Үй / терезелерге шолу / Windows 7 жүйесін жаңа вирустан жаңартыңыз. Бір минут ішінде өзіңізді төлемдік бағдарламадан қалай қорғауға болады. Wana Decrypt0r шифрлау вирусынан қалай қалпына келтіруге болады

Windows 7 жүйесін жаңа вирустан жаңартыңыз. Бір минут ішінде өзіңізді төлемдік бағдарламадан қалай қорғауға болады. Wana Decrypt0r шифрлау вирусынан қалай қалпына келтіруге болады

  • Қазірдің өзінде 200 000-нан астам компьютерлер вирус жұқтырған!
Шабуылдың негізгі нысанасы корпоративтік секторға, одан кейін Испания, Португалия, Қытай және Англиядағы телекоммуникациялық компанияларға бағытталған.
  • Ең үлкен соққы ресейлік пайдаланушылар мен компанияларға түсті. Оның ішінде «Мегафон», «Ресей темір жолы» және расталмаған ақпарат бойынша Тергеу комитеті мен Ішкі істер министрлігі. Сбербанк пен Денсаулық сақтау министрлігі де өз жүйелеріне шабуылдар туралы хабарлады.
Деректердің шифрын шешу үшін шабуылдаушылар биткоиндермен 300-ден 600 долларға дейін (шамамен 17 000-34 000 рубль) төлем талап етеді.

HDD үзіңіз немесе SSD дискі Windows 10 жүйесіндегі бөлімдерге

Инфекцияның интерактивті картасы (КАРТАҒА БАСЫҢЫЗ)
төлем терезесі
Келесі кеңейтімдердің файлдарын шифрлайды

Вирустың корпоративтік секторға шабуыл жасауға бағытталғанына қарамастан, қарапайым қолданушы WannaCry енуінен және файлдарға кіру мүмкіндігін жоғалтудан иммунитеті жоқ.
  • Компьютерді және ондағы деректерді инфекциядан қорғау бойынша нұсқаулар:
1. Қорғаныс құралдарын айналып өтуге үлгерген шифрлаушының әрекеттерінен туындаған өзгерістерді кері қайтару үшін кірістірілген функциясы бар Kaspersky System Watcher қолданбасын орнатыңыз.
2. Касперский зертханасының антивирустық бағдарламасын пайдаланушыларға Жүйені бақылау функциясының қосылғанын тексеру ұсынылады.
3. Windows 10 жүйесіне арналған ESET NOD32 антивирусын пайдаланушылар үшін жаңа қол жетімді ОЖ жаңартуларын тексеру функциясы енгізілді. Егер сіз алдын ала қамқорлық жасасаңыз және оны қосқан болсаңыз, онда барлық қажетті жаңа windows жаңартуларыорнатылады және сіздің жүйеңіз осы WannaCryptor вирусынан және басқа ұқсас шабуылдардан толық қорғалады.
4. Сондай-ақ, ESET NOD32 өнімдерін пайдаланушылар бағдарламада әлі белгісіз қауіптерді анықтау сияқты функцияға ие. Бұл әдіс бихевиоральды, эвристикалық технологияны қолдануға негізделген.

Егер вирус вирус сияқты әрекет етсе, бұл вирус болуы мүмкін.

