Virus CRYPTED000007 – So entschlüsseln Sie Dateien und entfernen Ransomware. Wanna Cry File Encryptor Virus – wie Sie sich schützen und Daten speichern können. Windows Update vor Wanna Cry

Guten Tag, liebe Leser und Gäste des Blogs, wie Sie sich erinnern, begann im Mai 2017 eine groß angelegte Infektionswelle von Computern mit dem Windows-Betriebssystem mit einem neuen Ransomware-Virus namens WannaCry, wodurch es gelang Denken Sie nur an diese Zahl, um Daten auf mehr als 500.000 Computern zu infizieren und zu verschlüsseln. Das Schlimmste ist, dass diese Art von Virus von modernen Antivirenlösungen praktisch nicht abgefangen wird, was sie noch bedrohlicher macht. Im Folgenden verrate ich Ihnen eine Methode, wie Sie Ihre Daten vor seinem Einfluss schützen können So schützen Sie sich vor Ransomware Ich denke, Sie werden es gleich interessant finden.

Was ist ein Ransomware-Virus?

Ein Ransomware-Virus ist eine Art Trojaner-Programm, dessen Aufgabe darin besteht, die Workstation des Benutzers zu infizieren, darauf Dateien im erforderlichen Format zu identifizieren (z. B. Fotos, Audioaufnahmen, Videodateien) und sie dann mit einer Änderung des Dateityps zu verschlüsseln, z Dies hat zur Folge, dass der Benutzer sie ohne ein spezielles Decoderprogramm nicht mehr öffnen kann. Es sieht aus wie das.

Verschlüsselte Dateiformate

Die gängigsten Dateiformate nach der Verschlüsselung sind:

  • no_more_ransom
  • Gewölbe

Folgen eines Ransomware-Virus

Ich werde den häufigsten Fall beschreiben, bei dem ein Encoder-Virus beteiligt ist. Stellen wir uns einen gewöhnlichen Benutzer in einer beliebigen abstrakten Organisation vor. In 90 Prozent der Fälle verfügt der Benutzer über das Internet an seinem Arbeitsplatz, da er mit dessen Hilfe dem Unternehmen Gewinn bringt und im Internetraum surft. Ein Mensch ist kein Roboter und kann von der Arbeit abgelenkt werden, indem er sich Websites ansieht, die ihn interessieren oder die ihm von einem Freund empfohlen wurden. Durch diese Aktivität kann er seinen Computer unwissentlich mit einem Dateiverschlüsseler infizieren und davon erfahren, wenn es bereits zu spät ist. Der Virus hat seinen Job gemacht.

Der Virus versucht zum Zeitpunkt seiner Aktion, alle Dateien zu verarbeiten, auf die er Zugriff hat, und hier beginnt, dass wichtige Dokumente im Abteilungsordner, auf den der Benutzer Zugriff hat, plötzlich in digitalen Müll, lokale Dateien usw. umgewandelt werden viel mehr. Es ist klar, dass es Sicherungskopien von Dateifreigaben geben sollte, aber was ist mit lokalen Dateien, die die gesamte Arbeit einer Person ausmachen können; dadurch verliert das Unternehmen Geld für ungenutzte Arbeit, und der Systemadministrator verlässt seine Komfortzone und gibt sein Geld aus Zeit, Dateien zu entschlüsseln.

Dasselbe kann einem gewöhnlichen Menschen passieren, aber die Konsequenzen sind hier lokaler Natur und betreffen ihn und seine Familie persönlich. Es ist sehr traurig, Fälle zu sehen, in denen ein Virus alle Dateien, einschließlich der Familienfotoarchive, verschlüsselt hat und die Leute keine Sicherungskopie haben, nun ja , es ist unter normalen Benutzern nicht üblich, dies zu tun.

Bei Cloud-Diensten ist nicht alles so einfach. Wenn Sie alles dort speichern und keinen dicken Client in Ihrem Windows-Betriebssystem verwenden, ist das eine Sache. In 99% der Fälle droht Ihnen dort nichts, aber wenn Sie beispielsweise Folgendes verwenden: Yandex Disk oder „Mail Cloud“ synchronisiert Dateien von Ihrem Computer mit diesem. Wenn Sie dann infiziert werden und erhalten, dass alle Dateien verschlüsselt sind, sendet das Programm sie direkt an die Cloud und Sie verlieren auch alles.

