Yeni bir virüs şifreliyesi Windows 7 güncellemesi. Virüs şifrelemesi Rusya ve Ukrayna'ya döndü. Kötü niyetli bir mektup nasıl tanınır

Facebook.

Twitter.

Vk.

Odnoklassniki.

Telgraf

Doğal bilim

Wannacry Virus-Şifreleme: Ne yapmalı?

Wannacry'nin dalga, bilgisayardaki belgeleri şifreleyen ve bunları çözmek için 300-600 USD'yi söndüren Wannacry (Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) etrafında yuvarlandı. Bilgisayarın enfekte olup olmadığı nasıl öğrenilir? Kurban olmamak için ne yapılması gerekiyor? Ve tedavi etmek için ne yapmalı?

Bilgisayar bir virüs-encrypter Wana Decryptor ile bulaşmış mı?


Avast'tan Jacob Krustek () 'a göre, 100'den fazla bilgisayar zaten enfekte olmuş. % 57'si Rusya'ya düşer (gerçekten garip seçicilik var mı?). 45 bin'den fazla enfeksiyon kaydını bildirir. Sadece sunucular enfeksiyona maruz kalmaz, aynı zamanda Windows XP, Windows Vista, Windows 7, Windows 8 ve Windows 10 ve Windows 10'un yüklü olduğu sıradan kişilerin bilgisayarları da. Başlıklarındaki tüm şifreli belgeler WNCRY öneki'sini alır.

Microsoft'un bir "yama" yayınladığı, ancak genişletilmiş salgınla, sistem yöneticileri de dahil olmak üzere birçok kullanıcının bilgisayar güvenliği sisteminin güncellenmesini göz ardı ettiğinde, Mart ayında virüsün karşı karşısında bulundu. Ve ne oldu - Megafon, Rusya Demiryolları, İçişleri Bakanlığı ve diğer kuruluşlar, enfekte olmuş bilgisayarlarının tedavisinde çalışır.

12 Mayıs'ta salgının küresel ölçeği göz önüne alındığında, Microsoft, bir güvenlik güncelleştirmesi ve uzun süredir desteklenen ürünler için - Windows XP ve Windows Vista'yı yayınlamıştır.

Bilgisayarın enfekte olup olmadığını kontrol edin, örneğin Kaspersky veya (Kaspersky Destek Forumunda da önerilir) anti-virüs yardımcı programını kullanabilirsiniz.

Wana Decryptör Encrypter'ın kurbanı nasıl olmayacak?

Yapmanız gereken ilk şey deliği kapatmak. Bunun için indirin

  • 200.000'den fazla bilgisayar enfeksiyon geçirdi!
Saldırının temel amacı, kurumsal sektörde, İspanya, Portekiz, Çin ve İngiltere'deki telekomünikasyon şirketlerini arkasında çizildi.
  • En büyük darbe, Rus kullanıcıları ve şirketlerine uygulandı. Megafon, Demiryolları ve onaylanmamış bilgiler, soruşturma komitesi ve İçişleri Bakanlığı dahil. Sberbank ve Sağlık Bakanlığı, sistemlerinde aynı bildirilen saldırılar.
Verilerin kodun çözülmesi için, saldırganlar Bitcoin'lerde (yaklaşık 17.000-34.000 ruble) 300 ila 600 $ 'dan itibaren geri ödeme gerektirir.

Windows 10'un resmi ISO görüntüsünü medya oluşturma aracını kullanmadan nasıl yüklenir?

