- 1. Fidye yazılımı saldırısı türleri
- 2. Fidye yazılımı hedefi
- 3. Fidye Yazılım kötü amaçlı yazılımlarına karşı kendimizi korumak için öneriler
- 4. Fidye Yazılımından şifrelenmiş dosyaları korumaya veya kurtarmaya yönelik araçlar
- 5. WannaCry Ransomware Saldırısı Nasıl Kaldırılır ve Korunur
- 6. Wanna Decryptor 2.0 Ransomware saldırısı nasıl kaldırılır ve korunur
Kendimizi giderek daha fazla çevrimiçi (her gün daha fazla güçle) bulduğumuz bir dünyada, çoğumuzun günlük işlerimizi dijital olarak yerine getirme konusunda çok rahat hissettiğimiz bir dünyada. Tüm bunların hepimizin hayatını değiştirdiğini anlamalıyız çünkü iş dünyası, herhangi bir ülke için gerekli olan temel kamu sistemleri ve hatta evden kişisel gibi tüm seviyelerde bu dijital dünyaya tamamen bağımlıyız.
İyi ya da kötü, bizi tehdit eden tehlikelerin farkında olmalıyız, çünkü örneğin günümüzde hareket yapmak için bir banka şubesine gitmeye gerek yok, ancak her şey kurumun platformu üzerinden yapılıyor, Artık yazışma kullanmıyoruz. sosyal ağları, sohbet mesajlarını ve e-postayı kullandığımızdan, cep telefonları ve bilgisayarlar aracılığıyla günün 24 saati bağlı olduğumuzdan beri hizmetler.
Her şey, bir güncelleme tıklamasıyla birbirine bağlıdır, böylece insanlar diğer işlevler ve görevler arasında ne, nasıl veya nerede olduğumuzu bilir. Kendimize sormadığımız şey, Bu çevrimiçi dünyada ne kadar güvendeyiz?, cevap basit, çok az kesin.
Bunun nedeni, günlük görevlerimiz de dahil olmak üzere her şeyi çevrimiçi yapma seçenekleri arttıkça, davetsiz misafirler, saldırılar, bilgisayar virüsleri vb. Hepsi farklı şekillerde ve birden fazla platformda alınıyor, banka hesaplarımızda milyonlarca euro veya dolar olmasa veya dünya çapında tanınsak bile farklı şekillerde saldırıya uğramaya meyilliyiz.
Bu nedenle bugün Solvetic'te, dünya çapındaki saldırıları nedeniyle herkesin ağzındaki tehditlerden birini açıklamaya odaklanıyoruz. gerekli tüm özeni gösterir.
Bu tehdidin adı Ransomware ve umarız bu makaleyi okuma anınız, zaten içine düşmüş olduğunuz için değildir, özellikle de ister bir şirket olun, ister normal bir insan olun, kendinizi biraz daha koruyabilmek için olası bu ve benzeri tehdit türleri.
Amacımız, her kullanıcının veya şirketin bu saldırının kurbanı olmamak için gerekli önlemleri alması ve ağ üzerinde yaptığımız her şeyden her zaman sorumlu olmasıdır.
Fidye Yazılımı Nedir?Nasıl ekonomik amaçlarla insan kaçırma varsa bilişim dünyasında da fidye yazılımı bir veri korsanı saldırısı haline geldi Bu saldırı temelde bizim bilgisayarımıza ulaştığından, tüm bilgileri şifrelediğinden ve kurtarılması için belirli bir miktar para talep ettiğinden, bu kadar basit.
"Fidye Yazılımı" adının kökeni iki kelimenin birleşiminden gelir:
- Fidye (kaçırma)
- eşya (Yazılım)
Rogueware veya scareware olarak da bilinen bu saldırı, 2005'ten beri kullanıcıları etkiliyor. Evrim geçirmesine rağmen, farklı türler ortaya çıkıyor, mükemmelleşiyor ve kolayca yayılabileceği zayıflıklar buluyor. Her düzeyde anlamanız için size bunu olağanüstü bir şekilde anlatan bir video bırakıyoruz.
Fidye Yazılımı nasıl çalışır?Ransomware, kurban tarafından yürütülürken maalesef ilkinin verildiği bir dizi adımdan yararlanır, bu adımlar şunlardır:
- USB sürücüler, dolandırıcılık e-postaları vb. aracılığıyla sistem taraması
- Virüs bulaşmış dosya çalışırken sisteme yükleme.
- Şifrelenecek dosyaların seçimi.
- Şu anda 2048 bit RSA kullanan seçili verilerin şifrelenmesi.
- E-postalardan sesli mesajlara kadar çeşitli alternatifler kullanılarak mağdura gönderilen mesajlar
- Diğerlerinin yanı sıra bitcoin, MoneyPak, Ukash ve cashU gibi araçları kullanarak ödeme beklemek.
- Şifreleme anahtarlarını kurbana göndermek, ancak bu %100 güvenli değildir. (Size göndermeyeceklerini söyleyebiliriz, ödeme yapmanızı önermiyoruz).
Gördüğümüz gibi, kendi başımıza kırabileceğimiz bir zincir. İnternet ve dijital dünyada, insanlara her zaman kötü düşünmenin çok daha iyi olduğu ve haklı çıkacağınız öğretilmelidir. Dikkatli olun ve alınan ekleri memnuniyetle açanlardan, herhangi bir web sitesine girip herhangi bir programı tereddüt etmeden yükleyenlerden olmayın.
1. Fidye yazılımı saldırısı türleri
Bu saldırının dünya çapında bilinen bazı türleri vardır:
WannaCry fidye yazılımıbu Son zamanlarda daha çok bilinen fidye yazılımı çünkü dünya çapında birçok şirkete ve kişiye saldırılar gerçekleştirdi. Bu bir Kriptografik Fidye Yazılımıdır, ancak birçok farklı ülkede gerçekleştirilen saldırılar nedeniyle bildiğiniz gibi dünya çapında haberlerde ortaya çıktığı için ara sıra kataloglamaya değer. Uzun süredir birçok takımda yemek pişirdiği için bunun pek çok kişinin düşündüğü gibi yeni olmadığını belirtmekte fayda var. Aşağıdaki resimde nerede yapıldığını görebilirsiniz.
İnternette birçok tehlikeli virüs ve saldırı var, ancak WannaCry fidye yazılımı en kötülerinden biridir.
Temel olarak, onu en kötülerden biri olarak gördüğümüzü söyleyebiliriz, çünkü çok önemli birçok dosyayı güçlü bir algoritma ve anahtarla temiz bir şekilde şifrelemektedir, bu da onları tekrar elde etmeyi çok zorlaştırır. Ayrıca, onu iletmesi ve tüm ağ sürücülerinde çalıştırması gereken yürütme kolaylığına dikkat çekmek de önemlidir.
