Neue Ransomware-Virusbehandlung. Kaspersky Lab über die Ransomware WannaCry. So stoppen Sie die Verbreitung eines Virus online

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Seit Jahrzehnten nutzen Cyberkriminelle erfolgreich Schwachstellen und Schwachstellen im World Wide Web aus. Allerdings ist in den letzten Jahren ein deutlicher Anstieg der Angriffszahlen und auch deren Ausmaß zu verzeichnen – Angreifer werden immer gefährlicher und Schadsoftware verbreitet sich in einem noch nie dagewesenen Tempo.

Einführung

Die Rede ist von Ransomware, die im Jahr 2017 einen unglaublichen Anstieg erlebte und Tausenden von Organisationen auf der ganzen Welt Schaden zufügte. In Australien beispielsweise sorgten Ransomware-Angriffe wie WannaCry und NotPetya sogar auf Regierungsebene für Besorgnis.

Wir fassen die „Erfolge“ von Ransomware-Malware in diesem Jahr zusammen und schauen uns die 10 gefährlichsten an, die den größten Schaden für Unternehmen angerichtet haben. Hoffen wir, dass wir im nächsten Jahr unsere Lehren daraus ziehen und verhindern, dass diese Art von Problem in unsere Netzwerke gelangt.

Nicht Petya

Der Angriff dieser Ransomware begann mit dem ukrainischen Buchhaltungsprogramm M.E.Doc, das das in der Ukraine verbotene 1C ersetzte. In nur wenigen Tagen infizierte NotPetya Hunderttausende Computer in mehr als 100 Ländern. Bei dieser Malware handelt es sich um eine Variante der älteren Petya-Ransomware. Der einzige Unterschied besteht darin, dass die NotPetya-Angriffe denselben Exploit nutzten wie die WannaCry-Angriffe.

Als sich NotPetya verbreitete, waren mehrere Organisationen in Australien betroffen, beispielsweise die Schokoladenfabrik Cadbury in Tasmanien, die ihr gesamtes IT-System vorübergehend abschalten musste. Der Ransomware gelang es auch, das größte Containerschiff der Welt zu infiltrieren, das sich im Besitz von Maersk befindet und Berichten zufolge bis zu 300 Millionen US-Dollar an Einnahmen verloren hat.

Ich könnte heulen

Diese in ihrem Ausmaß schreckliche Ransomware hat praktisch die ganze Welt erobert. Bei seinen Angriffen nutzte er den berüchtigten EternalBlue-Exploit, der eine Schwachstelle im Protokoll ausnutzt Microsoft-Server Nachrichtenblock (SMB).

WannaCry infizierte allein am ersten Tag Opfer in 150 Ländern und mehr als 200.000 Maschinen. Wir haben diese sensationelle Malware veröffentlicht.

Locky

Locky war 2016 die beliebteste Ransomware, operierte aber auch 2017 weiter. Neue Varianten von Locky, Diablo und Lukitus genannt, tauchten in diesem Jahr auf und nutzten denselben Angriffsvektor (Phishing), um Exploits zu starten.

Es war Locky, der hinter dem E-Mail-Betrugsskandal bei Australia Post steckte. Nach Angaben der australischen Wettbewerbs- und Verbraucherkommission haben die Bürger durch diesen Betrug mehr als 80.000 US-Dollar verloren.

CrySis

Diese Instanz zeichnete sich durch die meisterhafte Nutzung des Remote Desktop Protocol (RDP) aus. RDP ist eine der beliebtesten Methoden zur Verbreitung von Ransomware, da es Cyberkriminellen ermöglicht, Maschinen zu kompromittieren, die ganze Unternehmen kontrollieren.

CrySis-Opfer mussten zwischen 455 und 1.022 US-Dollar zahlen, um ihre Dateien wiederherzustellen.

Nemucod

Nemucod wird über eine Phishing-E-Mail verbreitet, die wie eine Rechnung für Transportdienstleistungen aussieht. Diese Ransomware lädt schädliche Dateien herunter, die auf gehackten Websites gespeichert sind.

In Bezug auf die Verwendung von Phishing-E-Mails liegt Nemucod nach Locky an zweiter Stelle.