Als Ergebnis sehen Sie ein Bild wie dieses, in dem Ihnen mitgeteilt wird, dass alle Dateien verschlüsselt sind und Sie Geld senden müssen. Dies geschieht nun in Bitcoins, um die Angreifer nicht zu identifizieren. Nach der Zahlung sollten sie Ihnen angeblich einen Entschlüsseler schicken und Sie werden alles wiederherstellen.

Senden Sie niemals Geld an Kriminelle

Denken Sie daran, dass heute kein einziges modernes Antivirenprogramm Windows-Schutz vor Ransomware bieten kann, und zwar aus einem einfachen Grund: Dieser Trojaner tut aus seiner Sicht nichts Verdächtiges, er verhält sich im Wesentlichen wie ein Benutzer, er liest Dateien und schreibt sie, im Gegensatz zu Viren versucht nicht, Systemdateien zu ändern oder Registrierungsschlüssel hinzuzufügen, weshalb seine Erkennung so schwierig ist, dass es keine Unterscheidungslinie vom Benutzer gibt

Quellen von Ransomware-Trojanern

Versuchen wir, die Hauptquellen für das Eindringen des Verschlüsselungsprogramms in Ihren Computer hervorzuheben.

  1. E-Mail > Sehr oft erhalten Menschen seltsame oder gefälschte E-Mails mit Links oder infizierten Anhängen, bei deren Anklicken das Opfer eine schlaflose Nacht hat. Ich habe Ihnen erklärt, wie Sie E-Mails schützen können. Ich empfehle Ihnen, es zu lesen.
  2. Durch Software – Sie haben ein Programm von einer unbekannten Quelle oder einer gefälschten Website heruntergeladen, es enthält einen Encoder-Virus, und wenn Sie die Software installieren, fügen Sie sie Ihrem Betriebssystem hinzu.
  3. Über Flash-Laufwerke – die Leute besuchen sich immer noch sehr oft und übertragen eine Menge Viren über Flash-Laufwerke. Ich empfehle Ihnen, „Ein Flash-Laufwerk vor Viren schützen“ zu lesen.
  4. Über IP-Kameras und Netzwerkgeräte mit Internetzugang – sehr oft infizieren Hacker aufgrund falscher Einstellungen an einem Router oder einer IP-Kamera, die mit einem lokalen Netzwerk verbunden sind, Computer im selben Netzwerk.

So schützen Sie Ihren PC vor Ransomware

Die ordnungsgemäße Nutzung Ihres Computers schützt Sie vor Ransomware, und zwar:

  • Öffnen Sie keine E-Mails, die Sie nicht kennen, und folgen Sie keinen unbekannten Links, egal über welchen Weg sie Sie erreichen, sei es per E-Mail oder über einen der Messenger
  • Installieren Sie Updates für das Windows- oder Linux-Betriebssystem so schnell wie möglich; sie werden nicht so oft veröffentlicht, etwa einmal im Monat. Wenn wir über Microsoft sprechen, dann ist dies der zweite Dienstag jedes Monats, aber im Fall von Dateiverschlüsselern können Aktualisierungen abnormal sein.
  • Schließen Sie keine unbekannten Flash-Laufwerke an Ihren Computer an; bitten Sie Ihre Freunde, ihnen einen Link zur Cloud zu senden.
  • Stellen Sie sicher, dass Ihr Computer den Zugriff darauf deaktiviert, wenn er im lokalen Netzwerk nicht für andere Computer zugänglich sein muss.
  • Beschränken Sie die Zugriffsrechte auf Dateien und Ordner
  • Installieren einer Antivirenlösung
  • Installieren Sie keine unverständlichen Programme, die von einer unbekannten Person gehackt wurden

Mit den ersten drei Punkten ist alles klar, aber auf die restlichen beiden werde ich näher eingehen.

Deaktivieren Sie den Netzwerkzugriff auf Ihren Computer

Wenn Leute mich fragen, wie man sich in Windows vor Ransomware schützen kann, empfehle ich als Erstes, den „Microsoft Networks File and Printer Sharing Service“ zu deaktivieren, der es anderen Computern ermöglicht, über Microsoft-Netzwerke auf die Ressourcen dieses Computers zuzugreifen. Dies gilt auch für neugierige Systemadministratoren, die für Ihren Anbieter arbeiten.

Deaktivieren Sie diesen Dienst und Schützen Sie sich vor Ransomware in einem lokalen oder Provider-Netzwerk wie folgt. Drücken Sie die Tastenkombination WIN+R und geben Sie im sich öffnenden Fenster den Befehl ein ncpa.cpl. Ich zeige dies auf meinem Testcomputer, auf dem Windows 10 Creators Update ausgeführt wird.