12 мамырдан бастап ESET LiveGrid бұлттық жүйесінің технологиясы осы вирустың барлық шабуылдарына тойтарыс беруде өте сәтті болды және мұның бәрі қолтаңба дерекқорының жаңартуы келгенге дейін болды.
5. ESET технологиялары қауіпсіздікті қамтамасыз етеді, соның ішінде алдыңғы Windows XP, Windows 8 және Windows Server 2003 жүйелері бар құрылғылар ( біз осы ескірген жүйелерді пайдалануды тоқтатуды ұсынамыз). Өте байланысты жоғары деңгейқауіп-қатерлерге байланысты операциялық жүйе деректері үшін Microsoft жаңартуларды шығаруға шешім қабылдады. Оларды жүктеп алыңыз.
6. ДК-ге зиян келтіру қаупін азайту үшін жедел түрде жаңарту қажет Windows нұсқалары 10: Бастау - Параметрлер - Жаңарту және қауіпсіздік - Жаңартуларды тексеру (басқа жағдайларда: Бастау - Барлық бағдарламалар - Windows жаңарту - Жаңартуларды іздеу - Жүктеп алу және орнату).
7. Microsoft корпорациясының ресми патчын (MS17-010) орнатыңыз, ол арқылы вирус енуі мүмкін SMB серверіндегі қатені түзетіңіз. Бұл сервербұл шабуылға қатысты.
8. Барлық қолжетімді қауіпсіздік құралдары компьютерде жұмыс істеп тұрғанын және жұмыс тәртібінде екенін тексеріңіз.
9. Бүкіл жүйені вирустық сканерлеуді орындаңыз. Зиянды шабуыл жасалғанда MEM:Trojan.Win64.EquationDrug.gen, жүйені қайта жүктеңіз.
MS17-010 патчтары орнатылғанын тағы бір рет тексеруді ұсынамын.

Қазіргі уақытта Kaspersky Lab, ESET NOD32 және басқа да антивирус өнімдерінің мамандары вирус жұққан ДК пайдаланушыларына файлдарға қолжетімділікті қалпына келтіруге көмектесетін файлдарды шифрды шешуге арналған бағдарламаны жазумен белсенді жұмыс істеуде.

WannaCry шифрлаушысы (Wana Decrypt0r) демалыс күндерінің басты IT жаңалықтары болды. Сіз бұл туралы жеткілікті егжей-тегжейлі оқи аласыз және. Және бұл жазбада тек орнату қажет Windows жаңартулары және қажетті анықтау шаралары туралы ақпарат болады.

Сонымен, ОЖ нұсқаларына байланысты осалдықты жабатын Windows жаңартуларының тізімі, сонымен қатар сілтемелер:

Windows 10 нұсқасы 1511- KB4013198 (жүктеп алу)

Windows 10 нұсқасы 1607 және Windows Server 2016- KB4013429 (жүктеп алу)

Windows 8.1 және Windows Server 2012 R2- KB4012213 (жүктеп алу) немесе KB4012216 (жүктеп алу)

Бірінші патч тек қауіпсіздік жаңартуларының жинағы, екіншісі толық пакетай сайынғы түзетулер. WannaCry пайдаланатын осалдық олардың кез келгенін жабады. Бұл екі патч көрсетілетін операциялық жүйенің басқа нұсқаларына да қатысты.

Windows Embedded 8 Standard және Windows Server 2012- KB4012214 (жүктеп алу) немесе KB4012217 (жүктеп алу)

Windows 7, Windows Embedded 7 Standard және Windows Server 2008 R2- KB4012212 (жүктеп алу) немесе KB4012215 (жүктеп алу)

Windows XP, Windows Vista, Windows 8, Windows Server 2003, Windows Server 2008, WES09 және POSReady 2009- KB4012598 (жүктеп алу)

Көріп отырғаныңыздай, Microsoft корпорациясы бұдан былай қолдау көрсетілмейтін ескі жүйелер үшін патчтарды енгізді.

Антивирустар қазірдің өзінде Wana Decrypt0r анықтап жатыр, бірақ файлдарды шифрдан шығару болжамы әлі де көңіл көншітпейді. Касперский зертханасының ресми сайтынан дәйексөз:

Егер файлдарыңыз шифрланған болса, Интернетте ұсынылған немесе алынған файлдарды пайдалануға қатаң тыйым салынады. электрондық пошталаршифрды шешу құралдары. Файлдар күшті алгоритммен шифрланған және шифрын шешу мүмкін емес және сіз жүктеп алатын утилиталар сіздің компьютеріңізге де, ұйымдағы компьютерлерге де көбірек зиян келтіруі мүмкін, себебі олар ықтимал зиянды және эпидемияның жаңа толқынына бағытталған.

Сірә, инфекциялардың шыңы аяқталды, дегенмен болашақта бірнеше модификацияланған ransomware пайда болуы мүмкін. Дегенмен, олар енді WannaCry сияқты жаңалық болмайды.

