Ein neues Virus-Encrypter-Windows 7-Update. Der Virus-Verschlüsselungsmann kehrte nach Russland und Ukraine zurück. So erkennen Sie einen böswilligen Brief

Facebook.

Twitter

Vk.

ODNOKLASSNIKI.

Telegramm

Naturwissenschaft

Wannacry-Virus-Verschlüsselung: Was tun?

Wannacrys Welle rollte um die Wannacry (andere Namen von Wana Decrypt0r, Wana Decryptor, Wanacrypt0r), die Dokumente auf dem Computer verschlüsselt und 300-600 USD zum Dekodieren von ihnen ergibt. Wie erfahren Sie, ob der Computer infiziert ist? Was muss getan werden, um kein Opfer zu werden? Und was zu tun, um zu heilen?

Ist der Computer mit einem Virus-Encrypter Wana-Entschlüsseler infiziert?


Laut Jacob Krustek () von Avast sind bereits mehr als 100 Tausend Computer infiziert. 57% von ihnen fallen auf Russland (gibt es wirklich seltsame Selektivität?). Meldet die Registrierung von mehr als 45 Tausend Infektionen. Nicht nur Server sind Infektionen ausgesetzt, sondern auch Computer von gewöhnlichen Personen, auf denen Windows XP, Windows Vista, Windows 7, Windows 8 und Windows 10 und Windows 10 installiert sind. Alle verschlüsselten Dokumente in ihrem Titel erhalten das WNCRY-Präfix.

Der Schutz gegen das Virus wurde im März gefunden, als Microsoft ein "Patch" veröffentlichte, aber von der erweiterten Epidemie, aber viele Benutzer einschließlich Systemadministratoren, ignorierte, ignorierte das Update des Computer-Sicherheitssystems. Und es ist passiert, was passiert ist - Megafon, russische Eisenbahnen, das Ministerium für innere Angelegenheiten und andere Organisationen arbeiten an der Behandlung ihrer infizierten Computer.

Angesichts der globalen Skala der Epidemie, am 12. Mai, hat Microsoft ein Sicherheitsupdate veröffentlicht und für lange nicht mehr unterstützte Produkte - Windows XP und Windows Vista.

Prüfen Sie, ob der Computer infiziert ist, Sie können das Anti-Virus-Dienstprogramm verwenden, z. B. Kaspersky oder (auch auf dem Kaspersky-Support-Forum empfohlen).

Wie kann man kein Opfer von Wana-Decryptor-Encrypter werden?

Das erste, was Sie tun müssen, ist das Loch zu schließen. Download dafür.

  • Mehr als 200.000 Computer haben eine Infektion unterzogen!
Die Hauptziele des Angriffs zielten auf den Unternehmenssektor, die Telekommunikationsunternehmen von Spanien, Portugal, China und England, die dahinter gezogen wurden.
  • Der größte Schlag wurde auf russische Benutzer und Unternehmen angewendet. Einschließlich Megafon, Eisenbahnen und nach unbestätigten Informationen, dem Untersuchungsausschuss und dem Innenministerium. Sberbank und das Gesundheitsministerium haben die gleichen Angriffe auf ihre Systeme.
Bei der Dekodierung von Daten erfordern Angreifer von 300 bis 600 US-Dollar in Bitcoins (etwa 17.000-34.000 Rubel).

So installieren Sie das offizielle ISO-Bild von Windows 10, ohne das Medienerstellungswerkzeug zu verwenden

Interaktive Karte der Infektion (Klicken Sie auf die Karte)
Fenster, das Rücknahme anfordert
Verschlüsselt die folgenden Erweiterungen