Etkileşimli enfeksiyon haritası (haritaya tıklayın)
Pencere Zorlu Ödeme
Aşağıdaki uzantıları şifreler

Kurumsal sektör saldırı virüsünün odağına rağmen, normal kullanıcı ayrıca, WanNacry'nin nüfuzuna ve dosyalara erişim kaybına karşı sigortalanmaz.
  • Bilgisayarın ve verileri enfeksiyondan korumak için talimatlar:
1. Koruma araçlarını atlamayı başaran şifreleyin eylemlerinden kaynaklanan değişikliklerin dahili bir değişim işleviyle donatılmış olan Kaspersky System Watcher uygulamasını yükleyin.
2. Kaspersky laboratuvarından antivirüs kullanıcıları. "İzleme sisteminin" işlevinin etkinleştirildiğini doğrulamanız önerilir.
3. Windows 10 için ESET NOD32'den Antivirüs kullanıcıları, mevcut yeni işletim sistemi güncellemelerini kontrol etme işlevi uygulanır. Önceden ilgilendiğiniz ve etkinleştirilmiş olması durumunda, tüm gerekli yeni Windows güncellemeleri kurulacak ve sisteminiz bu Wannacryptor virüsünden ve diğer benzer saldırılardan tamamen korunacaktır.
4. Ayrıca, ESET NOD32 ürünlerinin kullanıcıları, programda hala bilinmeyen tehditleri tespit etmek gibi bir fonksiyon var. Bu yöntem, davranışsal, sezgisel teknolojilerin kullanımına dayanmaktadır.

Virüs bir virüs gibi davranırsa - büyük olasılıkla, bu bir virüsdür.

ESET LiveGrid Cloud Sistem Teknolojisi 12 Mayıs tarihinden bu yana bu virüs saldırılarının tüm saldırılarını çok başarıyla yansıtıyordu ve tüm bunlar imza veritabanlarını yenilemeden önce oldu.
5. ESET teknolojileri, önceki Windows XP sistemleri, Windows 8 ve Windows Server 2003 olan cihazlar da dahil olmak üzere güvenlik sağlar ( Bu modası geçmiş sistemleri kullanmayı reddetmek öneririz.). Elde edilen yüksek tehdit seviyesi nedeniyle, Veri OS için Microsoft güncellemeleri serbest bırakmaya karar verdi. Onları indirin.
6. Bilgisayarınıza minimum hasar tehdidini azaltmak için, Windows 10: Başlat - Ayarlar - Güncelleme ve Güvenlik sürümünüzü acil olarak güncellemeniz gerekir - kullanılabilirliği kontrol edin (diğer durumlarda: Başlat - Tüm Programlar - Windows Update Center - arayın Güncellemeler - İndir ve Yükle).
7. Resmi yamayı (MS17-010) Microsoft'tan yükleyin, bu da virüsün nüfuz edebileceği SMB sunucusunun hatasını düzeltir. Bu sunucu bu saldırıda yer almaktadır.
8. Kullanılabilir tüm güvenlik araçlarının bilgisayarınızda başlatıldığını kontrol edin.
9. Tüm sistemin virüslerini kontrol edin. Başlığa kötü amaçlı bir saldırı bulurken Mem: trojan.win64.equationdrug.gen., Sistemi yeniden başlatın.
Ve bir kez daha MS17-010 yamalarını kontrol etmenizi önerirsiniz.

Şu anda, Kaspersky Lab uzmanları, ESET NOD32 ve diğer antivirüs ürünleri aktif olarak, dosyaların kullanıcılarına dosyalara erişimi geri yüklemek için virüslü PC'lerin kullanıcılarına yardımcı olacak dosyaları şifresini çözmek için aktif olarak çalışıyor.

Wannacry'nin dalga, bilgisayardaki belgeleri şifreleyen ve bunları çözmek için 300-600 USD'yi söndüren Wannacry (Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) etrafında yuvarlandı. Bilgisayarın enfekte olup olmadığı nasıl öğrenilir? Kurban olmamak için ne yapılması gerekiyor? Ve tedavi etmek için ne yapmalı?

Güncellemeleri yükledikten sonra, bilgisayarın aşırı yüklenmesi gerekir.

Wana Decrypt0r Encrypter Virus'tan nasıl tedavi edilir?

