Virus de cryptage – qu’est-ce que c’est, pourquoi est-il dangereux. "Virus de cryptage" - instructions pour les bébés du service comptable Que faire si une infection s'est déjà produite

15/05/2017, lundi, 13h33, heure de Moscou , Texte : Pavel Pritula

L'autre jour, l'une des cyberattaques les plus importantes et les plus « bruyantes », à en juger par la presse, a eu lieu en Russie : les réseaux de plusieurs départements et des plus grandes organisations, dont le ministère de l'Intérieur, ont été attaqués par des attaquants. Le virus a crypté les données sur les ordinateurs des employés et leur a extorqué une grosse somme d'argent afin qu'ils puissent continuer leur travail. C’est un exemple clair que personne n’est à l’abri des ransomwares. Cependant, cette menace peut être combattue - nous montrerons plusieurs méthodes proposées par Microsoft.

Que savons-nous des ransomwares ? Il semble que ce soient des criminels qui vous demandent de l'argent ou des choses sous la menace de conséquences néfastes. Cela arrive de temps en temps dans les affaires et tout le monde a une idée générale de ce qu'il faut faire dans de telles situations. Mais que faire si un virus ransomware s’est installé sur vos ordinateurs de travail, bloque l’accès à vos données et vous demande de transférer de l’argent à certaines personnes en échange d’un code de déverrouillage ? Vous devez contacter des spécialistes de la sécurité de l'information. Et il est préférable de le faire à l’avance pour éviter les problèmes.

Le nombre de cybercriminalités a augmenté d’un ordre de grandeur ces dernières années. La moitié des entreprises des principaux pays européens ont été attaquées par des ransomwares, et plus de 80 % d'entre elles ont été ciblées trois fois ou plus, selon une étude SentinelOne. Une situation similaire est observée partout dans le monde. Clearswift, une société spécialisée dans la sécurité de l'information, cite une sorte de « top » des pays les plus touchés par les ransomwares – les ransomwares : les États-Unis, la Russie, l'Allemagne, le Japon, le Royaume-Uni et l'Italie. Les petites et moyennes entreprises intéressent particulièrement les attaquants car elles disposent de plus d’argent et de données plus sensibles que les particuliers, et ne disposent pas des services de sécurité puissants des grandes entreprises.

Que faire et surtout, comment prévenir une attaque de ransomware ? Tout d’abord, évaluons la menace elle-même. L'attaque peut être menée de plusieurs manières. L’un des plus courants est le courrier électronique. Les criminels utilisent activement des méthodes d'ingénierie sociale, dont l'efficacité n'a pas du tout diminué depuis l'époque du célèbre hacker du 20e siècle, Kevin Mitnick. Ils peuvent appeler un employé de l'entreprise victime au nom d'une contrepartie réelle et, après la conversation, envoyer un e-mail avec une pièce jointe contenant un fichier malveillant. Bien entendu, l’employé l’ouvrira car il vient de parler au téléphone avec l’expéditeur. Ou encore, un comptable peut recevoir une lettre prétendant provenir du service d'huissier ou de la banque qui dessert son entreprise. Personne n'est à l'abri, et ce n'est pas la première fois que même le ministère de l'Intérieur en souffre : il y a quelques mois, des pirates ont envoyé une fausse facture de Rostelecom au service comptable de la direction de la ligne Kazan du ministère de l'Intérieur avec un virus de cryptage qui a bloqué le travail du système comptable.

La source de l'infection peut être un site de phishing auquel l'utilisateur a accédé via un lien frauduleux, ou une clé USB « accidentellement oubliée » par l'un des visiteurs du bureau. De plus en plus souvent, les infections surviennent via les appareils mobiles non protégés des employés, à partir desquels ils accèdent aux ressources de l'entreprise. Et l’antivirus peut ne pas fonctionner : on connaît des centaines de logiciels malveillants qui contournent les antivirus, sans parler des « attaques zero-day » qui exploitent les « failles » nouvellement découvertes dans le logiciel.