Jaff

Jaff ähnelt Locky und verwendet ähnliche Techniken. Diese Ransomware zeichnet sich nicht durch originelle Methoden zur Verbreitung oder Verschlüsselung von Dateien aus, sondern vereint im Gegenteil die erfolgreichsten Methoden.

Die dahinter stehenden Angreifer verlangten bis zu 3.700 US-Dollar für den Zugriff auf verschlüsselte Dateien.

Spora

Um diese Art von Ransomware zu verbreiten, hacken Cyberkriminelle legitime Websites, indem sie ihnen JavaScript-Code hinzufügen. Benutzer, die auf einer solchen Website landen, sehen eine Popup-Warnung, die sie zum Aktualisieren auffordert. Chrome-Browser um weiter auf der Website zu surfen. Nach dem Herunterladen des sogenannten Chrome Font Packs infizierten sich Nutzer mit Spora.

Cerber

Einer der vielen Angriffsvektoren, die Cerber nutzt, heißt RaaS (Ransomware-as-a-Service). Nach diesem Schema bieten Angreifer an, für die Verbreitung des Trojaners zu zahlen und versprechen einen Prozentsatz des erhaltenen Geldes. Dank dieses „Dienstes“ versenden Cyberkriminelle Ransomware und stellen dann anderen Angreifern die Tools zur Verfügung, um sie zu verbreiten.

Kryptomix

Dabei handelt es sich um eine der wenigen Ransomware, für die im Dark Web kein bestimmtes Zahlungsportal verfügbar ist. Betroffene Benutzer müssen warten, bis die Cyberkriminellen ihnen Anweisungen per E-Mail senden.

Benutzer aus 29 Ländern wurden Opfer von Cryptomix und mussten bis zu 3.000 US-Dollar zahlen.

Puzzle

Eine weitere Malware aus der Liste, die ihre Aktivität im Jahr 2016 begann. Jigsaw fügt ein Bild des Clowns aus der Saw-Filmreihe in Spam-E-Mails ein. Sobald der Benutzer auf das Bild klickt, verschlüsselt die Ransomware die Dateien nicht nur, sondern löscht sie auch, wenn der Benutzer das Lösegeld in Höhe von 150 US-Dollar zu spät zahlt.

Schlussfolgerungen

Wie wir sehen, nutzen moderne Bedrohungen immer ausgefeiltere Exploits gegen gut geschützte Netzwerke. Während ein erhöhtes Bewusstsein der Mitarbeiter dazu beitragen kann, die Auswirkungen von Infektionen zu bewältigen, müssen Unternehmen über grundlegende Cybersicherheitsstandards hinausgehen, um sich selbst zu schützen. Die Abwehr heutiger Bedrohungen erfordert proaktive Ansätze, die Echtzeitanalysen nutzen, die von einer Lernmaschine unterstützt werden, die das Verständnis von Bedrohungsverhalten und -kontext umfasst.

Kaspersky Lab über die Ransomware WannaCry

Die Spezialisten von Kaspersky Lab analysierten Informationen über Infektionen mit einem Ransomware-Programm namens „WannaCry“, mit denen Unternehmen auf der ganzen Welt am 12. Mai konfrontiert waren

Die Spezialisten von Kaspersky Lab analysierten Informationen über Infektionen mit Ransomware namens „WannaCry“, auf die Unternehmen auf der ganzen Welt am 12. Mai gestoßen waren. Wie die Analyse zeigte, erfolgte der Angriff über die bekannte Netzwerkschwachstelle Microsoft Security Bulletin MS17-010. Anschließend wurde auf dem infizierten System ein Rootkit installiert, mit dem die Angreifer ein Verschlüsselungsprogramm starteten.

Alle Lösungen von Kaspersky Lab erkennen diese Malware, die bei diesem Angriff verwendet wurde, mit den folgenden Urteilen:

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Trojan.Win64.EquationDrug.gen
  • Trojan.Win32.Generic (um diese Malware zu erkennen, muss die Systemüberwachungskomponente aktiviert sein)

Um die Daten zu entschlüsseln, verlangen die Angreifer ein Lösegeld in Höhe von 600 US-Dollar in der Kryptowährung Bitcoin. An dieser Moment Kaspersky Lab hat rund 45.000 Angriffsversuche in 74 Ländern weltweit registriert. Die meisten Infektionsversuche werden in Russland beobachtet.