Wählen Sie die gewünschte Netzwerkschnittstelle aus, klicken Sie mit der rechten Maustaste darauf und wählen Sie im Kontextmenü „Eigenschaften“.

Wir finden den Punkt „Datei- und Druckerfreigabe für Microsoft-Netzwerke“, deaktivieren ihn und speichern ihn. All dies trägt dazu bei, Ihren Computer vor einem Ransomware-Virus im lokalen Netzwerk zu schützen. Auf Ihren Arbeitsplatzrechner kann dann einfach nicht zugegriffen werden.

Zugriffsrechte einschränken

Der Schutz vor Ransomware-Viren in Windows kann auf diese interessante Weise implementiert werden. Ich werde Ihnen erzählen, wie ich es selbst gemacht habe. Und so besteht das Hauptproblem im Kampf gegen Verschlüsselungsprogramme darin, dass Antivirenprogramme sie einfach nicht in Echtzeit bekämpfen können. Nun ja, sie können Sie im Moment nicht schützen, also werden wir schlauer vorgehen. Wenn der Encryptor-Virus keine Schreibrechte hat, kann er mit Ihren Daten nichts anfangen. Lassen Sie mich Ihnen ein Beispiel geben: Ich habe einen Fotoordner, der lokal auf dem Computer gespeichert ist, außerdem gibt es zwei Sicherungskopien auf verschiedenen Festplatten. Auf meinem lokalen Computer habe ich für das Konto, unter dem ich den Computer verwende, Leserechte dafür erstellt. Wenn der Virus eingedrungen wäre, hätte er einfach nicht genug Rechte gehabt, wie Sie sehen, ist alles einfach.

Wie Sie all dies umsetzen, um sich vor Dateiverschlüsselern zu schützen und alles zu schützen, gehen wir wie folgt vor.

  • Wählen Sie die Ordner aus, die Sie benötigen. Versuchen Sie, Ordner zu verwenden; diese erleichtern die Rechtevergabe. Erstellen Sie im Idealfall einen schreibgeschützten Ordner und platzieren Sie alle benötigten Dateien und Ordner darin. Das Gute daran ist, dass durch die Vergabe von Rechten an den obersten Ordner diese automatisch auch auf andere darin enthaltene Ordner angewendet werden. Nachdem Sie alle erforderlichen Dateien und Ordner kopiert haben, fahren Sie mit dem nächsten Schritt fort
  • Klicken Sie im Menü mit der rechten Maustaste auf den Ordner und wählen Sie „Eigenschaften“.

  • Gehen Sie zur Registerkarte „Sicherheit“ und klicken Sie auf die Schaltfläche „Bearbeiten“.

  • Wir versuchen, Zugriffsgruppen zu löschen. Wenn wir ein Warnfenster mit der Meldung „Die Gruppe kann nicht gelöscht werden, da dieses Objekt Berechtigungen von seinem übergeordneten Objekt erbt“ erhalten, schließen wir es.

  • Klicken Sie auf die Schaltfläche „Erweitert“. Klicken Sie im sich öffnenden Element auf „Vererbung deaktivieren“.

  • Wenn Sie gefragt werden: „Was möchten Sie mit den aktuell geerbten Berechtigungen tun?“, wählen Sie „Alle geerbten Berechtigungen von diesem Objekt entfernen“.

  • Dadurch wird alles im Feld „Berechtigungen“ gelöscht.

  • Speichern Sie die Änderungen. Bitte beachten Sie, dass jetzt nur der Besitzer des Ordners die Berechtigungen ändern kann.

  • Klicken Sie nun auf der Registerkarte „Sicherheit“ auf „Bearbeiten“.

  • Klicken Sie anschließend auf „Hinzufügen – Erweitert“.

  • Wir müssen die Gruppe „Jeder“ hinzufügen, klicken Sie dazu auf „Suchen“ und wählen Sie die gewünschte Gruppe aus.

  • Um Windows vor Ransomware zu schützen, müssen Sie Berechtigungen für die Gruppe „Jeder“ festgelegt haben, wie im Bild.

  • Jetzt bedroht Sie kein Verschlüsselungsvirus mehr für Ihre Dateien in diesem Verzeichnis.

Ich hoffe, dass Microsoft und andere Antivirenlösungen ihre Produkte verbessern und Computer vor ihrer böswilligen Arbeit vor Ransomware schützen können. Befolgen Sie jedoch bis dahin die Regeln, die ich Ihnen beschrieben habe, und erstellen Sie immer Sicherungskopien wichtiger Daten.