Qu’est-ce qu’un « cyber-ransomware » ?

Le programme, connu sous le nom de ransomware, ransomware ou ransomware, bloque l'accès de l'utilisateur au système d'exploitation et crypte généralement toutes les données du disque dur. Un message s'affiche à l'écran indiquant que l'ordinateur est verrouillé et que le propriétaire est obligé de transférer une grosse somme d'argent à l'attaquant s'il souhaite reprendre le contrôle des données. Le plus souvent, un compte à rebours de 2-3 jours est affiché à l'écran afin que l'utilisateur se dépêche, sinon le contenu du disque sera détruit. Selon l'appétit des criminels et la taille de l'entreprise, le montant des rançons en Russie varie de plusieurs dizaines à plusieurs centaines de milliers de roubles.

Types de rançongiciels

Source : Microsoft, 2017

Ces malwares sont connus depuis de nombreuses années, mais ces deux ou trois dernières années, ils ont connu un véritable essor. Pourquoi? Premièrement, parce que les gens paient les attaquants. Selon Kaspersky Lab, 15 % des entreprises russes ainsi attaquées choisissent de payer la rançon, et 2/3 des entreprises dans le monde soumises à une telle attaque ont perdu tout ou partie de leurs données d'entreprise.

Deuxièmement, les outils des cybercriminels sont devenus plus sophistiqués et accessibles. Et troisièmement, les tentatives indépendantes de la victime pour « deviner le mot de passe » ne se terminent pas bien, et la police parvient rarement à retrouver les criminels, surtout pendant le compte à rebours.

D'ailleurs. Tous les pirates ne passent pas leur temps à donner le mot de passe à la victime qui leur a transféré la somme requise.

Quel est le problème commercial

Le principal problème dans le domaine de la sécurité de l'information pour les petites et moyennes entreprises en Russie est qu'elles n'ont pas d'argent pour de puissants outils spécialisés de sécurité de l'information, mais il existe plus qu'assez de systèmes informatiques et d'employés avec lesquels divers types d'incidents peuvent survenir. . Pour lutter contre les ransomwares, il ne suffit pas de configurer uniquement un pare-feu, un antivirus et des politiques de sécurité. Vous devez utiliser tous les outils disponibles, principalement ceux fournis par le fournisseur du système d'exploitation, car ils sont peu coûteux (ou inclus dans le coût du système d'exploitation) et 100 % compatibles avec son propre logiciel.

La grande majorité des ordinateurs clients et une partie importante des serveurs exécutent Microsoft Windows. Tout le monde connaît les outils de sécurité intégrés, tels que Windows Defender et Windows Firewall, qui, associés aux dernières mises à jour du système d'exploitation et aux restrictions des droits des utilisateurs, offrent un niveau de sécurité tout à fait suffisant pour l'employé moyen en l'absence d'outils spécialisés.

Mais la particularité de la relation entre entreprises et cybercriminels est que les premiers ignorent souvent qu’ils sont attaqués par les seconds. Ils se croient protégés, mais en réalité, les logiciels malveillants ont déjà pénétré le périmètre du réseau et font discrètement leur travail. Après tout, ils ne se comportent pas tous aussi effrontément que les chevaux de Troie rançongiciels.

Microsoft a changé son approche de la sécurité : il a désormais élargi sa gamme de produits de sécurité de l'information et se concentre également non seulement sur la maximisation de la protection des entreprises contre les attaques modernes, mais également sur la possibilité d'enquêter sur celles-ci en cas d'infection.

Protection du courrier

Le système de messagerie, principal canal permettant aux menaces de pénétrer dans le réseau de l'entreprise, doit être davantage protégé. Pour ce faire, Microsoft a développé le système Exchange ATP (Advanced Treat Protection), qui analyse les pièces jointes aux e-mails ou les liens Internet et répond rapidement aux attaques détectées. Il s'agit d'un produit distinct, il s'intègre à Microsoft Exchange et ne nécessite pas de déploiement sur chaque ordinateur client.