  1. Мамыр айы, WannaCry-мен танысыңыз.
  2. Wanna - 2017 жылдың 12 мамырында өз қызметін бастаған, 90 елдегі пайдаланушылар мен компаниялардың компьютерлерін зақымдайтын төлемдік бағдарлама вирусының атауы. Майкрософт бұдан былай қолдау көрсетілмейтін және ескірген ескі операциялық жүйелерге арналған патчтарды ресми түрде шығарды. Толық тізімжәне барлық сілтемелер мақаланың соңында беріледі.
  3. Қалай көрсету керек?
  4. Барлық вирустар сияқты, егер сіз файлдардың өзгеріп, басқа кеңейтіммен болатынын байқаусызда байқамаған болсаңыз, шифрлау процесі кезінде төлемдік бағдарламаны байқау қиын. Мысалы, осы вируспен шифрланған файлдар келесідей болады: filename.png.WNCRY
  5. Төменде инфекция мен таралудың алғашқы сағаттарындағы елдердің вирустық инфекциясының картасы, Sumantec картасы.
  6. Әрі қарай, вирус файлдарды шифрлаған соң көрсеткендей, пайдаланушыға хабарлама көрсетіледі және сәйкес тілді таңдай алады. Қайсысы сіздің файлдарыңыз жұқтырылғанын хабарлайды және төлем қадамдарына өтіңіз, солай делік.
  7. Екінші терезеде қанша және қалай төлеу керек, 300 биткоин аудару керек. Сондай-ақ кері санақ таймері.
  8. Жұмыс үстелінің фоны және басқа фондық суреттер хабарды көрсетеді:
  9. Шифрланған файлдардың қос кеңейтімі бар, мысалы: filename.doc.WNCRY. Төменде ол қалай көрінеді:
  10. Сондай-ақ әрбір қалтада @ орындалатын файл бар. [электрондық пошта қорғалған]төлемнен кейін шифрды шешу үшін (мүмкін, бірақ әрең), сондай-ақ Мәтіндік құжат @[электрондық пошта қорғалған]онда пайдаланушыға оқуға болатын нәрсе бар (сонымен бірге мүмкін, бірақ әрең).
  11. Вирус келесі кеңейтімдері бар файлдарды шифрлайды:
  12. WannaCry шифрлайтын кеңейтімдердің арасында Ресейде қолданылатын 1С кеңейтімі жоқ екенін атап өткім келеді.
  13. Сондай-ақ, файлдарыңызды инфекциядан кейін қалпына келтіруде ең маңызды нәрсеге назар аударуыңызды сұраймын. Егер сізде жүйені қорғау қосылған болса, атап айтқанда көлемді көлеңкелі көшіру және UAC пайдаланушы тіркелгісін басқару жүйесі жұмыс істеп тұрса мүмкін және сіз оны өшірмеген болсаңыз, ол жұмыс істейді. Содан кейін вирус шифрланған файлдарды, атап айтқанда шифрлаудан кейін жойылғандарды қалпына келтіру мүмкін болмас үшін жүйені қорғауды өшіруді ұсынады. Әрине, бұл жағдайда ажыратумен келіспеуге мүмкіндік жоқ. Мынадай көрінеді:
  14. Bitcoin әмияндары - алаяқтар.
  15. Бұл жерде ең қызығы - алаяқтардың әмиянындағы сома қалай өседі. биткоин әмиян:
  16. Күніне кем дегенде бір рет келу арқылы алаяқтардың пайдасы қаншалықты өскенін қараңыз және сіз таң қаласыз, маған сеніңіз! Бұл әдеттегі Wallet Bitcoin қызметі, онда кез келген адам әмиянды өзі тіркей алады, әмиянды толтыру статистикасын қарасаңыз, алаңдайтын ештеңе жоқ.
  17. WannaCry 1.0 спам және веб-сайттар арқылы таратылды. 2.0 нұсқасы бірінші нұсқамен бірдей, бірақ оған құрт қосылды, ол протокол арқылы жәбірленушінің компьютерлеріне өздігінен таралады.
  18. Майкрософт Wanna-ға қарсы күресте:
  19. Microsoft ескі операциялық жүйелердің пайдаланушылары үшін қызмет бумаларын орнатуды ұсынады:
  20. Windows Server 2003 SP2 x64
    Windows Server 2003 SP2 x86
    Windows XP SP2 x64
    Windows XP SP3 x86
    Windows XP Embedded SP3 x86
    Windows 8 x86
    Windows 8 x64
    Ресми blogs.technet.microsoft сайтына өтіңіз
    Касперский не дейді?
  21. Ресми Касперский блогында процесс толығырақ сипатталған және ағылшын тілінде де үйренуге болатын бірнеше толықтырулар бар.
  22. қауіпсіз тізім.
  23. 2017 жылғы 15 мамырдағы Касперский қолдау мақаласымен толықтырылды:
  24. .
  25. Сіз сондай-ақ киберқауіптердің интерактивті картасын көре аласыз және нақты уақытта вирустың таралуын біле аласыз:
  26. Intel malwaretech картасы WannaCry вирусы 2.0:
  27. Басқа карта, бірақ WannaCry2.0 вирусы үшін нақты уақытта вирустың таралуы (егер карта ауысқаннан кейін жұмыс істемесе, бетті жаңартыңыз):
  28. Comodo Firewall 10 қарсы WannaCry Ransomware қорғау технологиясы туралы бейне:
    ресми сайт.
    596 WannaCry нұсқасы
  29. Тәуелсіз зертхана WannaCrypt-тің 596 үлгісін тапты. SHA256 хэштерінің тізімі:
  30. Автордан:
  31. Мен өз бетімше қосамын, өйткені мен Comodo-дан қорғауды қолданамын 10 және қосымша, бірақ ең жақсы антивирус - сіз өзіңіз. Олар айтқандай, Құдай сейфті сақтайды, менде осындай қорғаныс бар, өйткені мен жұмыс істей отырып, вирустық шабуылдар ағып кету үшін орын бар әртүрлі тапсырмаларды орындауым керек, оларды осылай атайық.
  32. Қауіпсіздік жаңартуларын орнатқанша SMB1 протоколын біраз уақытқа өшіріңіз немесе пәрмен жолын пайдаланып мүлде қажет болмаса, жүйе әкімшісі ретінде cmd іске қосыңыз және dism арқылы протоколды өшіріңіз, пәрмен:
  33. dism /online /norestart /disable-функция /мүмкіндік аты:SMB1Protocol

