Virus CRYPTED000007 - comment décrypter les fichiers et supprimer le ransomware. Virus de cryptage de fichiers Wanna Cry - comment vous protéger et enregistrer les données Mise à jour Windows de Wanna Cry

Bonjour, chers lecteurs et invités du blog, comme vous vous en souvenez, en mai 2017, une vague d'infection à grande échelle d'ordinateurs équipés du système d'exploitation Windows a commencé avec un nouveau virus ransomware appelé WannaCry, à la suite duquel il a pu infecter et chiffrer les données de plus de 500 000 ordinateurs, il suffit de penser à ce chiffre. Le pire, c'est que ce type de virus n'est pratiquement pas détecté par les solutions antivirus modernes, ce qui le rend encore plus menaçant. Ci-dessous, je vais vous expliquer une méthode pour protéger vos données de son influence et comment se protéger des ransomwares dans une minute, je pense que vous trouverez cela intéressant.

Qu'est-ce qu'un virus ransomware ?

Un virus ransomware est un type de programme cheval de Troie dont la tâche est d'infecter le poste de travail de l'utilisateur, d'y identifier les fichiers du format requis (par exemple, des photos, des enregistrements audio, des fichiers vidéo), puis de les crypter et de modifier le type de fichier, par exemple. résultat de laquelle l'utilisateur ne pourra plus les ouvrir, sans programme de décodeur spécial. Cela ressemble à ceci.

Formats de fichiers cryptés

Les formats de fichiers les plus courants après cryptage sont :

  • no_more_rançon
  • sauter

Conséquences d'un virus ransomware

Je décrirai le cas le plus courant dans lequel un virus codeur est impliqué. Imaginons un utilisateur ordinaire dans n'importe quelle organisation abstraite, dans 90 pour cent des cas l'utilisateur a Internet sur son lieu de travail, car avec l'aide de celui-ci il apporte des bénéfices à l'entreprise, il surfe sur l'espace Internet. Une personne n'est pas un robot et peut être distraite de son travail en consultant des sites qui l'intéressent ou des sites qui lui ont été recommandés par son ami. Grâce à cette activité, il peut infecter son ordinateur avec un crypteur de fichiers sans le savoir et s'en rendre compte lorsqu'il est déjà trop tard. Le virus a fait son travail.

Le virus, au moment de son opération, essaie de traiter tous les fichiers auxquels il a accès, et c'est là que commencent les documents importants du dossier du département auquel l'utilisateur a accès se transforment soudainement en déchets numériques, fichiers locaux et beaucoup plus. Il est clair qu'il devrait y avoir des copies de sauvegarde des partages de fichiers, mais qu'en est-il des fichiers locaux, qui peuvent constituer l'intégralité du travail d'une personne ; en conséquence, l'entreprise perd de l'argent pour un travail inactif, et l'administrateur système quitte sa zone de confort et dépense son argent. temps de décryptage des fichiers.

La même chose peut arriver à une personne ordinaire, mais les conséquences ici sont locales et la concernent personnellement, ainsi que sa famille. C'est très triste de voir des cas où un virus a crypté tous les fichiers, y compris les archives de photos de famille, et les gens n'ont pas de copie de sauvegarde, eh bien , ce n'est pas courant parmi les utilisateurs ordinaires de le faire.

Avec les services cloud, tout n'est pas si simple, si vous y stockez tout et n'utilisez pas de client lourd dans votre système d'exploitation Windows, c'est une chose, 99% du temps rien ne vous y menace, mais si vous utilisez, par exemple, Disque Yandex ou "mail Cloud" synchronisant les fichiers de votre ordinateur vers celui-ci, alors si vous êtes infecté et recevez que tous les fichiers sont cryptés, le programme les enverra directement vers le cloud et vous perdrez également tout.