Wenn Ihre Dateien verschlüsselt sind, sollten Sie auf keinen Fall die im Internet angebotenen oder in E-Mails erhaltenen Entschlüsselungstools verwenden. Die Dateien werden mit einem starken Verschlüsselungsalgorithmus verschlüsselt und können nicht entschlüsselt werden, und die von Ihnen heruntergeladenen Dienstprogramme können Ihrem Computer und den Computern im gesamten Unternehmen noch mehr Schaden zufügen, da sie potenziell bösartig sind und auf eine neue Welle der Epidemie abzielen.

Wenn Sie feststellen, dass Ihr Computer infiziert ist, sollten Sie ihn ausschalten und sich an den wenden Informationssicherheit für weitere Anweisungen.

  • Installierenoffizieller Patch vonMicrosoft , wodurch die bei dem Angriff ausgenutzte Schwachstelle geschlossen wird (insbesondere sind bereits Updates für Versionen verfügbar).WindowsXPUndWindows2003);
  • Stellen Sie sicher, dass Sicherheitslösungen auf allen Netzwerkknoten aktiviert sind.
  • Wenn Sie eine Sicherheitslösung von Kaspersky Lab verwenden, stellen Sie sicher, dass deren Version die Komponente „Systemüberwachung“ enthält und aktiviert ist;
  • Führen Sie die Aufgabe aus, kritische Bereiche in der Sicherheitslösung von Kaspersky Lab zu scannen, um mögliche Infektionen so früh wie möglich zu erkennen (andernfalls erfolgt die Erkennung automatisch innerhalb von 24 Stunden);
  • Nachdem Sie Trojan.Win64.EquationDrug.gen erkannt haben, starten Sie das System neu.
  • Um solche Vorfälle in Zukunft zu verhindern, nutzen Sie Bedrohungsmeldedienste, um zeitnah Daten zu den gefährlichsten gezielten Angriffen und möglichen Infektionen zu erhalten.

Genauere Informationen zu den „WannaCry“-Angriffen finden Sie im Bericht von Kaspersky Lab

Moderne Technologien ermöglichen es Hackern, ihre Betrugsmethoden ständig zu verbessern normale Benutzer. In der Regel wird für diese Zwecke Virensoftware eingesetzt, die in den Computer eindringt. Als besonders gefährlich gelten Verschlüsselungsviren. Die Gefahr besteht darin, dass sich der Virus sehr schnell verbreitet und Dateien verschlüsselt (der Benutzer kann einfach kein einziges Dokument öffnen). Und wenn es ganz einfach ist, ist es viel schwieriger, die Daten zu entschlüsseln.

Was tun, wenn ein Virus verschlüsselte Dateien auf Ihrem Computer hat?

Jeder kann von Ransomware angegriffen werden; selbst Benutzer, die über eine leistungsstarke Antivirensoftware verfügen, sind nicht immun. Trojaner zur Dateiverschlüsselung gibt es in verschiedenen Codes, die möglicherweise die Fähigkeiten eines Antivirenprogramms übersteigen. Hackern gelingt es auf ähnliche Weise sogar, große Unternehmen anzugreifen, die nicht für den notwendigen Schutz ihrer Informationen gesorgt haben. Wenn Sie also online auf ein Ransomware-Programm gestoßen sind, müssen Sie eine Reihe von Maßnahmen ergreifen.

Die Hauptsymptome einer Infektion sind ein langsamer Computerbetrieb und Änderungen in den Dokumentnamen (sichtbar auf dem Desktop).