  34. Сондай-ақ Microsoft корпорациясының ресми веб-сайтындағы SMBv1,2,3 протоколын қосу және өшірудің басқа әдістері.
  35. Протоколды өшіруге арналған графикалық интерфейсте мұны істеуге болады: Басқару тақтасы> Бағдарламаларды қосу немесе жою (Бағдарламаны жою немесе өзгерту)> Қосу немесе өшіру Windows компоненттері> төменде қосымша сурет.

Қайырлы күн, құрметті блогтың оқырмандары және қонақтары, есіңізде болса, 2017 жылдың мамыр айында компьютерлер жұмыс істейтін компьютерлерді жұқтырудың ауқымды толқыны болды. Windows жүйесі, WannaCry деп аталатын жаңа ransomware вирусы, нәтижесінде ол 500 000-нан астам компьютердегі деректерді жұқтыру және шифрлау мүмкіндігіне ие болды, осы көрсеткіш туралы ойланыңыз. Ең жаманы бұл әртүрлілікҚазіргі заманғы антивирустық шешімдер іс жүзінде ұстамайды, бұл оны одан да қауіпті етеді, төменде мен сізге деректеріңізді оның әсерінен қорғау әдісін айтып беремін және өзіңізді төлемдік бағдарламадан қалай қорғауға боладыбір минутқа, менің ойымша, сізді қызықтырады.