Antivirüs yardımcı programı virüsü algıladığında, derhal silmeye ya da tedavi etmeni ister misiniz? Cevap tedavi etmektir.

Şifreli Wana Decryptor dosyalarını nasıl geri yüklenir?

Şu anda rahatlatıcı bir şey söyleyemeyiz. Dosya şifre çözme aracı oluşturulurken. Sadece beklemek için, decrypter tasarlandığında beklerken.

Brian Krebs'e göre, bilgisayar güvenliği uzmanlarına göre, şu anda suçlular sadece 26.000 USD aldı, yani, sadece yaklaşık 58 kişi uskor makinelerinin geri ödenmesini ödemeyi kabul etti. Belgelerini aynı anda restore edip etmedikleri, kimse bilmiyor.

Ağdaki virüsün yayılmasını nasıl durdurursunuz?

Wannacry durumunda, sorunun çözümü, enfekte olduğu güvenlik duvarındaki (güvenlik duvarı) 445 portunu engellemek için olabilir.

Modern teknolojiler, bilgisayar korsanlarının, sıradan kullanıcılarla ilgili olarak dolandırıcılık yöntemlerini sürekli olarak iyileştirmelerini sağlar. Kural olarak, bu amaçlar için, viral yazılım, bilgisayara nüfuz eder. Şifreleme virüsleri özellikle tehlikelidir. Tehdit, virüsün çok hızlı bir şekilde yayıldığı, dosyaları şifreleymesidir (kullanıcı basitçe tek bir belge açamaz). Ve eğer oldukça basitse, verilerin şifresini çözmek çok daha zor.

Virüs bilgisayardaki dosyaları şifreliyse ne yapmalı?

Her biri, güçlü bir antivirüs yazılımı olan kullanıcılar bile bir şifreye saldırarak sigortalanır. Troyans dosya şifrelemesi, antivirüsün altında olmayacak çeşitli kodlarla temsil edilir. Hacker'lar, bilgilerinin gerekli korunmasına dikkat etmeyen büyük bir şirkete saldırmayı da başarır. Öyleyse, "Resim" Program Encrypter'da çevrimiçi olarak, bir dizi önlem almak gerekir.

Enfeksiyonun ana belirtileri - bilgisayarın yavaş çalışması ve belgelerin adlarını değiştirme (masaüstünde fark edebilirsiniz).

  1. Şifrelemeyi kesmek için bilgisayarı yeniden başlatın. Açtığınızda, bilinmeyen programların başlatılmasını onaylamayın.
  2. Bir şifreliye saldırılmamışsa, antivirüsü çalıştırın.
  3. Kopyalar, bazı durumlarda bilgiyi geri yüklemeye yardımcı olacaktır. Bulmak için, şifreli belgenin "özelliklerini" açın. Bu yöntem, Portal hakkında bilgi olan şifreli kasa genişletme verileri ile çalışır.
  4. Virüs şifreleri ile mücadele için en son sürümün yardımcı programını indirin. En etkili teklifler Kaspersky laboratuvarı.

2016 yılında virüsleri encrisler: örnekler

Herhangi bir viral saldırı ile uğraşırken, kodun çok sık değiştiğini, antivirüslere karşı yeni korumayla desteklendiğini anlamak önemlidir. Tabii ki, koruma programlarının, geliştiricinin tabanını güncellememesi için biraz zamana ihtiyacı var. Son zamanlarda en tehlikeli virüs şifrelerini seçtik.

Ishtar Ransomware.

Ishtar - Şifreleme, kullanıcıdan para kazandırır. Virüs, 2016'nın sonbaharında görüldü, Rusya'dan çok sayıda kullanıcı kullanıcısı ve bir dizi başka ülkelerle bulaştı. İç içe geçmiş belgelerin geldiği (yükleyiciler, belgeler vb.) E-posta dağıtımı yardımıyla uygulanır. "ISHTAR" konsolu adına enfrypperer ile enfekte edilmiş ishtar elde edilir. İşlem, parolanın nerede kullanılacağı belirtildiği bir test belgesi oluşturur. Saldırganlar için 3,000 ila 15.000 ruble gerektirir.

