Привет, друзья! Вот беда, так беда! Вчера я чуть не стал жертвой вируса- шифровальщика. И от злости написал эту статью. Чтобы Вы, дорогой читатель знали, как и что надо делать, чтобы избежать дня шифровальщика. Я выкрутился в этот раз. Расскажу как. А так же поделюсь некоторыми своими наблюдениями и опытом на эту тему.
Все мы по телевизору слышим периодически про вирусы petya, wanna-cry и им подобные. Это так называемые звезды мирового масштаба, международного класса. Если о них говорят по телеку, а на вашем компьютере все пока хорошо, скорее всего встреча со звездой Вам уже не грозит. Меры приняты. Вирус обнаружен, обезврежен. Его сигнатура есть уже даже в базе вашего встроенного антивируса. Гораздо опаснее вирусы-шифровальщики, о которых по телевизору не говорят. Пишут их наши соотечественники.Свободные художники, не отягченные нормами морали.
Раньше было проще. Вирус-вымогатель блокировал рабочий стол. На экране висел неприличный баннер, что вот мол,вы такие разэтакие. Вы наказаны, платите штраф. Все это лечилось довольно быстро и легко. И довольно быстро баннеры-вымогатели вышли из моды.
Потом горе-программисты с большой дороги решили, что надо развиваться дальше. По почте стали приходить невинные письма. Причем часто они приходят в начале месяца, а так же на квартальные и годовые даты. Ничего не подозревающий главный (или не очень) бухгалтер открывает такое письмо. Содержимое не открывается. Ничего не происходит. Она письмо закрывает. Но, через час обнаруживает, что все файлы-документы, фотографии, базы данных оказываются зашифрованными. А в каждой папке на компьютере лежит файл с наглым, спокойным посланием.
Не отчаивайтесь! Читайте статью! Есть способы, которые Вам помогут защитится. я сейчас постараюсь максимально подробно их осветить.
Итак, в теме получаемого письма могут быть такие слова :главбуху, в бухгалтерию, Акт сверки, Повестка из суда,Арбитраж, часто встречается слово штраф, суд.
Еще раз повторюсь в начале месяца и на квартальные, годовые даты приходят чаще всего такие письма счастья. Расчет простой. Несчастный бухгалтер (как правило женщина), у которой и так горят квартальные отчеты, готова на все, чтобы вернуть назад свои ведомости, базы, таблицы, расчеты и годы работы.
Друзья, не идите на поводу у вымогателей. Гарантии расшифровки никакой нет. Зачем поднимать самооценку этим горе -хакерам, давать возможность и дальше грабить честных и трудолюбивых людей? Не перечисляйте им деньги! Возможность восстановления есть при условии, что Ваш компьютер настроен правильно и защищен. Следуйте рекомендациям!
- Как защититься от вируса шифровальщика в windows?
- Как вирус-шифровальщик попадает на компьютер?
- Как настроить защиту от вируса шифровальщика в Windows 10?
- Когда вирус шифровальщик попал на компьютер, что делать?
- Вирус зашифровал файлы на компьютере windows 10, что делать, как вылечить и как исправить?
- Источник: softlakecity.ru
Как защититься от вируса шифровальщика в windows?
Впервые меня попросили помочь года два-три назад И меня тогда помню, поразило это можно сказать лукавство. Вирус, попадая в систему работает как обычная программа. В базах установленного лицензионного (!) антивируса не содержалось их сигнатур, поэтому поначалу антивирусы не рассматривали такие приложения как вредоносные.
До тех пор, пока обращения в службу поддержки не стали массовыми. Вредоносная программа шифрует все файлы на компьютере определенного типа текстовые, документы, фотографии, файлы PDF. А мой вчерашний гость уже зашифровал даже некоторые файлы программы 1С. Прогресс налицо.
Но, и мы не за печкой родились Сразу скажу, что расшифровать зашифрованные файлы какой либо сторонней программой не удастся. Помню, в Лаборатории Касперского выкладывали на своем сайте программы дешифраторы.
Но, они только для вирусов определенного типа. Мне не помогало.. Завтра злоумышленник меняет шифр, и не поможет уже эта программа. Ключ известен только разработчику. А если его уже посадили, точно никто не пришлет Вам декриптор. Для того, чтобы заставить вас облегчить свой кошелек, вредоносный код должен преодолеть несколько линий обороны.
Первая линия обороны это Ваша внимательность и разборчивость. Вы всегда ходите на одни и те же сайты. Если Вы получаете почту, то почти всю Вы ее получаете всегда от одних и тех же адресатов и всегда с одним и тем же содержимым.
Когда Вы получили письмо с непривычным содержимым, не спешите его открывать. Если Вы попали на незнакомый сайт, и видите необычное окно, не спешите переходить.