  1. Starten Sie Ihren Computer neu, um die Verschlüsselung zu stoppen. Bestätigen Sie beim Einschalten nicht den Start unbekannter Programme.
  2. Führen Sie Ihr Antivirenprogramm aus, wenn es nicht von Ransomware angegriffen wurde.
  3. In einigen Fällen helfen Schattenkopien bei der Wiederherstellung von Informationen. Um sie zu finden, öffnen Sie die „Eigenschaften“ des verschlüsselten Dokuments. Diese Methode funktioniert mit verschlüsselten Daten aus der Vault-Erweiterung, über die es auf dem Portal Informationen gibt.
  4. Laden Sie das Dienstprogramm herunter letzte Version zur Bekämpfung von Ransomware-Viren. Die effektivsten werden von Kaspersky Lab angeboten.

Ransomware-Viren im Jahr 2016: Beispiele

Bei der Bekämpfung eines Virenangriffs ist es wichtig zu verstehen, dass sich der Code sehr häufig ändert, ergänzt durch einen neuen Virenschutz. Natürlich brauchen Sicherheitsprogramme einige Zeit, bis der Entwickler die Datenbanken aktualisiert. Wir haben die gefährlichsten Verschlüsselungsviren der letzten Zeit ausgewählt.

Ishtar-Ransomware

Ishtar ist eine Ransomware, die Geld vom Benutzer erpresst. Der Virus wurde im Herbst 2016 entdeckt und infizierte eine große Anzahl von Computern von Benutzern aus Russland und einer Reihe anderer Länder. Wird per E-Mail verschickt und enthält angehängte Dokumente (Installateure, Dokumente usw.). Mit dem Ishtar-Verschlüsselungsprogramm infizierte Daten erhalten im Namen das Präfix „ISHTAR“. Der Prozess erstellt ein Testdokument, das angibt, wo man das Passwort erhalten kann. Die Angreifer verlangen dafür 3.000 bis 15.000 Rubel.

Die Gefahr des Ishtar-Virus besteht darin, dass es heute keinen Entschlüsseler gibt, der den Benutzern helfen würde. Antivirensoftware-Unternehmen benötigen Zeit, um den gesamten Code zu entschlüsseln. Jetzt können Sie nur noch isolieren wichtige Informationen(sofern sie von besonderer Bedeutung sind) auf ein separates Medium und warten auf die Veröffentlichung eines Dienstprogramms, das Dokumente entschlüsseln kann. Es wird eine Neuinstallation empfohlen Betriebssystem.

Neitrino

Der Neitrino-Verschlüsseler erschien 2015 im Internet. Das Angriffsprinzip ähnelt dem anderer Viren einer ähnlichen Kategorie. Ändert die Namen von Ordnern und Dateien durch Hinzufügen von „Neitrino“ oder „Neutrino“. Der Virus ist schwer zu entschlüsseln; nicht alle Vertreter von Antiviren-Unternehmen unternehmen dies und verweisen auf einen sehr komplexen Code. Einige Benutzer können von der Wiederherstellung einer Schattenkopie profitieren. Klicken Sie dazu mit der rechten Maustaste auf das verschlüsselte Dokument, gehen Sie zu „Eigenschaften“, Registerkarte „Vorherige Versionen“ und klicken Sie auf „Wiederherstellen“. Es wäre eine gute Idee, ein kostenloses Dienstprogramm von Kaspersky Lab zu verwenden.

Wallet oder .wallet.

Der Wallet-Verschlüsselungsvirus trat Ende 2016 auf. Während des Infektionsprozesses wird der Name der Daten in „Name..wallet“ oder etwas Ähnliches geändert. Wie die meisten Ransomware-Viren gelangt es über Anhänge in E-Mails, die von Angreifern gesendet werden, in das System. Da die Bedrohung erst vor kurzem aufgetreten ist, wird sie von Antivirenprogrammen nicht bemerkt. Nach der Verschlüsselung erstellt er ein Dokument, in dem der Betrüger die E-Mail zur Kommunikation angibt. Derzeit arbeiten Entwickler von Antivirensoftware daran, den Code des Ransomware-Virus zu entschlüsseln. [email protected]. Angegriffene Benutzer können nur warten. Wenn die Daten wichtig sind, empfiehlt es sich, sie zu speichern externer Speicher, Reinigung des Systems.

