uy - Dasturiy ta'minot
Bir daqiqada o'zingizni to'lov dasturidan qanday himoya qilish kerak. O'zingizni Petya ransomware virusidan qanday himoya qilish kerak

Tanlovda birinchi o‘rinni to‘lov dasturidan himoya qilish bo‘yicha zamonaviy qo‘llanma bilan Anton Sevostyanov egalladi. Anton tizim administratori sifatida ishlaydi va foydalanuvchilarni o'rgatadi axborot texnologiyalari. Ko'proq video darslarni uning veb-saytida topish mumkin.

Bugun kiberjinoyatchilar uchun mashhur vositaga aylandi. Ularning yordami bilan jinoyatchilar kompaniyalardan pul undiradilar va oddiy foydalanuvchilar. Foydalanuvchilar shaxsiy fayllarni qulfdan chiqarish uchun o'n minglab rubl to'lashlari mumkin vabiznes egalari - millionlab (masalan, 1C ma'lumotlar bazasi bloklangan bo'lsa).



Ushbu qo'llanmada men ma'lumotlaringizni iloji boricha xavfsiz saqlashga yordam beradigan to'lov dasturidan himoya qilishning bir necha usullarini taklif qilaman.


Antivirus himoyasi

Barcha xavfsizlik vositalari orasida antivirus birinchi o'rinda turadi (men ESET NOD32 dan foydalanaman). Virus ma'lumotlar bazalari foydalanuvchi aralashuvisiz kuniga bir necha marta avtomatik ravishda yangilanadi, lekin siz dasturning o'zi ham yangilanganligiga ishonch hosil qilishingiz kerak. Antivirus ma'lumotlar bazalarini yangilashdan tashqari, ishlab chiquvchilar muntazam ravishda qo'shib qo'yishadi zamonaviy vositalar viruslardan himoya qilish.

Bunday vositalardan biri ESET LiveGrid® bulutli xizmati bo'lib, u virusga qarshi ma'lumotlar bazasiga qo'shilishidan oldin virusni bloklashi mumkin. ESET tizimi shubhali dastur haqidagi ma'lumotlarni tezda tahlil qiladi va uning obro'sini aniqlaydi. Agar virusga shubha qilingan bo'lsa, barcha dastur jarayonlari bloklanadi.

ESET LiveGrid® yoqilganligini quyidagi tarzda tekshirishingiz mumkin: ESET NOD32 - Kengaytirilgan sozlamalar - Utilitalar - ESET LiveGrid® - ESET LiveGrid® Reputatsiya tizimini yoqish.

ESET LiveGrid® samaradorligini har qanday antivirus mahsulotlarining ishlashini sinab ko'rish uchun mo'ljallangan veb-saytda baholashingiz mumkin. Havolani kuzatib boring Xavfsizlik funksiyalarini tekshirish - Funksiya sozlamalari Ish stoli yechimlarini tekshiring shaxsiy kompyuterlar) yoki Funksiya sozlamalari Android asosidagi yechimlarni tekshiring - Bulutli himoyangiz yoqilganligini tekshiring. Keyinchalik, bizdan test faylini yuklab olish so'raladi va agar antivirus unga javob bergan bo'lsa, himoya faol bo'ladi, agar bo'lmasa, nima bo'layotganini aniqlashimiz kerak.


Operatsion tizim va dasturiy mahsulotlarni yangilash

Buzg'unchilar ko'pincha foydalanuvchilar hali o'rnatmagan umidda dasturiy ta'minotning ma'lum zaifliklaridan foydalanadilar Oxirgi yangilanishlar. Bu birinchi navbatda operatsiya xonasiga tegishli Windows tizimlari, shuning uchun tekshirishingiz va kerak bo'lganda faollashtirishingiz kerak avtomatik yangilanishlar OS (Ishga tushirish - Boshqarish paneli - Markaz Windows yangilanishlari- Parametrlarni o'rnatish - Yangilanishlarni yuklab olish va o'rnatish usulini tanlash).


Shifrlash xizmatini o'chirish



Windows maxsus ma'lumotlarni shifrlash xizmatini taqdim etadi; Agar siz uni muntazam ravishda ishlatmasangiz, uni o'chirib qo'yganingiz ma'qul - ba'zi ransomware modifikatsiyalari ushbu funksiyadan o'z maqsadlari uchun foydalanishi mumkin. Shifrlash xizmatini o'chirish uchun siz quyidagilarni bajarishingiz kerak: Boshlash - Boshqarish paneli - Ma'muriy asboblar - Xizmatlar - Shifrlangan fayl tizimi(EFS) va tizimni qayta ishga tushiring.

Esda tutingki, agar siz biron bir fayl yoki papkani himoya qilish uchun shifrlashdan foydalansangiz, tegishli katakchalarni olib tashlashingiz kerak (RMB - Xususiyatlar - Atributlar - Kengaytirilgan - Ma'lumotlarni himoya qilish uchun tarkibni shifrlash). Aks holda, shifrlash xizmatini o'chirib qo'yganingizdan so'ng, siz ushbu fayllarga kira olmaysiz. Qaysi fayllar shifrlanganligini aniqlash juda oddiy - ular yashil rang bilan ajratib ko'rsatiladi.


Dasturlardan cheklangan foydalanish

Xavfsizlik darajasini oshirish uchun siz biz o'rnatgan talablarga javob bermaydigan har qanday dasturlarni ishga tushirishni bloklashingiz mumkin. Odatiy bo'lib, bu sozlamalar faqat uchun o'rnatiladi Windows papkalari va dastur fayllari.

Mahalliy sozlang guruh siyosati buni qilishingiz mumkin: Run - gpedit - Kompyuter konfiguratsiyasi - Windows konfiguratsiyasi - Xavfsizlik sozlamalari - Dasturiy ta'minotni cheklash siyosati - RMB - Dasturiy ta'minotni cheklash siyosatini yaratish.