Если у Вас или Вашей организации есть сайт уберите оттуда информацию о Вашем электронном почтовом адресе. Если его видно, то он обязательно попадет в список рассылки интеллигентных романтиков с большой дороги. Давайте адрес только доверенным лицам и в частном порядке.
Вторая линия обороны лицензионный отечественный антивирус. Почему лицензионный? Я заметил, что платный лицензионный антивирус (прошедший государственную сертификацию ФСТЭК) работает лучше, чем бесплатная.
Еще как-то раз я повторно что-то перепроверял после пробной версии Касперского(правда давно). Результат обескуражил. Я нашел кучу вирусов тогда.. Вот такое наблюдение. За настоящую безопасность надо платить пусть небольшие, но деньги.
А почему отечественный антивирус? Потому что, у наших сертифицированных антивирусных продуктов ведутся базы нежелательных и мошеннический сайтов. Зарубежные коллеги не всегда могут этим похвастаться, у них сегмент Интернета другой, всего не охватишь .
Запускайте антивирусный сканер на компьютере на ночь хотя бы раз в месяц.
Как вирус-шифровальщик попадает на компьютер?
Файлы с вирусом попадают через ссылки интернета и через почту. А потом и дальше по сети, если настройки безопасности не сделаны.Письма с вирусом содержат вложения или ссылку на загрузчик самого вируса.
Для маскировки вложение почти всегда присылается в архиве. Поэтому, сначала необычное письмох проверим антивирусом.Нужно сохранить файл на компьютер(антивирус его уже просмотрит при этом). А потом дополнительно нажать правой кнопкой мыши по сохраненному на диске файлу и проверить еще раз:
При нажатии на подозрительную ссылку Интернета или письма (опять же в случае с установленной платной версии антивируса) система выдает такое полезное окно:
Сайт в базе нерекомендуемых. Это значит, что с него уже были тревожные звонки. Еще, платные версии лучше проверяют Интернет -ссылки на зашитые в них вирусы, чем бесплатные. И при переходе по такой ссылке они вирус обезвреживают, или заносят в список подозрительных и блокируют его.
В конце марта я такими нехитрыми способами выловил из почты очередной квартальный вирус-шифровальщик. Единственное, что он успел сделать -это написать мне по всему компьютеру сообщение, что файлы зашифрованы, но это было не так. Они остались целыми, отработал код только на создание сообщения:
Прошу обратить внимание на то, что тут указан электронный адрес некоего Щербинина Владимира 1991 года. Поколение 90-х Это ложный след, потому как настоящий адрес ниже. Тор -браузер позволяет избежать отслеживания компьютера в Интернете стандартными средствами. Вот через такой браузер злоумышленник предлагает Вам связаться с ним. Все анонимно. Сидеть в тюрьме никому не охота.
К сожалению часто бывает, что иногда вирусы обходят наши первые две линии обороны. Мы в спешке забыли просканировать файл, а может антивирус еще не успел получить данные о новой угрозе. Но можно настроить защиту в операционной системе.
Как настроить защиту от вируса шифровальщика в Windows 10?
Продолжаем строить глубокую, эшелонированную оборону от вирусов шифровальщиков и не только от шифровальщиков. Расшифровать файлы нельзя. А восстановить их можно. Все дело в настройках. Если их сделать до попадания вируса на компьютер, то вирус ничего не сможет сделать. А если и сделает, то будет возможность восстановить файлы.
Третья линия обороны это наш компьютер. Уже давно года так с 2003 Microsoft использует технологию теневого копирования дисков . Для нас с Вами это означает, что любое изменение системы можно отменить.
Заранее создается снимок вашего жесткого диска, автоматически без Вашего ведома. И система хранит его, добавляя только изменения. Эта технология используется для резервного копирования данных. Нужно только включить ее.
В зависимости от объема диска, настроек, на томе может храниться до 64 предыдущих теневых копий.Если эта опция включена, то восстановить зашифрованные файлы можно из такой теневой копи, которая незаметно создается ежедневно.
Первый шаг Идем Этот Компьютер правая кнопка мыши свойства :
Дополнительные параметры
Откроем вкладку Защита системы В примере на одном из дисков отключена опция защиты. Встаем мышью на выбранном диске и нажимаем Настроить
Восстановление данных из копии можно провести из этого окошка нажав кнопку Восстановить
Делаем настройки как на рисунке:
Следующий шаг настройка контроля учетных записей. Вы не замечали, что никогда еще не было по телевизору рассказано о вирусных эпидемиях на устройствах семейства Linux, Android?
Их что, злоумышленники не замечают? Замечают, усиленно пишут вирусы, но там вирус пока не срабатывает. Когда Вы работаете на таком устройстве, Вы на нем не обладаете полномочиями Администратора. Вы обычный пользователь, с обычными правами, систему менять Вам никто не даст.
