Jauns datorvīrusu trusis. BadRabbit uzlēca. Iespēja atgūt failus

Izspiedējvīruss, kas pazīstams kā Bad Rabbit, uzbruka desmitiem tūkstošu datoru Ukrainā, Turcijā un Vācijā. Bet lielākā daļa uzbrukumu notika Krievijā. Kas tas ir par vīrusu un kā aizsargāt savu datoru, mēs jums pastāstīsim sadaļā Jautājumi un atbildes.

Kurš cieta no Bad Rabbit Krievijā?

Bad Rabbit ransomware vīruss sāka izplatīties 24. oktobrī. Starp viņa darbībām cietušajiem ir ziņu aģentūra Interfax un izdevums Fontanka.ru.

No hakeru darbībām cieta arī Kijevas metro un Odesas lidosta. Tad kļuva zināms par mēģinājumu uzlauzt vairāku Krievijas banku sistēmas no top 20.

Pēc visām pazīmēm tas ir mērķtiecīgs uzbrukums korporatīvie tīkli, jo tiek izmantotas ExPetr vīrusa uzbrukumā novērotajām metodēm līdzīgas metodes.

Jaunais vīruss visiem pieprasa vienu: izpirkuma maksu 0,05 bitkoinu. Runājot par rubļiem, tas ir aptuveni 16 tūkstoši rubļu. Tomēr viņš ziņo, ka laiks šīs prasības izpildei ir ierobežots. Visam tiek dotas nedaudz vairāk par 40 stundām. Turklāt palielināsies izpirkuma maksa.

Kas ir šis vīruss un kā tas darbojas?

Vai esi jau noskaidrojis, kas stāv aiz tā izplatības?

Pagaidām nav izdevies noskaidrot, kas stāv aiz šī uzbrukuma. Izmeklēšana programmētājus noveda tikai pie domēna vārda.

Antivīrusu kompānijas speciālisti atzīmē jaunā vīrusa līdzību ar Petya vīrusu.

Taču, atšķirībā no iepriekšējiem vīrusiem šogad, šoreiz hakeri nolēma izvēlēties vienkāršo ceļu, vēsta 1tv.ru.

"Acīmredzot noziedznieki gaidīja, ka lielākajā daļā uzņēmumu lietotāji pēc šiem diviem uzbrukumiem atjauninās savus datorus, un nolēma izmēģināt diezgan lētu līdzekli - sociālā inženierija, lai sākumā salīdzinoši nepamanīti inficētu lietotājus,” sacīja Kaspersky Lab pretvīrusu izpētes nodaļas vadītājs Vjačeslavs Zakorževskis.

Kā pasargāt datoru no vīrusiem?

Noteikti dari rezerves kopija jūsu sistēma. Ja aizsardzībai izmantojat Kaspersky, ESET, Dr.Web vai citus populārus analogus, nekavējoties jāatjaunina datu bāzes. Turklāt Kaspersky ir jāiespējo “Activity Monitoring” (System Watcher), un ESET ir jāpiemēro paraksti ar atjauninājumu 16295, informē talkdevice.

Ja jums nav pretvīrusu programmu, bloķējiet failu C:\Windows\infpub.dat un C:\Windows\cscc.dat izpildi. Tas tiek darīts, izmantojot redaktoru grupas politikas vai AppLocker operētājsistēmai Windows.

Pakalpojuma darbības pārtraukšana — Windows Management Instrumentation (WMI). Izmantojot labo pogu, ievadiet pakalpojuma rekvizītus un sadaļā "Startēšanas veids" atlasiet režīmu "Atspējots".

Ransomware vīruss Bad Rabbit vai Diskcoder.D. uzbrūk lielu un vidēju organizāciju korporatīvajiem tīkliem, bloķējot visus tīklus.

Bad Rabbit vai “slikto trusi” diez vai var saukt par pionieri - pirms tam bija Petya un WannaCry šifrēšanas vīrusi.

Bad Rabbit - kāds vīruss

Antivīrusu kompānijas ESET eksperti izmeklēja jaunā vīrusa izplatību un atklāja, ka Bad Rabbit upuru datoros iekļuva atjauninājuma aizsegā. Adobe Flash pārlūkprogrammai.

Antivīrusu kompānija uzskata, ka Win32/Diskcoder.D šifrētājs, ko sauc par Bad Rabbit, ir modificēta versija Win32/Diskcoder.C, labāk pazīstams kā Petya/NotPetya, kas jūnijā skāra organizāciju IT sistēmas vairākās valstīs. Saikne starp Bad Rabbit un NotPetya tiek norādīta ar atbilstībām kodā.