Am 12. April 2017 tauchten Informationen über die rasante weltweite Verbreitung eines Verschlüsselungsvirus namens WannaCry auf, was mit „Ich möchte weinen“ übersetzt werden kann. Benutzer haben Fragen zum Aktualisieren von Windows gegen den WannaCry-Virus.

Der Virus auf dem Computerbildschirm sieht folgendermaßen aus:

Der böse WannaCry-Virus, der alles verschlüsselt

Der Virus verschlüsselt alle Dateien auf dem Computer und verlangt ein Lösegeld in Höhe von 300 oder 600 US-Dollar auf ein Bitcoin-Wallet, um den Computer angeblich zu entschlüsseln. Weltweit waren Computer in 150 Ländern infiziert, wobei Russland am stärksten betroffen war.

Megafon, die Russische Eisenbahn, das Innenministerium, das Gesundheitsministerium und andere Unternehmen sind stark mit diesem Virus konfrontiert. Unter den Opfern sind normale Internetnutzer.

Vor dem Virus sind fast alle gleich. Der Unterschied besteht vielleicht darin, dass sich der Virus in Unternehmen über das lokale Netzwerk innerhalb der Organisation ausbreitet und sofort die größtmögliche Anzahl von Computern infiziert.

Der WannaCry-Virus verschlüsselt Dateien auf Computern, die Windows verwenden. Microsoft hat bereits im März 2017 MS17-010-Updates für verschiedene Versionen von Windows XP, Vista, 7, 8, 10 veröffentlicht.

Es stellt sich heraus, dass diejenigen, die Windows automatisch aktualisiert haben, keinem Risiko für den Virus ausgesetzt sind, da sie das Update rechtzeitig erhalten haben und es vermeiden konnten. Ich maße mir nicht an zu sagen, dass dies tatsächlich der Fall ist.

Reis. 3. Meldung bei der Installation des Updates KB4012212

Das KB4012212-Update erforderte nach der Installation einen Neustart des Laptops, was mir nicht wirklich gefiel, da nicht bekannt ist, wie das enden könnte, aber wohin soll der Benutzer gehen? Der Neustart verlief jedoch einwandfrei. Das bedeutet, dass wir bis zum nächsten Virusangriff friedlich leben, und leider besteht kein Zweifel daran, dass solche Angriffe stattfinden werden.


In jedem Fall ist es wichtig, einen Ort zum Wiederherstellen des Betriebssystems und Ihrer Dateien zu haben.

Windows 8-Update von WannaCry

Für einen Laptop mit lizenziertem Windows 8 wurde das Update KB 4012598 installiert, weil

Der WannaCry-Virus ist eine relativ neue Malware, die erst im Mai 2017 aufgetaucht ist. Beim Eindringen in ein Computersystem verschlüsselt dieser Netzwerkwurm die meisten dort gespeicherten Dateien. Gleichzeitig verlangt der Virus für die Entschlüsselung der notwendigen Dokumente einen bestimmten Geldbetrag als eine Art Lösegeld.

Der WannaCry-Ransomware-Virus befällt Computer unabhängig von ihrem Besitzer. Somit fallen Geräte verschiedener Strukturen sowie Vertreter der Bevölkerung und der Wirtschaft unter diese einzigartige Epidemie. Die Ausrüstung ist beschädigt, einschließlich:

  • Handelsunternehmen;
  • Regierungsbehörden;
  • Einzelpersonen.

Der Ransomware-Computervirus WannaCry machte erst vor Kurzem auf sich aufmerksam: Er ereignete sich am 12. Mai dieses Jahres. Die erste Infektion erfolgte in Spanien, anschließend verbreitete sich die Schadsoftware rasant auf der ganzen Welt. Die folgenden Länder wurden von der ersten Welle der Epidemie am stärksten getroffen:

  • Indien;
  • Ukraine;
  • Russland.

In der relativ kurzen Zeit, in der die von uns betrachtete Malware existiert, ist sie bereits zu einem globalen Problem geworden. Zusätzlich zur Originalversion erschienen im Sommer neue Modifikationen mit einem ähnlichen Funktionsprinzip. Beispielsweise ist ein weiterer kürzlich weit verbreiteter Virus, Petya, nichts anderes als eine Ähnlichkeit mit WannaCry. Viele Spezialisten für Informationssicherheit und normale Benutzer halten diese Version für noch schädlicher für die Ausrüstung.