Rätsel

Der Enigma-Ransomware-Virus begann Ende April 2016 die Computer russischer Benutzer zu infizieren. Dabei kommt das AES-RSA-Verschlüsselungsmodell zum Einsatz, das heute in den meisten Ransomware-Viren zu finden ist. Der Virus dringt über ein Skript in den Computer ein, das der Benutzer ausführt, indem er Dateien aus einer verdächtigen E-Mail öffnet. Es gibt immer noch kein universelles Mittel zur Bekämpfung der Enigma-Ransomware. Benutzer mit einer Antivirenlizenz können auf der offiziellen Website des Entwicklers um Hilfe bitten. Es wurde auch eine kleine „Lücke“ gefunden – Windows UAC. Wenn der Benutzer in dem während des Virusinfektionsprozesses angezeigten Fenster auf „Nein“ klickt, kann er anschließend Informationen mithilfe von Schattenkopien wiederherstellen.

Granit

Im Herbst 2016 tauchte im Internet ein neuer Ransomware-Virus namens Granit auf. Die Infektion erfolgt nach dem folgenden Szenario: Der Benutzer startet das Installationsprogramm, das alle Daten auf dem PC sowie angeschlossenen Laufwerken infiziert und verschlüsselt. Der Kampf gegen das Virus ist schwierig. Zum Entfernen können Sie verwenden spezielle Dienstprogramme von Kaspersky, aber der Code wurde noch nicht entschlüsselt. Möglicherweise hilft die Wiederherstellung früherer Versionen der Daten. Darüber hinaus ein Spezialist, der hat große Erfahrung, aber der Service ist teuer.

Tyson

Wurde kürzlich entdeckt. Dabei handelt es sich um eine Erweiterung der bereits bekannten Ransomware no_more_ransom, über die Sie sich auf unserer Website informieren können. Kommt auf PCs von Email. Viele Unternehmens-PCs wurden angegriffen. Der Virus schafft Text dokument mit Anweisungen zum Entsperren und dem Angebot, ein „Lösegeld“ zu zahlen. Die Tyson-Ransomware ist kürzlich aufgetaucht, daher gibt es noch keinen Entsperrschlüssel. Die einzige Möglichkeit, Informationen wiederherzustellen, ist die Rückkehr vorherige Versionen, sofern sie nicht durch einen Virus gelöscht wurden. Sie können natürlich ein Risiko eingehen, indem Sie Geld auf das von den Angreifern angegebene Konto überweisen, eine Garantie dafür, dass Sie das Passwort erhalten, gibt es jedoch nicht.

Spora

Anfang 2017 wurden zahlreiche Nutzer Opfer der neuen Ransomware Spora. Vom Funktionsprinzip her unterscheidet es sich kaum von seinen Pendants, ist aber professioneller gestaltet: Die Anleitung zur Passwortbeschaffung ist besser geschrieben und die Website sieht schöner aus. Der Spora-Ransomware-Virus wurde in der Sprache C erstellt und verwendet eine Kombination aus RSA und AES, um die Daten des Opfers zu verschlüsseln. In der Regel wurden Computer angegriffen, auf denen das Buchhaltungsprogramm 1C aktiv genutzt wurde. Der Virus, der sich unter dem Deckmantel einer einfachen Rechnung im PDF-Format verbirgt, zwingt die Mitarbeiter des Unternehmens, ihn zu starten. Es wurde noch keine Behandlung gefunden.

1C.Drop.1

Dieser 1C-Verschlüsselungsvirus tauchte im Sommer 2016 auf und störte die Arbeit vieler Buchhaltungsabteilungen. Es wurde speziell für Computer entwickelt, die Folgendes verwenden Software 1C. Sobald es über eine Datei in einer E-Mail auf dem PC ist, fordert es den Besitzer auf, das Programm zu aktualisieren. Unabhängig davon, welche Taste der Benutzer drückt, beginnt der Virus mit der Verschlüsselung der Dateien. Dr.Web-Spezialisten arbeiten an Entschlüsselungstools, es wurde jedoch noch keine Lösung gefunden. Dies ist auf den komplexen Code zurückzuführen, der mehrere Modifikationen aufweisen kann. Der einzige Schutz vor 1C.Drop.1 ist die Wachsamkeit der Benutzer und die regelmäßige Archivierung wichtiger Dokumente.

