Новый вирус Wana Decrypt0r 2.0 поразил в основном крупные предприятия, но защититься от него не будет лишним и обычным пользователям.
Вредоносное программное обеспечение может прийти по электронной почте или пользователь рискует случайно загрузить его сам - например, загрузив с торрентов, открыв окно с поддельным обновлением и скачав ложные файлы установки. Но основным вариантом становятся присланные на электронную почту письма, пишет TJournal .
Жертва получает инфекцию, кликнув на вредном вложении. Чаще всего речь идет о файлах с расширениями js и exe, а также документы с вредными макросами (например, файлы Microsoft Word). Проникнув в систему, троян сканирует диски, шифрует файлы и добавляет к ним всем расширения WNCRY: так данные перестают быть доступны без ключа расшифровки. Доступ блокируется как к изображениям, документам и музыке, так и к системным файлам.
Обновления
Угроза заражения не коснется пользователей macOS, в то время как владельцам компьютеров на операционной системе Windows следует позаботиться. Речь идет о Windows Vista, 7, 8, 8.1 и 10, а также Windows Server 2008/2012/2016. В марте 2017 Microsoft отчиталась о закрытии уязвимости, через которую 12 мая были заражены компьютеры. Скорее всего, программа в случайном порядке распространилась только на тех, кто вовремя не обновился. С сайта Microsoft можно загрузить патч MS17-010 , который закроет уязвимость.
После установки нужно перезагрузить компьютер. Как заверили в Microsoft, пользователи антивируса Windows Defender автоматически защищены от вируса. Для сторонних антивирусов стоит загрузить последнюю версию. В антивирусе необходимо включить компонент Мониторинг системы.
Затем нужно проверить систему: в случае обнаружения вредоносных атак (MEM: Trojan.Win64.EquationDrug.gen) - опять перезагрузить систему и убедиться, что патч MS17-010 установлен.
Удаление
Если обезопасить компьютер заранее не удалось, следует выполнить несколько действий по удалению Wana Decrypt0r 2.0.
Включите безопасный режим с загрузкой сетевых драйверов. В Windows 7 это можно сделать при перезагрузке системы после нажатия клавиши F8. Также инструкции по выполнению этого шага для других версий, в том числе Windows 8 и Windows 10.
Можно самостоятельно удалить нежелательные программы через Удаление программ. Однако во избежание риска ошибки и случайного ущерба системе, стоит воспользоваться антивирусными программами вроде SpyHunter Anti-Malware Tool, Malwarebytes Anti-malware или STOPZilla.
Последний шаг для обычного пользователя - восстановление зашифрованных файлов, которое следует выполнять только после удаления Wncry. Иначе можно нанести вред системным файлам и реестрам.
Для восстановления файлов можно использовать декриптор, а также утилиту Shadow Explorer (вернет теневые копии файлов и исходное состояние зашифрованных файлов) или Stellar Phoenix Windows Data Recovery. Эти способы не гарантируют полного восстановления файлов.
Напомним, в пятницу, 12 мая, вирус-вымогатель WannaCry охватил как минимум 74 страны , в том числе Россию, Украину и Тайвань.