Ağlamak istiyor Şifre çözücü bilgisayarınıza nüfuz eder, özellikle e-posta ile ve farkında olmadan çalıştırdığınızda, bilgileri şifreler. Ciddi olan şu ki, bilgisayardaki tüm dosyalar şifrelendikten sonra ağ üzerinden diğer sunuculara, bilgisayarlara vb. Ağ sürücülerine bağladığınız her şey de şifrelenebilir. Bu nedenle, bir bilgisayara bir kez virüs bulaştığında, hemen hemen ağdaki herkese bulaşması normaldir.
Çoğaltma için sistemlerdeki, özellikle Windows'taki boşluklardan yararlanır. Bu nedenle, bir taraftan diğerine kopyalamanın çok kolay olmasını önlemek için bunları her zaman tüm yamalarla güncel tutmanız önerilir.
Bu davranış, şifrelemeye ve yayılmaya devam etmemek için bilgisayarların bağlantısını kesmenin neden önerildiğini açıklar. Bu nedenle, dahili olarak virüs bulaşması durumunda, şirketlerin genel olarak sorduğu ilk şey, dosyaları şifrelemeye devam etmemeleri ve sorunu büyütmemeleri için tüm bilgisayarları kapatıp bağlantısını kesmektir. Kaynağı bulmaları ve etkilenen tüm bilgisayarları ve sunucuları geri yüklemeleri gerekecek.
Dosyalarınızı şifrelemek, en gizli dosyalarınızın gizliliğini korumak için çok talep edilen bir tekniktir. Bu saldırı, anahtarınız yoksa kırılamayacak çok güçlü şifreleme algoritmaları kullanır. Şimdi daha sonra bu tür Fidye Yazılımlarına daha derine ineceğiz.
Kripto fidye yazılımıBu saldırı türü, ileri düzey algoritmalardan yararlanır ve asıl işlevi, bazen yüksek bir miktar para ödememiz gereken sistem dosyalarını engellemektir.
Bu tür içerisinde CryptoLocker, Locky, TorrentLocker, ayrıca WannaCry vb.
MBR fidye yazılımıMBR'nin (Ana Önyükleme Kaydı) işletim sisteminin başlatılmasını yönettiğini biliyoruz ve bu tür bir saldırı, kullanıcının işletim sistemini normal şekilde başlatmasını önlemek için önyükleme sektörlerinin değerlerini değiştirmekten sorumludur.
WinlockerBu saldırı, dosyaların kilidini açmak için bir ödeme sitesine atanmış bir kodla bir metin mesajı gönderilmesini gerektiren SMS, metin mesajlarına dayanmaktadır.
yapbozBu saldırı, dosyaların periyodik olarak silinmesinden sorumludur, böylece kurban daha değerli bilgileri kaybetmemek için fidyeyi ödeme baskısı hisseder.
Bu saldırı ile ödeme yapılana kadar her saat bilgisayardan bir dosya silinir ve ek ama cesaret verici olmayan bir ayrıntı olarak jigsaw, bilgisayar her yeniden başlatıldığında ve işletim sistemine eriştiğinde sistemden bine kadar dosyayı kaldırır.
KimcilwareBu saldırı ile web sunucularımızda veri şifreleme kurbanı oluyoruz ve bunun için sunucunun güvenlik açıklarından yararlanıyor ve böylece orada barındırılan veritabanlarını ve dosyaları şifreleyerek web sitesinin çalışmamasını sağlıyor.
maktubBu, sahte e-postalar yoluyla yayılan ve etkilenen dosyaları şifrelemeden önce sıkıştıran bir saldırıdır.
Görünüşü bir PDF veya metin dosyası görünümündedir, ancak yürütüldüğünde, arka planda biz farkında olmadan bilgisayara yüklenir ve veri kurtarma için genellikle büyük miktarda para gerekir.
SimpleLocker, Linux.Encoder.1 ve KeRangerBu saldırılar, içeriklerini engellemek için temel olarak mobil ve PC cihazlarda rollerini yerine getirir. SimpleLocker, dosyaları şifreleyerek Android cihazların SD kartını etkiler. Linux.Encoder.1 ve KeRanger, Linux ve Mac OS işletim sistemlerinde veri şifrelemeyi yönetir.
CerberBu saldırı, iletileri yaymak için işletim sisteminin sesine eriştiğinden ve Microsoft'tan uygun şekilde motive edici veya en son haberler olmadığından, kullanıcıların, özellikle de Windows sistemlerinin en korkulanlarından biri olabilir.
Bu saldırı, 12 farklı dilde "# DECRYPT MY FILES # .vbs" adlı bir VBS dosyası oluşturur ve tehdit mesajları yayar ve veri kurtarma için ödeme talep eder.
Gördüğünüz gibi, çeşitli fidye yazılımı saldırı türleri (Unutmayın ki daha birçok türü var ve olacak) onu gizli bir tehdit haline getiren ve hala inanmıyorsak şu verilere bakalım, çok hızlı bir şekilde yükselmeye devam edecek:
- Dünyada Cryptolocker saldırısının yaklaşık 500.000 kurbanı var.
- Güney Amerika'daki bir kuruluş, verilerini almak için yaklaşık 2.500 USD ödedi.
- TorrentLocker kurbanı kullanıcılarının %1,44'ü fidyeyi ödedi.
- WannaCry türüyle dünya çapında saldırılar gerçekleşiyor ve şu ana kadar toplanan miktarın yaklaşık 7.500-25.000 USD arasında olduğu söyleniyor. (Ödeme yapmayın).
Başta nasıl demiştik, kullanılan şifreleme anahtarı için bu fidyeyi ödemenizi önermiyoruz. Size verecekleri %100 doğrulanmamıştır ve bunu yaparak, onlar için lezzetli bir "iş" olduğunu gördüğünüzde daha fazla siber suçluyu ortaya çıkmaya teşvik edeceğinizi unutmayın. Ayrıca, aşağıdaki bölümlerde açıkladığımız bazı daha pratik çözümlerin olabileceğini de unutmayın.
Teknolojinin ilerlemesinden bahsettik, ancak fidye yazılımları da gelişti, çünkü bugün saldırı var. PHP Fidye Yazılımı veya WannaCry Fidye Yazılımı, tüm önemli verileri şifreleyen ve bazı durumlarda şifrelenmiş veriler için fidye veya ödeme istemeden, bunların arasında aşağıdaki uzantılara sahip dosyalar bulunur:
zip, rar, r00, r01, r02, r03, 7z, tar, gz, xlsx, doc, docx, pdf, pptx, mp3, iso aşağıdaki bölümlerde detaylandırdığımız diğerleri arasında.