Ist mit einer neuen Infektionswelle zu rechnen und wie können Sie Ihren Computer schützen?

Um eine mögliche Infektion wichtiger Dateien zu verhindern, müssen Sie verstehen, wie sich der gefährliche WannaCry-Virus verbreitet. Erstens läuft Computerausrüstung auf einem bestimmten System, und einige Typen fallen in die Hauptrisikozone, während andere im Gegenteil die dort gespeicherten Dateien automatisch vor böswilligem Einfluss schützen. Es stellt sich heraus, dass ein bösartiger Virus, der ein Lösegeld fordert, nur Computer befällt, auf denen das Betriebssystem Windows läuft.

Wie Sie wissen, vereint dieser Name jedoch eine ganze Familie unterschiedlicher Betriebssysteme. In diesem Fall stellt sich die Frage, welche Systembesitzer bei einem Angriff durch den WannaCry-Virus besonders auf die Sicherheit ihrer wichtigen Dokumente achten sollten? Nach Angaben des russischen BBC-Dienstes sind Geräte mit Windows 7 am häufigsten von Malware betroffen. Dabei handelt es sich ausschließlich um Geräte, auf denen die kürzlich von Microsoft veröffentlichten Updates zur Verbesserung der Computersicherheit nicht rechtzeitig installiert wurden.

Welche Art von Verbindung verwendet der WannaCry-Virus? Zunächst ermittelt das Programm die IP-Adresse des Computers, um eine Remote-Verbindung zu ihm herzustellen. Und durch die Nutzung einer Verbindung zu Tor-Knoten gelingt es dem Netzwerkwurm, anonym zu bleiben.

Experten zufolge sind weltweit bereits mehr als 500.000 Computer von dem Netzwerkwurm betroffen. Ist ein erneuter Angriff des WannaCry-Virus möglich und was sagen die neuesten Nachrichten dazu? Die zweite Infektionswelle wurde fast unmittelbar nach dem Auftreten dieses Phänomens erwartet. Danach erschienen neue modifizierte Versionen, die nach einem ähnlichen Prinzip wie der WannaCry-Virus funktionieren. Unter den Namen „Petya“ und „Misha“ wurden sie weltweit bekannt. Viele Experten sind davon überzeugt, dass solche Schadsoftware ständig verbessert wird und wiederholte Angriffe daher durchaus möglich sind.

Prävention und Behandlung

Viele Benutzer machen sich Sorgen um die Sicherheit der von ihnen verwendeten Geräte und sind daher daran interessiert, wie sie den WannaCry-Virus entfernen können, wenn er infiziert ist. Die erste Möglichkeit, die einem normalen Benutzer in den Sinn kommt, ist die Zahlung. Für die Entschlüsselung verlangt die Ransomware jedoch nicht den geringsten Betrag – etwa 300 US-Dollar. Anschließend wurde der ursprüngliche Lösegeldbetrag auf 600 US-Dollar verdoppelt. Darüber hinaus garantiert die Zahlung keineswegs die Wiederherstellung des ursprünglichen Zustands Ihres Systems: Schließlich handelt es sich um Angreifer, denen man auf keinen Fall trauen sollte.

Experten halten diese Aktion für völlig bedeutungslos: Sie argumentieren, dass die Malware-Entwickler bereits die Möglichkeit, einem Benutzer, der sich für eine Zahlung entscheidet, einen individuellen Schlüssel zur Verfügung zu stellen, mit einem Fehler namens „Race Condition“ umgesetzt haben. Normale Benutzer müssen seine Funktionen nicht verstehen: Es ist viel wichtiger, seine Bedeutung zu verstehen, was bedeutet, dass der Entschlüsselungsschlüssel höchstwahrscheinlich nie an Sie gesendet wird.

Daher muss ein wirksamer Schutz und eine wirksame Behandlung gegen den WannaCry-Virus anders sein und eine ganze Reihe von Maßnahmen umfassen, die Ihnen helfen können, Ihre persönlichen Dateien und die darin gespeicherten Informationen zu schützen. Experten raten dazu, veröffentlichte Systemaktualisierungen nicht zu ignorieren, insbesondere solche, die sich auf Sicherheitsprobleme beziehen.