Trotz des Fokus des Angriffs des Unternehmenssektors ist der übliche Benutzer auch nicht gegen das Eindringen von Wannacry und dem möglichen Verlust des Zugriffs auf Dateien versichert.
  • Anweisungen zum Schutz des Computers und der Daten darin aus der Infektion:
1. Installieren Sie den Kaspersky System Watcher-Antrag, der mit einer integrierten Umschaltungsfunktion von Änderungen ausgestattet ist, die aus den Aktionen des Verschlüsselungsverschlusses entstanden sind, die noch geschafft, um das Schutzmittel zu umgehen.
2. Benutzer des Antivirus vom Kaspersky-Labor. Es wird empfohlen, zu überprüfen, ob die Funktion "Überwachungssystem" aktiviert ist.
3. Benutzer von Antivirus von ESET NOD32 für Windows 10, die Funktion der Überprüfung der neuen verfügbaren Betriebssystemupdates wird implementiert. Für den Fall, dass Sie sich im Voraus kümmern und es aktiviert waren, werden alle erforderlichen neuen Windows-Updates installiert und Ihr System wird vollständig vor diesem WannAcryptor-Virus und anderen ähnlichen Angriffen geschützt.
4. Auch Benutzer von ESET NOD32-Produkten, es gibt eine solche Funktion im Programm, um noch unbekannte Bedrohungen zu erkennen. Diese Methode basiert auf der Verwendung von Verhaltens-, Heuristischen Technologien.

Wenn sich das Virus wie ein Virus verhält - höchstwahrscheinlich ist dies ein Virus.

Die ESET LIVEGRID Cloud System Technology Seit dem 12. Mai spiegelte sich seit dem 12. Mai sehr erfolgreich alle Angriffen dieser Virenangriffe wider. Dies geschah vor, bevor er die Signaturdatenbanken erneuert.
5. ESET-Technologien bieten Sicherheit einschließlich Geräten mit früheren Windows XP-Systemen, Windows 8 und Windows Server 2003 ( Wir empfehlen, diese veralteten Systeme abzulehnen.). Aufgrund der daraus resultierenden hohen Bedrohung, für das Datenbetrieb, beschloss Microsoft, Updates freizugeben. Laden Sie sie herunter.
6. Um auf eine Mindestdrohung der Beschädigung Ihres PCs zu reduzieren, müssen Sie Ihre Version von Windows 10: Start - Einstellungen - Update und Sicherheit - Verfügbarkeit prüfen (in anderen Fällen: Start - Alle Programme - Windows Update Center - Suchen nach Updates - Download und Installation).
7. Installieren Sie den offiziellen Patch (MS17-010) von Microsoft, der den Fehler des SMB-Servers korrigiert, durch den das Virus eindringen kann. Dieser Server ist an diesem Angriff beteiligt.
8. Stellen Sie sicher, dass alle verfügbaren Sicherheits-Tools auf Ihrem Computer gestartet werden.
9. Führen Sie die Überprüfung auf Viren des gesamten Systems durch. Beim Finden eines böswilligen Angriffs mit dem Titel MEM: trojan.win64.equationdrug.gen.Starten Sie das System neu.
Und noch einmal empfehlen Sie, auf MS17-010-Patches zu überprüfen.

Derzeit arbeiten Kaspersky Lab-Spezialisten, ESET NOD32 und andere Antivirus-Produkte aktiv daran, ein Programm zum Entschlüsseln von Dateien zu schreiben, mit denen Benutzer von infizierten PCs helfen, den Zugriff auf Dateien wiederherzustellen.

Wannacrys Welle rollte um die Wannacry (andere Namen von Wana Decrypt0r, Wana Decryptor, Wanacrypt0r), die Dokumente auf dem Computer verschlüsselt und 300-600 USD zum Dekodieren von ihnen ergibt. Wie erfahren Sie, ob der Computer infiziert ist? Was muss getan werden, um kein Opfer zu werden? Und was zu tun, um zu heilen?

Nach der Installation von Updates muss der Computer überlastet werden.

Wie heilen Sie sich von Wana Decrypt0r Encrypter-Virus?

Wenn das Antivirus-Dienstprogramm das Virus erkennt, lässt sie es entweder sofort löschen oder Sie bitten Sie, Sie zu behandeln, oder nicht? Die Antwort ist zu behandeln.

Wie kann ich verschlüsselte Wana-Entschlüsselungsdateien wiederherstellen?