Ishtar Virus'un tehlikesi, bugün kullanıcılara yardım edecek bir şifre çözücüsü yoktur. Anti-virüs yazılımının oluşturulmasıyla uğraşan şirketler, tüm kodu çözmek gerekir. Şimdi, yalnızca önemli bilgileri (özellikle önemliyse) ayrı bir ortama ayırabilir, belgeleri çözülebilen yardımcı programın çıktısını bekleyebilirsiniz. İşletim sistemini yeniden yüklemeniz önerilir.

Neitrino.

Neitrino Encrypter, 2015 yılında kamusal alanlarda ortaya çıktı. Bu kategorinin diğer virüslerine benzer saldırılar ilkesi üzerine. "Neitrino" veya "Neitrino" ekleyerek klasörlerin ve dosyaların adlarını değiştirir. DONIFIFRACTIONS Virus, zorluk çekiyor - Antivirüs şirketlerinin tüm temsilcileri bunun için çok karmaşık bir kodla atıfta bulunuyor. Bazı kullanıcılar gölge kopyasını geri yüklemeye yardımcı olabilir. Bunu yapmak için, şifreli belgeye sağ tıklayın, Özelliklere Git, Önceki Sürüm sekmesini, Geri Yükle'yi tıklatın. Serbest yardımcı programı Kaspersky laboratuarından kullanmak gerekmez.

Cüzdan veya .wallet.

Cüzdan virüsü 2016 sonunda ortaya çıktı. Enfeksiyon sürecinde, verilerin adını "ad..wallet" veya benzeri olarak değiştirir. Çoğu şifrel virüs gibi, sisteme davetsiz misafirler tarafından gönderilen e-postalardaki ekler yoluyla girer. Tehdit son zamanlarda ortaya çıktığından, antivirüs programları bunu farketmez. Şifreleme, sahtekarlığın iletişim kurmak için postayı gösterdiği bir belge oluşturduktan sonra. Şu anda, anti-virüs yazılımı geliştiricileri, Encrypter virüs kodunu çözmede çalışıyor [E-posta Korumalı] Saldırı kullanıcıları sadece bekleyebilir. Veri önemliyse, onları harici bir sürücüye kaydetmeniz, sistemi temizlemeniz önerilir.

Enigma.

Enigma virüs şifrelemesi, Nisan 2016 sonunda Rus kullanıcılarının bilgisayarlarını bulaştırmaya başladı. AES-RSA şifreleme modeli, en zorlu virüslerde bulunur. Virüs, dosyaları şüpheli bir e-postadan açarak kullanıcının kendisinin başladığı bir komut dosyasının yardımıyla bilgisayara girer. Enigma şifrelemesi ile mücadele için hala evrensel bir araç yoktur. Antivirüs'e lisanslanan kullanıcılar, geliştiricinin resmi web sitesinde yardım isteyebilir. Ayrıca küçük bir "loophole" buldum - Windows UAC. Kullanıcı, virüsle enfeksiyon sürecinde görünen pencerede "Hayır" tıklarsa, daha sonra gölge kopyalarını kullanarak bilgileri geri yükleyebilecektir.

Granit.

Yeni Virüs-Encrypter Granit 2016 sonbaharında ortaya çıktı. Enfeksiyon aşağıdaki komut dosyasında meydana gelir: Kullanıcı, bilgisayardaki tüm verileri enfekte eden ve şifreleyen bir yükleyici başlatır. Virüs ile mücadele zor. Silmek için, Kaspersky'den özel yardımcı programları kullanabilirsiniz, ancak kodu çözemedi. Belki de önceki veri sürümlerinin restorasyonuna yardımcı olacaktır. Ayrıca, çok fazla tecrübeye sahip bir uzman, deşifre edebilir, ancak hizmet pahalıdır.