En conséquence, vous voyez une image comme celle-ci, où l'on vous dit que tous les fichiers sont cryptés et que vous devez envoyer de l'argent, maintenant cela se fait en bitcoins afin de ne pas identifier les attaquants. Après le paiement, ils devraient soi-disant vous envoyer un décrypteur et vous restaurerez tout.

N'envoyez jamais d'argent à des criminels

N'oubliez pas qu'aucun antivirus moderne ne peut aujourd'hui fournir une protection Windows contre les ransomwares, pour une simple raison que ce cheval de Troie ne fait rien de suspect de son point de vue, il se comporte essentiellement comme un utilisateur, il lit des fichiers, écrit, contrairement aux virus, il n'essaye pas de modifier les fichiers système ou d'ajouter des clés de registre, c'est pourquoi sa détection est si difficile, aucune ligne ne le distingue de l'utilisateur

Sources des chevaux de Troie ransomware

Essayons de mettre en évidence les principales sources de pénétration du chiffreur dans votre ordinateur.

  1. E-mail > très souvent, les gens reçoivent des e-mails étranges ou faux avec des liens ou des pièces jointes infectées, en cliquant sur lesquels la victime commence à passer une nuit blanche. Je vous ai expliqué comment protéger les emails, je vous conseille de le lire.
  2. Via un logiciel - vous avez téléchargé un programme à partir d'une source inconnue ou d'un faux site, il contient un virus d'encodeur et lorsque vous installez le logiciel, vous l'ajoutez à votre système d'exploitation.
  3. Grâce aux clés USB - les gens se rendent encore très souvent visite et transfèrent un tas de virus via des clés USB, je vous conseille de lire "Protéger une clé USB contre les virus"
  4. Grâce aux caméras IP et aux appareils réseau ayant accès à Internet - très souvent, en raison de paramètres incorrects sur un routeur ou une caméra IP connectée à un réseau local, les pirates infectent les ordinateurs du même réseau.

Comment protéger votre PC contre les ransomwares

Une bonne utilisation de votre ordinateur vous protège des ransomwares, à savoir :

  • N'ouvrez pas le courrier que vous ne connaissez pas et ne suivez pas les liens inconnus, peu importe comment ils vous parviennent, qu'il s'agisse de courrier ou de l'un des messagers.
  • Installez les mises à jour du système d'exploitation Windows ou Linux le plus rapidement possible, elles ne sont pas publiées si souvent, environ une fois par mois. Si nous parlons de Microsoft, c'est le deuxième mardi de chaque mois, mais dans le cas des chiffreurs de fichiers, les mises à jour peuvent être anormales.
  • Ne connectez pas de clés USB inconnues à votre ordinateur, demandez à vos amis de leur envoyer un lien vers le cloud.
  • Assurez-vous que si votre ordinateur n'a pas besoin d'être accessible sur le réseau local à d'autres ordinateurs, désactivez-en l'accès.
  • Limiter les droits d'accès aux fichiers et dossiers
  • Installer une solution antivirus
  • N'installez pas de programmes incompréhensibles piratés par un inconnu

Tout est clair avec les trois premiers points, mais je m'attarderai plus en détail sur les deux autres.

Désactivez l'accès réseau à votre ordinateur

Lorsque les gens me demandent comment se protéger contre les ransomwares sous Windows, la première chose que je recommande est de désactiver le « Service de partage de fichiers et d'imprimantes sur les réseaux Microsoft », qui permet à d'autres ordinateurs d'accéder aux ressources de cet ordinateur en utilisant les réseaux Microsoft. Ceci est également pertinent pour les administrateurs système curieux travaillant pour votre fournisseur.

Désactivez ce service et protégez-vous des ransomwares dans un réseau local ou fournisseur, comme suit. Appuyez sur la combinaison de touches WIN+R et dans la fenêtre qui s'ouvre, exécutez, entrez la commande ncpa.cpl. Je vais montrer cela sur mon ordinateur de test exécutant Windows 10 Creators Update.