Кодтаушы вирус дегеніміз не

Шифрлаушы вирус – трояндық бағдарламаның түрі, оның міндеті пайдаланушының жұмыс станциясын жұқтыру, ондағы қажетті форматтағы файлдарды (мысалы, фотосуреттер, аудио жазбалар, бейне файлдар) анықтау, содан кейін оларды файл түрін өзгерту арқылы шифрлау, мысалы нәтижесінде пайдаланушы бұдан былай оларды аша алмайды арнайы бағдарламадекодер. Мынадай көрінеді.

Шифрланған файл пішімдері

Шифрлаудан кейінгі ең көп таралған файл пішімдері:

  • енді_төлем_жоқ
  • қойма

Ransomware вирусының салдары

Мен кодтаушы вирустың қатысы бар ең көп таралған жағдайды сипаттаймын. Кез келген абстрактілі ұйымдағы қарапайым пайдаланушыны елестетіп көріңізші, пайдаланушының 90% жағдайда жұмыс орнының артында Интернет бар, өйткені оның көмегімен ол компанияға пайда әкеледі, ол интернет кеңістігін шарлайды. Адам робот емес және оған қызықты сайттарды немесе досы кеңес берген сайттарды шолу арқылы жұмыстан алшақтатуы мүмкін. Осы әрекетінің нәтижесінде ол білмей-ақ компьютеріне файлдық шифрлау құралын жұқтыруы және бұл туралы кеш болған кезде білуі мүмкін. вирус өз жұмысын жасады.

Вирус өз жұмысы кезінде қол жеткізе алатын барлық файлдарды өңдеуге тырысады және осы жерде пайдаланушы қол жеткізе алатын бөлім қалтасындағы маңызды құжаттар кенеттен сандық қоқысқа, жергілікті файлдарға және т.б. . Болуы керек екені анық сақтық көшірмелерфайл шарлары, бірақ адамның барлық жұмысын құра алатын жергілікті файлдар туралы не деуге болады, нәтижесінде компания қарапайым жұмыс үшін ақша жоғалтады, ал жүйелік әкімші өзінің жайлы аймағынан шығып, файлдарды шифрды шешуге уақытын жұмсайды.

Қарапайым адаммен де солай болуы мүмкін, бірақ оның салдары жергілікті және оған және оның отбасына қатысты, вирус барлық файлдарды, соның ішінде отбасылық фото мұрағаттарды шифрлаған және адамдарда сақтық көшірме болмаған жағдайларды көру өте өкінішті. , кәдімгі қолданушылардың мұны істеуі әдеттегідей емес.

Бұлттық қызметтерде бәрі оңай емес, егер сіз бәрін сонда сақтасаңыз және Windows операциялық жүйеңізде қалың клиентті пайдаланбасаңыз, бұл бір нәрсе, ол жерде 99% жағдайда сізге қауіп төнбейді, бірақ егер сіз, мысалы, «Яндекс дискісі» немесе «пошта бұлты» компьютерден файлдарды синхрондайды, содан кейін вирус жұқтырылады және барлық файлдар шифрланғанын алғаннан кейін, бағдарлама оларды тікелей бұлтқа жібереді және сіз бәрін жоғалтасыз.

Нәтижесінде сіз осыған ұқсас суретті көресіз, онда барлық файлдар шифрланған және сізге ақша жіберу керек екендігі туралы хабарланады, енді бұл шабуылдаушыларды анықтамау үшін биткоиндер арқылы жасалады. Төлемнен кейін сізге декодер жіберілу керек және сіз бәрін қалпына келтіресіз.

Ешқашан алаяқтарға ақша жібермеңіз

Есіңізде болсын, қазіргі уақытта бірде-бір заманауи антивирус Windows жүйесін төлемдік бағдарламадан қорғауды қамтамасыз ете алмайды, бір қарапайым себеппен бұл троян өз көзқарасы бойынша күдікті ештеңе жасамайды, ол өзін пайдаланушы сияқты ұстайды, ол файлдарды оқиды, жазады, вирустардан айырмашылығы жоқ. жүйелік файлдарды өзгертуге немесе тізілім кілттерін қосуға тырысыңыз, сондықтан оны анықтау өте қиын, оны пайдаланушыдан ерекшелендіретін сызық жоқ.