Bunların artacağını veya değişeceğini unutmayın ve bu nedenle belirli bir dosya türünün "kaçırılmakta" özgür olduğunu düşünmek iyi değildir.
2. Fidye yazılımı hedefi
Bilgilerin çok daha hassas ve gizli olduğu organizasyonel düzeyde birçok fidye yazılımı saldırısı gerçekleşse de, bu virüsleri oluşturan saldırganlar sınır koymuyor, ev kullanıcıları da aşağıdaki nedenlerden dolayı zayıf bir nokta:
- Bilgisayar güvenliği konusunda çok az bilgi sahibi olmak veya hiç bilgi sahibi olmamak.
- İşletim sistemlerinde antivirüs uygulamalarının olmaması.
- Açık ve güvenli olmayan ağlara sahip olun.
- Bilgilerin sürekli yedeklerini oluşturmayın.
- İşletim sistemini ve güvenlik uygulamalarını düzenli olarak güncellemeyin.
- İnternet hizmetlerinin uygunsuz kullanımı için.
Değerli bilgilere sahip olmayabiliriz, ancak bilgilerimizin şifrelenmesinin kurbanları Eğitim, kişisel veya iş düzeyinde olduğu gibi günlük faaliyetlerimizi normal bir şekilde sürdürebilmemizin bizi etkileyeceği durumlarda şüphesiz mağdur olacağız.
Fidye yazılımının yaratıcıları da unutulmamış, aslında onlar şu avantajları elde ettikleri için 1 numaralı hedeftir:
- Fidye ödemek için cazip ekonomik potansiyele sahip olduklarından, en fazla zararı verebilecekleri yerlerdir.
- Hassas bordro, finans, İK vb. şifrelenirken artan istikrarsızlık.
- Daha fazla sayıda ekipman ve hizmeti etkileme olasılığı.
- Sunucularda veya istemci bilgisayarlarda sunulan güvenlik açıkları.
- Ülkelerin önemli noktalarını istikrarsızlaştırmak için, buna inanmıyorsanız Londra Hastaneleri, İspanya'da Telefónica gibi şirketler vs.'nin etkilendiği son haberlere bakın.
Bunun olduğunu onaylayabiliriz yeni dünya savaşı formatıBomba atmak değil ama sandığımızdan daha acılı ya da aynısı olabilir.
Fidye Yazılımını yayma teknikleriDaha önce gördüğümüz gibi, çeşitli fidye yazılımı saldırısı türleri vardır ve bunları yaymak için kullanılan tekniklerden bazıları şunlardır:
- Sahte e-postalar göndermek.
- Sahte sitelere yönlendirme.
- Metin mesajları.
- Sunucularda veya istemci bilgisayarlarda güvenlik düzeyinde bulunan güvenlik açıkları.
- Kötü amaçlı reklam kampanyaları.
- İçeriğinde kötü amaçlı kod bulunan yasal web siteleri.
- Cihazlar arasında otomatik yayılma.
3. Fidye Yazılım kötü amaçlı yazılımlarına karşı kendimizi korumak için öneriler
Fidye yazılımlarının çok fazla güç harcadığı ve kurban olmanın çok kolay olduğu göz önüne alındığında, bu tür saldırılara karşı dikkatli olmamıza ve başka bir kurban olmaktan kaçınmamıza yardımcı olacak bir dizi seçenek var. Bazı ipuçları:
Bir güvenlik kopyası oluşturunBunun hem organizasyonlarda hem de kişisel düzeyde yapılması gereken en önemli şey olduğunu söyleyebiliriz. Yedekleme, bizi sadece kötü amaçlı yazılımlardan, virüslerden ve saldırılardan değil, aynı zamanda disklerde, bilgisayarlarda, sunucularda vb. oluşabilecek fiziksel donanım hatalarından da korur. Buradan yedekleme gerekli ve hayatidir.
Sürekli olarak ve mümkünse disklerde ve harici sürücülerde uygulanacak bir çözümdür veya (kişisel düzeyde) bunu bulut, Dropbox, OneDrive vb. konumlarda yapma seçeneğiniz vardır, ancak biz ne öneriyoruz? çoğu sunucu veya harici sürücülerdir dosyaların kullanılabilirliğine ve bütünlüğüne her zaman sahip olacağız.
Bu kötü amaçlı yazılımın (solucan) Fidye Yazılımının, buluttakiler de dahil olmak üzere o anda bağlandığınız birimlerde mükemmel bir şekilde saldırdığını ve şifrelediğini dikkate almanız gerektiğini size söylemek önemlidir, bu nedenle bu bağlantıyı kesmeyi unutmayın. Kullanmıyorsanız her zaman bağlı tutun.
Bu saldırının nasıl olduğunu gördük. WannaCry fidye yazılımı (ve diğer önceki sürümler), virüs bulaşmış bilgisayarların bulutundaki bağlantıların şifrelenmesini gerçekleştirir. Dropbox, Google Drive veya OneDrive hesaplarında kopyalandılar, çünkü bir ağ sürücüsü olarak bağlanmak bu dosyaları da mükemmel bir şekilde görebilir ve bu nedenle şifrelenebilir ve silinebilir. İşin iyi yanı, bu sistemlerde verileri kurtarma olanağına da sahip olmanızdır, çünkü verileriniz bulutta şifrelendikten sonra orijinal dosyaları da silmiştir, bu nedenle bulutta virüs bulaştıysanız endişelenmeyin. Bu öğreticiyi izleyerek onları kurtarmak mümkündür.
Yedekleme yapmanın en iyi yollarını, sahip olabileceğimiz farklı sistemlerde yedek kopyaları burada bırakıyoruz. Bilgileriniz her şeyden önce gelir, kaybetmeniz durumunda ne olacağını hayal edin, önemliyse tereddüt etmeyin ve sık sık yedekleme yapın.
Windows, Linux veya Mac'teki yedekleme programları için size daha özgür alternatifler bırakıyoruz.
Dosya uzantılarını görüntüleEtkilenen dosyalar yürütülebilir, .exe olduğundan ve PDF, DOC, XLS dosyaları vb. olarak kamufle edildiğinden bu temel bir özelliktir, böylece uzantıları görme seçeneğini etkinleştirirken bir dosyanın Solvetic.pdf veya Solvetic.pdf.exe (virüslü).
Şüpheli veya bilinmeyen e-postaları açmayınNe yazık ki, dış görünüşe kapılıp bankamızdan, sosyal ağımızdan, PDF'li faturalardan veya makrolu Excel eklerinden vb. gelen sahte e-postaları açıyoruz. ve arkasında virüslü dosya gelir.
Çoğu zaman resmi kurumlardan yasal sorunlarımız olduğunu belirten veya bankadan bilgilerin girilmesini talep eden mesajlar, bazılarından sesli mesajlarımız olduğunu belirten vb. mesajlar alıyoruz, ancak hepsinde tıklamamızı bekledikleri bir ek var. açık, arka planda, bilgisayara bulaştır.