Sélectionnez l'interface réseau souhaitée et faites un clic droit dessus, sélectionnez « Propriétés » dans le menu contextuel

On retrouve l'item « Partage de fichiers et d'imprimantes pour les réseaux Microsoft » et on le décoche, puis on enregistre, tout cela contribuera à protéger votre ordinateur d'un virus ransomware sur le réseau local ; votre poste de travail ne sera tout simplement pas accessible.

Restreindre les droits d'accès

La protection contre les virus ransomware dans Windows peut être mise en œuvre de cette manière intéressante, je vais vous expliquer comment je l'ai fait moi-même. Et donc le principal problème dans la lutte contre les chiffreurs est que les antivirus ne peuvent tout simplement pas les combattre en temps réel, eh bien, ils ne peuvent pas vous protéger pour le moment, nous serons donc plus rusés. Si le virus chiffreur ne dispose pas de droits d’écriture, il ne pourra rien faire avec vos données. Laissez-moi vous donner un exemple, j'ai un dossier photo, il est stocké localement sur l'ordinateur, et il y a deux copies de sauvegarde sur des disques durs différents. Sur mon ordinateur local, j'ai créé des droits en lecture seule pour le compte sous lequel j'utilise l'ordinateur. Si le virus était entré, il n’aurait tout simplement pas eu suffisamment de droits, comme vous pouvez le constater, tout est simple.

Comment mettre en œuvre tout cela afin de vous protéger des crypteurs de fichiers et de tout protéger, nous procédons comme suit.

  • Sélectionnez les dossiers dont vous avez besoin. Essayez d'utiliser des dossiers, ils facilitent l'attribution des droits. Idéalement, créez un dossier appelé en lecture seule et placez-y tous les fichiers et dossiers dont vous avez besoin. La bonne nouvelle est qu'en attribuant des droits au dossier supérieur, ils seront automatiquement appliqués aux autres dossiers qu'il contient. Une fois que vous y avez copié tous les fichiers et dossiers nécessaires, passez à l'étape suivante
  • Faites un clic droit sur le dossier dans le menu et sélectionnez "Propriétés"

  • Allez dans l'onglet "Sécurité" et cliquez sur le bouton "Modifier"

  • Nous essayons de supprimer les groupes d'accès, si nous recevons une fenêtre d'avertissement indiquant « Le groupe ne peut pas être supprimé car cet objet hérite des autorisations de son parent », alors fermez-le.

  • Cliquez sur le bouton "Avancé". Dans l'élément qui s'ouvre, cliquez sur "désactiver l'héritage"

  • Lorsqu'on vous demande « Que voulez-vous faire avec les autorisations héritées actuelles », sélectionnez « Supprimer toutes les autorisations héritées de cet objet ».

  • En conséquence, tout ce qui se trouve dans le champ « Autorisations » sera supprimé.

  • Enregistrez les modifications. Veuillez noter que désormais seul le propriétaire du dossier peut modifier les autorisations.

  • Maintenant, dans l'onglet "Sécurité", cliquez sur "Modifier".

  • Ensuite, cliquez sur "Ajouter - Avancé"

  • Nous devons ajouter le groupe « Tout le monde », pour cela, cliquez sur « Rechercher » et sélectionnez le groupe souhaité.

  • Pour protéger Windows contre les ransomwares, vous devez disposer d'autorisations définies pour le groupe « Tout le monde », comme sur l'image.

  • Désormais, aucun virus de chiffrement ne vous menacera pour vos fichiers dans ce répertoire.

J'espère que Microsoft et d'autres solutions antivirus seront en mesure d'améliorer leurs produits et de protéger les ordinateurs contre les ransomwares avant leur travail malveillant, mais en attendant, suivez les règles que je vous ai décrites et faites toujours des copies de sauvegarde des données importantes.

Le 12 avril 2017, des informations sont apparues sur la propagation rapide d'un virus ransomware appelé WannaCry à travers le monde, que l'on peut traduire par « J'ai envie de pleurer ». Les utilisateurs ont des questions sur la mise à jour de Windows contre le virus WannaCry.