Uzbrukumā tiek izmantota programma Mimikatz, kas pārtver pieteikumvārdus un paroles inficētajā mašīnā. Arī kodā jau ir reģistrēti pieteikumvārdi un paroles, lai mēģinātu iegūt administratīvo piekļuvi.

Jaunā ļaunprogramma izlabo kļūdas failu šifrēšanā – vīrusā izmantotais kods ir paredzēts šifrēšanai loģiskie diskdziņi, ārējie USB diskdziņi un CD/DVD attēlus, kā arī sāknējamās sistēmas diska nodalījumus. Tātad atšifrēšanas ekspertiem būs jāpavada daudz laika, lai atklātu Bad Rabbit vīrusa noslēpumu, norāda eksperti.

Jaunais vīruss, pēc ekspertu domām, darbojas pēc standarta shēmas šifrētājiem – iekļūstot sistēmā no nekurienes, tas kodē failus, par kuru šifrēšanu hakeri pieprasa izpirkuma maksu bitkoinos.

Viena datora atbloķēšana maksās 0,05 bitkoīnus, kas pēc pašreizējā kursa ir aptuveni 283 USD. Ja izpirkuma maksa tiks samaksāta, krāpnieki nosūtīs īpašu atslēgas kodu, kas ļaus atjaunot normālu sistēmas darbību un nepazaudēt visu.

Ja lietotājs nepārskaita līdzekļus 48 stundu laikā, izpirkuma summa palielināsies.

Taču der atcerēties, ka izpirkuma maksas maksāšana var būt slazds, kas negarantē, ka dators tiks atbloķēts.

ESET atzīmē, ka pašlaik nav savienojuma starp ļaunprogrammatūru un attālo serveri.

Vīruss visvairāk skāra Krievijas lietotājus un mazākā mērā uzņēmumus Vācijā, Turcijā un Ukrainā. Izplatība notika caur inficētiem medijiem. Zināmās inficētās vietnes jau ir bloķētas.

ESET uzskata, ka uzbrukumu statistika lielā mērā atbilst to vietņu ģeogrāfiskajam sadalījumam, kas satur ļaunprātīgu JavaScript.

Kā sevi pasargāt

Speciālisti no Group-IB, kas nodarbojas ar kibernoziegumu novēršanu un izmeklēšanu, sniedza ieteikumus, kā pasargāt sevi no Bad Rabbit vīrusa.

Jo īpaši, lai aizsargātu pret tiešsaistes kaitēkli, datorā ir jāizveido fails C:\windows\infpub.dat un administrēšanas sadaļā jāiestata tam tikai lasīšanas tiesības.

Šī darbība bloķēs faila izpildi, un visi dokumenti, kas pienāk no ārpuses, netiks šifrēti pat tad, ja tie ir inficēti. Ir nepieciešams izveidot visu vērtīgo datu dublējumkopiju, lai infekcijas gadījumā jūs to nepazaudētu.

Group-IB speciālisti iesaka arī bloķēt IP adreses un domēna vārdi, no kuras notika izplatība ļaunprātīgi faili, iestatiet lietotājiem uznirstošo logu bloķētāju.

Ieteicams arī ātri izolēt datorus ielaušanās noteikšanas sistēmā. Personālo datoru lietotājiem arī jānodrošina, ka galveno tīkla mezglu rezerves kopijas ir atjauninātas un neskartas, kā arī operētājsistēmas un drošības sistēmas ir atjauninātas.

"Attiecībā uz paroļu politiku: izmantojiet grupas politikas iestatījumus, lai aizliegtu paroļu glabāšanu LSA Dump skaidrā tekstā, nomainiet visas paroles uz sarežģītām," piebilda uzņēmums.

Priekšteči

WannaCry vīruss 2017. gada maijā izplatījās vismaz 150 valstīs. Viņš šifrēja informāciju un pieprasīja samaksāt izpirkuma maksu, saskaņā ar dažādiem avotiem, no 300 līdz 600 dolāriem.

Tas skāra vairāk nekā 200 tūkstošus lietotāju. Saskaņā ar vienu versiju, tās veidotāji ņēma par pamatu ļaunprogrammatūra ASV NSA Eternal Blue.

Globālais Petya ransomware vīrusa uzbrukums 27.jūnijā skāra uzņēmumu IT sistēmas vairākās pasaules valstīs, visvairāk skarot Ukrainu.

Tika uzbrukts naftas, enerģētikas, telekomunikāciju, farmācijas uzņēmumu, kā arī valsts aģentūru datoriem. Ukrainas kiberpolicija paziņoja, ka izpirkuma programmatūras uzbrukums noticis, izmantojot programmu M.E.doc.

Materiāls sagatavots, pamatojoties uz atklātajiem avotiem

Sveiki visiem! Tieši todien Krievijā un Ukrainā, Turcijā, Vācijā un Bulgārijā sākās plaša mēroga hakeru uzbrukums, izmantojot jauno izspiedējvīrusu Bad Rabbit, kas pazīstams arī kā Diskcoder.D. Šifrētājs ieslēgts Šis brīdis uzbrūk lielu un vidēju organizāciju korporatīvajiem tīkliem, bloķējot visus tīklus. Šodien mēs jums pastāstīsim, kas ir šis Trojas zirgs un kā jūs varat sevi no tā pasargāt.

Kāda veida vīruss?

Bad Rabbit darbojas pēc standarta izspiedējvīrusu shēmas: iekļūstot sistēmā, tas kodē failus, par kuru atšifrēšanu hakeri pieprasa 0,05 bitkoīnus, kas pēc maiņas kursa ir 283 USD (jeb 15 700 rubļu). Par to tiek ziņots atsevišķs logs, kur faktiski jāievada iegādātā atslēga. Draudi ir Trojas zirga veids Trojan.Win32.Generic, tomēr tajā ir arī citi komponenti, piemēram, DangerousObject.Multi.Generic Un Ransom.Win 32.Gen.ftl.

Slikts Trusis jauns vīruss kriptogrāfs

Joprojām ir grūti pilnībā izsekot visiem infekcijas avotiem, taču eksperti tagad strādā pie tā. Iespējams, draudi sasniedz datoru, izmantojot inficētas vietnes, kurās ir konfigurēta novirzīšana, vai viltotu populāru spraudņu, piemēram, Adobe Flash, atjauninājumu aizsegā. Šādu vietņu saraksts tikai paplašinās.

Vai ir iespējams noņemt vīrusu un kā sevi pasargāt?

Uzreiz ir vērts pieminēt, ka šobrīd visas pretvīrusu laboratorijas ir sākušas analizēt šo Trojas zirgu. Ja īpaši meklējat informāciju par vīrusu noņemšanu, tad tādas nav. Nekavējoties atmetīsim standarta padomu - izveidojiet sistēmas dublējumu, atgriešanas punktu, izdzēsiet šādus un tādus failus. Ja jums nav saglabāšanas, tad viss pārējais nedarbojas, vīrusa specifikācijas dēļ, ir pārdomājuši šādus momentus.

Domāju, ka drīzumā tiks izplatīti amatieru izgatavotie atšifrētāji Bad Rabbit - izmantot šīs programmas vai nē, tā ir jūsu pašu izvēle. Kā parādīja iepriekšējā Petya ransomware, tas maz palīdz.

Bet jūs varat novērst draudus un noņemt tos, mēģinot iekļūt datorā. Kaspersky un ESET laboratorijas bija pirmās, kas reaģēja uz ziņojumiem par vīrusu epidēmiju un jau bloķē iespiešanās mēģinājumus. Google pārlūkprogramma Arī pārlūks Chrome ir sācis atklāt inficētos resursus un brīdināt par to bīstamību. Lūk, kas jums jādara, lai vispirms pasargātu sevi no BadRabbit:

  1. Ja aizsardzībai izmantojat Kaspersky, ESET, Dr.Web vai citus populārus analogus, datu bāzes ir jāatjaunina. Turklāt Kaspersky ir jāiespējo “Activity Monitor” (System Watcher) un ESET jāpiemēro paraksti ar atjauninājumu 16295.

  2. Ja neizmantojat pretvīrusus, jums ir jābloķē failu izpilde C:\Windows\infpub.dat Un C:\Windows\cscc.dat. Tas tiek darīts, izmantojot grupas politikas redaktoru vai programmu AppLocker operētājsistēmai Windows.
  3. Ieteicams atspējot pakalpojuma izpildi - Windows pārvaldības instrumentācija (WMI). Pirmajā desmitniekā dienests tiek izsaukts "Rīki Windows pārvaldība. Izmantojot labo pogu, ievadiet pakalpojuma rekvizītus un atlasiet "Startēšanas veids" režīmā "Atspējots".