Если Ваше устройство еще на гарантии и Вы специальными средствами присвоите себе права администратора (root), то производитель лишает Вас за это гарантии. Любой известный сейчас вирус попадая в такую ограниченную пользовательскую среду-тюрьму пытается изменить что либо, но безуспешно, так как команды на изменения системы молча блокируются. В этом огромный плюс Linux.
Microsoft (что в переводе означает маленький и нежный) в рамках своей идеологии позволила пользователям легко и свободно менять настройки безопасности в своих операционных системах.
Настолько легко и свободно, что вирус, попадая уже в администраторскую среду, уже действует с полномочиями администратора, ему ничего не мешает. Отсюда массовые эпидемии и вывод, что только на пользователе компьютера Windows лежит ответственность за сохранность своих данных. А кто из нас обращает внимания на настройки? Пока гром не грянет.. :-
Надеюсь, я Вас убедил. Все легко. Идем в учетные записи пользователей
Внутри жмем на ссылку Изменение параметров контроля учетных записей
Перемещаем ползунок как нам удобно.
Теперь при запуске любой программы с вашего ведома (или без вашего) система будет спрашивать у Вас разрешения,уведомлять Вас. Мелко-нежные любят такие окошки
И если у Вас полномочия Администратора, то Вы сможете разрешить ее выполнение. А если Вы обычный пользователь, то не разрешит. Отсюда опять вывод, что лучше всего иметь на своем компьютере одну защищенную паролем учетную запись Администратора, а все остальные должны быть обычные пользователи.
Конечно, окно это всем давно знакомо, надело уже всем, его все отключают. Но, если контроль учетных записей включен, то он не даст запустить программу даже при удаленном подключении к компьютеру напрямую. Вот так. Но, из двух зол надо меньшее выбирать. Кому что нравится. Вот еще короткое видео на эту тему
Следующий шаг это настройка полномочий для папок. Для особо важных папок с документами можно настроить права доступа на каждую такую папку. В свойствах любой папки (через правую кнопку мыши Свойства) есть вкладка Безопасность.
Вот, к примеру у нас есть на компе Пользователи, допустим это наши маленькие дети. Мы не хотим, чтобы они могли менять содержимое данной папки. Поэтому жмем Изменить.
Серые галочки это то что задано по умолчанию. Мы можем поставить галочки и запретить вообще все. Даже просмотр. Можно сделать запрет на группу пользователей (как на рисунке). Можно Добавить какого то отдельного пользователя. Вирус ничего не сможет сделать, если в этой папке будут запрещены полномочия изменение или на запись. Попробуйте поставить запрет на запись, а потом скопировать в такую папку какой либо файл.
И еще, мы рассмотрим сегодня такую меру защиты от вирусов как резервное копирование файлов. Для такого решения заранее нужно приобрести и установить в компьютер еще один жесткий диск объемом не менее того, на котором установлена Ваша Windows. Затем нужно настроить архивацию на него.
В панели управления есть ссылка на Резервное копирование и восстановление
Провалившись туда мы попадаем в настройки:
Вот что нам рекомендуют:
У меня сейчас под рукой только раздел моего жесткого диска D. Можно и так, но только на первое время. Потом обязательно нужно прикупить себе внешний жесткий диск. Как только выбрали местоположение архива, жмем Далее.
Если у Вас нет жесткого диска, делаем все как на рисунке. В этом случае будут сохранены только файлы в стандартных расположениях (Мои документы, Мои рисунки Загрузки, Рабочий стол и т.д.). Жмем Далее.
Вот и все, друзья. Процесс пошел. Вот видео, в котором рассказывается про то как создать образ системы и востановить файл из образа
Итак, для эффективной защиты от вирусов-шифровальщиков достаточно быть внимательным, иметь желательно платный отечественный антивирус и настроенную под нормальную безопасность операционную систему. Но, как к тебе попал вирус-шифровальщик, если ты такой умный ? спросит меня читатель. Каюсь, друзья.
Все выше перечисленные настройки были у меня сделаны. Но, я сам отключил всё примерно на пару часов. Мы с коллегами удаленно настраивали подключение к базе данных, которое никак не хотело устанавливаться.
В качестве тестового варианта было решено срочно использовать мой компьютер. Чтобы убедиться, что пакетам не мешают проходить антивирус, настройки сети, брандмауэр, я на время по быстрому удалил антивирус, отключил контроль учетных записей. Всего навсего. Что из этого вышло читайте ниже.
Когда вирус шифровальщик попал на компьютер, что делать?