Le virus sur l'écran de l'ordinateur ressemble à ceci :

Le mauvais virus WannaCry qui crypte tout

Le virus crypte tous les fichiers de l'ordinateur et demande une rançon à un portefeuille Bitcoin d'un montant de 300 $ ou 600 $ pour soi-disant décrypter l'ordinateur. Des ordinateurs ont été infectés dans 150 pays à travers le monde, la Russie étant le plus touché.

Megafon, les chemins de fer russes, le ministère de l'Intérieur, le ministère de la Santé et d'autres entreprises sont de près confrontés à ce virus. Parmi les victimes figurent de simples internautes.

Presque tout le monde est égal devant le virus. La différence est peut-être que dans les entreprises, le virus se propage sur tout le réseau local de l'organisation et infecte instantanément le maximum d'ordinateurs possible.

Le virus WannaCry crypte les fichiers sur les ordinateurs utilisant Windows. Microsoft a publié les mises à jour MS17-010 pour différentes versions de Windows XP, Vista, 7, 8, 10 en mars 2017.

Il s'avère que ceux dont Windows est automatiquement mis à jour ne courent aucun risque de contracter le virus, car ils ont reçu la mise à jour en temps opportun et ont pu l'éviter. Je ne prétends pas dire que c’est réellement le cas.

Riz. 3. Message lors de l'installation de la mise à jour KB4012212

La mise à jour KB4012212 nécessitait un redémarrage de l'ordinateur portable après l'installation, ce que je n'ai pas vraiment aimé, car on ne sait pas comment cela pourrait se terminer, mais où doit aller l'utilisateur ? Cependant, le redémarrage s'est bien passé. Cela signifie que nous vivons en paix jusqu’à la prochaine attaque virale et, hélas, il ne fait aucun doute que de telles attaques se produiront.


Dans tous les cas, il est important de disposer d'un emplacement pour restaurer le système d'exploitation et vos fichiers.

Mise à jour Windows 8 de WannaCry

Pour un ordinateur portable sous licence Windows 8, la mise à jour KB 4012598 a été installée, car

Le virus WannaCry est un malware relativement nouveau qui n'est apparu qu'en mai 2017. Lorsqu’il pénètre dans un système informatique, ce ver de réseau crypte la plupart des fichiers qui y sont stockés. Dans le même temps, pour pouvoir décrypter les documents nécessaires, le virus exige une certaine somme d’argent en guise de rançon.

Le virus ransomware WannaCry affecte les ordinateurs quel que soit leur propriétaire. Ainsi, les équipements appartenant à diverses structures, ainsi qu’aux représentants de la population et du monde des affaires, tombent sous le coup de cette épidémie singulière. L'équipement est endommagé, notamment :

  • sociétés commerciales;
  • organismes gouvernementaux;
  • personnes.

Le virus informatique rançongiciel WannaCry s'est fait connaître pour la première fois assez récemment : il s'est produit le 12 mai de cette année. La première infection s’est produite en Espagne, puis le malware s’est rapidement répandu dans le monde entier. Les pays suivants ont été les plus durement touchés par la première vague de l’épidémie :

  • Inde;
  • Ukraine;
  • Russie.

Depuis que le malware que nous envisageons existe depuis relativement peu de temps, il est déjà devenu un problème à l’échelle mondiale. En plus de la version originale, de nouvelles modifications avec un principe de fonctionnement similaire ont commencé à apparaître cet été. Par exemple, un autre virus récemment répandu, Petya, n’est rien de plus qu’une similitude avec WannaCry. De nombreux spécialistes de la sécurité de l'information et utilisateurs ordinaires considèrent cette version comme encore plus nocive pour les équipements.

Faut-il s’attendre à une nouvelle vague d’infection et comment protéger son ordinateur ?