  4. Noteikti dublējiet savu sistēmu. Teorētiski kopija vienmēr jāsaglabā pievienotajā datu nesējā. Šeit ir īsa video instrukcija, kā to izveidot.
  5. Secinājums

    Nobeigumā ir vērts pateikt pašu svarīgāko – nevajag maksāt izpirkuma maksu, lai arī ko tu būtu šifrējis. Šādas darbības tikai mudina krāpniekus radīt jaunus vīrusu uzbrukumus. Uzraugiet antivīrusu uzņēmumu forumus, kuri, ceru, drīz izpētīs Bad Rabbit vīrusu un atradīs efektīvu tableti. Noteikti izpildiet iepriekš minētās darbības, lai aizsargātu savu OS. Ja jums ir grūtības to aizpildīšanā, lūdzu, rakstiet komentāros.

Bad Rabbit ir vīruss, kas pieder pie šifrējošiem izspiedējvīrusiem. Tas parādījās pavisam nesen un ir paredzēts galvenokārt Krievijas un Ukrainas lietotāju datoriem, kā arī daļēji Vācijā un Turcijā.

Izspiedējvīrusu darbības princips vienmēr ir vienāds: nonākot datorā, kaitīgā programma šifrē sistēmas failus un lietotāja datus, bloķējot piekļuvi datoram, izmantojot paroli. Ekrānā tiek parādīts tikai vīrusa logs, uzbrucēja prasības un konta numurs, uz kuru viņš pieprasa pārskaitīt naudu, lai to atbloķētu. Pēc kriptovalūtu masveida izplatības kļuva populāri pieprasīt izpirkuma maksu bitkoinos, jo darījumus ar tiem ir ārkārtīgi grūti izsekot no ārpuses. Bad Rabbit dara to pašu. Tas izmanto operētājsistēmas ievainojamības, jo īpaši Adobe Flash atskaņotājs, un iekļūst zem tā atjauninājuma aizsegā.

Pēc inficēšanās mapē tiek izveidots BadRabbit Windows fails infpub.dat, kas izveido atlikušos programmu failus: cscc.dat un dispci.exe, kas veic izmaiņas iestatījumos Diska MBR lietotāju un izveidot savus uzdevumus, kas līdzīgi uzdevumu plānotājam. Šai kaitīgajai programmai ir sava personīgā vietne izpirkuma maksas samaksai, tā izmanto šifrēšanas pakalpojumu DiskCryptor, šifrē, izmantojot RSA-2048 un AE metodes, kā arī uzrauga visas ierīces, kas pievienotas šo datoru, mēģinot inficēt arī viņus.

Pēc Symantec novērtējuma, vīruss saņēmis zema apdraudējuma statusu, un, pēc ekspertu domām, to radījuši tie paši izstrādātāji, kas pāris mēnešus pirms Bad Rabbit, NotPetya un Petya atklātajiem vīrusiem, jo ​​tam ir līdzīgi darbības algoritmi. Izpirkuma programmatūra Bad Rabbit pirmo reizi parādījās 2017. gada oktobrī, un tās pirmie upuri bija tiešsaistes laikraksts Fontanka, vairāki plašsaziņas līdzekļi un ziņu aģentūras Interfax vietne. Uzbrukumam tika pakļauts arī uzņēmums Beeline, taču draudi tika savlaicīgi novērsti.

Piezīme: Par laimi, šāda veida draudu noteikšanas programmas tagad ir efektīvākas nekā iepriekš, un ir samazinājies risks inficēties ar šo vīrusu.

Bad Rabbit vīrusa noņemšana

Bootloader atkopšana

Tāpat kā vairumā šāda veida gadījumu, lai novērstu draudus, varat mēģināt atjaunot Windows sāknēšanas ielādētājs. Operētājsistēmās Windows 10 un Windows 8, lai to izdarītu, sistēmas instalācijas izplatīšana ir jāpievieno USB vai DVD un pēc sāknēšanas no tā dodieties uz opciju “Labot datoru”. Pēc tam jums jādodas uz sadaļu "Traucējummeklēšana" un atlasiet " Komandrinda».

Tagad atliek vien ievadīt komandas pa vienai, katru reizi pēc nākamās komandas ievadīšanas nospiežot Enter:

  1. bootrec /FixMbr
  2. bootrec /FixBoot
  3. bootrec /ScanOs
  4. bootrec /RebuildBcd

Kad darbības ir pabeigtas, izejiet un restartējiet. Visbiežāk tas ir pietiekami, lai atrisinātu problēmu.
Operētājsistēmā Windows 7 darbības ir vienādas, tikai tur “Opcijas” atrodas “Komandu uzvedne”. sistēmas atkopšana"par instalācijas izplatīšanu.

Vīrusa noņemšana, izmantojot drošo režīmu

Lai izmantotu šo metodi, jums ir jāpiesakās. drošais režīms ar tīkla atbalstu. Tas ir ar tīkla atbalstu, nevis vienkāršu drošo režīmu. Operētājsistēmā Windows 10 to var izdarīt vēlreiz, izmantojot instalācijas izplatīšanu. Pēc palaišanas no tā logā ar pogu “Instalēt” jānospiež taustiņu kombinācija Shift+F10 un jāievada laukā:

bcdedit /set (noklusējuma) drošās sāknēšanas tīkls

Operētājsistēmā Windows 7 varat vienkārši vairākas reizes nospiest taustiņu F8, ieslēdzot datoru, un parādītajā izvēlnē sarakstā atlasīt šo sāknēšanas režīmu.
Pēc ieiešanas drošajā režīmā galvenais mērķis ir pārbaudīt operētājsistēmu, lai atklātu draudus. Labāk to darīt, izmantojot laika pārbaudītas utilītas, piemēram, Reimage vai Malwarebytes Anti-Malware.

Novērsiet draudus, izmantojot atkopšanas centru

Lietošanai šī metode jums vēlreiz jāizmanto “Komandrinda”, kā norādīts iepriekš sniegtajos norādījumos, un pēc tās palaišanas ievadiet cd restore un apstipriniet, nospiežot taustiņu Enter. Pēc tam jums jāievada rstrui.exe. Tiks atvērts programmas logs, kurā varat atgriezties iepriekšējā atjaunošanas punktā, kas bija pirms inficēšanās.

Tas var būt trešā šifrēšanas vīrusu viļņa priekšvēstnesis, uzskata Kaspersky Lab. Pirmie divi bija sensacionālie WannaCry un Petya (aka NotPetya). Kiberdrošības eksperti pastāstīja MIR 24 par jaunas tīkla ļaunprogrammatūras parādīšanos un to, kā aizsargāties pret tās jaudīgo uzbrukumu.

Lielākā daļa Bad Rabbit uzbrukuma upuru ir Krievijā. Ukrainā, Turcijā un Vācijā to ir ievērojami mazāk, atzīmēja Kaspersky Lab pretvīrusu pētījumu nodaļas vadītājs. Vjačeslavs Zakorževskis. Iespējams, otrās aktīvākās valstis bija tās valstis, kurās lietotāji aktīvi uzrauga Krievijas interneta resursus.

Kad ļaunprātīga programmatūra inficē datoru, tā šifrē tajā esošos failus. Tas tiek izplatīts, izmantojot tīmekļa trafiku no uzlauztiem interneta resursiem, kuru vidū galvenokārt bija Krievijas federālo mediju vietnes, kā arī Kijevas metro, Ukrainas Infrastruktūras ministrijas un Odesas Starptautiskās lidostas datori un serveri. Tāpat fiksēts neveiksmīgs mēģinājums uzbrukt Krievijas bankām no labāko divdesmitnieka.

Par to, ka Bad Rabbit uzbruka Fontanka, Interfax un vairākām citām publikācijām, vakar ziņoja uzņēmums Group-IB, kas specializējas informācijas drošība. Vīrusa koda analīze to parādīja Bad Rabbit ir saistīts ar Not Petya ransomware, kas jūnijāšogad uzbruka enerģētikas, telekomunikāciju un finanšu uzņēmumiem Ukrainā.

Uzbrukums tika gatavots vairākas dienas un, neskatoties uz infekcijas apmēriem, izspiedējvīruss no uzbrukuma upuriem pieprasīja salīdzinoši nelielas summas - 0,05 bitkoīnus (tas ir aptuveni 283 USD jeb 15 700 rubļu). Izpirkšanai ir atvēlētas 48 stundas. Pēc šī perioda beigām summa palielinās.