Tekrar ediyoruz, açtığımız eklerde çok dikkatli olun, varsayılan olarak her zaman şüphelenmelisiniz. En ufak bir şüphede, açmamanızı veya bunu yapmadan önce kontrol etmenizi öneririz:
- Gönderenin gönderim e-posta adresini tam olarak görün (yalnızca koydukları sahte adı değil).
- Ekin türünü ve uzantısını görüntüleyin. Gönderen biliniyor olsa bile, virüs bulaşmış olabilir ve hesabıyla birlikte kötü amaçlı yazılımı veya virüsü otomatik olarak tüm kişi listesine iletir. (olası bir kurbansınız).
- Açmadan önce mesajın metnini ve konusunu iyi görün.
- Gönderenin IP adresini kontrol edin ve bu adresin menşe ülkesini kontrol edin, IP adresini coğrafi olarak hızlı ve rahat bir şekilde bulan bir web'den girin.
En azından güvenmiyorsanız, açmayın, temkinli olmamak ve onu silmek, enfekte olmaktan daha iyidir. E-posta yöneticinizin size verebileceği spam bildirimlerine dikkat edin.
BÜYÜT
E-postadaki .exe uzantılarını filtrelemeDosya türlerinin filtrelenmesine izin veren posta sunucularının olması durumunda, idealdir. .exe uzantısı içeren tüm e-postaları filtreleyelim çünkü bunlar kişisel bilgilerimizi çalmak için virüslü dosyalar olabilir.
AppData veya LocalAppData yolundan yürütülen dosyaları devre dışı bırakınWindows işletim sistemlerini kullanıyorsak, güvenlik duvarında kurallar oluşturabilir ve programların yürütülmesini engelleyen bağlantı noktalarını AppData veya LocalAppData yolundan açabilir veya kapatabiliriz, çünkü oradan diğer Ransomware türleri arasında Cryptolocker'ın yüklendiği sitelerden biridir. enfeksiyonlar. Windows Server sistem yöneticisiyseniz, ağdaki tüm makinelerin güvenlik duvarlarına GPO'lar uygulayabilirsiniz.
Sabit sistem güncellemesiİşletim sistemlerinin ve genel olarak antivirüs, kötü amaçlı yazılımdan koruma ve güvenlik programlarının geliştiricileri, güvenlik açıklarında iyileştirmeler içeren yeni güncellemeleri düzenli aralıklarla yayınlar ve bu, fidye yazılımı kurbanı olmaktan kaçınmamıza yardımcı olabilir.
Gerekli ve önemli olduğunu unutmayın işletim sistemini ve ayrıca güvenlik uygulamalarını güncelleyin.
Sistem Yöneticisiyseniz ve diğerleri arasında Windows Server sunucuları olan şirketleri yönetiyorsanız. WSUS ile şirketinizin tüm bilgisayarlarının güncellemelerini sunucu üzerinden kontrol edebileceğinizi ve her zaman güncel olması için sizi ilgilendiren programları ayarlayarak onları karar vermeye zorlayabileceğinizi unutmayın.
Eklenti Engelleme Programlarını KullanınBirçok kötü amaçlı web sitesi, kapatabilmek için üzerlerine tıklamayı gerektiren açılır pencereler oluşturur ve bu süreçte kendimizi gizli bir fidye yazılımı tehdidini indirip yüklemeden önce bulabiliriz. Çoğu tarayıcıya zaten entegredirler ve bunları güvenlik seçeneklerinde etkinleştirmek mümkündür.
Bu programların kullanılması bu pencerelerin görüntülenmesini engeller ve bu sayede sistemlerimizde bir güvenlik düzeyi elde ederiz.
RDP'yi devre dışı bırakRDP (Uzak Masaüstü Protokolü), yardım veya destek sağlamak için diğer bilgisayarlara uzaktan bağlantıya izin verir, ancak Ransomware bu protokolü, daha özel olarak Cryptolocker, WannaCry vb. kullanabilir. bilgisayarlara erişmek ve onları enfekte etmek için bu protokolün kullanılmaması durumunda etkinleştirilmesinin önlenmesi önemlidir.
Bu öğretici, Windows 10, 8, 7'de RDP'nin (Uzak Masaüstü) nasıl etkinleştirileceğini gösterir. Orada açıklanan adımları izleyin, ancak kontrol etme veya işaretlemeyi kaldırma kısmında devre dışı bırakın.
Ağ bağlantısını kesŞüpheli bir dosyanın çalıştırılması durumunda, hangi amaca hizmet edeceğini bilmediğimiz için kurulum işleminin bitmesini beklememeliyiz, bu durumda en ihtiyatlı ve sorumlu olan şey ağ, Wi-Fi bağlantısını hemen kesmektir. veya Ethernet ile Bu, virüsü bulaştırabilecek sunucu ile iletişimi engellemek içindir.
Doğrudan WiFi'yi devre dışı bırakabilir veya ekipmana bağladığımız RJ45 kablosunu çıkarabiliriz.
Office'te Makro yürütmeyi devre dışı bırakınBu, fidye yazılımının bulaşması ve çalışması için en yaygın yollardan biridir. Microsoft Excel, Word, PowerPoint veya Outlook'ta makro kullandığınız ileri düzeyde değilseniz (İş ekiplerinde bunları varsayılan olarak devre dışı bırakmak daha iyidir), bunları devre dışı bırakmanızı öneririz.
Bu makrolar, basit bir .docx veya .xlsx dosyasına ya da e-postalara eklenir; bu dosyaları basitçe açarak bu tür fidye yazılımlarını veya başka bir kötü amaçlı yazılım veya virüs türünü çalıştırıyor olabilirsiniz.
Bunları devre dışı bırakmak için şu adımları izleyin:
- Outlook makrolarını devre dışı bırak
- Makroları devre dışı bırakın Word, Excel ve PowerPoint
Burada size bu sorun ve Office güvenlik ayarlarının yönetimi hakkında daha resmi Microsoft bilgileri bırakıyoruz.
Bağlantı noktası engellemeBir işletim sistemindeki bağlantı noktalarının yerel bilgisayar ile harici ağ arasında iletişime izin verdiğini veya vermediğini biliyoruz.
Özellikle sunucuları yönetiyorsak bağlantı noktalarını engellemek iyi bir uygulamadır:
- UDP 137, 138
- TCP 139, 445 veya SMBv1'i devre dışı bırakın.
Aşağıdaki Microsoft bağlantısında bu işlemi güvenli bir şekilde nasıl gerçekleştireceğimizi buluyoruz:
ShadowExplorer'ı kullanınWanna Decryptor 2.0'ın amacı, enfeksiyondan sonra bir .exe dosyası çalıştırılır çalıştırılmaz tüm sistem anlık görüntülerini kaldırmaktır.