Agresif.

Son zamanlarda görüldü. Sitemiz hakkında bilgi edinebileceğiniz zaten bilinen Encrypter No_more_ransom'un bir uzantısıdır. Kişisel bilgisayarlara e-postadan girer. Birçok kurumsal PC saldırıya uğradı. Virüs, "Ransom" ödemenizi sunan, kilidini açmak için talimatlara sahip bir metin belgesi oluşturur. Tyson Encrypter yakın zamanda ortaya çıktı, bu yüzden henüz kilidini açmak için bir anahtar yok. Bilgiyi geri yüklemenin tek yolu, virüs tarafından silinmezlerse önceki sürümleri iade etmektir. Tabii ki, bir şans, bir şans, saldırganlar tarafından belirtilen puana aktarabilir, ancak bir şifre alacağınız garanti yoktur.

Spora.

2017'nin başlarında, bir dizi kullanıcı yeni Spora Encrypter'ın kurbanı oldu. Operasyon ilkesine göre, onun arkadaşından çok farklı değildir, ancak daha profesyonel performansa sahiptir: bir şifre alma talimatı daha iyi derlenir, web sitesi daha güzel görünüyor. C'de bir virüs şifreleme ekranı spora, kurban verilerini şifrelemek için RSA ve AES'in bir kombinasyonunu kullanır. Saldırı genellikle 1C muhasebe programının aktif olarak kullanıldığı bilgisayarlardı. Format.pdf'deki basit bir hesabın kılavuzunda saklanan virüs, çalışanların çalışanlarını çalıştırmaya zorlar. Tedavi henüz bulunamadı.

1c.Drop.1

Bu virüs şifrelemesi 1C için, 2016 yazında ortaya çıkan, birçok muhasebe çalışmasını ihlal etti. Tasarım, özellikle 1C yazılımı kullanan bilgisayarlar için tasarlanmıştır. Dosyayı PC'ye bir e-postayla bulma, programı güncellemek için sahibi sunar. Kullanıcı virüsü ne kadar tıklattığını, virüs şifrelemesine başlayacaktır. Uzmanlar "Dr.Web" şifre çözme araçları üzerinde çalışır, ancak henüz bulunamamıştır. Birkaç değişiklikte olabilecek bu karmaşık koda benzer. 1C.Drop.1'den korunmak sadece kullanıcıların dikkatini ve önemli belgelerin düzenli arşivlenmesidir.

dA VİNCİ ŞİFRESİ.

Olağandışı bir isimle yeni şifreleyin. 2016 ilkbaharında bir virüs ortaya çıktı. Cengele, geliştirilmiş kod ve dirençli şifreleme modu ile karakterize edilir. DA_VINCI_CODE, kullanıcının bağımsız olarak başladığı yönetici uygulaması (bir kural olarak, bir kural olarak ekli) sayesinde bir bilgisayarı bulaştırır. Da Vinci Kod Encrypter (DA Vinci Kodu), Windows açıldığında otomatik başlatma sağlayarak, vücudu sistem dizinine ve kayıt defterine kopyalar. Her kurbanın bilgisayara benzersiz bir kimlik atanır (şifre almaya yardımcı olur). Verileri deşifre etmek neredeyse imkansızdır. Davetsiz misafirlere para ödeyebilirsiniz, ancak kimse şifreyi garanti etmiyor.

[E-posta Korumalı] / [E-posta Korumalı]

Genellikle 2016 yılında virüslerin şifrelenmesi eşliğinde iki e-posta adresi. Kurbanı bir saldırganla iletişim kurmaya hizmet edenler. En farklı virüs türlerine yönelik adresler eklenir: DA_VINCI_CODE, NO_MORE_RANSOM vb. İletişim kurmak, ayrıca dolandırıcılıklara para transfer etmeniz son derece önerilir. Çoğu durumda kullanıcılar şifreler olmadan kalır. Böylece, davetsiz misafirlerin şifrelerinin çalıştığını, gelir getirdiğini gösteriyor.