Keling, ruxsat etilgan joydan boshqa har qanday joydan dasturlarni ishga tushirishni taqiqlovchi qoida yarataylik (Qo'shimcha qoidalar - RMB - Yo'l uchun qoida yaratish - Yo'l: *, ya'ni har qanday yo'l - Xavfsizlik darajasi: Taqiqlangan).

Belgilangan fayl turlari oynasi ishga tushirishga urinayotganda bloklanadigan kengaytmalarni belgilaydi. Bu yerga .js kengaytmasini qo'shishingizni maslahat beraman - java skripti va yorliqlar yordamida dasturlarni ishga tushirishingiz uchun .ink ni olib tashlang.

Samarali o'rnatish uchun biroz vaqt kerak bo'lishi mumkin, ammo natijalar, albatta, bunga arziydi.


Standart foydalanuvchi hisobidan foydalanish



Administrator hisobi bilan ishlash hatto ilg'or foydalanuvchilar uchun ham tavsiya etilmaydi. Hisob huquqlarini cheklash tasodifiy yuqtirilganda zararni minimallashtirishga yordam beradi (Enable hisob administrator - Parolni o'rnatish - Joriy foydalanuvchini o'chirish ma'muriy huquqlar- Guruhga foydalanuvchi qo'shing).

Windows-da administrator huquqlari bilan amallarni bajarish uchun mavjud maxsus vosita- "Hisobni boshqarish" ma'lum bir operatsiyani bajarish uchun parol so'raydi. Sozlamalarni bu yerda tekshirishingiz mumkin: Ishga tushirish - Boshqaruv paneli - Foydalanuvchi qayd yozuvlari - Foydalanuvchi hisobini boshqarish sozlamalarini o'zgartirish - Standart - Faqat kompyuterga o'zgartirishlar kiritishga urinilganda xabar bering.


Tizimni tiklash nazorat nuqtalari

Ba'zida viruslar hali ham barcha himoya qatlamlarini engishga muvaffaq bo'ladi. Bunday holda, siz tizimning oldingi holatiga qaytishingiz kerak. Siz nazorat nuqtalarini avtomatik yaratishni quyidagi tarzda sozlashingiz mumkin: Mening kompyuterim - RMB - Xususiyatlar - Tizimni himoya qilish - Himoya sozlamalari.

Odatiy bo'lib, operatsion tizimni o'rnatishda himoya faqat tizim drayveri uchun yoqilgan, ammo to'lov dasturi shaxsiy kompyuteringizdagi barcha bo'limlarning mazmuniga ta'sir qiladi. Fayllarni tiklash uchun standart vositalar yoki Shadow Explorer-da barcha disklar uchun himoyani yoqishingiz kerak. Tekshirish punktlari biroz xotirani egallaydi, ammo ular infektsiya bo'lgan taqdirda ma'lumotlaringizni saqlab qolishi mumkin.


Zaxira

Men buni muntazam ravishda o'zingiz qilishingizni tavsiya qilaman. muhim ma'lumotlar. Ushbu chora nafaqat viruslardan himoyalanishga yordam beradi, balki epidemiya sodir bo'lgan taqdirda ham sug'urta sifatida xizmat qiladi. qattiq disk Xizmatdan tashqari. Ma'lumotlaringizdan nusxa ko'chiring va ularni tashqi muhitda yoki bulutli xotirada saqlang.

Umid qilamanki, qo'llanma siz uchun foydali bo'ladi va shaxsiy ma'lumotlaringizni (va pulingizni!) tajovuzkorlardan himoya qilishga yordam beradi.


Sevostyanov Anton
tanlov g'olibi

12-may oqshomida dunyo shaxsiy kompyuterlar va noutbuklardagi barcha ma’lumotlarni shifrlaydigan WannaCry (WannaCryptor) to‘lov dasturi virusining keng ko‘lamli hujumiga duch keldi. operatsion tizim Windows.
  • 200 000 dan ortiq kompyuter allaqachon zararlangan!
Hujumning asosiy nishonlari korporativ sektorga qaratilgan bo‘lib, undan keyin Ispaniya, Portugaliya, Xitoy va Angliyadagi telekommunikatsiya kompaniyalari joylashgan.
  • Eng katta zarba berildi Rossiya foydalanuvchilari va kompaniyalar. Jumladan, Megafon, Rossiya temir yo'llari va tasdiqlanmagan ma'lumotlarga ko'ra, Tergov qo'mitasi va Ichki ishlar vazirligi. Sberbank va Sog'liqni saqlash vazirligi ham o'z tizimlariga hujumlar haqida xabar berishdi.
Ma'lumotlar shifrini ochish uchun tajovuzkorlar bitkoinlarda 300 dan 600 dollargacha (taxminan 17 000-34 000 rubl) to'lov talab qilmoqdalar.

Interaktiv infektsiya xaritasi (XARITAGA BOSING)

To'lov oynasi



Quyidagi kengaytmali fayllarni shifrlaydi
Virus korporativ sektorga qaratilganiga qaramay, oddiy foydalanuvchi ham WannaCry-ning kirib borishi va fayllarga kirishning yo'qolishidan himoyalanmaydi.
  • Kompyuteringizni va undagi ma'lumotlarni infektsiyadan himoya qilish bo'yicha ko'rsatmalar:
1. Xavfsizlik choralarini chetlab o'tishga muvaffaq bo'lgan shifrlovchining harakatlari natijasida yuzaga kelgan o'zgarishlarni orqaga qaytarish uchun o'rnatilgan funksiya bilan jihozlangan Kaspersky System Watcher ilovasini o'rnating.
2. Kasperskiy laboratoriyasining antivirus dasturi foydalanuvchilariga “Tizim monitori” funksiyasi yoqilganligini tekshirish tavsiya etiladi.
3. Windows 10 uchun ESET NOD32 antivirus dasturi foydalanuvchilari yangi mavjud OS yangilanishlarini tekshirish uchun kiritildi. Agar siz oldindan g'amxo'rlik qilsangiz va uni yoqqan bo'lsangiz, unda barcha kerakli yangi Windows yangilanishlari o'rnatiladi va tizimingiz ushbu WannaCryptor virusi va boshqa shunga o'xshash hujumlardan to'liq himoyalanadi.
4. Foydalanuvchilar uchun ham xuddi shunday ESET mahsulotlari NOD32, dasturda hali noma'lum tahdidlarni aniqlash kabi funksiya mavjud. Bu usul xulq-atvor, evristik texnologiyalardan foydalanishga asoslangan.

Agar virus o'zini virus kabi tutsa, bu virus bo'lishi mumkin.

12-maydan boshlab ESET LiveGrid bulut tizimining texnologiyasi ushbu virusning barcha hujumlarini juda muvaffaqiyatli qaytardi va bularning barchasi imzo ma'lumotlar bazasi yangilanishidan oldin sodir bo'ldi.
5. ESET texnologiyalari eski Windows XP, Windows 8 va Windows Server 2003 (Windows Server 2003) tizimlarida ishlaydigan qurilmalar uchun ham xavfsizlikni taʼminlaydi ( Ushbu eskirgan tizimlardan foydalanishni to'xtatishingizni tavsiya qilamiz). Ushbu operatsion tizimlar uchun juda yuqori darajadagi tahdidlar paydo bo'lganligi sababli, Microsoft yangilanishlarni chiqarishga qaror qildi. Ularni yuklab oling.
6. Shaxsiy kompyuteringizga zarar yetkazish xavfini minimallashtirish uchun Windows 10 versiyasini zudlik bilan yangilashingiz kerak: Boshlash - Sozlamalar - Yangilash va Xavfsizlik - Yangilanishlarni tekshirish (boshqa hollarda: Boshlash - Barcha dasturlar - Windows yangilash - Yangilanishlarni qidirish - Yuklab oling va o'rnating).
7. O'rnatishni yakunlang rasmiy patch(MS17-010) Microsoft-dan, u orqali virus kirishi mumkin bo'lgan SMB serveridagi xatolikni tuzatadi. Bu server bu hujumda ishtirok etgan.
8. Kompyuteringizda barcha mavjud xavfsizlik vositalari ishlayotganiga va ish tartibida ekanligiga ishonch hosil qiling.
9. Butun tizimingizni viruslar uchun skanerlang. Qo'ng'iroq qilingan zararli hujum fosh qilinganda MEM: Trojan.Win64.EquationDrug.gen, tizimni qayta ishga tushiring.
Va yana bir bor MS17-010 yamoqlari o'rnatilganligini tekshirishingizni maslahat beraman.

Hozirda Kasperskiy laboratoriyasi, ESET NOD32 va boshqa antivirus mahsulotlari mutaxassislari virusli kompyuter foydalanuvchilariga fayllarga kirishni tiklashga yordam beradigan fayllarni parolini hal qilish dasturini yozish ustida faol ishlamoqda.

Tizim yoqilgan Windows 10 foydalanuvchilari Windows himoyachisi virusdan himoyalangan, chunki bu holda barcha bildirishnomalar avtomatik ravishda xabar qilinadi.
Xo'sh, Windows Update-ni o'rnatgan va ishlatganlar uchun himoya 2017 yil mart oyida yangilangan.

Uchinchi tomon antivirus mahsulotlarining barcha foydalanuvchilariga so'nggi yangilanishlarni yuklab olish tavsiya etiladi.

Xayrli kun, aziz o'quvchilar va blog mehmonlari, siz eslaganingizdek, 2017 yil may oyida Windows operatsion tizimi bilan kompyuterlarni yuqtirishning keng ko'lamli to'lqini WannaCry nomli yangi to'lov dasturi virusi bilan boshlangan va buning natijasida u 500 000 dan ortiq kompyuterlarda ma'lumotlarni yuqtirish va shifrlash , bu raqam haqida o'ylab ko'ring. Eng yomoni shundaki, bu turdagi viruslar zamonaviy antivirus yechimlari tomonidan deyarli tutilmaydi, bu esa uni yanada xavfliroq qiladi.Quyida men sizga maʼlumotlaringizni uning taʼsiridan himoya qilish usulini aytib beraman va o'zingizni to'lov dasturidan qanday himoya qilish kerak bir daqiqada, menimcha, sizga qiziqarli bo'ladi.

Ransomware virusi nima?

Ransomware virusi bir turi Troyan oti, uning vazifasi foydalanuvchining ish stantsiyasini yuqtirish, undagi kerakli formatdagi fayllarni (masalan, fotosuratlar, audio yozuvlar, video fayllar) aniqlash, keyin ularni fayl turini o'zgartirish bilan shifrlash, buning natijasida foydalanuvchi uzoqroq ularni ochish mumkin, holda maxsus dastur dekoder. Bu shunday ko'rinadi.


Shifrlangan fayl formatlari

Shifrlashdan keyin eng keng tarqalgan fayl formatlari:

  • endi_to'lov yo'q
  • ombor

Ransomware virusining oqibatlari

Enkoder virusi ishtirok etgan eng keng tarqalgan holatni tasvirlab beraman. Har qanday mavhum tashkilotdagi oddiy foydalanuvchini tasavvur qilaylik, 90 foiz hollarda foydalanuvchi o'z ish joyida Internetga ega, chunki uning yordamida u kompaniyaga foyda keltiradi, u Internet maydonini kezadi. Inson robot emas va uni qiziqtirgan yoki do'sti tomonidan tavsiya etilgan saytlarga qarab ishdan chalg'itishi mumkin. Ushbu faoliyat natijasida u o'z kompyuterini bilmasdan fayl shifrlash vositasi bilan yuqtirishi va bu haqda juda kech bo'lganda bilib olishi mumkin. Virus o'z vazifasini bajardi.

Virus o'z ishlayotgan vaqtda o'zi kirish huquqiga ega bo'lgan barcha fayllarni qayta ishlashga harakat qiladi va shu erda foydalanuvchi kirish huquqiga ega bo'lgan bo'lim papkasidagi muhim hujjatlar to'satdan raqamli axlatga, mahalliy fayllarga va fayllarga aylanadi. ko'proq. Fayl ulushlarining zaxira nusxalari bo'lishi kerakligi aniq, lekin nima qilish kerak mahalliy fayllar, bu insonning butun ishini tashkil qilishi mumkin, natijada kompaniya bo'sh ish uchun pul yo'qotadi va tizim ma'muri o'zining qulay hududini tark etadi va vaqtini fayllarni shifrlashga sarflaydi.

Oddiy odam bilan ham xuddi shunday bo'lishi mumkin, ammo bu erda oqibatlar mahalliy bo'lib, uning va uning oilasiga tegishlidir.Virus barcha fayllarni, jumladan, oilaviy foto arxivlarni shifrlagan va odamlarda zaxira nusxasi bo'lmagan holatlarni ko'rish juda achinarli. , oddiy odamlar orasida buni qilish odatiy hol emas.

Bulutli xizmatlar bilan hamma narsa oddiy emas, agar siz u erda hamma narsani saqlasangiz va Windows operatsion tizimingizda qalin mijozdan foydalanmasangiz, bu bitta narsa, 99% hollarda u erda hech narsa sizni tahdid qilmaydi, lekin agar siz foydalansangiz, masalan, Yandex disk yoki unga kompyuteringizdan fayllarni sinxronlash "mail Cloud", keyin siz bulg'angan va barcha fayllar shifrlangan, deb qabul bo'lsangiz, dastur bulut ularni to'g'ridan-to'g'ri yuboradi va siz ham hamma narsani yo'qotadi.

Natijada, siz bunday rasmni ko'rasiz, unda sizga barcha fayllar shifrlanganligi va pul yuborishingiz kerakligi aytiladi, endi bu hujumchilarni aniqlamaslik uchun bitcoinlarda amalga oshiriladi. To'lovdan so'ng, ular sizga shifrlovchini yuborishlari kerak va siz hamma narsani tiklaysiz.

Hech qachon jinoyatchilarga pul yubormang


Esda tutingki, bugungi kunda birorta ham zamonaviy antivirus Windows-ni to'lov dasturidan himoya qila olmaydi, bitta oddiy sababga ko'ra, bu troyan o'z nuqtai nazaridan shubhali hech narsa qilmaydi, u o'zini foydalanuvchi kabi tutadi, viruslardan farqli o'laroq, fayllarni o'qiydi, yozadi. o'zgartirishga harakat qilmaydi tizim fayllari yoki ro'yxatga olish kitobi kalitlarini qo'shing, shuning uchun uni aniqlash juda qiyin, uni foydalanuvchidan ajratib turadigan chiziq yo'q.

Ransomware troyanlarining manbalari

Keling, shifrlovchining kompyuteringizga kirishining asosiy manbalarini ajratib ko'rsatishga harakat qilaylik.

  1. Elektron pochta > ko'pincha odamlar havolalar yoki virusli qo'shimchalar bilan g'alati yoki soxta elektron pochta xabarlarini olishadi, ularni bosgandan so'ng jabrlanuvchi uyqusiz tunni boshlaydi. Men sizga elektron pochtani qanday himoya qilishni aytdim, uni o'qishni maslahat beraman.
  2. orqali dasturiy ta'minot- siz dasturni yuklab oldingiz noma'lum manba yoki soxta sayt bo'lsa, unda kodlovchi virus mavjud va siz dasturiy ta'minotni o'rnatganingizda, uni operatsion tizimingizga qo'shasiz.
  3. Fleshli disklar orqali - odamlar hali ham tez-tez bir-birlariga tashrif buyurishadi va flesh-disklar orqali bir nechta viruslarni uzatadilar, men sizga "Flesh-diskni viruslardan himoya qilish" ni o'qishni maslahat beraman.
  4. IP kameralar orqali va tarmoq qurilmalari Internetga kirish imkoniyati - ko'pincha, mahalliy tarmoqqa ulangan yo'riqnoma yoki IP kameradagi noto'g'ri sozlamalar tufayli xakerlar bir xil tarmoqdagi kompyuterlarni yuqtirishadi.

Kompyuteringizni to'lov dasturidan qanday himoya qilish kerak

Kompyuteringizdan to'g'ri foydalanish sizni to'lov dasturidan himoya qiladi, xususan:

  • O'zingiz bilmagan xatlarni ochmang va noma'lum havolalarga ergashmang, ular sizga qanday etib borishidan qat'i nazar, u pochta yoki boshqa messenjerlar.
  • Windows yoki Linux operatsion tizimiga yangilanishlarni iloji boricha tezroq o'rnating, ular tez-tez emas, oyiga bir marta chiqariladi. Agar biz Microsoft haqida gapiradigan bo'lsak, unda bu har oyning ikkinchi seshanbasi, ammo fayl shifrlovchilarida yangilanishlar g'ayritabiiy bo'lishi mumkin.
  • Noma'lum flesh-disklarni kompyuteringizga ulamang, do'stlaringizdan bulutga havola yuborishlarini so'rang.
  • Agar kompyuteringizga kirish imkoni bo'lmasa, ishonch hosil qiling mahalliy tarmoq boshqa kompyuterlar uchun, keyin unga kirishni o'chirib qo'ying.
  • Fayl va papkalarga kirish huquqlarini cheklang
  • Antivirus yechimini o'rnatish
  • Noma'lum birov tomonidan buzilgan tushunarsiz dasturlarni o'rnatmang

Dastlabki uchta nuqta bilan hamma narsa aniq, ammo qolgan ikkitasi haqida batafsilroq to'xtalaman.

Kompyuteringizga tarmoqqa kirishni o'chirib qo'ying

Odamlar Windows-da to'lov dasturidan qanday himoyalanishni so'rashganda, men tavsiya qiladigan birinchi narsa - boshqa kompyuterlarga resurslarga kirish imkonini beruvchi "Microsoft Networks File and Printer Sharing Service" ni o'chirib qo'yishdir. ushbu kompyuterdan Microsoft tarmoqlaridan foydalanish. Bu qiziquvchanlarga ham tegishli tizim ma'murlari, provayderingiz uchun ishlaydi.

Ushbu xizmatni o'chiring va o'zingizni to'lov dasturidan himoya qiling mahalliy yoki provayder tarmog'ida, quyidagicha. WIN+R tugmalar birikmasini bosing va ochilgan oynada buyruqni bajaring, kiriting ncpa.cpl. Men buni Windows 10 Creators Update bilan ishlaydigan sinov kompyuterimda ko'rsataman.


Kerakli tarmoq interfeysini tanlang va ustiga sichqonchaning o'ng tugmasi bilan bosing kontekst menyusi"Xususiyatlar" ni tanlang


Elementni toping " Umumiy kirish"Microsoft tarmoqlari uchun fayllar va printerlarga" va belgini olib tashlang, so'ng saqlang, bularning barchasi kompyuteringizni mahalliy tarmoqdagi to'lov dasturi virusidan himoya qilishga yordam beradi; ish stantsiyangizga kirish imkoni bo'lmaydi.


Kirish huquqlarini cheklash

Windows-da ransomware virusidan himoya qilish shu tarzda amalga oshirilishi mumkin qiziqarli tarzda, Men buni o'zim uchun qanday qilganimni aytib beraman. Shunday qilib, shifrlovchilarga qarshi kurashdagi asosiy muammo shundaki, antiviruslar ular bilan real vaqtda kurasha olmaydi, ular sizni hozirda himoya qila olmaydi, shuning uchun biz ayyorroq bo'lamiz. Agar shifrlovchi virus yozish huquqiga ega bo'lmasa, u sizning ma'lumotlaringiz bilan hech narsa qila olmaydi. Sizga bir misol keltiraman, menda fotosuratlar papkasi bor, u kompyuterda mahalliy sifatida saqlanadi, shuningdek, turli xil fayllarda ikkita zaxira nusxasi mavjud. qattiq disklar. O'zingizga mahalliy kompyuter Men unga kompyuterdan foydalanayotgan hisobim uchun faqat o'qish huquqini berdim. Agar virus kirgan bo'lsa, u etarli huquqlarga ega bo'lmas edi, ko'rib turganingizdek, hamma narsa oddiy.

O'zingizni fayl shifrlovchilaridan himoya qilish va hamma narsani himoya qilish uchun bularning barchasini qanday amalga oshirish kerak, biz quyidagilarni qilamiz.

  • Sizga kerak bo'lgan papkalarni tanlang. Jildlardan foydalanishga harakat qiling, ular huquqlarni tayinlashni osonlashtiradi. Ideal holda, faqat o'qish uchun papka yarating va unga barcha kerakli fayl va papkalarni joylashtiring. Yaxshi tomoni shundaki, yuqori papkaga huquqlarni belgilash orqali ular avtomatik ravishda undagi boshqa papkalarga qo'llaniladi. Unga barcha kerakli fayl va papkalarni nusxalaganingizdan so'ng, keyingi bosqichga o'ting
  • Menyudan papkani o'ng tugmasini bosing va "Xususiyatlar" ni tanlang.


  • "Xavfsizlik" yorlig'iga o'ting va "Tahrirlash" tugmasini bosing


  • Biz kirish guruhlarini o'chirishga harakat qilamiz, agar biz "Guruhni o'chirib bo'lmaydi, chunki bu ob'ekt ota-onasidan ruxsatnomalarni oladi" degan ogohlantirish oynasini olsak, uni yoping.


  • "Kengaytirilgan" tugmasini bosing. Ochilgan elementda "merosni o'chirish" tugmasini bosing.


  • "Joriy meros qilib olingan ruxsatlar bilan nima qilishni xohlaysiz" degan savolga "Ushbu ob'ektdan barcha meros qilib olingan ruxsatlarni o'chirish" -ni tanlang.


  • Natijada, "Ruxsat" maydonidagi hamma narsa o'chiriladi.


  • O'zgarishlarni saqlang. E'tibor bering, endi faqat jild egasi ruxsatlarni o'zgartirishi mumkin.


  • Endi "Xavfsizlik" yorlig'ida "Tahrirlash" tugmasini bosing.


  • Keyin, "Qo'shish - Kengaytirilgan" tugmasini bosing.


  • Biz "Hamma" guruhini qo'shishimiz kerak, buning uchun "Izlash" tugmasini bosing va kerakli guruhni tanlang.


  • Uchun Windows himoyasi to'lov dasturidan siz rasmdagi kabi "Hamma" guruhi uchun o'rnatilgan ruxsatlarga ega bo'lishingiz kerak.


  • Endi hech qanday shifrlovchi virus bu katalogdagi fayllaringiz uchun sizga tahdid solmaydi.


Umid qilamanki, Microsoft va boshqa antivirus yechimlari o'zlarining zararli ishlaridan oldin o'z mahsulotlarini yaxshilash va kompyuterlarni to'lov dasturidan himoya qilish imkoniyatiga ega bo'ladi, ammo bu sodir bo'lmaguncha, men sizga aytib bergan qoidalarga rioya qiling va har doim muhim ma'lumotlarning zaxira nusxalarini yarating.

Shifrlovchilar (kriptolokerlar) turli xil shifrlash algoritmlaridan foydalanib, foydalanuvchining kompyuterdagi fayllarga kirishini bloklaydigan zararli dasturlar turkumini anglatadi (masalan, cbf, chipdale, just, foxmail inbox com, watnik91 aol com va boshqalar).