da_vinci_code

Eine neue Ransomware mit ungewöhnlichem Namen. Das Virus trat im Frühjahr 2016 auf. Es unterscheidet sich von seinen Vorgängern durch seinen verbesserten Code und den starken Verschlüsselungsmodus. da_vinci_code infiziert den Computer dank einer ausführenden Anwendung (normalerweise angehängt an Email), das der Benutzer selbstständig startet. Der Da Vinci-Code kopiert den Text in das Systemverzeichnis und die Registrierung und sorgt so für einen automatischen Start Einschalten von Windows. Dem Computer jedes Opfers wird eine eindeutige ID zugewiesen (hilft, ein Passwort zu erhalten). Es ist nahezu unmöglich, die Daten zu entschlüsseln. Sie können Angreifern Geld zahlen, aber niemand garantiert, dass Sie das Passwort erhalten.

[email protected] / [email protected]

Zwei E-Mail-Adressen, die im Jahr 2016 häufig von Ransomware-Viren begleitet wurden. Sie dienen dazu, das Opfer mit dem Angreifer zu verbinden. Im Anhang befanden sich die Adressen der meisten verschiedene Typen Viren: da_vinci_code, no_more_ransom und so weiter. Es wird dringend davon abgeraten, Betrüger zu kontaktieren oder ihnen Geld zu überweisen. Benutzer bleiben in den meisten Fällen ohne Passwörter. Dies zeigt, dass die Ransomware der Angreifer funktioniert und Einnahmen generiert.

Wandlung zum Bösen

Es erschien Anfang 2015, verbreitete sich aber erst ein Jahr später aktiv. Das Infektionsprinzip ist identisch mit dem anderer Ransomware: Installation einer Datei aus einer E-Mail, Verschlüsselung von Daten. Herkömmliche Antivirenprogramme bemerken den Breaking Bad-Virus in der Regel nicht. Mancher Code kann die Windows-Benutzerkontensteuerung nicht umgehen, so dass der Benutzer die Möglichkeit hat, frühere Versionen von Dokumenten wiederherzustellen. Bisher hat kein Unternehmen, das Antivirensoftware entwickelt, einen Entschlüsseler vorgestellt.

XTBL

Eine sehr verbreitete Ransomware, die vielen Benutzern Ärger bereitet hat. Sobald der Virus auf dem PC angekommen ist, ändert er die Dateierweiterung innerhalb weniger Minuten in .xtbl. Es wird ein Dokument erstellt, in dem der Angreifer erpresst Geldmittel. Einige Sorten XTBL-Virus Sie können keine Dateien zerstören, um das System wiederherzustellen, sodass Sie wichtige Dokumente zurückgeben können. Der Virus selbst kann von vielen Programmen entfernt werden, das Entschlüsseln von Dokumenten ist jedoch sehr schwierig. Wenn Sie Besitzer eines lizenzierten Antivirenprogramms sind, nutzen Sie den technischen Support, indem Sie Proben infizierter Daten anhängen.

Kukaracha

Die Ransomware Cucaracha wurde im Dezember 2016 entdeckt. Der Virus mit einem interessanten Namen verbirgt Benutzerdateien mithilfe des äußerst resistenten RSA-2048-Algorithmus. Kaspersky Antivirus bezeichnete es als Trojan-Ransom.Win32.Scatter.lb. Kukaracha kann vom Computer entfernt werden, sodass andere Dokumente nicht infiziert werden. Allerdings ist es derzeit nahezu unmöglich, infizierte Dateien zu entschlüsseln (ein sehr leistungsfähiger Algorithmus).

Wie funktioniert ein Ransomware-Virus?

Es gibt eine Vielzahl von Ransomware-Programmen, die jedoch alle nach einem ähnlichen Prinzip funktionieren.

  1. Draufschlagen Persönlicher Computer. In der Regel dank einer an eine E-Mail angehängten Datei. Die Installation wird vom Benutzer selbst durch Öffnen des Dokuments initiiert.
  2. Dateiinfektion. Fast alle Dateitypen sind verschlüsselt (je nach Virus). Es wird ein Textdokument erstellt, das Kontakte zur Kommunikation mit den Angreifern enthält.
  3. Alle. Der Benutzer kann auf kein Dokument zugreifen.