Exchange ATP peut même détecter les attaques Zero Day car il exécute toutes les pièces jointes dans un bac à sable sans les transmettre au système d'exploitation et analyse leur comportement. Si elle ne contient aucun signe d’attaque, la pièce jointe est considérée comme sûre et l’utilisateur peut l’ouvrir. Un fichier potentiellement malveillant est envoyé en quarantaine et l'administrateur en est informé.

Quant aux liens dans les lettres, ils sont également vérifiés. Exchange ATP remplace tous les liens par des liens intermédiaires. L'utilisateur clique sur le lien dans la lettre, accède à un lien intermédiaire et, à ce moment, le système vérifie l'adresse pour des raisons de sécurité. La vérification est si rapide que l'utilisateur ne remarque pas le retard. Si un lien mène vers un site ou un fichier infecté, il est interdit de cliquer dessus.

Comment fonctionne Exchange ATP

Source : Microsoft, 2017

Pourquoi la vérification a-t-elle lieu au moment du clic, et non à la réception d'une lettre - car il y a alors plus de temps pour la recherche et, par conséquent, moins de puissance de calcul sera nécessaire ? Cela a été fait spécifiquement pour se protéger contre l’astuce des pirates informatiques consistant à remplacer le contenu via un lien. Un exemple typique : une lettre arrive dans la boîte aux lettres la nuit, le système vérifie et ne trouve rien, et le matin, un fichier contenant un cheval de Troie, par exemple, est déjà publié sur le site via ce lien, que l'utilisateur télécharge avec succès.

Et la troisième partie du service Exchange ATP est le système de reporting intégré. Il vous permet d'enquêter sur les incidents survenus et fournit des données pour répondre aux questions : quand l'infection s'est produite, comment et où s'est-elle produite. Cela vous permet de trouver la source, de déterminer les dégâts et de comprendre s'il s'agit d'un coup accidentel ou d'une attaque délibérée et ciblée contre cette entreprise.

Ce système est également utile pour la prévention. Par exemple, un administrateur peut établir des statistiques sur le nombre de clics effectués sur des liens marqués comme dangereux et sur les utilisateurs qui l'ont fait. Même si aucune infection n’a eu lieu, un travail de sensibilisation reste à mener auprès de ces salariés.

Certes, il existe des catégories d'employés dont les responsabilités professionnelles les obligent à visiter une variété de sites - comme, par exemple, les spécialistes du marketing qui étudient le marché. Pour eux, les technologies Microsoft permettent de configurer une politique afin que tous les fichiers téléchargés soient vérifiés dans le bac à sable avant d'être enregistrés sur l'ordinateur. De plus, les règles se définissent littéralement en quelques clics.

Protection des informations d'identification

L’une des cibles des attaques cybercriminelles concerne les identifiants des utilisateurs. Il existe de nombreuses technologies permettant de voler les identifiants et les mots de passe des utilisateurs, et elles doivent être contrées par une protection renforcée. Il y a peu d'espoir pour les employés eux-mêmes : ils inventent des mots de passe simples, utilisent un mot de passe pour accéder à toutes les ressources et les notent sur un post-it qu'ils collent sur le moniteur. Cela peut être combattu par des mesures administratives et en définissant par programmation des exigences en matière de mot de passe, mais l'effet ne sera toujours pas garanti.

Si une entreprise se soucie de la sécurité, elle différencie les droits d'accès et, par exemple, un ingénieur ou un directeur commercial ne peut pas accéder au serveur de comptabilité. Mais les pirates ont encore un tour dans leur sac : ils peuvent envoyer une lettre depuis le compte capturé d'un employé ordinaire à un spécialiste ciblé qui dispose des informations nécessaires (données financières ou secrets commerciaux). Ayant reçu une lettre d'un « collègue », le destinataire va absolument l'ouvrir et lancer la pièce jointe. Et le ransomware aura accès à des données précieuses pour l'entreprise, pour lesquelles l'entreprise peut payer beaucoup d'argent.