Wir können im Moment nichts Tröstes erzählen. Während das Dateischlüsselwerkzeug erstellt wurde. Es bleibt zwar nur noch zu warten, wenn der Dezylter ausgelegt ist.

Laut Brian Krebs, Computersicherheitsexperten, deren Kriminelle, erhielten Kriminelle nur 26'000 USD, dh nur etwa 58 Mitarbeiter stimmten einverstanden, die Rücknahme von Erpressern zu zahlen. Ob sie ihre Dokumente gleichzeitig wiederhergestellt haben, niemand weiß.

Wie kann man die Verbreitung des Virus im Netzwerk aufhalten?

Im Falle der Wannacry kann die Lösung des Problems darin bestehen, den 445-Anschluss an der Firewall (Firewall) zu blockieren, durch den er infiziert ist.

Moderne Technologien ermöglichen es Hackern, die Betrugsmethoden in Bezug auf normale Benutzer ständig zu verbessern. In der Regel wird für diese Zwecke die virale Software verwendet, die den Computer eindringt. Verschlüsselende Viren sind besonders gefährlich. Die Bedrohung besteht darin, dass sich das Virus sehr schnell ausbreitet, Dateien verschlüsseln (der Benutzer kann einfach nicht ein einzelnes Dokument eröffnen). Und wenn es ziemlich einfach ist, dann ist es viel schwieriger, Daten zu entschlüsseln.

Was tun, wenn das Virus die Dateien auf dem Computer verschlüsselt hat

Jeder, sogar Benutzer, die über eine leistungsstarke Antivirensoftware verfügen, sind versichert, indem ein Encrypter angreift. TROYANS-Dateiverschlüsselungsgeräte werden durch verschiedene Code dargestellt, der möglicherweise nicht unter dem Antivirus liegt. Hacker schaffen sogar, ein großes Unternehmen anzugreifen, das sich nicht um den notwendigen Schutz ihrer Informationen kümmerte. Also, "picing" in Online-Programm-EncryPter, ist es erforderlich, eine Reihe von Maßnahmen anzunehmen.

Die Hauptanzeichnungen der Infektion - die langsame Arbeit des Computers und das Ändern der Namen von Dokumenten (Sie können auf dem Desktop feststellen).

  1. Starten Sie den Computer neu, um die Verschlüsselung zu unterbrechen. Wenn Sie einschalten, bestätigen Sie nicht den Start unbekannter Programme.
  2. Führen Sie den Antivirus aus, wenn er nicht ein Encrypter angegriffen wurde.
  3. Kopien helfen, Informationen in einigen Fällen wiederherzustellen. Um sie zu finden, öffnen Sie die "Eigenschaften" des verschlüsselten Dokuments. Diese Methode arbeitet mit verschlüsselten Tresor-Erweiterungsdaten, die Informationen zum Portal handelt.
  4. Laden Sie das Dienstprogramm der neuesten Version herunter, um Viren-Encryptiers zu bekämpfen. Die effektivsten Angebote Kaspersky Lab.

Encrybers-Viren im Jahr 2016: Beispiele

Beim Umgang mit einem viralen Angriff ist es wichtig zu verstehen, dass der Code sehr oft ändert, und ergänzt mit dem neuen Schutz vor Antiviren. Selbstverständlich benötigen Schutzprogramme einige Zeit, da der Entwickler die Basis nicht aktualisiert. Wir haben die gefährlichsten Viren-Encrytiers der letzten Zeiten ausgewählt.

Ishtar Ransomware.

Ishtar - EncryptionMan, der Geld vom Benutzer erpresst. Das Virus wurde im Herbst 2016 gesehen, infiziert mit einer großen Anzahl von Benutzern von Benutzern aus Russland und einer Reihe anderer Länder. Sie gilt mit Hilfe der E-Mail-Verteilung, in der verschachtelte Dokumente kommen (Installateure, Dokumente usw.). Ishtar, die mit EncryPerer infiziert ist, wird im Namen der Konsole "Ishtar" erhalten. Der Prozess erstellt ein Testdokument, in dem er angezeigt wird, wo das Kennwort suchen soll. Die Angreifer benötigen von 3.000 bis 15.000 Rubel dafür.

