляється про випадки блокування навіть систем обліку та обслуговування пацієнтів і лікарів у медичних установах — в Україні, щоправда, запевняють представники влади, вірус не спричинив масштабних блокувань. Як працює цей вірус і кому він може зашкодити?

Як відбувається зараження?

На пристрій жертви загроза проникає шляхом використання експлойту eternalblue, який потрапив у публічний доступ у результаті витоку файлів NSA та був доступний для завантаження на багатьох форумах. Від більшості шкідливих програм-шифрувальників Wanna Cry відрізняє подібність характеристик до мережевого «черв’яка», завдяки яким загроза може самостійно поширюватися. Як результат, шкідлива програма розповсюджується дуже швидко, масово інфікуючи ПК.

Яким операційним системам загрожує зараження?

Початкова версія вірусу розповсюджувалася лише серед користувачів Windows різних версій. На цей момент випущене оновлення для Windows, яке можна завантажити через систему оновлень, вбудовану у ОС — і таким чином захиститися від вірусу. Окремих даних про випадки зараження ноутбуків та комп’ютерів на OS X чи Linux не зафіксовано.

Як все почалося?

Вперше загроза вірусу була зафіксована в телекомунікаційній сфері Іспанії, після чого вона швидко поширилася на інші системи. Серед жертв Wanna Cry зафіксовано велику кількість медичних організацій, а також веб-сайтів підприємств та інших типів мереж. Найбільшою проблемою на даний час є те, що ключ для розшифрування файлів є лише у зловмисників. Таким чином інфікування загрозою може мати згубні наслідки, особливо в сфері охорони здоров’я. Оскільки зашифровані дані про пацієнтів, файли лікарів та інша інформація можуть бути втрачені у разі відсутності резервних копій.

Чому епідемія уповільнилася?

Випадково один із розробників-ентузіастів виявив, що вірус звертається до специфічного домена із дуже довгою назвою, а вже після цього блокує користувацьку систему. Тож він зареєстрував цей домен і зумів перехопити десятки тисяч запитів до нього — після цього темпи зараження різко пішли на спад. Детальніше весь перебіг подій розробник описав у своєму блозі.

Як захиститися?

На комп’ютерах користувачів обов’язково повинно бути встановлене надійне антивірусне програмне забезпечення, яке зможе зупинити загрозу та запобігти інфікуванню. Рекомендується використовувати актуальну версію антивірусного програмного забезпечення з регулярним оновленням вірусних баз. Також не варто завантажувати файли чи документи від користувачів чи сайтів, у надійності яких ви не впевнені — щоби не дати змогу вірусу проникнути на ваш ПК.

Не забудьте пересвідчитися в актуальності оновлення операційної системи Windows. Також рекомендовано відключити або обмежити доступ до віддаленого протоколу робочого столу (RDP), а також відключити макроси в Microsoft Office.

На випадок, якщо систему все-таки буде інфіковано, вам на допомогу прийдуть резервні копії — тож не забувайте про регулярне резервне копіювання та відключення жорсткого диску, на якому ви зберігаєте такі копії, від самого ноутбуку чи ПК.

Додати коментар

Такий e-mail вже зареєстровано. Скористуйтеся формою входу або введіть інший.

Ви вказали некоректні логін або пароль

Вибачте, для коментування необхідно увійти.

1 коментар

спочатку нові
за рейтингом спочатку нові за хронологією
1

Цей конкретний вірус працює тільки на Windows, і захиститись від нього можна тільки за допомогою оновлення. (згадки про Linux та MacOS тут недоречні). Windows XP не отримує оновлень, і тому вразлива.
А Windows 7 та 10 мають бути з оновленнями за квітень 2017.

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: