10.05.2017 г. ВНИМАНИЕ !!! “ВИРУС-ШИФРОВАЛЬЩИК” (Дополнительная информация)

image

В связи с участившимися случаями заражения компьютерных систем опасным “крипто-вирусом” просим Вас проявить бдительность при чтении писем сомнительного содержания и не просматривать вложения к таким письмам. 12.02.2017 г. МВД РФ издало бюллетень в котором рассматривался вопрос о заражении вирусом-шифровальщиком. В бюллетене описаны наиболее распространённые тексты писем-носителей вируса:

“На Вас была подана жалоба … Посмотрите вложение с жалобой и дайте разъяснение”;

“В прокуратуру поступило заявление о том, что Вы совершили правонарушение… Прочтите заявление и прокомментируйте его”;

“К нам по ошибке попали эти счета/документы, мы решили, переслать их Вам…”;

“Банк заблокировал вашу карту, все подробности во вложении” и т.д.

Будьте внимательны, не открывайте сразу подобные письма и тем более вложения к ним. Перед прочтением данного письма обратите внимание на несколько деталей:

1.Адрес отправителя – если он Вам не знаком, проигнорируйте такое письмо.

2. Если письмо якобы от МВД, ФСБ, Прокуратуры или иных правоохранительных органов, проигнорируйте его, т.к. эти органы не занимаются онлайн-рассылками; если Вы действительно совершили правонарушение, то органы Вам направят официальное заказное письмо на адрес вашей прописки.

3. Перед прочтением таких писем, задумайтесь как вообще Ваш адрес мог оказаться в той или иной организации, которая Вам якобы направила такое письмо.

Не подвергайте свои данные опасности.

Данный крипто-вирус не поддаётся лечению. В случае заражения им, Ваши данные будут безвозвратно потеряны.

Ещё несколько рекомендаций тем, кто всё же открыл такое сообщение:

  1. Вложение открытое Вами исчезло или не открывается – явный признак наличия крипто-вируса в письме;
  2. Ваши файлы потеряли имена и приняли вид “кроказябры” (ghjghjghkghkL) – Вы уже заражены. Немедленно выключите свой компьютер и обратитесь в Информационный отдел для устранения потери остальных данных;
  3. После прочтения почты, Ваш компьютер вдруг сильно стал тормозить – проверьте нагрузку на процессор (щёлкните правой кнопкой мышки по нижней панели рабочей области и запустите “Диспетчер задач”, в разделе “быстродействие Вы увидите нагрузку на ЦП, если показатель зашкаливает выше 50-60% – это явный признак заражения). Немедленно выключите свой компьютер и обратитесь в Информационный отдел для устранения потери остальных данных.
  [su_spoiler title=”Дополнительная информация о вирусе-шифровальщике” style=”fancy” icon=”caret”]

Что такое вирус шифровальщик?

Вредоносная программа, или другими словами вирус шифровальщик, занимается шифровкой личных пользовательских данных: картинки, видеоматериалы, фотографии, базы данных 1С и так далее. Главной особенностью вируса является то, что ее истребление ни к чему не приведет, поскольку Ваши данные уже были зашифрованы. Для того чтобы восстановить их прежний вид пользователю требуется так называемый дешифровщик, программа, которая имеется лишь у злоумышленников. С большой вероятностью они будут просить у Вас деньги за то, чтобы предоставить к ней доступ. Вирус зашифровал данные

На текущий момент в 2016 году к сожалению нет никакого другого способа для восстановления данных. Другой негативной стороной является то, что преступники могут попросту обмануть Вас после того, как Вы перечислите требуемую сумму. К сожалению, на переработку универсального дешифровщика уходит очень много времени (счет переходит буквально на годы).

Раньше данная проблема решалась теневым копированием файлов, но хакеры постоянно занимаются доработкой шифровальщиков, из-за чего софт самостоятельно находит копии и делает их так же непригодными. Теневое копирование на данный момент не способствует восстановлению потерянных данных.

Так же Вам не поможет откат к точке восстановления системы, поскольку восстанавливается система, а личные данные пользователя остаются без изменений.

Как расшифровать данные

На момент 2016 года расшифровка посредством универсальных дешифровщиков невозможна, несмотря на то, что у Касперского и Dr.Web имеются утилиты, предназначенные для этого. Так как каждый шифровальщик имеет свой собственный код. Даже если Вы купите дешифровщик у злоумышленников и захотите поделиться им с другими пользователями, столкнувшимися с подобной проблемой, то все равно никакой пользы он не принесет им.

Каким образом распространяется вирус?

Основной способ – рассылка по электронной почте. Вирус нацелен только на юридические лица, так как они платежеспособные, а так же у них много важных файлов без которых у них работа встанет, и они будут вынуждены заплатить за расшифровку.

1.К примеру, Вам на e-mail приходит письмо от имени арбитражного суда, в теме которого говорится о якобы заведенном на Вас деле. Вы открываете письмо и скачиваете небольшой файл, после открытия которого автоматически запускается шифровка личных данных.

2.Другой способ. Вы получаете письмо от компании, с которой вы сотрудничаете. Знакомый адрес заведомо взломан, о чем Вы, естественно, не знаете. В тексте может находиться любая информация, к примеру, о присланном акте сверки. Вы вновь скачиваете файл, запускаете его и производится уже известная операция.

3.Еще один вариант развития событий. Вновь приходит электронное письмо на ящик, и адрес Вам неизвестен. Допустим, это компания, которую Вы не знаете. В тексте пишется об угрозе судебного разбирательства, и вновь один файл в архиве, который и является шифровальщиком. Это бред запаковывать один файл который занимает меньше одного мегабайта, это должно привлечь Ваше внимание. Открываем – лишаемся данных.

Важно! Обратите внимание на то, что все файлы находятся в запакованном виде, в архиве, так как все стандартные почтовые сервисы сканируют файлы на наличие вредоносного кода. А к вирусу, который находится в архиве, сервисы не имеют доступа и поэтому не могут проверить его. Также нередко устанавливается пароль на архив, что уже сразу должно вас насторожить.

Меры предосторожности

Лично я рекомендую вообще исключить вероятность того, чтобы получить вирус шифровальщик в коллекцию бесценного опыта, как бы просто не звучала данная фраза. Но такие вещи происходят спонтанно, поэтому, если беда Вас настигла, используйте данную инструкцию для того, чтобы восстановить личные данные.

Не думайте, что Вас спасет резервное копирование на виртуальные диски от Яндекс или Гугл, поскольку вирус заразит и их. Если документы были заражены на компьютере, то при синхронизации с сервисом он заменит все файлы на зашифрованные.

Первым и самым правильным решением становится создание так называемых «бекапов» на внешние диски и флеш-карты. Периодически сохраняйте самую важную информацию на внешний носитель, который Вы положите на полку или в сейф, что со 100-процентной гарантией убережет Ваши личные файлы.

Второй способ – это автоматическое или ручное копирование файлов на NAS-сервер. Вирус-шифровальщик не способен заразить файлы в папках которые имеют общий доступ, но прекрасно умеет это делать в массивах данных на сетевых дисках.

Backup

Важно! Никогда не создавайте сетевые диски, так как вирус умеет по ним распространяться.

Другой вариант защиты файлов от шифрования заключается в создании 2 учетных записей: администратора и пользователя. В администраторском режиме создается папка, доступ к которой может иметь лишь администратор. С помощью скрипов или программ для автоматического резервного копирования, в эту папку делаются резервные копии самых важных файлов. Запуск программы должен будет осуществляться под именем администратора, а Вы должны будете управлять компьютером с правами пользователя.

Какой же будет вывод ?

Всегда копируйте файлы на съемные носители, а также на сторонние устройства. Так как в данный момент нет возможности расшифровать данные, то лучшим выходом будет поместить зашифрованные файлы на внешний носитель и положить его на полочку. И ждать появления универсального утилиты-дешифратора.

Данные предоставлены ресурсом www.blogadmina.com [/su_spoiler]

Так же рекомендуем ознакомиться с информацией по активной защите от крипто-угроз на вашем домашнем компьютере, ноутбуке, windows-планшете

[su_spoiler title=”Защита от шифровальщиков. Пошаговое руководство по защите от вирусов” style=”fancy” icon=”caret”]
Первое место в конкурсе «Дорогая редакция» занял Антон Севостьянов с актуальным руководством по защите от шифровальщиков. Антон работает системным администратором и обучает пользователей информационным технологиям. Больше видеоуроков можно найти на его сайте.

Сегодня вирусы-шифровальщики стали популярным инструментом киберпреступников. С их помощью злоумышленники вымогают деньги у компаний и обычных пользователей. За разблокировку личных файлов пользователи могут отдать десятки тысяч рублей, а владельцы бизнеса — миллионы (например, если заблокированной окажется база 1С).

В руководстве предлагается несколько способов защиты от шифровальщиков, которые помогут максимально обезопасить ваши данные.

Обновление операционной системы и программных продуктов

Злоумышленники часто используют известные уязвимости в программном обеспечении в надежде на то, что пользователи еще не успели установить последние обновления. В первую очередь это касается операционной системы Windows, поэтому следует проверить и, при необходимости, активировать автоматические обновления ОС (Пуск — Панель управления — Центр обновления Windows — Настройка параметров — Выбираем способ загрузки и установки обновлений).

Отключение службы шифрования

В Windows предусмотрена специальная служба шифрования данных; если не пользуетесь ей регулярно, лучше ее отключить — некоторые модификации шифровальщиков могут использовать эту функцию в своих целях. Для отключения службы шифрования нужно выполнить следующие действия: Пуск — Панель управления — Администрирование — Службы — Шифрованная файловая система (EFS) и перезагрузить систему.

Обратите внимание, что если вы применяли шифрование для защиты каких-либо файлов или папок , то следует снять галочки в соответствующих чекбоксах (ПКМ — Свойства — Атрибуты — Дополнительно — Шифровать содержимое для защиты данных). Иначе после отключения службы шифрования, вы не сможете получить доступ к этим файлам. Узнать, какие файлы были зашифрованы, очень просто — они будут выделены зеленым цветом.

Ограниченное использование программ

Для повышения уровня безопасности можно заблокировать запуск любых программ, которые не соответствуют заданным нами требованиям. По умолчанию такие настройки установлены только для папок Windows и Program Files.

Настроить локальную групповую политику можно так: Выполнить — gpedit — Конфигурация компьютера — Конфигурация Windows — Параметры безопасности — Политики ограниченного использования программ — ПКМ — Создать политику ограниченного использования программ.

Давайте создадим правило, запрещающее запуск программ из каких-либо мест за исключением разрешенных (Дополнительные правила — ПКМ — Создать правило для пути — Путь: *, т.е. любой путь — Уровень безопасности: Запрещено).

В окне «Назначенные типы файлов» указаны расширения, которые будут блокироваться при попытке запуска. Советую добавить сюда расширение .js — java script и удалить .ink, чтобы можно было запускать программы с помощью ярлыков.

На эффективную настройку может уйти определенное время, но результат определенно этого стоит.

Использование учетной записи обычного пользователя

Работать с учетной записи администратора не рекомендуется даже продвинутым пользователям. Ограничение прав учетной записи позволит минимизировать урон при случайном заражении (Включить учетную запись администратора — Задать пароль — Лишить текущего пользователя административных прав — Добавить в группу пользователи).

Для выполнения действий с правами администратора в Windows предусмотрен специальный инструмент — «Контроль учетных записей», который запросит пароль для выполнения той или иной операции. Проверить настройки можно здесь: Пуск — Панель управления — Учетные записи пользователей — Изменение параметров контроля учетных записей — По умолчанию — Уведомлять только при попытках внести изменения в компьютер.

Контрольные точки восстановления системы

Иногда вирусам все равно удается преодолеть все уровни защиты. В этом случае у вас должна быть возможность откатиться на раннее состояние системы. Настроить автоматическое создание контрольных точек можно так: Мой компьютер — ПКМ — Свойства — Защита системы — Параметры защиты.

По умолчанию при установке операционной системы защита включена только для системного диска, однако шифровальщик затронет содержимое всех разделов на вашем ПК. Для восстановления файлов стандартными средствами или программой Shadow Explorer следует включить защиту для всех дисков. Контрольные точки займут некоторый объем памяти, однако они могут спасти ваши данные в случае заражения.

Резервное копирование

Настоятельно рекомендуется регулярно делать резервные копии самой важной информации. Эта мера поможет не только защититься от вирусов, но послужит страховкой на случай выхода жесткого диска из строя. Обязательно делайте копии данных и сохраняйте их на внешних носителях или в облачных хранилищах.

Надеемся, руководство будет для вас полезным и поможет защитить личне данные (и деньги!) от злоумышленников.

Данные предоставлены ресурсом www.club.esetnod32.ru [/su_spoiler]

Центр информационных технологий.

В закладки: постоянная ссылка.

Комментарии недоступны