Die Gefahr des Ishtar-Virus ist, dass es heute keinen Entschlüsseler gibt, der den Benutzern helfen würde. Unternehmen, die mit der Erstellung von Anti-Virus-Software tätig sind, müssen Sie den gesamten Code entschlüsseln. Jetzt können Sie nur wichtige Informationen isolieren (wenn sie von besonderer Bedeutung sind) zu einem separaten Medium, wobei auf die Ausgabe des Dienstprogramms wartet, das die Dokumente entschlüsseln kann. Es wird empfohlen, das Betriebssystem neu zu installieren.

Neitrino.

Neitrino-Verschlüsselung erschien 2015 auf den öffentlichen Räumen. Auf dem Prinzip der Angriffen, die anderen Viren dieser Kategorie ähnelt. Ändert die Namen von Ordnern und Dateien, indem "Nesitrino" oder "Neutrino" hinzugefügt wird. Deküren Der Virus ist mit Schwierigkeiten - nicht alle Vertreter von Antivirus-Unternehmen werden dafür eingesetzt, was sich auf einen sehr komplexen Code bezieht. Einige Benutzer können helfen, die Schattenkopie wiederherzustellen. Klicken Sie dazu mit der rechten Maustaste auf das verschlüsselte Dokument, gehen Sie zu Eigenschaften, auf der Registerkarte Vorherige Version, klicken Sie auf Wiederherstellen. Es wird nicht überflüssig sein, das kostenlose Dienstprogramm aus dem Kaspersky Lab zu nutzen.

Geldbörse oder .Wallet.

Das Wallet-Virus erschien Ende 2016. Ändert im Infektionsprozess den Namen der Daten auf den "NAME..WALLET" oder ähnlich. Wie die meisten Encrypter-Viren, betritt das System durch Anhänge in E-Mails, die von Eindringlingen gesendet werden. Da die Bedrohung recht kürzlich erschien, bemerken die Antiviren-Programme es nicht. Nachdem die Verschlüsselung ein Dokument erstellt, in dem der TRAUTSTER die E-Mail angibt, um zu kommunizieren. Derzeit arbeiten Anti-Virus-Software-Entwickler daran, den EncryPTER-Virencode zu entschlüsseln [E-Mail geschützt] Angriffsnutzer können nur warten. Wenn die Daten wichtig sind, wird empfohlen, sie auf einem externen Laufwerk zu speichern, um das System zu löschen.

Rätsel.

Die Enigma-Virus-Verschlüsselung begann Ende April 2016 Computer von russischen Benutzern zu infizieren. Das AES-RSA-Verschlüsselungsmodell wird verwendet, der in den meisten digitalen Viren gefunden wird. Das Virus wechselt mit Hilfe eines Skripts mit Hilfe eines Skripts, mit dem der Benutzer selbst beginnt, indem er die Dateien von einer verdächtigen E-Mail öffnet. Es gibt noch kein universelles Werkzeug, um die Enigma-Verschlüsselung zu bekämpfen. Benutzer, die an Antivirus lizenziert sind, können Hilfe auf der offiziellen Website des Entwicklers bitten. Fand auch ein kleines "Lolober" - Windows UAC. Wenn der Benutzer in das Fenster "Nein" klickt, das im Infektionsprozess mit dem Virus angezeigt wird, kann es anschließend Informationen mithilfe von Schattenkopien wiederherstellen.

GRANIT.

Der neue Viren-Encrypter-GRANIT erschien im Herbst 2016. Infektion tritt auf dem folgenden Skript auf: Der Benutzer startet ein Installationsprogramm, der alle Daten auf dem PC infiziert und verschlüsselt sowie angeschlossene Laufwerke. Kampf mit dem Virus ist schwierig. Um zu löschen, können Sie spezielle Dienstprogramme von Kaspersky verwenden, es konnte jedoch den Code nicht entschlüsseln. Vielleicht hilft es der Wiederherstellung früherer Datenversionen. Darüber hinaus kann ein Spezialist, der viel Erfahrung hat, entschlüsseln, aber der Service ist teuer.