Kontrollmittel aus beliebten Laboren

Der weit verbreitete Einsatz von Ransomware, die als die gefährlichste Bedrohung für Benutzerdaten gilt, ist für viele Antivirenlabore zu einem Anstoß geworden. Jedes bekannte Unternehmen stellt seinen Benutzern Programme zur Verfügung, die ihnen bei der Bekämpfung von Ransomware helfen. Darüber hinaus helfen viele von ihnen bei der Dokumentenentschlüsselung und dem Systemschutz.

Kaspersky- und Ransomware-Viren

Eines der bekanntesten Antivirenlabore in Russland und der Welt bietet heute die effektivsten Tools zur Bekämpfung von Ransomware-Viren. Die erste Barriere gegen den Ransomware-Virus wird Kaspersky sein Endpunktsicherheit 10 s letzte Aktualisierung. Das Antivirenprogramm verhindert einfach, dass die Bedrohung auf Ihren Computer gelangt (obwohl es neue Versionen möglicherweise nicht stoppt). Um Informationen zu entschlüsseln, stellt der Entwickler mehrere kostenlose Dienstprogramme vor: XoristDecryptor, RakhniDecryptor und Ransomware Decryptor. Sie helfen, den Virus zu finden und das Passwort auszuwählen.

DR. Web und Ransomware

Dieses Labor empfiehlt deren Verwendung Antivirus Programm, dessen Hauptmerkmal die Dateisicherung war. Auch die Aufbewahrung mit Kopien von Dokumenten ist vor unbefugtem Zugriff durch Eindringlinge geschützt. Besitzer des Lizenzprodukts Dr. Es steht eine Webfunktion zur Verfügung, um Hilfe vom technischen Support anzufordern. Allerdings können selbst erfahrene Spezialisten dieser Art von Bedrohung nicht immer widerstehen.

ESET Nod 32 und Ransomware

Auch dieses Unternehmen blieb nicht untätig und bot seinen Benutzern einen guten Schutz vor dem Eindringen von Viren in ihren Computer. Darüber hinaus hat das Labor kürzlich veröffentlicht kostenloses Dienstprogramm mit aktuellen Datenbanken - Eset Crysis Decryptor. Die Entwickler sagen, dass es sogar im Kampf gegen die neueste Ransomware hilfreich sein wird.

Eine Welle eines neuen Verschlüsselungsvirus, WannaCry (andere Namen Wana Decrypt0r, Wana Decryptor, WanaCrypt0r), ist über die Welt geschwappt, der Dokumente auf einem Computer verschlüsselt und 300–600 USD für deren Entschlüsselung erpresst. Wie können Sie feststellen, ob Ihr Computer infiziert ist? Was sollten Sie tun, um nicht zum Opfer zu werden? Und was tun, um sich zu erholen?

Nach der Installation der Updates müssen Sie Ihren Computer neu starten.

Wie kann man sich vom Wana Decrypt0r-Ransomware-Virus erholen?

Wenn das Antiviren-Dienstprogramm einen Virus erkennt, entfernt es ihn entweder sofort oder fragt Sie, ob er behandelt werden soll oder nicht? Die Antwort ist behandeln.

Wie kann man mit Wana Decryptor verschlüsselte Dateien wiederherstellen?

Wir können im Moment nichts Beruhigendes sagen. Es wurde noch kein Datei-Entschlüsselungstool erstellt. Jetzt müssen wir nur noch warten, bis der Entschlüsseler entwickelt ist.

Laut Brian Krebs, einem Experten für Computersicherheit, haben die Kriminellen derzeit nur 26.000 US-Dollar erhalten, das heißt, nur etwa 58 Personen haben sich bereit erklärt, das Lösegeld an die Erpresser zu zahlen. Niemand weiß, ob sie ihre Dokumente wiederhergestellt haben.

Wie kann man die Verbreitung eines Virus online stoppen?

Im Fall von WannaCry besteht die Lösung des Problems möglicherweise darin, den Port 445 der Firewall zu blockieren, über den die Infektion erfolgt.



Freunden erzählen