Odatda virus shifrlaydi mashhur turlari foydalanuvchi fayllari: hujjatlar, elektron jadvallar, 1C ma'lumotlar bazalari, har qanday ma'lumotlar to'plamlari, fotosuratlar va h.k. Fayllarni shifrlash pul uchun taklif etiladi - yaratuvchilar sizdan ma'lum miqdorni, odatda bitcoinlarda o'tkazishingizni talab qiladi. Va agar tashkilot muhim ma'lumotlarning xavfsizligini ta'minlash uchun tegishli choralarni ko'rmagan bo'lsa, kerakli miqdorni tajovuzkorlarga o'tkazish mumkin. yagona yo'l kompaniyaning funksionalligini tiklash.

Aksariyat hollarda virus yuqadi elektron pochta, butunlay oddiy harflardek niqoblangan: soliq idorasidan bildirishnomalar, aktlar va shartnomalar, xaridlar haqidagi ma'lumotlar va hokazo. Bunday faylni yuklab olish va ochish orqali foydalanuvchi o'zi bilmagan holda zararli kodni ishga tushiradi. Virus kerakli fayllarni ketma-ket shifrlaydi, shuningdek, kafolatlangan yo'q qilish usullaridan foydalangan holda asl nusxalarini o'chiradi (foydalanuvchi maxsus vositalar yordamida yaqinda o'chirilgan fayllarni tiklay olmaydi).

Zamonaviy ransomware

Ransomware va foydalanuvchining ma'lumotlarga kirishini bloklaydigan boshqa viruslar yangi muammo emas axborot xavfsizligi. Birinchi versiyalar 90-yillarda paydo bo'lgan, ammo ular asosan "zaif" (beqaror algoritmlar, kichik kalit hajmi) yoki nosimmetrik shifrlashdan foydalanganlar (ko'p sonli qurbonlarning fayllari bitta kalit bilan shifrlangan; kalitni tiklash ham mumkin edi. virus kodini o'rganish orqali ) yoki hatto o'z algoritmlarini o'ylab topdi. Zamonaviy nusxalarda bunday kamchiliklar mavjud emas, tajovuzkorlar gibrid shifrlashdan foydalanadilar: simmetrik algoritmlar yordamida fayllar tarkibi juda yuqori tezlikda shifrlanadi va shifrlash kaliti assimetrik algoritm bilan shifrlanadi. Bu shuni anglatadiki, fayllar shifrini ochish uchun sizga faqat tajovuzkorga tegishli bo'lgan kalit kerak bo'ladi manba kodi Men dasturni topa olmayapman. Masalan, CryptoLocker kalit uzunligi 2048 bit bo'lgan RSA algoritmidan kalit uzunligi 256 bit bo'lgan simmetrik AES algoritmi bilan birgalikda foydalanadi. Ushbu algoritmlar hozirda kriptoga chidamli deb tan olingan.

Kompyuter virus bilan zararlangan. Nima qilish kerak?

Shuni yodda tutish kerakki, ransomware viruslari zamonaviy shifrlash algoritmlaridan foydalansa ham, ular kompyuterdagi barcha fayllarni bir zumda shifrlay olmaydi. Shifrlash ketma-ket amalga oshiriladi, tezlik shifrlangan fayllar hajmiga bog'liq. Shuning uchun, agar ishlayotganingizda odatiy fayllaringiz va dasturlaringiz endi to'g'ri ochilmasligini aniqlasangiz, darhol kompyuterda ishlashni to'xtatib, uni o'chirib qo'yishingiz kerak. Shunday qilib, ba'zi fayllarni shifrlashdan himoya qilishingiz mumkin.

Muammoga duch kelganingizdan so'ng, qilishingiz kerak bo'lgan birinchi narsa virusning o'zidan xalos bo'lishdir. Biz bu haqda batafsil to'xtalmaymiz, antivirus dasturlari yordamida kompyuteringizni davolashga harakat qilish yoki virusni qo'lda olib tashlash kifoya. Shuni ta'kidlash kerakki, virus shifrlash algoritmi tugallangandan so'ng ko'pincha o'z-o'zini yo'q qiladi va shu bilan tajovuzkorlarga yordam so'ramasdan fayllarni shifrlashni qiyinlashtiradi. Unday bo `lsa antivirus dasturi hech narsa topa olmasligi mumkin.

Asosiy savol - shifrlangan ma'lumotlarni qanday tiklash mumkin? Afsuski, ransomware virusidan keyin fayllarni tiklash deyarli mumkin emas. Hech bo'lmaganda kafolat to'liq tiklanish Muvaffaqiyatli infektsiya bo'lsa, hech kim hech qanday ma'lumotga ega bo'lmaydi. Ko'pgina antivirus ishlab chiqaruvchilari fayllarni shifrlashda yordam berishadi. Buning uchun siz shifrlangan faylni yuborishingiz kerak va Qo'shimcha ma'lumot(tajovuzkorlarning kontaktlari bilan fayl, umumiy kalit) ishlab chiqaruvchilarning veb-saytlarida joylashtirilgan maxsus shakllar orqali. Muayyan virusga qarshi kurashish yo'li topilgan va sizning fayllaringiz muvaffaqiyatli shifrlangan bo'lishi ehtimoli kam.

Qayta tiklash yordam dasturlaridan foydalanishga harakat qiling o'chirilgan fayllar. Ehtimol, virus kafolatlangan yo'q qilish usullaridan foydalanmagan va ba'zi fayllarni qayta tiklash mumkin (bu ayniqsa katta fayllar bilan, masalan, bir necha o'nlab gigabaytlik fayllar bilan ishlashi mumkin). Soya nusxalaridan fayllarni tiklash imkoniyati ham mavjud. Tizimni tiklash xususiyatlaridan foydalanganda, Windows tiklash nuqtasi yaratilgan vaqtda fayl ma'lumotlarini o'z ichiga olishi mumkin bo'lgan oniy tasvirlarni ("snapshotlar") yaratadi.