ShadowExplorer, Wanna Decryptor saldırısının bu anlık görüntülerini gizlememize ve böylece saldırı durumunda güvenilir bir yedeklemeye sahip olmamıza olanak tanır.
Bu araç aşağıdaki bağlantıdan indirilebilir:
4. Fidye Yazılımından şifrelenmiş dosyaları korumaya veya kurtarmaya yönelik araçlar
Microsoft konuyla ilgili bir açıklama yayınladı. Fidye: Win32.WannaCrypt burada ücretsiz Windows antivirüs yazılımı kullanan veya Windows Update sistemini aktif ve en son sürüme güncelleyen tüm kullanıcıların korunduğunu söylüyor.
Başka herhangi bir sağlayıcıdan kötü amaçlı yazılımdan koruma yazılımına sahip olanların, koruma durumunu onaylamak için onlarla iletişim kurmasını önerirler.
İyi bir şey, Microsoft'un daha önce bir güvenlik güncellemesi koymuş olmasıdır. WannaCrypt fidye yazılımı Windows XP, Windows 8 ve Windows Server 2003 gibi desteklenmeyen Windows sürümlerine sahip herkes tarafından kullanılabilir. Kendinizi korumak için şimdi indirin ve yükleyin!
Windows Server 2003 SP2 x64
Windows Server 2003 SP2 x86
Windows 8x64
Windows 8x86
Windows XP SP2 x64
Windows XP SP3 x86
Windows XP Gömülü SP3 x86
Windows Vista veya Windows Server 2008 gibi diğer sistemleri görmek istiyorsanız, Microsoft Windows güvenlik güncellemesi arama motorunun bu bağlantısını kontrol edin. Bu yamanın referans alındığını göreceksiniz (KB4012598).
İşte WannaCrypt fidye yazılımı saldırısı için resmi bir Microsoft kılavuzu.
Tüm bunlara ek olarak, güvenlik uygulaması geliştiricileri bize, şifrelenmiş dosyaları tespit etmek veya şifresini çözmek için hayati önem taşıyan birden fazla aracı ücretsiz olarak indirme imkanı sunuyor; bu, açıkça her tür Fidye Yazılımı için geçerli değil, ancak koruma sağlayanlardan bu yana büyümeye devam edecekler. BT güvenliği de ilerler ve çözümler sunar. Unutmayın ki en etkili yol, bizi şifreleyen dosyaları oluşturduğumuz yedekten geri yüklemektir, ancak şifresini çözebilmeniz için size yayınlanmış bazı araçlar bırakıyoruz:
- Alcatraz Fidye Yazılımı Çözümü: İndirin
- Apocalypse Ransomware Çözümü: İndir
- BadBlock Fidye Yazılımı Çözümü: İndirin
- Crypt888 Fidye Yazılımı Çözümü: İndirin
- Legion Ransomware Çözümü: İndir
- Cryptolocker Fidye Yazılımı Çözümü İndirme
Burada, bilgilerinizi kurtarmak için daha fazla Fidye Yazılımı türünün şifresini çözmek için bazı çözüm seçeneklerini görebilirsiniz.
- Karspersky Fidye Yazılım Araçları
- Avast Fidye Yazılımı Araçları
- Wanakiwi (WannaCry'nin şifresini çözmeye yardımcı olan araç, virüs bulaştıktan sonra yeniden başlatmamayı unutmayın ve bu aracı çalıştırın. Windows XP, Windows 7 ve Windows Server 2003, 2008'de bilgileri kurtarabileceksiniz).
Koruma olarak bunu dikkate almalıyız. kötü amaçlı yazılımdan koruma, tüm bilgisayarların sahip olması gereken bir temeldir iyi bir anti-virüs dışında. Kötü amaçlı yazılımdan koruma araçlarının bir önerisi olarak şunları öneriyoruz:
- Kaspersky WindowsUnlocker: İndir
- Malwarebytes 3.0: İndir
- OSHI Defender: İndir
- Hitman Pro: İndir
- BitDefender Kripto Karşıtı. İndirmek
- Trendmicro Ransomware Ekran Kilidi Açıcı: İndir
- Microsoft Gelişmiş azaltma ve deneyim araç seti (EMET): İndir
Ayrıca size Linux ve Mac için kötü amaçlı yazılımdan koruma da bırakıyoruz:
- LMD / Clamav (Linux)
- En iyi kötü amaçlı yazılımdan koruma (Mac)
Odaklanmış ekstra bir araç olarak WannaCry Ransomware'e karşı koruma, öneririz CCN-CERT aracından NoMoreCry Aracı çünkü izin verir WannaCry Ransomware'in yürütülmesini engelle.
CCN-CERT'nin (CNI) bu büyük katkısı için onlara teşekkür etmeliyiz.
Bu araç, Windows'un tüm sürümlerinde çalışır ve tüm şirketler tarafından kullanılabilir. Yaptığı şey, kurduğunuz bilgisayarda bir muteks (karşılıklı dışlama algoritması) oluşturmak ve kötü niyetli WannaCry 2.0 kodunun yürütülmesini engellemektir.
CCN-CERT NoMoreCry Aracı CCN-CERT bulutu LORETO'da bulunur. Windows bilgisayarlarda kötü amaçlı yazılımların yürütülmesini engelleyen tamamlayıcı bir Komut Dosyası bulacaksınız (hem İngilizce hem de İspanyolca tüm sürümler).
Sadece dosyayı indiriyoruz NoMoreCry_mutex Y NoMoreCry-v0.4.exe (sürümler güncellenecektir). Ve her iki dosya da aynı klasörde olmalıdır.
Çalıştırırken, aşağıdaki mesaj görünecektir:
Her giriş yaptığınızda tekrar çalıştırmanız gerektiğini unutmayın. CCN-CERT, aracın her yeniden başlatmadan sonra çalıştırılması gerektiğini belirtir. Bu nedenle, Windows başlangıcında eklemenizi öneririz (eğer kişisel bilgisayarı olan biri içinse). Bu aracı çalıştırılabilir kısayoluyla başlangıç programları klasörüne eklemek yeterlidir:
- + r
- yazar: kabuk: başlangıç ve Enter'a basın.
- Bu aracın kısayolunu buraya yapıştırın.
Ayrıca GPO'ya koymak için .MSI'da da var. (Bu sistem yöneticileri için). Bu işlem, Windows kayıt defteri değiştirilerek veya etki alanında GPO ilkeleri uygulanarak da otomatikleştirilebilir.