Tyson.

Es wurde kürzlich gesehen. Es ist eine Erweiterung des bereits bekannten Encrypter No_More_Ransom, den Sie über unsere Website erfahren können. Gibt persönliche Computer aus E-Mail. Eine Menge Corporate PC wurde angegriffen. Das Virus erstellt ein Textdokument mit Anweisungen zum Entsperren, indem Sie "Ransom" anbieten. Tyson EncryPter erschien kürzlich, sodass noch keine Taste zum Entsperren ist. Die einzige Möglichkeit, Informationen wiederherzustellen, besteht darin, die vorherigen Versionen zurückzugeben, wenn sie nicht vom Virus gelöscht werden. Sie können natürlich eine Chance nehmen, Geld auf die von Angreifer angegebene Punktzahl übertragen, aber es gibt keine Garantie, dass Sie ein Passwort erhalten.

Spora.

Anfang 2017 wurde eine Reihe von Benutzern zum Opfer des neuen Spora-Encrypters. Nach dem Operationsprinzip unterscheidet es sich nicht sehr von seinem Kollegen, aber es verfügt über mehr professionellere Leistung: Die Anweisung beim Erhalten eines Passworts ist besser zusammengestellt, die Website sieht schöner aus. Ein Virenverschlüsselungsbildschirm spora in c, verwendet eine Kombination von RSA und AES, um die Opferdaten zu verschlüsseln. Der Angriff war in der Regel Computer, auf denen das 1C-Buchhaltungsprogramm aktiv verwendet wird. Das Virus, das sich unter der Guise eines einfachen Kontos in Format.pdf versteckt, zwingt die Mitarbeiter von Unternehmen, es auszuführen. Die Behandlung wurde noch nicht gefunden.

1c.drop.1.

Diese Virusverschlüsselung ist für 1c im Sommer 2016 erschienen, was gegen die Arbeit vieler Bilanzierung verstößt. Entworfen wurde speziell für Computer mit 1C-Software entwickelt. Die Suche nach der Datei in einer E-Mail an den PC bietet dem Eigentümer, das Programm zu aktualisieren. Was auch immer der Benutzer auf das Virus geklickt hat, das Virus startet die Verschlüsselung. Experten "Dr.Web" arbeiten an den Entschlüsselungswerkzeugen, aber noch nicht gefunden. Ähnlich diesem komplexen Code, der sich in mehreren Modifikationen befinden kann. Schutz vor 1C.Drop.1 ist nur die Wachsamkeit der Benutzer und der regelmäßigen Archivierung wichtiger Dokumente.

da_vinci_code.

Neue Verschlüsselung mit einem ungewöhnlichen Namen. Im Frühjahr 2016 erschien ein Virus. Die Vorgänger zeichnen sich durch einen verbesserten Code und den resistenten Verschlüsselungsmodus aus. Da_vinci_code infiziert einen Computer dank der Executive-Anwendung (in der Regel in der Regel an eine E-Mail), die der Benutzer unabhängig beginnt. Da Vinci Code EncryPter (da Vinci-Code) kopiert den Körper in das Systemverzeichnis und die Registrierung und bietet einen automatischen Start, wenn Windows eingeschaltet ist. Dem Computer jedes Opfers wird eine eindeutige ID zugewiesen (hilft, ein Passwort zu erhalten). Es ist fast unmöglich, die Daten zu entschlüsseln. Sie können Geld für Eindringlinge bezahlen, aber niemand garantiert das Passwort.

[E-Mail geschützt] / [E-Mail geschützt]

Zwei E-Mail-Adressen, die im Jahr 2016 häufig von der Verschlüsselung von Viren begleitet wurden. Sie dienen dazu, das Opfer mit einem Angreifer zu kommunizieren. Adressen zu den unterschiedlichsten Arten von Viren sind angeschlossen: DA_VINCI_CODE, NO_MORE_RANSOM und so weiter. Es ist äußerst empfohlen, kommunizieren und Geld auf Betrüger zu überweisen. Benutzer bleiben in den meisten Fällen ohne Kennwörter. Zeigt also, dass die Encryptierer von Eindringlingen funktionieren, ein Einkommen bringen.