Agar ma'lumotlaringiz shifrlangan bo'lsa bulut xizmatlari, texnik yordamga murojaat qiling yoki siz foydalanadigan xizmatning imkoniyatlarini o'rganing: ko'p hollarda xizmatlar fayllarning oldingi versiyalariga "orqaga qaytarish" funksiyasini beradi, shuning uchun ularni qayta tiklash mumkin.

To'lov dasturiga ergashish va shifrni ochish uchun pul to'lash tavsiya etilmaydi. Odamlar pul berib, kalitlarni olmagan holatlar bo'lgan. Hech kim tajovuzkorlar pulni olgach, shifrlash kalitini yuborishiga va siz fayllarni qayta tiklashingizga kafolat bermaydi.

O'zingizni ransomware virusidan qanday himoya qilish kerak. Profilaktik choralar

Xavfli oqibatlarning oldini olish ularni tuzatishdan ko'ra osonroqdir:

  • Ishonchli antivirus vositalaridan foydalaning va antivirus ma'lumotlar bazalarini muntazam yangilang. Bu ahamiyatsiz bo'lib tuyuladi, ammo bu virusning kompyuteringizga muvaffaqiyatli kirishi ehtimolini sezilarli darajada kamaytiradi.
  • Ma'lumotlaringizning zaxira nusxalarini saqlang.

Bu eng yaxshi maxsus vositalar yordamida amalga oshiriladi Zaxira nusxasi. Aksariyat kriptolokerlar zaxira nusxalarini ham shifrlashi mumkin, shuning uchun zaxira nusxalarini boshqa kompyuterlarda (masalan, serverlarda) yoki begona muhitda saqlash mantiqan.

Papkalardagi fayllarni o'zgartirish uchun ruxsatlarni cheklash zaxira nusxalari, faqat qo'shimcha yozishga ruxsat beradi. Ransomware oqibatlaridan tashqari, zaxira tizimlari ma'lumotlar yo'qolishi bilan bog'liq boshqa ko'plab tahdidlarni zararsizlantiradi. Virusning tarqalishi bunday tizimlardan foydalanishning dolzarbligi va muhimligini yana bir bor ko'rsatadi. Ma'lumotni qayta tiklash ularni shifrlashdan ko'ra osonroqdir!

  • Domendagi dasturiy ta'minot muhitini cheklash.

Yana bir bor samarali usul Yechim, masalan, .js, .cmd, .bat, .vba, .ps1 va boshqalar kengaytmalari bilan baʼzi potentsial xavfli fayl turlarini ishga tushirishni cheklashdir. Buni AppLocker vositasi (korxona nashrlarida) yordamida yoki siyosatlar SRP domenda markazlashtirilgan. Internetda bir nechtasi bor batafsil qo'llanmalar, buni qanday qilish kerak. Ko'pgina hollarda, foydalanuvchi yuqorida sanab o'tilgan skript fayllaridan foydalanishi shart emas va to'lov dasturi muvaffaqiyatli kirib borish imkoniyati kamroq bo'ladi.

  • Ehtiyot bo'l.

Ehtiyotkorlik eng ko'plaridan biridir samarali usullar tahdidning oldini olish. Noma'lum shaxslardan kelgan har bir maktubga shubha bilan munosabatda bo'ling. Barcha qo'shimchalarni ochishga shoshilmang, agar shubhangiz bo'lsa, administratorga savol bilan murojaat qilish yaxshiroqdir.

Aleksandr Vlasov, SKB Kontur axborot xavfsizligi tizimlarini joriy etish bo'limi katta muhandisi

Yangi virus Petya.A ransomware, ehtimol, o'tgan haftaning asosiy voqeasi bo'ldi. Virus hujumi nafaqat Rossiya va MDH mamlakatlarida, balki butun dunyoda yuz minglab kompyuterlarning yuqishiga olib keldi. Bunga nima sabab bo'lishi mumkinligi haqida hali konsensus yo'q (masalan, eskirgan Windows versiyasi) va xavfli zonada kim: faqat muassasalar, banklar, davlat idoralari yoki Windows OS bilan ishlaydigan barcha kompyuterlar, tizimingizni oldindan himoya qilishingiz kerak. O'zingizni virusdan qanday himoya qilish kerak Petya to'lov dasturi?

Asl Petya virusi birinchi marta 2016 yilda faollashdi. Ishlab chiquvchi Janus Cybercrime Solutions taxallusidan foydalanadi. Twitter’dagi akkaunt ham ma’lum – tajovuzkorlar Chimera virusini yaratgan hujumchilarning akkauntini buzib, @JanusSecretary akkauntidan foydalangan. Keling, buni eslaylik ochiq kirish ga qaytish imkonini beruvchi kalitlar chop etildi boshlang'ich holati ransomware tomonidan ta'sirlangan fayllar.

Iyun oyida boshlangan NotPetya virusi epidemiyasidan so'ng, asl to'lov dasturi mualliflari yana bir bayonot berishdi. Ma'lum bo'lishicha, ular NotPetya'ni o'rganishgan, shuningdek, fayllarni shifrlash uchun Petya kalitlaridan foydalanishga harakat qilishgan. Biroq, ko'plab mutaxassislar darhol bu ish bermasligini taxmin qilishdi. Yangi virus boshqacha ishlaydi - u ataylab disk tuzilishiga jiddiy o'zgarishlar kiritadi (jumladan, MFT yozuvlarini shifrlash), shuningdek, kalitni butunlay o'chirib tashlaydi. Katta ehtimol bilan, ta'sirlangan fayllarni to'liq shifrlash jismonan mumkin emas.