Koruma araçlarının son bir tavsiyesi olarak. Elbette sahip olduğumuz farklı işletim sistemlerinde antivirüs kurulu olmasını da unutmayalım, bu linklerde bu yılın en iyilerini koyduk ve hepsinden önemlisi ücretsiz, eğer kendinizi korumuyorsanız, istemiyorsunuz çünkü.
- Ücretsiz Antivirüs Windows
- Ücretsiz Linux Antivirüsü
- Ücretsiz Mac Antivirüs
Güvenlik araçlarının amacı, bilgilerimizi fidye yazılımlarına karşı korumaktır, ancak temelde korumanın ilk adımı bizde çünkü yeni virüsler, Truva atları, kötü amaçlı yazılımlar, saldırılar vb. her zaman görünmeye devam edecek.
Hatırlayın ve tekrar belirtelim ki, bu fidye yazılımlarının çoğunda dosyalarınızı şifreledikten sonra, orijinali de sil, bu nedenle, herhangi bir tekniğin işe yaramaması ve verilerinizin yedek kopyalarına sahip olmadığınız durumlarda çok az sorumlu olmanız durumunda, bilgisayarınızdan silinen dosyaları kurtarmayı denemek mümkündür (fidye yazılımı aşağıda açıklandığı gibi ortadan kaldırıldıktan sonra). aşağıdaki bölüm).
Bunun için, silinen dosyaları kurtarmak için bir dizi ücretsiz program içeren bu diğer öğreticiyi elinizin altında bulundurmanızı öneririz.
5. WannaCry Ransomware Saldırısı Nasıl Kaldırılır ve Korunur
WannaCry, dünyada yayılmakta olan ve verilerini şifreleyerek ve büyük meblağlar talep ederek hem kuruluşları hem de sıradan kullanıcıları etkileyen en yeni fidye yazılımlarından biridir. Bu eğitimde bu tür fidye yazılımı hakkında çok konuştuk, ancak bu bölümde bir kez bulaştığımızda onu nasıl ortadan kaldıracağımıza odaklanacağız.
Yukarıdaki mesajla aniden pencereyi açanlardan biriyseniz, virüs bulaşmıştır:
WannaCry Fidye Yazılımı Mesajı (İngilizce)
Hata, dosyalarınız şifrelendi!
Bilgisayarım'a ne oldu?
Önemli dosyalarınız şifrelenir.
Belgelerinizin, fotoğraflarınızın, videolarınızın, veritabanlarınızın ve diğer dosyalarınızın çoğuna şifrelenmiş oldukları için artık erişilemiyor. Belki dosyalarınızı kurtarmanın bir yolunu aramakla meşgulsünüz, ancak zamanınızı boşa harcamayın. Şifre çözme hizmeti olmadan hiç kimse dosyalarınızı kurtaramaz.
Dosyalarımı kurtarabilir miyim?
Emin. Tüm dosyalarınızı güvenli ve kolay bir şekilde kurtarabileceğinizi garanti ediyoruz. (Ama o kadar yeterli zamanınız yok). Bazı dosyalarınızın şifresini ücretsiz olarak çözmeyi deneyebilirsiniz. Şimdi tıklayarak deneyin. Tüm dosyalarınızın şifresini çözmek istiyorsanız, ödeme yapmanız gerekir.
Ödemeyi göndermek için sadece 3 gününüz var. Bundan sonra fiyat iki katına çıkacak. Ayrıca 7 gün içinde ödeme yapmazsanız dosyalarınızı sonsuza kadar kurtaramazsınız.
WannaCry Fidye Yazılımı Mesajı (İspanyolca)
Hata, dosyalarınız şifrelendi!
Bilgisayarıma ne oldu?
Önemli dosyalarınız şifrelenir.
Belgelerinizin, fotoğraflarınızın, videolarınızın, veritabanlarınızın ve diğer dosyalarınızın çoğuna şifrelenmiş oldukları için artık erişilemiyor. Belki dosyalarınızı geri almanın bir yolunu aramakla meşgulsünüz, ancak zamanınızı boşa harcamayın. Şifre çözme hizmeti olmadan hiç kimse dosyalarınızı geri alamaz.
Dosyalarımı geri alabilir miyim?
Elbette. Tüm dosyalarınızı güvenli ve kolay bir şekilde kurtarabileceğinizi garanti ediyoruz. (Ama yeterli zamanınız yok). Bazı dosyalarınızın şifresini ücretsiz olarak çözmeyi deneyebilirsiniz. Şimdi tıklayarak deneyin. Tüm dosyalarınızın şifresini çözmek istiyorsanız, ödeme yapmanız gerekecektir.
Ödemeyi göndermek için sadece 3 gününüz var. Bundan sonra fiyat iki katına çıkacaktır. Ayrıca 7 gün içinde ödeme yapmazsanız dosyalarınızı sonsuza kadar geri alamazsınız.
Şirketinizde veya bilgisayarlarınızda bu fidye yazılımı olduğunu görürseniz, yapmanız gereken tüm bilgisayarları çoğaltmamak ve daha fazla dosyayı şifrelemeye devam etmemek için durdurmaktır. Bilgisayarların ağ bağlantısını kesin ve kaynağı tespit etmek için gözden geçir'e dokunun.
Bu kötü amaçlı yazılımı Windows 10 ortamında ortadan kaldırmak için aşağıdaki işlemi gerçekleştireceğiz.
DikkatGelişmiş bir düzeyde değilseniz, hala virüs bulaşmadığınızdan emin olmak için sistemi yeniden yüklemek ve verilerinizi bir yedek kopyadan geri yüklemek en iyisidir.
Aşama 1
Öncelikle bazı servislerin ve işlemlerin başlamasını önlemek için güvenli modda erişmeliyiz, güvenli modda nasıl erişeceğimizi görmek için aşağıdaki bağlantıya gidebiliriz:
Adım 2
İkinci olarak, görev çubuğuna sağ tıklayıp ilgili seçeneği "Görev yöneticisi" seçerek görev yöneticisine erişmeliyiz.
Oradayken İşlemler sekmesine gidiyoruz ve bize normal gelmeyen bu işlemlere bakmalıyız, görüldüğünde sağ tıklayıp "Dosya konumunu aç" seçeneğini seçeceğiz.
Yolu zaten bildiğimiz için bu dosya antivirüs ve/veya kötü amaçlı yazılımdan koruma yazılımımızla taranabilir ve bu nedenle şüphelerimiz vardır. Bu noktaya kadar dosyanın bütünlüğünü ve güvenilirliğini belirleyebiliriz.
Sonuç alamadığımız durumda ise sistemin hosts dosyasına gidip mağdur olup olmadığımızı kontrol edebiliyoruz.