Pour éviter une éventuelle infection de fichiers importants, vous devez comprendre comment le dangereux virus WannaCry se propage. Tout d'abord, les équipements informatiques fonctionnent sur un système spécifique, et certains types entrent dans la zone de risque principale, tandis que d'autres, au contraire, protègent automatiquement les fichiers qui y sont stockés contre les influences malveillantes. Il s’avère qu’un virus malveillant qui demande une rançon n’affecte que les ordinateurs fonctionnant sous le système d’exploitation Windows.

Cependant, comme vous le savez, ce nom regroupe toute une famille de systèmes d’exploitation différents. Dans ce cas, la question se pose : les propriétaires de quels systèmes devraient être particulièrement soucieux de la sécurité de leurs documents importants lors d'une attaque du virus WannaCry ? Selon le service russe BBC, les logiciels malveillants sont le plus souvent affectés par les équipements fonctionnant sous Windows 7. Nous parlons exclusivement des appareils sur lesquels les mises à jour récemment publiées par Microsoft visant à améliorer la sécurité informatique n'ont pas été installées à temps.

Quel type de connexion le virus WannaCry utilise-t-il ? Initialement, le programme découvre l'adresse IP de l'ordinateur pour établir une connexion à distance avec celui-ci. Et en utilisant une connexion aux nœuds Tor, le ver de réseau parvient à rester anonyme.

Selon les experts, plus de 500 000 ordinateurs dans le monde ont déjà été touchés par le ver réseau. Une nouvelle attaque du virus WannaCry est-elle possible et que disent les dernières nouvelles à ce sujet ? Une deuxième vague d’infection était attendue presque immédiatement après l’apparition de ce phénomène. Après cela, de nouvelles versions modifiées sont apparues, fonctionnant sur un principe similaire à celui du virus WannaCry. Ils sont devenus connus dans le monde entier sous les noms de « Petya » et « Misha ». De nombreux experts sont convaincus que ces logiciels malveillants sont constamment améliorés, ce qui signifie que des attaques répétées sont tout à fait possibles.

Prévention et traitement

De nombreux utilisateurs s'inquiètent de la sécurité de l'équipement qu'ils utilisent et souhaitent donc savoir comment supprimer le virus WannaCry s'il est infecté. La première option qui peut venir à l’esprit d’un utilisateur ordinaire est d’effectuer un paiement. Cependant, pour pouvoir décrypter, le ransomware n’exige pas le moindre montant – environ 300 $. Par la suite, le montant initial de la rançon a été doublé pour atteindre 600 $. De plus, le payer ne garantit pas du tout la restauration de l'état d'origine de votre système : après tout, nous parlons d'attaquants auxquels il ne faut certainement pas faire confiance.

Les experts estiment que cette action n'a aucun sens : ils soutiennent que la possibilité même de fournir une clé individuelle à un utilisateur qui décide d'effectuer un paiement a été mise en œuvre par les développeurs de logiciels malveillants avec une erreur appelée « condition de concurrence ». Les utilisateurs ordinaires n'ont pas besoin de comprendre ses fonctionnalités : il est bien plus important d'en comprendre la signification, ce qui signifie que la clé de déchiffrement ne vous sera probablement jamais envoyée.

Ainsi, une protection et un traitement efficaces contre le virus WannaCry doivent être différents et inclure toute une série de mesures qui peuvent vous aider à sécuriser vos fichiers personnels et les informations qui y sont stockées. Les experts conseillent de ne pas ignorer les mises à jour du système publiées, en particulier celles liées aux problèmes de sécurité.

Pour éviter de subir une attaque de malware, vous devez apprendre à l'avance les moyens de base pour vous protéger contre le virus WannaCry. Tout d’abord, vous devez vous assurer que votre équipement dispose de toutes les mises à jour nécessaires pour éliminer les éventuelles vulnérabilités du système. Si vous connaissez les problèmes de sécurité des informations, la configuration de l'analyse du trafic entrant à l'aide d'un système spécial de gestion de paquets IPS peut vous aider. Il est également recommandé d'utiliser divers systèmes pour lutter contre les robots et les virus : par exemple, le programme Threat Emulation dans le cadre des passerelles de sécurité Check Point.