Petya.A virusi qanday tarqaladi

Yangi virusning tarqalishi oddiy fishing hujumi (mailing zararli kod elektron pochta manzillariga qo'shimchalar sifatida). Qo'shimchani o'z ichiga olgan har qanday shubhali elektron pochta potentsial tahdid manbai hisoblanadi.

Qoida tariqasida, qo'shimchalar hujjatlar shaklida tarqatiladi Microsoft Word, lekin boshqa fayllar ham bo'lishi mumkin. Bu erda asosiylari haqida yana bir bor eslatish bejiz bo'lmaydi.

Shubhali qo'shimchani ochgandan so'ng, kompyuter infektsiyalanadi va virus asosiyni shifrlaydi yuklash kirish.

Petya.A virusi qanchalik xavfli?

To'lov evaziga tizimning shifrini ochish oddiy kiberbulilar uchun juda keng tarqalgan va oddiy usuldir. Biroq, zararli kodning o'ziga kelsak, nufuzli manbalarga ko'ra, u havaskor bo'lmaydi.

Bu shunchaki ransomware virusi emas. Ushbu kiberhujumni amalga oshirish uchun texnik shartlar va uskunalar oddiy tarmoq firibgarligi versiyasini istisno qiladi. Ayrim tahlilchilar fikricha, virus siyosiy ildizlarga ega.

Biroq, biz uning oqibatlari haqida ko'proq tashvishlanamiz. Yangi Petya virusi shifrlaydi qattiq disk va yuklash yozuvini o'chiradi, bu esa tizim infektsiyalangan bo'lsa, ma'lumotni tiklashni juda qiyinlashtiradi. O'zingizni undan qanday himoya qilish kerak?

O'zingizni Petya.A virusidan qanday himoya qilish kerak

To'lov dasturining ishlashini tahlil qilgandan so'ng, Symantec himoya qilishning oddiy usulini e'lon qildi. Ushbu usulning mohiyati yaratishdir tizim diski Petya.A ni ilgari yuqtirgan tizimga tushganiga ishontirishi kerak bo'lgan maxsus fayl.


1. Oddiy Windows bloknotini oching
2. Yorliq tanlang Fayl, va elementni bosing Sifatida saqlash
4. Faylga perfc nom bering va kengaytmani tayinlang .dll(Fayl turi - qiymat - Barcha fayllar)
3. Uni C:\windows-ga o'tkazing.
5. Faylni o'ng tugmasini bosing va tanlang Xususiyatlari. Atributni "Faqat o'qish" ga o'rnating.

Kashf qilib bu fayl, virus tizim uchun oqibatlarsiz ishlashni to'xtatadi.

Shubhasiz, bu usul muammoning yakuniy yechimi sifatida ko'rib chiqilishi mumkin emas, lekin bugungi kunda o'zingizni Petya ransomware virusidan himoya qilish imkonini beruvchi ehtiyot chorasi sifatida Windows OS bilan ishlaydigan barcha tizimlarda amalga oshirish tavsiya etiladi.

Janus Cybercrime Solutions yaqinda yana faollashdi. Mega.nz portalida asosiy kalitga ega arxiv nashr etildi, undan Petyaning barcha versiyalari uchun foydalanish mumkin: 2016 yilning birinchi versiyasi, ikkinchi modifikatsiyasi (Mischa ransomware bilan birlashtirilgan), shuningdek yangi versiya, bu GoldenEye nomi bilan tanilgan. Bir qator mutaxassislar allaqachon kalitning haqiqiyligini tekshirishgan va arxivga kirish uchun foydalanish mumkinligini tasdiqlashgan.

Eslatib o'tamiz, ilgari mutaxassislar Petyaning birinchi versiyasini shifrlashni chetlab o'tishga muvaffaq bo'lishgan, ammo asosiy kalitni nashr etish sizga imkon beradi. bu jarayon tezroq va muvaffaqiyat ehtimolini oshiradi.
Bu allaqachon ma'lum berilgan kalit zarar ko'rganlarga yordam bermaydi zararli dastur NotPetya - virus sezilarli darajada farq qiladi (virus mualliflari kodning faqat bir qismini olishgan).



 


O'qing:



Telefonni uyda qanday quritish mumkin: tasdiqlangan usullar Telefoningizni fen bilan qurita olasizmi?

Telefonni uyda qanday quritish mumkin: tasdiqlangan usullar Telefoningizni fen bilan qurita olasizmi?

Tasavvur qiling-a, telefoningiz quvvat olmoqda, ya'ni elektr tarmog'iga ulangan va aynan o'sha paytda uning ustiga tasodifan krujka to'kiladi...

Kompyuter flesh-diskni ko'rmaydi Kompyuter indikator yoqilgan flesh-diskni ko'rmaydi

Kompyuter flesh-diskni ko'rmaydi Kompyuter indikator yoqilgan flesh-diskni ko'rmaydi

Va muhim fayllar va matnli hujjatlarni tezda saqlash imkonini beradi. Biroq, ba'zida foydalanuvchilar flesh-disk ko'rinmasligi bilan duch kelishadi ...

Windows XP operatsion tizimini kompyuterga o'rnatish Windows XP ni diskdan qanday qilib to'g'ri o'rnatish kerak

Windows XP operatsion tizimini kompyuterga o'rnatish Windows XP ni diskdan qanday qilib to'g'ri o'rnatish kerak

Ushbu bo'limda Windows XP Professional-ni o'rnatish bo'yicha barcha qadamlar batafsilroq tasvirlangan. Windows XP Home Edition-ni o'rnatish jarayoni...

Laptopning haddan tashqari qizishi bilan bog'liq muammoni hal qilish

Laptopning haddan tashqari qizishi bilan bog'liq muammoni hal qilish

Foydalanuvchidan savol Salom. HP noutbukiga yordam bering. So'nggi paytlarda u juda ko'p shovqin qiladi va ba'zida muzlaydi. Men chap tarafdagi jasadni ham payqadim...

tasma tasviri RSS