Wandlung zum Bösen.

Es erschien Anfang 2015, aber erst in einem Jahr verteilt. Das Prinzip der Infektion ist identisch mit anderen Encryptern: Installation einer Datei aus einer E-Mail, Datenverschlüsselung. Normale Antiviren bemerken in der Regel den brüstigen schlechten Virus nicht. Ein anderer Code kann Windows UAC nicht umgehen, sodass der Benutzer die Möglichkeit hat, frühere Versionen von Dokumenten wiederherzustellen. Der Entschlüsselgeror hat noch nicht ein einziges Unternehmen entwickelt, das Antivirensoftware entwickelt.

Xtbl.

Sehr gängiger Verschlüsselungsmann, der vielen Benutzern Probleme lieferte. Das Auffinden auf dem PC ändert das Virus in wenigen Minuten die Erweiterung der Dateien von NTBL. Ein Dokument wird erstellt, in dem der Angreifer Geld erpresst. Einige Sorten des XTBL-Virus können die Dateien nicht zerstören, um das System wiederherzustellen, mit dem Sie wichtige Dokumente zurückgeben können. Das Virus selbst kann von vielen Programmen entfernt werden, es ist jedoch sehr schwierig, die Dokumente zu entschlüsseln. Wenn es der Besitzer eines lizenzierten Antivirus ist, verwenden Sie den technischen Support, indem Sie infizierte Daten anfassen.

Kukaracha.

Cacaracha Encrypter wurde im Dezember 2016 gesehen. Das Virus mit einem interessanten Namen verbirgt Benutzerdateien mit dem RSA-2048-Algorithmus, der sich durch einen hohen Widerstand auszeichnet. Kaspersky Anti-Virus hat es als trojan-ransom.win32.scatter.lb bezeichnet. Kukaracha kann vom Computer entfernt werden, damit die Infektion nicht anderen Dokumenten unterliegt. Heute infiziert ist jedoch fast unmöglich, nicht zu entschlüsseln (ein sehr leistungsstarker Algorithmus).

Wie funktioniert ein Virus-Encrypter?

Es gibt eine große Anzahl von Encryptiers, aber alle arbeiten nach einem ähnlichen Prinzip.

  1. Eingabe eines PCs. Dank der angeschlossenen Datei in der Regel an eine E-Mail. Die Installation umfasst den Benutzer selbst, indem Sie das Dokument öffnen.
  2. Dateiinfektion. Natürlich werden alle Arten von Dateitypen der Verschlüsselung (je nach Virus) unterzogen. Ein Textdokument wird erstellt, in dem Kontakte mit Eindringlingen kommunizieren.
  3. Alles. Der Benutzer kann keinen Zugriff auf ein beliebiges Dokument erhalten.

Kampfeinrichtungen der beliebten Laboratorien

Die weit verbreiteten Verschlüsselungshalter, die als gefährlichste Bedrohung für Benutzerdaten anerkannt werden, sind für viele Antivirenlabors zu einem Anstoß geworden. Jedes Volksunternehmen bietet seinen Benutzern Programme, um den Kampf verschlüssern zu helfen. Darüber hinaus helfen viele von ihnen dabei, Dokumentenschutzdokumente zu entschlüsseln.

Kaspersky und Encrybers-Viren

Eines der berühmtesten Anti-Virus-Laboratorien Russlands und der Welt bietet heute die effektivsten Mittel zur Bekämpfung von ergreifbaren Viren. Die erste Barriere für das Verschlüsselungsvirus ist die Kaspersky Endpoint Security 10 mit den neuesten Updates. Antivirus wird einfach keine Bedrohung für den Computer verfehlt (obwohl neue Versionen möglicherweise nicht aufhören). Um Informationen zu entschlüsseln, präsentiert der Entwickler direkt mehrere kostenlose Dienstprogramme: XoristDecryptor, RakhniDecryptor und Ransomware-Entschlüsseler. Sie helfen, ein Virus zu finden und das Passwort abzuholen.