En cas d'infection, la question se pose de savoir comment supprimer le virus WannaCry. Si vous n'êtes pas un spécialiste de la sécurité de l'information, vous pouvez demander de l'aide sur des forums spécialisés où ils pourront vous aider à résoudre votre problème.

Connaissez-vous la meilleure façon de décrypter les fichiers cryptés par un virus populaire comme WannaCry ? Est-il possible de réaliser cette opération sans perdre de données importantes ? Sur le forum du célèbre Kaspersky Lab, en cas d'infection, ils conseillent d'agir comme suit :

  • exécutez un script spécial dans l'utilitaire AVZ ;
  • vérifiez les paramètres du système HijackThis ;
  • lancer le logiciel spécialisé Farbar Recovery Scan Tool.

Dans le même temps, les spécialistes russes ne proposaient pas de programmes spéciaux permettant de décrypter les fichiers infectés. La seule option proposée était de recommander d’essayer de les restaurer à partir de clichés instantanés. Mais l'utilitaire français WannaKiwi de Comae Technologies a été créé, qui permet de désinfecter les documents importants sur votre ordinateur.

Comment mettre à jour votre système d'un point de vue sécurité ?

Les spécialistes de la sécurité de l'information affirment qu'une mise à jour rapide de Windows 7 peut protéger de manière fiable l'équipement contre le virus WannaCry. Le ver de réseau exploitait une vulnérabilité connue sous le nom de MS17-010. L'installation en temps opportun des mises à jour officielles peut éliminer cette vulnérabilité, protégeant ainsi votre équipement de manière fiable.

Si vous avez été affecté par le virus WannaCry, vous devez installer un correctif de Microsoft sur votre ordinateur. Pour le système Windows 7, sur le site officiel, vous pouvez trouver le numéro de mise à jour 3212646. Pour le système Windows 8, l'option 3205401 convient. Pour la version Windows 10, vous pouvez également y trouver les versions suivantes :

  • 3210720;
  • 3210721;

Des correctifs sont également disponibles pour les anciennes versions de Windows, à savoir pour Vista (32 et 64 bits) sous le numéro 3177186 et pour XP sous le numéro 4012598.

Comment bien installer une mise à jour contre un virus appelé WannaCry ? C'est généralement très simple : il vous suffit de télécharger le fichier requis puis de suivre les instructions contenues dans l'assistant d'installation. En fait, il vous suffit de cliquer sur les boutons « Suivant » et « Terminer ». Après l'installation, il est préférable de redémarrer le système avant de l'utiliser davantage. Pour les spécialistes, il existe également un moyen d'installer les mises à jour automatiquement plutôt que manuellement, en configurant des stratégies de groupe pour votre système, ainsi qu'en utilisant des filtres spéciaux.

Le chiffreur WannaCry (Wana Decrypt0r) est devenu la principale actualité informatique du week-end. Vous pouvez lire à ce sujet de manière suffisamment détaillée. Et cette note ne contiendra que des informations sur les mises à jour Windows qui doivent être installées et les mesures de détection requises.

Ainsi, une liste des mises à jour Windows qui corrigent la vulnérabilité, en fonction des versions du système d'exploitation, ainsi que des liens :

Windows 10 version 1511— KB4013198 (télécharger)

Windows 10 version 1607 et Windows Server 2016— KB4013429 (télécharger)

Windows 8.1 et Windows Server 2012 R2— KB4012213 (téléchargement) ou KB4012216 (téléchargement)

Le premier correctif est uniquement un ensemble de mises à jour de sécurité, le second est un ensemble complet de correctifs mensuels. La vulnérabilité utilisée par WannaCry couvre chacune d'entre elles. Il en va de même pour les autres versions de l'OS, où deux correctifs seront indiqués.