Pour garantir qu'un compte capturé ne donne pas la possibilité aux attaquants de pénétrer dans un système d'entreprise, Microsoft propose de le protéger avec Azure Multifactor Authentication. Autrement dit, pour vous connecter, vous devez saisir non seulement une paire login/mot de passe, mais également un code PIN envoyé par SMS, une notification Push générée par une application mobile ou répondre à un appel téléphonique du robot. L'authentification multifacteur est particulièrement utile lorsque vous travaillez avec des employés distants qui peuvent se connecter au système de l'entreprise depuis différentes parties du monde.

Authentification multifacteur Azure

Il poursuit sa progression oppressive sur Internet, infectant les ordinateurs et cryptant des données importantes. Comment vous protéger contre les ransomwares, protéger Windows contre les ransomwares - des correctifs ont-ils été publiés pour décrypter et désinfecter les fichiers ?

Nouveau virus ransomware 2017 Wanna Cry continue d’infecter les PC d’entreprise et privés. U Les dégâts causés par une attaque virale s'élèvent à 1 milliard de dollars. En 2 semaines, le virus ransomware a infecté au moins 300 mille ordinateurs, malgré les avertissements et les mesures de sécurité.

Virus Ransomware 2017, qu’est-ce que c’est ?- en règle générale, vous pouvez « récupérer » sur les sites apparemment les plus inoffensifs, par exemple les serveurs bancaires avec accès utilisateur. Une fois sur le disque dur de la victime, le ransomware « s’installe » dans le dossier système System32. À partir de là, le programme désactive immédiatement l'antivirus et va dans "Autorun"" Après chaque redémarrage, un ransomware court dans le registre, commençant son sale boulot. Le ransomware commence à télécharger des copies similaires de programmes comme Ransom et Trojan. Cela arrive aussi souvent auto-réplication du ransomware. Ce processus peut être momentané ou prendre des semaines avant que la victime ne remarque que quelque chose ne va pas.

Le ransomware se déguise souvent en images ou en fichiers texte ordinaires., mais l'essence est toujours la même - il s'agit d'un fichier exécutable avec l'extension .exe, .drv, .xvd; Parfois - bibliothèques.dll. Le plus souvent, le fichier porte un nom totalement anodin, par exemple « document. doc", ou " image.jpg", où l'extension est écrite manuellement, et le vrai type de fichier est masqué.

Une fois le cryptage terminé, l'utilisateur voit, au lieu des fichiers familiers, un ensemble de caractères « aléatoires » dans le nom et à l'intérieur, et l'extension devient une extension auparavant inconnue - .NO_MORE_RANSOM, .xdata et d'autres.

Virus ransomware Wanna Cry 2017 – comment vous protéger. Je voudrais immédiatement noter que Wanna Cry est plutôt un terme collectif désignant tous les virus de cryptage et de ransomware, car récemment, il a infecté le plus souvent les ordinateurs. Alors, nous parlerons de Protégez-vous des ransomwares Ransom Ware, qui sont très nombreux : Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Comment protéger Windows contre les ransomwares.EternalBlue via le protocole de port SMB.

Protéger Windows contre les ransomwares 2017 – règles de base :

  • Mise à jour Windows, transition rapide vers un système d'exploitation sous licence (remarque : la version XP n'est pas mise à jour)
  • mise à jour des bases antivirus et des pare-feu à la demande
  • une extrême prudence lors du téléchargement de fichiers (de jolis « sceaux » peuvent entraîner la perte de toutes les données)
  • Sauvegarde des informations importantes sur un support amovible.

Virus Ransomware 2017 : comment désinfecter et décrypter les fichiers.