Um einen Malware-Angriff zu vermeiden, müssen Sie sich im Voraus mit den grundlegenden Möglichkeiten vertraut machen, sich vor dem WannaCry-Virus zu schützen. Zunächst sollten Sie sicherstellen, dass Ihre Geräte über alle notwendigen Updates verfügen, die mögliche Systemschwachstellen beseitigen können. Wenn Sie sich mit Fragen der Informationssicherheit auskennen, kann Ihnen die Einrichtung des Scans des eingehenden Datenverkehrs mithilfe eines speziellen IPS-Paketverwaltungssystems hilfreich sein. Empfehlenswert ist auch der Einsatz verschiedener Systeme zur Bekämpfung von Bots und Viren: zum Beispiel das Threat Emulation-Programm als Teil der Check Point-Sicherheitsgateways.

Bei einer Infektion stellt sich die Frage, wie der WannaCry-Virus entfernt werden kann. Wenn Sie kein Spezialist für Informationssicherheit sind, können Sie in speziellen Foren Hilfe bei der Lösung Ihres Problems suchen.

Kennen Sie den besten Weg, Dateien zu entschlüsseln, die von einem beliebten Virus wie WannaCry verschlüsselt wurden? Ist es möglich, diesen Vorgang durchzuführen, ohne wichtige Daten zu verlieren? Im Forum des berühmten Kaspersky Lab wird im Falle einer Infektion empfohlen, wie folgt vorzugehen:

  • Führen Sie ein spezielles Skript im AVZ-Dienstprogramm aus;
  • Überprüfen Sie die Einstellungen im HijackThis-System.
  • Starten Sie die spezielle Software Farbar Recovery Scan Tool.

Gleichzeitig boten russische Spezialisten keine speziellen Programme an, die die Entschlüsselung infizierter Dateien ermöglichen würden. Die einzige Option, die sie anboten, bestand darin, zu empfehlen, sie aus Schattenkopien wiederherzustellen. Aber es wurde das französische Dienstprogramm WannaKiwi von Comae Technologies entwickelt, das dabei hilft, wichtige Dokumente auf Ihrem Computer zu desinfizieren.

Wie aktualisieren Sie Ihr System aus Sicherheitsgründen?

Experten für Informationssicherheit sagen, dass eine rechtzeitige Aktualisierung von Windows 7 Geräte zuverlässig vor dem WannaCry-Virus schützen kann. Der Netzwerkwurm nutzte eine Schwachstelle namens MS17-010 aus. Durch die rechtzeitige Installation offizieller Updates kann diese Schwachstelle behoben und Ihre Geräte zuverlässig geschützt werden.

Wenn Sie vom WannaCry-Virus betroffen sind, sollten Sie einen Patch von Microsoft auf Ihrem Computer installieren. Für das Windows 7-System finden Sie auf der offiziellen Website die Update-Nummer 3212646. Für das Windows 8-System eignet sich die Option 3205401. Für die Windows 10-Version finden Sie dort außerdem folgende Versionen:

  • 3210720;
  • 3210721;

Patches sind auch für ältere Windows-Versionen verfügbar, nämlich für Vista (32 und 64-Bit) unter der Nummer 3177186 und für XP unter der Nummer 4012598.

Wie installiere ich ein Update gegen einen Virus namens WannaCry richtig? Dies ist in der Regel sehr einfach: Sie müssen lediglich die erforderliche Datei herunterladen und dann den Anweisungen des Installationsassistenten folgen. Tatsächlich müssen Sie lediglich auf die Schaltflächen „Weiter“ und „Fertig stellen“ klicken. Nach der Installation ist es am besten, das System neu zu starten, bevor Sie es weiter verwenden. Für Spezialisten gibt es auch die Möglichkeit, Updates automatisch statt manuell zu installieren, indem Sie Gruppenrichtlinien für Ihr System einrichten und spezielle Filter verwenden.

Der WannaCry-Verschlüsseler (Wana Decrypt0r) wurde zur wichtigsten IT-Nachricht des Wochenendes. Sie können es ausführlich genug nachlesen. Und dieser Hinweis enthält nur Informationen zu den zu installierenden Windows-Updates und den erforderlichen Erkennungsmaßnahmen.

Daher eine Liste der Windows-Updates, die die Sicherheitslücke schließen, je nach Betriebssystemversion, plus Links:

Windows 10 Version 1511— KB4013198 (Download)

Windows 10 Version 1607 und Windows Server 2016— KB4013429 (Download)

Windows 8.1 und Windows Server 2012 R2— KB4012213 (Download) oder KB4012216 (Download)

Der erste Patch ist lediglich eine Sammlung von Sicherheitsupdates, der zweite ist ein komplettes Paket monatlicher Fixes. Die von WannaCry genutzte Sicherheitslücke deckt alle davon ab. Gleiches gilt für andere Versionen des Betriebssystems, bei denen zwei Patches angezeigt werden.

