Вирус-вымогатель Wanna Cry еще раз продемонстрировал, что в современном мире даже рядовым пользователям важно выходить на новый уровень защиты данных, не ограничиваясь лишь обновлением баз антивируса. Корреспондент Tengrinews.kz поговорил со старшим системным администратором компании Effective Media Liason Виктором Ляховичем и узнал, что можно сделать заранее, чтобы в случае заражения компьютера выйти из ситуации без потерь данных и денежных средств.
Рекомендации специалиста сводятся к тому, что следует время от времени создавать копии данных. Как рассказал Ляхович, во-первых, существует инструмент теневого копирования с помощью внутренней службы операционной системы Windows.
"Зайдите в свойства "Моего компьютера" и выберите вкладку "Защита системы". Там посмотрите, стоит ли галочка "включить" напротив системных дисков. На каждом диске можно вручную регулировать, какой объем в гигабайтах выделяется для контроля", - рассказал Ляхович.
Также заранее сохранить важные данные можно с помощью сторонних программ резервного копирования. Хранить данные можно, к примеру, на USB-носителе или в облаке.
"Есть особые "флешки", которые продаются с закачанной программой резервного копирования и кнопочкой на самом носителе. Диск подключается к компьютеру, после чего при нажатии кнопочки на корпусе создается копия. В крупных компаниях данные хранятся на защищенном сервере", - пояснил старший системный администратор Effective Media Liason.
Если пользователь прибегнул к одной из перечисленных мер, то при заражении компьютера вирусом-вымогателем он может либо через безопасный режим откатиться к одной из контрольных точек, сделанных до заражения, либо переустановить систему и перекопировать заранее сохраненные данные.
"Если нет резервных копий и данные слишком важные, придется заплатить (вирус Wanna Cry требует выкуп в размере 300 долларов в биткоинах - прим. автора). В зависимости от серьезности данных взломщики могут запрашивать разные суммы. Некоторые организации платят. Хотя это не дает 100 процентов, что пароль, который пришлют, подойдет. Бывает сгенерированный хакерами ключ для разблокировки теряется, и даже они уже ничего не могут сделать", - поделился опытом специалист.
А если данные не жалко, можно просто полностью отформатировать диск при заражении. Вирус удалится вместе со всем содержимым носителя.
Напоследок эксперт заметил, что наиболее подверженными заражению Wanna Cry оказались компьютеры, на которых были установлены старые операционные системы, на которые либо уже не выпускают обновления, либо это происходит крайне редко. Речь, прежде всего, идет о Windows XP и Windows 7. При этом именно эти версии в большинстве случаев установлены на компьютерах государственных учреждений.
Поэтому, как уже сообщалось, одной из важных рекомендаций является активация Windows Update и установка всех обновлений для операционной системы.
Также эксперты советуют пользователям всегда быть в курсе новостей информационной безопасности и следить за такими крупными информационными блогами, как Security Lab, Dark Reading и другими.
Если обезопасить компьютер заранее не удалось, на некоторых IT-ресурсах предлагают выполнить несколько действий по удалению вируса Wanna Cry: перезагрузить компьютер в безопасном режиме с загрузкой сетевых драйверов. Для удаления вируса из системы самостоятельно обратиться к помощи антивирусных программ вроде SpyHunter Anti-Malware Tool, Malwarebytes Anti-malware или STOPZilla.
Восстанавливать зашифрованные файлы следует только после удаления Wanna Cry. В противном случае можно нанести ущерб системным файлам и реестрам. Для восстановления файлов можно использовать декрипторы, а также утилиту Shadow Explorer (вернет теневые копии файлов и исходное состояние зашифрованных файлов) или Stellar Phoenix Windows Data Recovery.
292