En vous appuyant sur un logiciel antivirus, vous pouvez oublier le décrypteur pendant un moment. Dans les laboratoires Kaspersky, Dr. Web, Avast! et d'autres antivirus pour l'instant aucune solution pour traiter les fichiers infectés n'a été trouvée. À l'heure actuelle, il est possible de supprimer le virus à l'aide d'un antivirus, mais il n'existe pas encore d'algorithmes permettant de tout ramener « à la normale ».

Certains essaient d'utiliser des décrypteurs comme l'utilitaire RectorDecryptor, mais cela n'aidera pas : un algorithme pour décrypter les nouveaux virus n'a pas encore été compilé. On ne sait absolument pas non plus comment le virus se comportera s'il n'est pas supprimé après l'utilisation de tels programmes. Souvent, cela peut entraîner l'effacement de tous les fichiers - pour avertir ceux qui ne veulent pas payer les attaquants, les auteurs du virus.

À l'heure actuelle, le moyen le plus efficace de récupérer les données perdues est de contacter le support technique. l'assistance du fournisseur du programme antivirus que vous utilisez. Pour ce faire, vous devez envoyer une lettre ou utiliser le formulaire de commentaires sur le site Web du fabricant. Assurez-vous d'ajouter le fichier crypté à la pièce jointe et, si disponible, une copie de l'original. Cela aidera les programmeurs à composer l'algorithme. Malheureusement, pour beaucoup, une attaque de virus est une surprise totale et aucune copie n'est trouvée, ce qui complique grandement la situation.

Méthodes cardiaques pour traiter Windows contre les ransomwares. Malheureusement, il faut parfois recourir à un formatage complet du disque dur, ce qui implique un changement complet de système d'exploitation. Beaucoup penseront à restaurer le système, mais ce n'est pas une option - même un « rollback » éliminera le virus, mais les fichiers resteront toujours cryptés.

Facebook

Twitter

VK

Odnoclassesniki

Télégramme

Sciences naturelles

Virus ransomware WannaCry : que faire ?

Une vague d'un nouveau virus de cryptage, WannaCry (autres noms Wana Decrypt0r, Wana Decryptor, WanaCrypt0r), a déferlé sur le monde, qui crypte les documents sur un ordinateur et extorque 300 à 600 USD pour les décoder. Comment savoir si votre ordinateur est infecté ? Que faire pour éviter de devenir une victime ? Et que faire pour récupérer ?

Votre ordinateur est-il infecté par le virus ransomware Wana Decryptor ?


Après avoir installé les mises à jour, vous devrez redémarrer votre ordinateur - le virus ransomware ne vous pénétrera plus.

Comment se remettre du virus ransomware Wana Decrypt0r ?

Lorsque l'utilitaire antivirus détecte un virus, il le supprime immédiatement ou vous demande si vous devez le traiter ou non ? La réponse est de traiter.

Comment récupérer des fichiers cryptés par Wana Decryptor ?

Nous ne pouvons rien signaler de rassurant pour le moment. Aucun outil de décryptage de fichiers n'a encore été créé. Il ne reste plus qu'à attendre que le décrypteur soit développé.

Selon Brian Krebs, expert en sécurité informatique, les criminels n'ont reçu que 26 000 dollars à l'heure actuelle, c'est-à-dire que seulement 58 personnes environ ont accepté de payer la rançon aux extorqueurs. Personne ne sait s'ils ont restauré leurs documents.

virus informatique

Ajoutez "E Vesti" à vos sources préférées

Navigation des articles

Dernières actualités de la rubrique


    Rachel Bronson, responsable du bulletin d'information Atomic Scientists for Peace, a rapporté que l'horloge de la fin du monde avait été avancée de 20 secondes. Selon elle, il n'en reste qu'une centaine environ...


Une nouvelle vague d’attaques de ransomwares a déferlé sur le monde, faisant parmi les victimes les médias russes et les entreprises ukrainiennes. En Russie, Interfax a souffert du virus, mais l'attaque n'a touché qu'une partie de l'agence, puisque ses services informatiques ont réussi à arrêter une partie de l'infrastructure critique, a indiqué la société russe Group-IB dans un communiqué. Ils ont appelé le virus BadRabbit.