Windows Embedded 8 Standard und Windows Server 2012— KB4012214 (Download) oder KB4012217 (Download)

Windows 7, Windows Embedded 7 Standard und Windows Server 2008 R2— KB4012212 (Download) oder KB4012215 (Download)

Windows XP, Windows Vista, Windows 8, Windows Server 2003, Windows Server 2008, WES09 und POSReady 2009— KB4012598 (Download)

Wie Sie sehen, hat Microsoft auch Patches für Legacy-Systeme bereitgestellt, die nicht mehr unterstützt werden.

Antivirenprogramme erkennen Wana Decrypt0r bereits, aber die Prognose für die Aussichten für die Dateientschlüsselung ist immer noch enttäuschend. Zitat von der offiziellen Website von Kaspersky Lab:

Wenn Ihre Dateien verschlüsselt sind, sollten Sie auf keinen Fall die im Internet angebotenen oder in E-Mails erhaltenen Entschlüsselungstools verwenden. Die Dateien werden mit einem starken Verschlüsselungsalgorithmus verschlüsselt und können nicht entschlüsselt werden, und die von Ihnen heruntergeladenen Dienstprogramme können Ihrem Computer und den Computern im gesamten Unternehmen noch mehr Schaden zufügen, da sie potenziell bösartig sind und auf eine neue Welle der Epidemie abzielen.

Höchstwahrscheinlich haben wir den Höhepunkt der Infektionen bereits hinter uns, obwohl in Zukunft wahrscheinlich noch einige weitere modifizierte Ransomware auftauchen werden. Solche Neuigkeiten wie WannaCry werden sie jedoch nicht mehr sein.