Хоть это и не просто, для начала постараться не паниковать. Злоумышленник не может знать содержимое Вашего компьютера. Он действует вслепую. Шифруется не все. Например, программы и приложения обычно не шифруются. Архивы *.rar и *.7zip тоже нет. попробуйте открыть архив. Если он открылся это хорошо.
Когда обнаружил сюрприз, начал догадываться я, что попал. Я ведь знал, что делал Для начала поставил антивирус обратно. В удрученном состоянии снова включил контроль учетных записей на всю, и запустил на ночь сканирование системного раздела С:, на котором установлена Windows.
Нужно было выцепить зараженный файл. Если этого не сделать, толку не будет. Все опять зашифруется. Так что сначала лечим компьютер.
По возможности запускайте проверку всего компьютера через бесплатный лайф-диск от Dr Web или аналогичной бесплатной утилитой от Касперского Kspersky Resque Disk 10.
Утром в карантине моего антивируса были найдены вот такие монстры:
Всего три, бывало и хуже. Но эти три зашифровали все мое добро. Что делаем дальше? Если была настроена архивация, надо после лечения просто восстановить файлы из архива, и всё. Я и полез в архив, где у меня было настроено ежедневное резервное копирование моих файлов за несколько месяцев.
Открыв его я увидел, что все архивы за все даты так же убиты. Список пуст. Почему так произошло?
Вирусы умнеют. Я ведь сам отключал контроль учетных записей, после того как удалил антивирус. .Первое, что сделал вирус после этого обрадовался и удалил все файлы резервных копий. А я с этого момента начал постепенно впадать в уныние
Второе, что надо сделать (подумал я), это восстановить файлы из теневой копии диска C:. Для этого я пользуюсь бесплатной программой для просмотра теневых копий диска ShadowCopyView_ru_64 или 32 разрядной версией. Она позволяет быстро визуально просмотреть и оценить содержимое теневых копий, а так же восстановить отдельные папки.
Когда я просмотрел последние снимки, обнаружилось, что остались только зашифрованные копии Второе, что сделал вирус, это опять убил мои старые теневые копии защищенного тома, чтобы мне было интереснее. А может, они затерлись последующими копиямиФинал
Казалось бы все. Не все, друзья. Главное, не сдаваться.
Вирус зашифровал файлы на компьютере windows 10, что делать, как вылечить и как исправить?
Вот до чего наши горе-хакеры еще пока не успели добраться. Последняя линия обороны. Присутствует только в Windows10, не проверял еще, но думаю в семеркеи восьмерке этой новой замечательной функции нет. Заметил ее недавно. Это действительно новая и замечательная функция. В поисковой строке бьем слово восстановление
В панели управления оснастка восстановление файлов с помощью истории файлов
Я обрадовался и сразу полез конечно же в Документы и Рабочий стол.
И увидел, что файлы не зашифрованы. Ура! Спасибо Зеленый Стрелочка! Процесс пошел. Файлы восстановлены. Компьютер вылечен от вирусов. Настройки безопасности сделаны. Что еще осталось сделать?
Надо еще удалить зашифрованные файлы. Мало ли что Но их очень, очень много. Как их быстро найти и удалить? Я давно пользуюсь файловым менеджером Total Comander. На мой вкус нет лучше. Тот, кто начинал с Far Manager меня поймет. Tonal умеет быстро искать файлы, и многое другое. Будем поочередно чистить диски.
Начнем с системного раздела, выберем его кликом мыши или из ниспадающего списка в левом верхнем углу:
Нажимаем на клавиатуре одновременно Alt + F7. Это мы вызвали панель поиска файлов.
Можно искать по имени. Можно как угодно. Но мы будем по маске.То есть Указываем через звездочку и точку расширение зашифрованного файла *.freefoam(у вас автор может быть другой, другим будет и расширение). Этим мы указали, что ВСЕ файлы с таким расширением нужно искать. Место поиска С:. Можно так же и указать в этой панели все разделы, не только С:. Нажимаем Начать поиск.
Поиск окончен. Дальше нажимаем Файлы на панель.
Нажатием звездочки на боковой клавиатуре, выделяем розовым все файлы в панели. Чтобы удалить файлы в корзину нажимаем F8 или Del:
Вычистили как пылесосом весь оставшийся зашифрованный мусор. Пусть лежит в корзине пока. Потом удалю. Таким же образом я поочередно вычистил все разделы примерно минут за сорок. У меня много чего зашифровалось.
Но, мне повезло, потому что бывает и хуже. Эта новая функция меня буквально спасла. Не знаю точно, влияет ли включение теневых копий на эту новую функцию. Похоже что да, но я специально не проверял. Как то уже не хочется:)
Напишите, если в курсе. А выводы можно сделать такие. При наличии хорошего антивируса и правильной настройке операционной системы windows 10 можно утереть нос злоумышленнику и оставить его ни с чем. Пока, друзья.