Grupas-IB speciālisti uzskata, ka, visticamāk, hakeriem nav nodoma pelnīt. To iespējamais mērķis ir pārbaudīt uzņēmumu, valdības departamentu un privāto uzņēmumu kritiskās infrastruktūras tīklu aizsardzības līmeni.

Ir viegli kļūt par uzbrukuma upuri

Kad lietotājs apmeklē inficētu vietni, ļaunprātīgais kods nosūta informāciju par viņu attālais serveris. Pēc tam tiek parādīts uznirstošais logs, kurā tiek lūgts lejupielādēt Flash Player atjauninājumu, kas ir viltots. Ja lietotājs apstiprina darbību “Instalēt”, datorā tiks lejupielādēts fails, kas savukārt palaiž sistēmā Win32/Filecoder.D šifrētāju. Pēc tam piekļuve dokumentiem tiks bloķēta, un ekrānā parādīsies ziņojums par izpirkuma maksu.

Bad Rabbit vīruss skenē tīklā atvērto tīkla resursus, pēc tam inficētajā mašīnā palaiž rīku, lai savāktu akreditācijas datus, un šī “uzvedība” atšķiras no tā priekšgājējiem.

Starptautiskā pretvīrusu programmatūras Eset NOD 32 izstrādātāja speciālisti apstiprināja, ka Bad Rabbit ir jauna modifikācija Petijas vīruss, kura darbības princips bija vienāds – vīruss šifrēja informāciju un pieprasīja izpirkuma maksu bitkoinos (summa bija salīdzināma ar Bad Rabbit – 300$). Jaunā ļaunprogrammatūra novērš failu šifrēšanas kļūdas. Vīrusā izmantotais kods ir paredzēts loģisko disku, ārējo USB disku un CD/DVD attēlu, kā arī sāknēšanas sistēmas disku nodalījumu šifrēšanai.

Runājot par auditoriju, kurai uzbruka Bad Rabbit, ESET Russia pārdošanas atbalsta vadītājs Vitālijs Zemskihs norādīja, ka 65% no uzņēmuma pretvīrusu produktu apturētajiem uzbrukumiem notikuši Krievijā. Pārējā jaunā vīrusa ģeogrāfija izskatās šādi:

Ukraina – 12,2%

Bulgārija – 10,2%

Turkiye – 6,4%

Japāna – 3,8%

pārējie – 2,4%

"Izpirkuma programmatūra izmanto zināmus programmatūra atvērtā koda ar nosaukumu DiskCryptor, lai šifrētu upura diskus. Lietotājam redzamais bloķēšanas ziņojuma ekrāns ir gandrīz identisks Petya un NotPetya bloķēšanas ekrāniem. Tomēr šī ir vienīgā līdzība, ko līdz šim esam redzējuši starp abām ļaunprātīgām programmām. Visos citos aspektos BadRabbit ir pilnīgi jauns un unikāls izpirkuma programmatūras veids,” stāsta Check Point Software Technologies tehniskais direktors. Ņikita Durovs.

Kā pasargāt sevi no Bad Rabbit?

Turētāji operētājsistēmas Lietotāji, kas nav Windows lietotāji, var atviegloti nopūsties, jo jaunais izspiedējvīruss padara ievainojamus tikai datorus ar šo “asi”.

Lai aizsargātos pret tīkla ļaunprogrammatūru, speciālisti iesaka datorā izveidot failu C:\windows\infpub.dat un iestatīt tam tikai lasīšanas tiesības – to ir viegli izdarīt administrēšanas sadaļā. Tādā veidā jūs bloķēsit failu izpildi, un visi dokumenti, kas pienāk no ārpuses, netiks šifrēti pat tad, ja tie ir inficēti. Lai vīrusu infekcijas gadījumā nezaudētu vērtīgus datus, izveidojiet rezerves kopiju tūlīt. Un, protams, der atcerēties, ka izpirkuma maksas maksāšana ir lamatas, kas negarantē, ka dators tiks atslēgts.

Atgādinām, ka vīruss šā gada maijā izplatījās vismaz 150 pasaules valstīs. Viņš šifrēja informāciju un pieprasīja samaksāt izpirkuma maksu, saskaņā ar dažādiem avotiem, no 300 līdz 600 dolāriem. Tas skāra vairāk nekā 200 tūkstošus lietotāju. Saskaņā ar vienu versiju, tās veidotāji par pamatu ņēma ASV NSA Eternal Blue ļaunprogrammatūru.

Alla Smirnova runāja ar ekspertiem