  1. Der Mai ist da, lernen Sie WannaCry kennen.
  2. Wanna ist der Name des Ransomware-Virus, der seine Aktivität beispielsweise am 12. Mai 2017 begann und die Computer von Benutzern und Unternehmen in 90 Ländern infizierte. Microsoft hat offiziell Patches für ältere Betriebssysteme veröffentlicht, die nicht mehr unterstützt werden und veraltet sind. Eine vollständige Liste und alle Links stelle ich am Ende des Artikels bereit.
  3. Wie manifestiert sich Wanna?
  4. Wie bei allen Ransomware-Viren ist es während des Verschlüsselungsprozesses schwer zu bemerken, es sei denn, Sie bemerken versehentlich, dass sich die Dateien ändern und eine andere Erweiterung haben. Bei diesem Virus sehen verschlüsselte Dateien beispielsweise so aus: Dateiname.png.WNCRY
  5. Unten finden Sie eine Karte von Sumantec, die zeigt, wie Länder in den ersten Stunden der Infektion und Ausbreitung mit dem Virus infiziert wurden.
  6. Sobald sich der Virus manifestiert, nachdem er die Dateien verschlüsselt hat, wird dem Benutzer als Nächstes eine Meldung angezeigt und er kann die entsprechende Sprache auswählen. Das informiert Sie darüber, dass Ihre Dateien infiziert sind und Sie können mit den Zahlungsvorgängen fortfahren, sagen wir mal so.
  7. Das zweite Fenster zeigt, wie viel und wie Sie bezahlen sollen, also 300 Bitcoins überweisen. Und auch ein Timer zum Countdown.
  8. Desktop-Hintergrund und andere Hintergrundbilder zeigen die Meldung:
  9. Verschlüsselte Dateien haben eine doppelte Erweiterung, zum Beispiel: Dateiname.doc.WNCRY. Unten sehen Sie, wie es aussieht:
  10. Außerdem gibt es in jedem Ordner eine ausführbare Datei @ [email protected] zur Entschlüsselung nach Lösegeld (möglicherweise, aber unwahrscheinlich) sowie ein Textdokument @ [email protected] in dem es für den Benutzer etwas zum Lesen gibt (auch möglich, aber unwahrscheinlich).
  11. Der Virus verschlüsselt Dateien mit den folgenden Erweiterungen:
  12. Ich möchte darauf hinweisen, dass es unter den Erweiterungen, die WannaCry verschlüsselt, keine 1C-Erweiterung gibt, die in Russland verwendet wird.
  13. Ich bitte Sie auch, bei der Wiederherstellung Ihrer Dateien nach einer Infektion auf das Wichtigste zu achten. Dies ist möglich, wenn Sie den Systemschutz aktiviert haben, insbesondere das Kopieren von Volumenschatten, und das UAC-Benutzerkontensteuerungssystem ausgeführt wird. Es funktioniert höchstwahrscheinlich, wenn Sie es nicht deaktiviert haben. Dann bietet der Virus an, den Systemschutz zu deaktivieren, sodass verschlüsselte Dateien, insbesondere solche, die nach der Verschlüsselung gelöscht wurden, nicht wiederhergestellt werden können. Natürlich gibt es in diesem Fall keine Möglichkeit, der Abschaltung zu widersprechen. Es sieht ungefähr so ​​aus:
  14. Betrüger von Bitcoin-Geldbörsen.
  15. Das Interessanteste dabei ist, wie der Betrag im Portemonnaie der Betrüger wächst. Bitcoin-Wallet:
  16. Beobachten Sie, indem Sie sich mindestens einmal am Tag anmelden, wie stark die Gewinne der Betrüger gestiegen sind, und Sie werden überrascht sein, glauben Sie mir! Dabei handelt es sich um einen regulären Wallet-Bitcoin-Dienst, bei dem jeder ein Wallet registrieren kann. Wenn Sie sich die Wallet-Auffüllungsstatistiken ansehen, besteht kein Grund zur Sorge.
  17. WannaCry 1.0 wurde über Spam und Websites verbreitet. Version 2.0 ist mit der ersten Version identisch, es wurde jedoch ein Wurm hinzugefügt, der sich selbstständig verbreitete, indem er über ein Protokoll auf die Computer des Opfers gelangte.
  18. Microsoft Corporation im Kampf gegen Wanna:
  19. Microsoft bietet die Installation von Update-Paketen für Benutzer älterer Betriebssysteme an:
  20. Windows Server 2003 SP2 x64
    Windows Server 2003 SP2 x86
    Windows XP SP2 x64
    Windows XP SP3 x86
    Windows XP Embedded SP3 x86
    Windows 8 x86
    Windows 8 x64
    Gehen Sie zu offiziellen blogs.technet.microsoft
    Was sagt Kaspersky?
  21. Der offizielle Kaspersky-Blog beschreibt den Vorgang ausführlicher und es gibt mehrere Ergänzungen, die Sie erfahren können, allerdings auf Englisch.
  22. Sichere Liste.
  23. Ergänzt durch den Support-Kaspersky-Artikel vom 15. Mai 2017:
  24. .
  25. Sie können auch eine interaktive Karte der Cyber-Bedrohungen anzeigen und die Ausbreitung des Virus in Echtzeit herausfinden:
  26. Intel Malwaretech-Karte für den WannaCry 2.0-Virus:
  27. Eine weitere Karte, die jedoch speziell auf dem WannaCry2.0-Virus basiert und die Ausbreitung des Virus in Echtzeit anzeigt (wenn die Karte nach der Umstellung nicht funktioniert, aktualisieren Sie die Seite):
  28. Video Comodo Firewall 10 vs. WannaCry Ransomware über Schutztechnologie:
    offiziellen Website.
    596 Varianten von WannaCry
  29. Ein unabhängiges Labor hat 596 WannaCrypt-Proben entdeckt. Liste der SHA256-Hashes:
  30. Vom Autor:
  31. Ich füge in meinem eigenen Namen hinzu, da ich den Schutz von Comodo 10 und darüber hinaus verwende, aber das beste Antivirenprogramm sind Sie selbst. Wie man so schön sagt: Gott beschützt die Besten, und ich habe einen solchen Schutz, weil ich bei meiner Arbeit verschiedene Aufgaben ausführen muss, bei denen Raum für Virenangriffe besteht, nennen wir sie so.
  32. Deaktivieren Sie das SMB1-Protokoll für eine Weile, bis Sie Sicherheitsupdates installieren. Wenn Sie es überhaupt nicht benötigen, führen Sie über die Befehlszeile cmd als Systemadministrator aus und verwenden Sie dism, um das Protokoll zu deaktivieren. Befehl:
  33. dism /online /norestart /disable-feature /featurename:SMB1Protocol

  34. Sowie andere Methoden zum Aktivieren und Deaktivieren des SMBv1,2,3-Protokolls auf der offiziellen Microsoft-Website.
  35. In der grafischen Oberfläche können Sie das Protokoll wie folgt deaktivieren: Systemsteuerung > Programme hinzufügen oder entfernen (Programm deinstallieren oder ändern) > Windows-Komponenten ein- oder ausschalten > dann sehen Sie sich das Bild unten an.
gastroguru 2017