Windows Embedded 8 Standard et Windows Server 2012— KB4012214 (téléchargement) ou KB4012217 (téléchargement)

Windows 7, Windows Embedded 7 Standard et Windows Server 2008 R2— KB4012212 (téléchargement) ou KB4012215 (téléchargement)

Windows XP, Windows Vista, Windows 8, Windows Server 2003, Windows Server 2008, WES09 et POSReady 2009— KB4012598 (télécharger)

Comme vous pouvez le constater, Microsoft a également fourni des correctifs pour les systèmes existants qui ne sont plus pris en charge.

Les antivirus détectent déjà Wana Decrypt0r, mais les prévisions concernant les perspectives de décryptage des fichiers sont toujours décevantes. Citation du site officiel de Kaspersky Lab :

Si vos fichiers sont cryptés, vous ne devez absolument pas utiliser les outils de décryptage proposés sur Internet ou reçus par email. Les fichiers sont cryptés avec un algorithme de cryptage puissant et ne peuvent pas être déchiffrés, et les utilitaires que vous téléchargez peuvent causer encore plus de dommages à votre ordinateur et à ceux de toute l'organisation, car ils sont potentiellement malveillants et visent une nouvelle vague de l'épidémie.

Il est fort probable que le pic des infections soit déjà derrière nous, même si quelques autres ransomwares modifiés apparaîtront probablement à l’avenir. Cependant, ils ne seront plus une nouveauté comme WannaCry.