Bunun için Çalıştır menüsünü açıyoruz: (+ r) ve aşağıdaki satırı girin:
notepad% windir% / system32 / Sürücüler / etc / ana bilgisayarlarBu, hosts dosyasını görüntüler. 127.0.0.1 dışındaki harici IP adreslerinin alt kısmında yeni girişlerin göründüğünü fark ederseniz ve bunları bilmiyorsanız, fidye yazılımı solucanı tarafından eklenmiş gibi görünürler.
Aşama 3
Buna ek olarak şuna da danışabiliriz programlar veya uygulamalar sistem başlangıcında oturum açıyor, bazı virüslü dosyalar başlangıçtan beri olabileceğinden, bunu kontrol etmek için Görev Yöneticisi'ndeki Başlangıç sekmesine gidiyoruz ve hangi uygulamaların Windows 10 ile başladığını ayrıntılı olarak kontrol ediyoruz:
Anormal bir şey görmeniz durumunda, onu seçin ve Devre Dışı Bırak düğmesine tıklayın. Size nasıl yöneteceğinizi öğrettiği için sizin için hazırladığımız öğreticiyi görmenizi öneririz.
4. Adım
Daha sonra tuş kombinasyonunu kullanarak Windows 10 kayıt defteri düzenleyicisine erişiriz + r ve komutu girerek regedit.
Orada Düzenle / Ara'ya gidiyoruz veya tuşları kullanıyoruz Ctrl + F ve görüntülenen pencerede arayacağız fidye yazılımı adı:
BÜYÜT
Sistemin kararlılığını etkileyeceğinden virüs olmayan kayıtları silmemeyi akılda tutmak önemlidir. Aşağıdaki konumlardaki tüm virüs kayıtlarını silmeliyiz:
- % Uygulama verisi%
- % LocalAppData%
- % Program verisi%
- % WinDir%
- % Sıcaklık%
Şu anda ekipmanımızı analiz etmek için uygulamaları çalıştırabilmek ilginç olurdu. Bu eğitimdeki dördüncü bölümü gözden geçirmenizi öneririz "Fidye Yazılımından Şifrelenmiş Dosyaları Korumak veya Kurtarmak için Araçlar " çünkü bu saldırıyı bulmaya ve çözmeye yardımcı olabilecek araçlar bulabiliriz. Bir Fidye Yazılımının tuzağına düşmemek için her zaman yorumlanan önerileri dikkate almalıyız.
Yedekleme yapmayanlardansanız, silinen verileri kurtarmanın mümkün olabileceğini unutmayın, çünkü bu kötü amaçlı yazılım önce dosyalarınızı şifreler ve ardından siler. Bu fidye yazılımını kaldırdıktan sonra, silinen dosya kurtarma araçlarını kullanmanızı öneririz. Bazılarını kurtarabilirsin.
6. Wanna Decryptor 2.0 Ransomware saldırısı nasıl kaldırılır ve korunur
05/16/17 itibariyle, büyük fidye yazılımı saldırısının yayılmasıyla ilgili birçok haber görmeye devam ediyoruz. Şifre Çözmek İstiyor 2.0 bilgisayarlarda barındırılan ve ayrıca RSA ve AES-128-CBC algoritmalarının bir kombinasyonunu kullanarak bilgileri şifreleyen, şifrelenen virüslü dosyaların otomatik olarak uzantısı .WNCRY.
Bu nedenle, bilgisayara veya bu dosyalardan herhangi birine erişmeye çalıştığımızda pek de sevindirici olmayan bir mesaj alacağız:
Bu büyük saldırının amacı en fazla sayıda kurbana ulaşmak ve şu ana kadar şu rakamlara sahibiz:
- 150'den fazla ülke etkilendi.
- 200.000'den fazla kişi dosyalarına saldırdı.
- Şimdiye kadar, dosyalarınız için "fidye" ödeyerek 55.000 USD'den fazla kayıp oldu.
Tüm bunlarla ilgili en kötü şey, tehdidin büyümeye devam edeceğinden korkulmasıdır. Virüs dosyalarımızı etkilediğinde bunların da bahsettiğimiz gibi .WNCRY uzantısına sahip olduğunu görebiliyoruz:
Saldırgan tarafından verilen talimatları göreceğimiz @ Please_Read_Me @ adlı bir metin dosyasının oluşturulduğunu görebiliriz:
BÜYÜT
Aşağıdakileri görebiliriz:
Her şey, verilerin şifresini çözmemize izin veren anahtar yerel olarak değil, saldırganın sunucularında bulunduğundan, bilgilerimizi kurtarmak için 300 USD olan minimum tutarı ödememizi hedefliyor.
Bu virüs, tüm sürümlerinde Windows işletim sistemine sahip bilgisayarlara saldırıyor:
- Windows7, 8.1
- Windows 10
- Windows Vista SP2
- Windows Sunucusu 2008/2012/2016
Solvetic, her birinin dünya çapındaki bu büyük saldırının bir kurbanı daha olmasını önlemek için bu sorunu derinlemesine analiz etmek istiyor ve bu nedenle, ortaya çıkan değişkenleri ve bu tehdidi bilgisayarımızdan nasıl ortadan kaldırmanın mümkün olacağına dair bazı yolları detaylandırmaya devam etmeye çalışıyoruz. . . .
Öneriler bu kılavuzun yukarısındaki diğer bölümlerde zaten ayrıntılı olarak verilmiştir, ancak temel olanları belirtiyoruz.
- İşletim sistemlerimizi güncel tutun.
- Şüpheli e-postaları açmayın.
- P2P sitelerinden öğe indirmekten kaçının.
- Virüsten koruma araçlarını yükleyin.
- Herhangi bir olağandışı faaliyetten şüphelenirsek, ekipmanı ağdan derhal çıkarmalıyız.
Wanna Decryptor 2.0 nasıl yayılır?
Bu, birçok kullanıcının kendimize sorduğu temel sorudur, çünkü genel olarak ele aldığımız bilgilere veya ziyaret ettiğimiz sitelere dikkat ediyoruz. Eh, bu virüs kitlesel olarak ve temel olarak e-postaları kullanarak yayılıyor.
Konu hakkında çok konuşmuş olmamıza rağmen, spam tepsimizde aşağıdakiler gibi çeşitli bildirimler gördüğünüzde virüs bulaşması yaygın bir durumdur ve çok fazla değişiklik göstermez:
- Herhangi bir makam tarafından tebligat sebebini bulacağımıza dair yasal bildirimler ektedir.
- Sosyal ağlarımızdan yeni mesajlarımız olduğunu belirten mesajlar.
- Finansal kuruluşların bilgileri güncelleme talebi vb.
Wanna Decryptor 2.0'ın Fidye Yazılımı olup olmadığı nasıl anlaşılır
Nedeni çok basit, bilgilerimize veya ekipmanımıza normal erişimi engelleyen ve erişim için herhangi bir miktarda para talep eden herhangi bir virüs Fidye Yazılımı olarak sınıflandırılır.
