Здирники, шифрувальники, ransomware - що це і як з ними боротися

Приватна Хмара

Приватна хмара

Ознайомтеся з індивідуальним хмарним рішенням SIM-Networks

Дізнатися більше

Одночасно з появою програмування з'явилися і віруси, що вражають програмно-апаратні комплекси. Одні тихенько проникають в систему і «зливають» приватну інформацію, інші вражають «залізо» та/або важливі системні файли, треті просто розважають користувача і не несуть особливої небезпеки (начебто) – класифікація вірусів масштабна, їх різновиди все прибувають і прибувають. Однією з найбільш неприємних груп вірусних програм є шифрувальники (вони ж – здирники, в англійській термінології – ransomware), які, проникаючи в комп'ютер, шифрують файли певних форматів, позбавляючи користувача доступу до них, а потім виводять повідомлення з вимогою викупу у вигляді певної суми, яку слід перерахувати на певний рахунок. Після надходження грошей на рахунок заражені файли будуть розшифровані. Однак гірка правда полягає в тому, що зазвичай шифрувальники не мають жодних трекінгових інструментів, що дозволяють відстежувати, з якого комп'ютера надійшли кошти; тому жертви вірусної атаки залишаються без грошей, і без важливих їм файлів.

Найсвіжіші приклади:

  • 12 травня 2017 року вірус-шифрувальник WannaCry (WCry, WannaCrypt, WCry, WanaCrypt0r 2.0 та Wanna Decryptor) протягом декількох тижнів атакував комп'ютери під керуванням OS Windows усіх версій – від XP до Windows 10 (а також серверні Windows від 203), у яких не закрито вразливість MS17-010;
  • 27 червня 2017 року набув поширення інший шифрувальник – Petya.A, який також завдав чималої шкоди корпоративним мережам, банкам, державним установам та безлічі ресурсів;
  • 24-25 жовтня відбулася масова атака на комп'ютерні системи та ресурси низки державних та приватних організацій у Росії та Україні. Зокрема, постраждали російські ЗМІ («Фонтанка» та інформагенство Interfax), українське Міністерство інфраструктури, київський метрополітен та одеський аеропорт, де внаслідок дії вірусу-шифрувальника було заблоковано функціонування служби реєстрації пасажирів.

На жаль, різних модифікацій вірусів-шифрувальників занадто багато, і ми наведемо лише загальні рекомендації для запобігання зараженню та зведенню втрат до мінімуму, якщо така неприємність все-таки сталася.

Як вірус потрапляє до комп'ютера?

Вірус потрапляє в комп'ютер через знімні носії, або після запуску зараженого файлу, який надійшов електронною поштою. Деякі модифікації WannaCry можуть проникнути через службу віддаленого доступу RDP (якщо цю службу увімкнено), особливо якщо для входу до Windows використовуються прості паролі.

Що відбувається далі?

Вірус шифрує файли, потім показує користувачеві повідомлення з вимогою викупу.

Як запобігти зараженню?

1. Виявляти пильність. Ті, хто розсилає віруси, йдуть на всілякі хитрощі, щоб «достукатися» до своєї «цільової аудиторії». Наприклад, співробітнику HR-департаменту може прийти резюме від кандидата, де буде посилання на портфоліо, розміщене в інтернеті; бухгалтерія може отримати досить грамотно складений лист «з податкової», до якого прикріплено вкладення з «зразком документа», що насправді є .exe файлом з вірусом. Подібних варіантів маскування - навіть максимально правдоподібних на перший погляд, - безліч. Виявляйте пильність. Будь ласка.

2. Обов'язково встановіть оновлення безпеки Windows, особливо ті, що закривають вразливість MS17-010. Microsoft визнала небезпеку, викликану цією вразливістю, і випустила патч навіть для Windows XP, підтримка якої закінчилася ще у квітні 2014 року.

3. Використовуйте надійну антивірусну систему зі свіжими версіями антивірусних баз.

4. Якщо вам дійсно потрібен віддалений доступ до свого комп'ютера – використовуйте складні паролі, а ще краще – також додаткові засоби захисту, наприклад, VPN.

Як убезпечити себе на випадок неприємностей?

По-справжньому надійний спосіб, що гарантує збереження важливих для вас даних – мати актуальну резервну копію на відключеному від комп'ютера носії (наприклад, на зовнішньому жорсткому диску). Це дозволить безболісно для ваших бізнес-процесів відновити інформацію, зіпсовану вірусом. Серйозні компанії, яким критично важлива безпека даних, зберігають носії бекап-копій у географічно віддаленому місці. Ще краще, якщо ваші резервні копії зберігатимуться на сервери надійної компанії-провайдера хостингових послуг або навіть у захищену відмовостійку хмару. Цей варіант хороший і з погляду економії бюджету, і з точки зору технічної безпеки – має сенс довіритися професіоналам, які проаналізують процес формування ваших даних та розроблять оптимальний для вас алгоритм резервування.

Що ж робити, якщо немає резервної копії?

Це сумне питання. Ми не рекомендуємо платити здирникам гроші, тим самим заохочуючи їх сумнівну діяльність та фінансуючи подальшу розробку нових модифікацій шифрувальників.

Якщо питання відновлення даних стоїть не надто гостро, можна почекати, поки антивірусні лабораторії знайдуть слабку ланку в алгоритмі роботи вірусу, створять альтернативний дешифратор і тоді ви зможете відновити дані безкоштовно. Така робота ведеться у багатьох відомих антивірусних лабораторіях (ESET, Лабораторія Касперського тощо). Майте на увазі, що зазвичай для підбору ключа для розшифровки потрібен один і той же файл у зашифрованому та розшифрованому вигляді.

Чи була ця стаття корисною?

Сподобалася стаття?

Згода на використання файлів cookie

Натискаючи "Я згоден", ви даєте згоду на використання файлів cookie на нашому веб-сайті, щоб надати вам найбільш релевантний досвід, запам'ятовуючи ваші уподобання та повторні відвідування. Однак ви можете відвідати "Керування файлами cookie", щоб надати контрольовану згоду. Детальніше

Налаштування файлів cookie

Функціональні

Необхідні файли cookie мають важливе значення для основних функцій веб-сайту, і без них веб-сайт не буде працювати належним чином.

Аналітичні

Аналітичні файли cookie використовуються для розуміння того, як відвідувачі взаємодіють із веб-сайтом.

Рекламні

Рекламні файли cookie використовуються для надання відвідувачам релевантної реклами та маркетингових кампаній.