Kötü kırma.

2015in başında ortaya çıktı, ancak aktif olarak sadece bir yılda yayıldı. Enfeksiyon prensibi, diğer şifrelerle aynıdır: bir dosyanın bir e-posta, veri şifrelemesinden kurulumu. Sıradan antivirüsler, bir kural olarak, kötü virüsün kırılmasını farketmeyin. Bazı kodlar, Windows UAC'ını atlayamaz, bu nedenle kullanıcının önceki belgelerin önceki sürümlerini geri yükleme fırsatı vardır. Decryptor, antivirüs yazılımı geliştiren tek bir şirketin henüz tanıtmadı.

Xtbl

Çok kullanıcıya sorun veren çok yaygın şifrelemeci. PC'de Bulma, dakikalardaki virüs, dosyaların uzantısını NTBL ile değiştirir. Saldırganın para kazandırdığı bir belge oluşturulur. XTBL virüsünün bazı çeşitleri, sistemi geri yüklemek için dosyaları yok edemez, bu da önemli belgeleri iade etmenizi sağlar. Virüsün kendisi birçok program tarafından kaldırılabilir, ancak belgeleri deşifre etmek çok zordur. Lisanslı bir antivirüsün sahibi ise, enfekte veri örneklerini takarak teknik destek kullanın.

Kukaracha.

Cacaracha Encrypter Aralık 2016'da görüldü. İlginç bir adı olan virüs, kullanıcı dosyalarını, yüksek dirençle karakterize edilen RSA-2048 algoritmasıyla gizler. Kaspersky Anti-virüs, Trojan-ransom.win32.scatter.lb olarak nitelendirdi. Kukaracha bilgisayardan çıkarılabilir, böylece enfeksiyon diğer belgelere tabi değildir. Bununla birlikte, bugün enfekte olmuş (çok güçlü bir algoritma) deşifre etmek neredeyse imkansızdır.

Bir virüs şifreliye nasıl çalışır?

Çok sayıda şifreleyen var, ancak hepsi de benzer bir prensibe göre çalışıyorlar.

  1. Kişisel bir bilgisayar girme. Kural olarak, ekli dosyaya bir e-postaya teşekkürler. Kurulum, belgeyi açarak kullanıcının kendisini içerir.
  2. Dosya enfeksiyonu. Zincirly, her türlü dosya türü şifrelemeye tabi tutulur (virüse bağlı olarak). Kişilerin davetsiz misafirlerle iletişim kurmak için belirtilen bir metin belgesi oluşturulur.
  3. Her şey. Kullanıcı herhangi bir belgeye erişemez.

Popüler laboratuvarların mücadelesi

Kullanıcı verileri için en tehlikeli tehditler olarak tanınan yaygın şifreleme sahipleri, birçok antivirüs laboratuvarı için bir ivme haline gelmiştir. Her popüler şirketi, kullanıcılarına şifrelerinin savaşmasına yardımcı olacak programları sunar. Ek olarak, çoğu, belge koruma belgelerinin deşifre edilmesine yardımcı olur.

Kaspersky ve Encrybers Virüsleri

Rusya'nın ve dünyanın en ünlü anti-virüsten laboratuvarlarından biri bugün, gassız virüslerle mücadele etmek için en etkili yol sunmaktadır. Şifreleme virüsü için ilk engel, en son güncellemelerle Kaspersky Endpoint Security 10 olacaktır. Antivirüs, bilgisayar için bir tehdidi kaçırmayacak (ancak, yeni sürümler durmayabilir). Bilgilerin şifresini çözmek için, geliştirici doğrudan birkaç ücretsiz yardımcı program sunar:, XoristDecryptor, RakhniDecryptor ve Ransomware Decryptor. Bir virüs bulmaya ve şifreyi almaya yardımcı olurlar.