DR. Web- und Encrycers.

Dieses Labor empfiehlt, mit ihrem Antivirenprogramm das Hauptmerkmal zu verwenden, dessen Hauptfunktion reservierte Dateien. Lagerung mit Kopien von Dokumenten, zusätzlich vor dem unbefugten Zugang von Angreifer. Besitzer des lizenzierten Produkts Dr. Das Web steht zur Unterstützung des technischen Supports zur Verfügung. Erfahrene Fachleute können dieser Art von Bedrohungen nicht immer standhalten.

ESET NOD 32 und Encrycers

Gleichzeitig bestand diese Firma nicht und lieferte seinen Benutzern keinen guten Schutz gegen das Eindringen von Viren an einen Computer. Darüber hinaus veröffentlichte das Labor kürzlich ein kostenloses Nutzen mit relevanten Datenbanken - ESET-Crysis-Entschlüsselgeror. Entwickler erklären, dass es auch mit den neuesten Encryptiers im Kampf helfen wird.

Am 12. April 2017 nannte sich die Information über die Rapid-Spread auf der ganzen Welt des Virus-Verschlüsselungsbeamten namens Wannacry, die als "Ich möchte weinen" übersetzt werden können. Benutzer haben Fragen zum Windows-Update von dem Wannacry-Virus.

Der Virus auf dem Computerbildschirm sieht so aus:

BAD-VIRUS WANACTY DAS ALLE VERGRENNUNGEN

Das Virus verschlüsselt alle Dateien auf dem Computer und erfordert eine Erlösung auf Bitcoin-Geldbörse in Höhe von 300 oder 600 US-Dollar, um den Computer angeblich zu entschlüsseln. Computer in 150 Ländern der Welt waren infiziert mit Infektion, das am stärkste betroffene - Russland.

Megafon, russische Eisenbahnen, Innenministerium, Gesundheitsministerium und andere Unternehmen kamen eng mit diesem Virus zusammen. Unter den Opfern gibt es einfache Internetnutzer.

Bevor das Virus fast alles gleich ist. Der Unterschied ist vielleicht, dass in Unternehmen das Virus im gesamten lokalen Netzwerk in der Organisation gilt, und infiziert sofort die maximal mögliche Anzahl von Computern.

Wannacry-Virus verschlüsselt Dateien auf Computern mit Windows. In Microsoft, im März 2017 wurden MS17-010-Updates für verschiedene Versionen von Windows XP, Vista, 7, 8, 10 freigegeben.

Es stellt sich heraus, dass diejenigen, die zur automatischen Aktualisierung von Windows konfiguriert sind, außerhalb der Risikomone für das Virus, denn das Update wurde zeitnah aufgenommen und konnte es vermeiden. Ich gehe nicht davon aus, dass es wirklich ist.

Feige. 3. Nachricht beim Installieren des Updates KB4012212

Aktualisieren Sie den KB4012212 nach der Installation den Neustart des Laptops, den ich es nicht wirklich gefällt habe, denn es ist unbekannt, als es enden kann, aber wo soll ich zum Benutzer gehen? Der Neustart ging jedoch in Ordnung. Also leben wir leise bis zum nächsten viralen Angriff, und dass solche Angriffe gezweifelt werden, müssen leider nicht.


In jedem Fall ist es wichtig, von dort her zu kommen, wohin das Betriebssystem und seine Dateien wiederhergestellt werden soll.

Windows 8-Update von Wannacry

Für einen Laptop mit lizenzierten Windows 8 wurde ein Update installiert KB 4012598 für

Fortsetzung des Themas:
W-lan

Zu wissen, warum das Telefon erhitzt wird, kann der Benutzer versuchen, seine Temperatur zu reduzieren. Dies wird dazu beitragen, eines der häufigsten Probleme zu lösen - obwohl er damit konfrontiert ist ...