  1. Mai est là, rencontrez WannaCry.
  2. Wanna est le nom du virus ransomware qui a commencé son activité, disons, le 12 mai 2017, infectant les ordinateurs des utilisateurs et des entreprises dans 90 pays. Microsoft a officiellement publié des correctifs pour les anciens systèmes d'exploitation qui ne sont plus pris en charge et sont obsolètes. Je fournirai une liste complète et tous les liens à la fin de l'article.
  3. Comment Wanna se manifeste-t-il ?
  4. Comme tous les virus ransomware, il est difficile de le remarquer pendant le processus de cryptage, à moins que vous ne voyiez accidentellement que les fichiers changent et portent une extension différente. Par exemple, avec ce virus, les fichiers cryptés ressembleront à ceci : nom de fichier.png.WNCRY
  5. Vous trouverez ci-dessous une carte de la façon dont les pays ont été infectés par le virus au cours des premières heures d'infection et de propagation, une carte de Sumantec.
  6. Ensuite, à mesure que le virus se manifeste après avoir chiffré les fichiers, l'utilisateur verra un message et pourra sélectionner la langue appropriée. Ce qui vous informe que vos fichiers sont infectés et procède aux actions de paiement, disons-le ainsi.
  7. La deuxième fenêtre indique combien et comment vous devez payer, transférer 300 bitcoins. Et aussi un minuteur pour le compte à rebours.
  8. L’arrière-plan du bureau et d’autres images d’arrière-plan affichent le message :
  9. Les fichiers cryptés ont une double extension, par exemple : nom de fichier.doc.WNCRY. Voici à quoi cela ressemble :
  10. Dans chaque dossier se trouve également un fichier exécutable @ [email protégé] pour le décryptage après rançon (possible mais peu probable), ainsi qu'un document texte @ [email protégé] dans lequel il y a quelque chose que l'utilisateur peut lire (également possible, mais peu probable).
  11. Le virus crypte les fichiers avec les extensions suivantes :
  12. Je voudrais noter que parmi les extensions cryptées par WannaCry, il n'y a pas d'extension 1C, utilisée en Russie.
  13. Je vous demande également de faire attention à la chose la plus importante lors de la restauration de vos fichiers après une infection. C'est possible si la protection du système est activée, à savoir le cliché instantané des volumes, et que le système de contrôle des comptes d'utilisateurs UAC est en cours d'exécution, et cela fonctionnera probablement si vous ne l'avez pas désactivé. Le virus proposera alors de désactiver la protection du système afin qu'il ne soit pas possible de restaurer les fichiers cryptés, à savoir ceux supprimés après cryptage. Bien entendu, dans ce cas, il n’y a aucun moyen de s’opposer à l’arrêt. Cela ressemble à ceci :
  14. Escrocs de portefeuilles Bitcoin.
  15. La chose la plus intéressante ici est la façon dont le montant dans le portefeuille des fraudeurs augmente. Portefeuille Bitcoin :
  16. Observez en vous connectant au moins une fois par jour à quel point les profits des fraudeurs ont augmenté et vous serez surpris, croyez-moi ! Il s'agit d'un service Wallet Bitcoin classique dans lequel n'importe qui peut enregistrer un portefeuille, il n'y a rien à craindre si vous regardez les statistiques de réapprovisionnement du portefeuille.
  17. WannaCry 1.0 a été distribué via du spam et des sites Web. La version 2.0 est identique à la première version, mais un ver y a été ajouté, qui se propage de manière indépendante en atteignant les ordinateurs de la victime via un protocole.
  18. Microsoft Corporation dans la lutte contre Wanna :
  19. Microsoft propose d'installer des packages de mise à jour pour les utilisateurs d'anciens systèmes d'exploitation :
  20. Windows Serveur 2003 SP2 x64
    Windows Serveur 2003 SP2 x86
    Windows XP SP2 x64
    Windows XP SP3 x86
    Windows XP Embedded SP3 x86
    Windows 8x86
    Windows 8x64
    Accédez aux blogs officiels.technet.microsoft
    Que dit Kaspersky ?
  21. Le blog officiel de Kaspersky décrit le processus plus en détail et vous pouvez découvrir plusieurs ajouts, bien qu'en anglais.
  22. Liste sécurisée.
  23. Complété par l'article du support Kaspersky du 15 mai 2017 :
  24. .
  25. Vous pouvez également consulter une carte interactive des cybermenaces et connaître la propagation du virus en temps réel :
  26. Carte Intel malwaretech pour le virus WannaCry 2.0 :
  27. Autre carte, mais spécifiquement basée sur le virus WannaCry2.0, la propagation du virus en temps réel (si la carte ne fonctionne pas après la transition, actualisez la page) :
  28. Vidéo Comodo Firewall 10 vs WannaCry Ransomware sur la technologie de protection :
    site officiel.
    596 variantes de WannaCry
  29. Un laboratoire indépendant a découvert 596 échantillons de WannaCrypt. Liste des hachages SHA256 :
  30. De l'auteur :
  31. J'ajouterai en mon nom puisque j'utilise la protection de Comodo est 10 et en plus, mais le meilleur antivirus, c'est vous-même. Comme on dit, Dieu protège le meilleur, et je bénéficie d’une telle protection car, dans le cadre de mon travail, je dois effectuer diverses tâches dans lesquelles il y a de la place pour que des attaques de virus se propagent, appelons-les ainsi.
  32. Désactivez le protocole SMB1 pendant un moment jusqu'à ce que vous installiez les mises à jour de sécurité ou si vous n'en avez pas du tout besoin en utilisant la ligne de commande, exécutez cmd en tant qu'administrateur système et utilisez dism pour désactiver le protocole, commande :
  33. dism /online /norestart /disable-feature /featurename:SMB1Protocol

  34. Ainsi que d'autres méthodes pour activer et désactiver le protocole SMBv1,2,3 sur le site officiel de Microsoft.
  35. Dans l'interface graphique, vous pouvez désactiver le protocole comme ceci : Panneau de configuration > Ajout ou suppression de programmes (Désinstaller ou modifier un programme) > Activer ou désactiver des composants Windows > puis voir l'image ci-dessous.


gastrogourou 2017