Dr. Web ve şifreler

Bu laboratuvar, ana özelliğinin dosyaları olan ana özelliğini, virüsten koruma programlarını kullanmanızı önerir. Belgelerin kopyalarıyla, ek olarak, saldırganların yetkisiz erişiminden korunmaktadır. Lisanslı Ürün Sahipleri Dr. Web teknik desteğinde yardım için kullanılabilir. Gerçek, deneyimli profesyoneller her zaman bu tür tehditlere dayanamaz.

ESET NOD 32 ve şifreler

Aynı zamanda, bu şirket, kullanıcılarını virüslerin bir bilgisayara nüfuz etmesine karşı iyi bir koruma sağlayarak kalmadı. Buna ek olarak, laboratuar son zamanlarda ilgili veritabanları ile ücretsiz bir yardımcı program yayınladı - ESET Crysis Decryptor. Geliştiriciler, en yeni şifreleyenlerle bile mücadelede yardımcı olacağını ilan ederler.

12 Nisan 2017'de, virüs-şifreleme memurunun dünyasının etrafındaki hızlı yayılma, "Ağlamak istiyorum" olarak çevrilebilecek olan virüs şifreleme görevlisinin dünyasında yayıldı. Kullanıcıların Wannacry Virus'tan Windows Update ile ilgili soruları var.

Bilgisayar ekranındaki virüs şuna benziyor:

Bütün şifrelerdeki kötü virüs yolu

Virüs, bilgisayardaki tüm dosyaları şifreler ve Bitcoin'in cüzdanında, bilgisayarı çözmek için 300 $ veya 600 $ tutarında bir itfa gerektirir. Dünyanın 150 ülkesindeki bilgisayarlar enfeksiyon, en çok etkilenen - Rusya ile enfeksiyon bulaşmıştı.

Megafon, Rusya Demiryolları, İçişleri Bakanlığı, Sağlık Bakanlığı ve diğer şirketler bu virüsle yakından geldi. Kurbanlar arasında basit internet kullanıcıları var.

Virüs neredeyse tamamen eşit değil. Aradaki fark, virüsün kuruluş içindeki tüm yerel ağ boyunca uygular ve mümkün olan maksimum bilgisayar sayısını enfekte olmasıdır.

Wannacry Virus, Windows'u kullanarak bilgisayarlardaki dosyaları şifreler. Microsoft'ta, Mart 2017'de, Windows XP, Vista, 7, 8, 10'un çeşitli versiyonları için MS17-010 güncellemeleri serbest bırakıldı.

Windows'u otomatik olarak güncellemek için yapılandırılmış olanların, güncelleme için zamanında alındığı ve bunun önlenebilmesi için virüsün risk bölgesi dışındadır. Gerçekten olduğunu varsaymıyorum.

İncir. 3. KB4012212 güncellemesini kurarken mesaj

Kurulumdan sonra KB4012212'yi güncelleyin, gerçekten beğenmediğim dizüstü bilgisayarın yeniden başlatılmasını gerektiriyordu, çünkü bunun sonundan daha bilinmeyen, ama kullanıcıya nereye gideceğim? Ancak, yeniden başlatma iyi gitti. Bu yüzden bir sonraki viral saldırıya kadar sessizce yaşıyoruz ve bu tür saldırıların şüpheli olacağını, almasın olmayacağını.


Her durumda, işletim sistemini ve dosyalarını nereye geri yükleyeceğinizden gelmek zorundadır.

Wannacry'den Windows 8 güncelleme

Lisanslı Windows 8 olan bir dizüstü bilgisayar için, bir güncelleme KB 4012598,

Konuya devam ediyor:
Akıllı telefon

Minitool Güç Veri Kurtarma Serbest Sürümü, verileri kurtarmak için tasarlanmış kullanımı kolay bir programdır. Minitool Güç Veri Kurtarma ile çalışmak için ...