Le directeur adjoint de l'agence, Yuri Pogorely, a rendu compte sur sa page Facebook de l'attaque virale sans précédent contre Interfax. Deux employés d'Interfax ont confirmé à Vedomosti que les ordinateurs avaient été éteints. Selon l'un d'eux, l'écran visuellement bloqué est similaire au résultat des actions du célèbre virus Petya. Le virus qui a attaqué Interfax vous avertit de ne pas essayer de décrypter les fichiers vous-même et exige de payer une rançon de 0,05 bitcoin (285 dollars au tarif d'hier), pour laquelle il vous invite à un site spécial du réseau Tor. Le virus a attribué un code d'identification personnel à l'ordinateur crypté.

Outre Interfax, deux autres médias russes ont été touchés par le virus du cryptage, dont le journal de Saint-Pétersbourg Fontanka, comme le sait le groupe IB.

Le rédacteur en chef de Fontanka, Alexander Gorshkov, a déclaré à Vedomosti que les serveurs de Fontanka avaient été attaqués par des attaquants inconnus. Mais Gorshkov assure qu'il n'est pas question d'une attaque par un virus ransomware sur Fontanka : les ordinateurs de la rédaction fonctionnent, et le serveur chargé du fonctionnement du site a été piraté.

Les divisions d'Interfax au Royaume-Uni, en Azerbaïdjan, en Biélorussie et en Ukraine, ainsi que le site Internet Interfax-religion, continuent de fonctionner, a déclaré Pogorely à Vedomosti. On ne sait pas pourquoi les dégâts n'ont pas touché d'autres divisions ; cela est peut-être dû à la topologie du réseau Interfax, où se trouvent géographiquement les serveurs, et au système d'exploitation qui y est installé, dit-il.

Le journal ukrainien Interfax a fait état mardi après-midi d'une attaque de pirate informatique contre l'aéroport international d'Odessa. L'aéroport a présenté ses excuses aux passagers sur son site Internet « pour l'augmentation forcée du temps de service », mais à en juger par son tableau de bord en ligne, il a quand même continué à envoyer et à recevoir des avions mardi.

Le métro de Kiev a également signalé la cyberattaque sur son compte Facebook – il y avait des problèmes pour payer les voyages avec des cartes bancaires. Front News a rapporté que le métro avait été attaqué par un virus de cryptage.

Le Groupe-IB conclut à l'existence d'une nouvelle épidémie. Ces derniers mois, deux vagues d'attaques de ransomwares ont déjà déferlé sur le monde : le 12 mai, le virus WannaCry est apparu, et le 27 juin, le virus Petya (également connu sous les noms de NotPetya et ExPetr). Ils ont pénétré dans des ordinateurs équipés du système d'exploitation Windows sur lesquels aucune mise à jour n'était installée, ont crypté le contenu des disques durs et ont exigé 300 $ pour le décryptage. Il s’est avéré plus tard que Petya n’avait même pas pensé à décrypter les ordinateurs des victimes. La première attaque a touché des centaines de milliers d’ordinateurs dans plus de 150 pays, la seconde a touché 12 500 ordinateurs dans 65 pays. Les Russes ont également été victimes des attaques. Mégaphone », Évraz , « Gazprom" Et " Rosneft" Les centres médicaux In vitro ont également souffert du virus, car ils n’ont pas accepté les tests des patients pendant plusieurs jours.

Petya n'a réussi à collecter que 18 000 dollars en près d'un mois et demi, mais les dégâts ont été incomparablement plus importants. L'une des victimes, le géant danois de la logistique Moller-Maersk, a estimé la perte de revenus due à la cyberattaque entre 200 et 300 millions de dollars.