Wanna Decryptor 2.0, aşağıdaki uzantıları .WNCRY uzantısına değiştirerek saldırır. Wanna Decryptor'ın temel amacı, aşağıdakiler gibi her kullanıcı veya şirket için çok yararlı olan önemli dosyaları şifrelemektir:
- Office uygulama uzantıları: .ppt, .doc, .docx, .xlsx, .sx
- Uygulama uzantıları: .zip, .rar, .tar, .bz2, .mp4, .mkv
- Veritabanı uzantıları: .sql, .accdb, .mdb, .dbf, .odb, .myd
- Posta uzantıları: .eml, .msg, .ost, .pst, .edb
- Geliştirici uzantıları: .php, .java, .cpp, .pas, .asm
- Şifreleme anahtarları ve sertifika uzantıları: .key, .pfx, .pem, .p12, .csr, .gpg, .aes
- Grafik tasarım uzantıları: vsd, .odg, .raw, .nef, .svg, .psd
- Sanal makine uzantıları: .vmx, .vmdk, .vdi
Gördüğümüz gibi, tehdit gizli ve geniş. Veritabanı uzantıları, sanal makineler, .php, .java gibi hayati sunucu dosyaları gibi ana sunucuları etkileyenlerle özellikle ilgileniyoruz. Bu, xlsx, pdf, docx vb. gibi geri yüklenmesi en basit dosyalardan belki de daha kapsamlı bir durmaya neden olabilir.
Bunun gelişmeye ve gelişmeye devam edeceğini tekrarlıyoruz. Bu yüzden ilerlemenizi asla küçümsemeyelim.
Wanna Decryptor 2.0'ın dosyalarımızın kontrolünü ele geçirmek için hangi işlemi yürüttüğünü ayrıntılı olarak açıklayacağız.
- İlk olarak, virüs C:\ProgramData yolunda rastgele karakterler içeren bir klasör yazar. Tasksche.exe veya adıyla C: \ Windows yolunda mssecsvc.exe ve senasksche.exe.
- Bu klasörler yazıldıktan sonra, virüs aşağıdakileri uygulayarak bu dosyalara tam kontrol verecektir:
Icacls. / Herkese hibe: F / T / C / Q
- Ardından, yürütülmesi için aşağıdaki komut dosyasını kullanın: XXXXXXXXXXXXXX.bat (Sayılar ve / veya harfler için X'i değiştirin)
- Wanna Decryptor 2.0'dan karmalarını veya kripto algoritmalarını kullanacak. Bu noktada, bu karmaları bulmak ve sistemden kaldırılmasına devam etmek için virüsten koruma veya kötü amaçlı yazılımdan koruma gibi araçları kullanabiliriz.
- Wanna Decryptor 2.0, tam kontrolü ele almak için .onion uzantılı gizli TOR hizmetlerini aşağıdaki gibi kullanır:
jhdtgsenv2riucmf.onion 57g734jdhclojinas.onion 76jdd2ir2embyv43.onion cwwnh33lz52maqm7.onionBu şekilde, yukarıda belirtilen dosya uzantılarını bulana ve şifrelemelerine ve ilgili ödemelerine devam edene kadar mevcut tüm birimlerimizi nasıl analiz ettiğini göreceğiz. Wanna Decryptor 2.0 ile şifrelenmiş dosyaların şifresini çözmenin mümkün olup olmadığı hakkında diğer versiyonlarda söylediğimiz gibi… cevap hayır sürecinde kullanılan şifreleme düzeyi nedeniyle RSA şifreleme yöntemiyle AES-265 tamdır ve verilerin şifresini çözebilecek kaba kuvvet dahil hiçbir araç yoktur.
Bu nedenle, diğer bölümlerde de belirttiğimiz gibi, bilgileri aşağıdaki gibi başka yollarla kurtarmak zorunda kalıyoruz:
- Önceden oluşturulmuş yedek kopyalardan şifrelenmiş bilgileri kurtarın.
- Şifre çözücü 2.0 ile şifrelemeden sonra silinen orijinal bilgileri kurtarın. Wanna Decryptor 2.0 tarafından saldırıya uğradığımızda, önce dosyaların bir kopyasını oluşturur, ardından onları şifreler ve daha sonra tam kontrolü ele alarak orijinallerini siler. (Veri koruma ve kurtarma araçları bölümüne bakın)
- Gölge Gezgini'ni daha önce kullanın ve silinen dosyaları korunan birimlerden kurtarma olanağına sahip olacağız. (Fidye yazılımlarından korunmak için tavsiyeler bölümünde indirme bağlantısına sahipsiniz).
Bir eleme işlemi olarak, daha önce WannaCry bölümünde açıklanan modeli takip edin, güvenli moda girin, barındırıldığı belirli klasörleri kontrol edin, Windows başlangıcında hizmetlerin ve programların yürütülmesini ortadan kaldırın ve en kötü amaçlı yazılımdan koruma aracıyla analiz edin. , Hitman Pro, Windows Defender Offline, bu tarama için elimizde bulunan birçok özellikten bazılarıdır).
Son olarak, Wanna Decryptor 2.0'ın şu anki durumunun ne olduğunu gerçek zamanlı olarak bilmek ve virüs bulaşmış bilgisayarlar ve kullanıcılar, virüsün barındırıldığı ülkeler ve diğerleri gibi ayrıntılarla bu saldırının ilerleyişinden haberdar olmak istiyorsanız, şunları yapabiliriz: aşağıdaki bağlantıya gidin:
Bu gözlemlediğimiz şey olacak:
BÜYÜT
Orada ilgili etkilenen siteler, toplam etkilenen bilgisayarlar vb. ile grafiği göreceğiz. Alt kısımda bu saldırının dünya çapında nasıl arttığının grafiklerini göreceğiz:
BÜYÜT
Bu ipuçlarını izlemenizi ve en alakalı bilgilerin yedek kopyalarını güncel tutmanızı öneririz.
Hayatımızı her an etkileyebilecek güvensiz bir dünyada nasıl olduğumuzu gördük, ancak temkinli ve dikkatli olursak, tüm güvenliğimiz bize bağlı olduğundan kesinlikle başka bir fidye yazılımı kurbanı olmayacağız.
İşte güvenlikle ilgili daha fazla eğitim ve makale. Bu öğreticiyi yalnızca hepimizin tetikte ve biraz daha güvende olabilmemiz için paylaşmanızı rica ediyoruz. İnternet kullanımında her gün maruz kaldığımız tehditler karşısında. Hepiniz için günlük eğitimlere devam edeceğiz. Solvetic'te BT ve teknoloji çözümleri için yalnızca güvenlik için değil, tüm alanlar ve düzeyler için dikkatli olun.