Специалисты ESET о самом масштабном шифровальщике WannaCryptor


Как уже ранее упоминалось, 12 мая по всему миру были зафиксированы случаи заражения устройств и шифрования пользовательских данных компьютерным вирусом WannaCryptor. Подробнее об этом происшествии и способах защиты рассказывают специалисты антивирусной лаборатории ESET.
 ESET main против ванакрипт

Прежде всего стоит отметить защищённость пользователей антивирусного продукта ESET от данного вида шифраторов. Функция «Защита от сетевых атак» позволяет распознать и блокировать вмешательство на устройство, которое использует эксплойт EternalBlue. Антивирус ESET распознают такие атаки с 26 апреля, так как изначально такой лазейкой пользовался и другой вирус. Также ESET сумел блокировать WannaCryptor до начала масштабного распространения, первые версии этого вируса были добавлены в базу ещё в начале апреля.
 
Благодаря эвристическим технологиям ESET становится возможным опознать ранее неизвестные вредоносные программы, таким образом ESET антивирус блокировал модификацию Win32/Filecoder.WannaCryptor.D, которая была началом масштабного распространения вируса. Самое главное то, что такая защита сработала до обновления антивирусных баз.
 
Действия пользователя при зашифровке персональных данных
 
Стоит обратиться в службу поддержки своего антивирусного продукта, эксперты занимаются этими вопросами и стараются расшифровывать пострадавшие файлы, однако выполнить дешифровку удаётся не всегда. Если для шифрования использовались сложные алгоритмы, например RSA+AES которые использовал WannaCryptor, то вероятнее всего расшифровка будет невозможна.
 
Есть ли смысл платить выкуп?
 
Уплата выкупа однозначно является плохим вариантом решения проблемы, так как до настоящего момента ни один пользователь ещё не получил ключ дешифровки. Вероятнее всего получить ключ и не удастся, так как выкуп зачисляется на общий биткоин-кошелёк и определить плательщика просто невозможно.
 
С другой стороны сам факт выкупа не обязывает мошенников давать ключ, также вероятность того, что ключ отсутствует и у самих мошенников тоже велика. Получив выкуп, недоброжелатели смогут его использовать на повторные вредоносные действия и в первую очередь на те сети, которые уже были повреждены вирусом и имеют уязвимости.
 
Меры предосторожности, которые следует принимать
 
С помощью бесплатной утилиты ESET проверить рабочие станции на наличие уязвимостей при эксплойт-атаках с EternalBlue. Для этого достаточно скачать утилиту, распаковать и запустить VerifyEternalBlue.vbs.
 
Все элементы сети должны иметь комплексную защиту посредством антивирусной программы, которая обновлена до последней версии и обладает последними инновационными технологиями выявления угроз. Также по возможности отключайте протокол SMB. Если возникло подозрение, что какое-то устройство из сети заражено, то необходимо отключить его от корпоративной сети и обратиться в службу поддержки вашего антивируса.


P.S. Если у вас возникли проблемы с компьютерными вирусами, обращайтесь в наш компьютерный сервис либо закажите выезд компьютерного мастера.

Добавить комментарий

Защитный код
Обновить