Parmi les divisions de Moller-Maersk, le coup principal est tombé sur Maersk Line, spécialisée dans le transport maritime de conteneurs (en 2016, Maersk Line a gagné un total de 20,7 milliards de dollars, la division emploie 31 900 personnes).

Les entreprises se sont rapidement remises de l’attaque, mais les entreprises et les régulateurs sont restés prudents. Ainsi, en août, les directeurs de ses succursales ont été avertis d'une possible cyberattaque de chiffreur par la Federal Grid Company UES (qui gère le réseau électrique panrusse), et quelques jours plus tard les banques russes ont reçu un avertissement similaire de la part de FinCERT (le Structure de la Banque Centrale traitant de la cybersécurité).

La nouvelle attaque du virus de cryptage a également été remarquée par Kaspersky Lab, selon lequel la plupart des victimes de l'attaque se trouvent en Russie, mais il y a des infections en Ukraine, en Turquie et en Allemagne. Tous les signes indiquent qu'il s'agit d'une attaque ciblée contre les réseaux d'entreprise, explique Vyacheslav Zakorzhevsky, chef du département de recherche antivirus de Kaspersky Lab : des méthodes similaires aux outils ExPetr sont utilisées, mais aucun lien avec ce virus ne peut être retracé.

Et selon la société antivirus Eset, le ransomware est toujours un parent de Petya. L'attaque a utilisé le malware Diskcoder.D, une nouvelle modification du chiffreur.

Pogorely a déclaré que l'antivirus Symantec était installé sur les ordinateurs Interfax. Les représentants de Symantec n'ont pas répondu hier à la demande de Vedomosti.

Le 12 avril 2017, des informations sont apparues sur la propagation rapide dans le monde d'un virus de cryptage appelé WannaCry, qui peut être traduit par « J'ai envie de pleurer ». Les utilisateurs ont des questions sur la mise à jour de Windows contre le virus WannaCry.

Le virus sur l'écran de l'ordinateur ressemble à ceci :

Le mauvais virus WannaCry qui crypte tout

Le virus crypte tous les fichiers de l'ordinateur et demande une rançon à un portefeuille Bitcoin d'un montant de 300 $ ou 600 $ pour soi-disant décrypter l'ordinateur. Des ordinateurs ont été infectés dans 150 pays à travers le monde, la Russie étant le plus touché.

Megafon, les chemins de fer russes, le ministère de l'Intérieur, le ministère de la Santé et d'autres entreprises sont de près confrontés à ce virus. Parmi les victimes figurent de simples internautes.

Presque tout le monde est égal devant le virus. La différence est peut-être que dans les entreprises, le virus se propage sur tout le réseau local de l'organisation et infecte instantanément le maximum d'ordinateurs possible.

Le virus WannaCry crypte les fichiers sur les ordinateurs utilisant Windows. Microsoft a publié les mises à jour MS17-010 pour différentes versions de Windows XP, Vista, 7, 8, 10 en mars 2017.

Il s'avère que ceux dont Windows est automatiquement mis à jour ne courent aucun risque de contracter le virus, car ils ont reçu la mise à jour en temps opportun et ont pu l'éviter. Je ne prétends pas dire que c’est réellement le cas.

Riz. 3. Message lors de l'installation de la mise à jour KB4012212

La mise à jour KB4012212 nécessitait un redémarrage de l'ordinateur portable après l'installation, ce que je n'ai pas vraiment aimé, car on ne sait pas comment cela pourrait se terminer, mais où doit aller l'utilisateur ? Cependant, le redémarrage s'est bien passé. Cela signifie que nous vivons en paix jusqu’à la prochaine attaque virale et, hélas, il ne fait aucun doute que de telles attaques se produiront.


Dans tous les cas, il est important de disposer d'un emplacement pour restaurer le système d'exploitation et vos fichiers.

Mise à jour Windows 8 de WannaCry

Pour un ordinateur portable sous licence Windows 8, la mise à jour KB 4012598 a été installée, car