Ransomware трояндарының көздері

Кодердің компьютеріңізге енуінің негізгі көздерін анықтауға тырысайық.

  1. Электрондық пошта > адамдар сілтемелері немесе вирус жұқтырған тіркемелері бар оғаш немесе жалған хаттарды алады, оны басу арқылы жәбірленуші ұйқысыз түнді ұйымдастыра бастайды. Мен сізге электрондық поштаны қалай қорғау керектігін айттым, оны оқуға кеңес беремін.
  2. арқылы бағдарламалық қамтамасыз ету- сіз белгісіз дереккөзден немесе жалған сайттан бағдарламаны жүктеп алдыңыз, оның құрамында кодтаушы вирус бар және бағдарламалық құралды орнатқан кезде оны компьютеріңізге енгізесіз. операциялық жүйе.
  3. Флэш-дискілер арқылы - адамдар әлі де жиі бір-біріне барады және флэш-дискілер арқылы көптеген вирустарды тасымалдайды, мен сізге «Флэш-дискілерді вирустардан қорғау» бөлімін оқуға кеңес беремін.
  4. Интернетке кіру мүмкіндігі бар IP камералары мен желілік құрылғылар арқылы - көбінесе маршрутизатордағы немесе жергілікті желіге қосылған IP камерасындағы қисық параметрлерге байланысты хакерлер бір желідегі компьютерлерді жұқтырады.

Компьютеріңізді ransomware вирусынан қалай қорғауға болады

Компьютерді дұрыс пайдалану төлемдік бағдарламадан қорғайды, атап айтқанда:

  • Сіз білмейтін поштаны ашпаңыз және түсініксіз сілтемелерді орындамаңыз, олар сізге қалай жеткеніне қарамастан, ол пошта немесе кез келген мессенджер болсын.
  • Windows немесе Linux амалдық жүйесінің жаңартуларын мүмкіндігінше жылдам орнатыңыз, олар жиі шығарылмайды, шамамен айына бір рет. Егер Microsoft корпорациясы туралы айтатын болсақ, онда бұл әр айдың екінші сейсенбісі, бірақ файл шифрлағыштары жағдайында жаңартулар қалыпты емес болуы мүмкін.
  • Белгісіз флэш-дискілерді компьютерге қоспаңыз, достарыңыздан бұлтқа жақсырақ сілтеме жіберуді сұраңыз.
  • Компьютеріңіздің қол жетімді болуы қажет емес екеніне көз жеткізіңіз жергілікті желібасқа компьютерлер үшін, одан кейін оған кіруді өшіріңіз.
  • Файлдар мен қалталарға кіру құқықтарын шектеңіз
  • Вирусқа қарсы шешімді орнату
  • Белгісіз біреу бұзған түсініксіз бағдарламаларды орнатпаңыз

Алғашқы үш тармақпен бәрі түсінікті, бірақ мен қалған екеуіне толығырақ тоқталамын.

Компьютерге желіге кіруді өшіріңіз

Адамдар менен Windows жүйесінде төлемдік бағдарламадан қорғау қалай ұйымдастырылғанын сұрағанда, мен ұсынатын бірінші нәрсе - басқа компьютерлерге ресурстарға қол жеткізуге мүмкіндік беретін "Microsoft Networks Files and Printer Sharing Service" қызметін өшіру. осы компьютер Microsoft желілерін пайдалану. Бұл қызығушылық танытқандар үшін де маңызды жүйелік әкімшілерпровайдеріңізбен жұмыс істейді.

Бұл қызметті өшіріңіз және өзіңізді төлемдік бағдарламадан қорғаңызжергілікті немесе провайдер желісінде төмендегідей. WIN + R пернелер тіркесімін басыңыз және ашылған терезеде пәрменді орындаңыз, енгізіңіз ncpa.cpl. Мен мұны Windows 10 Creators Update операциялық жүйесі бар сынақ компьютерімде көрсетемін.

Оңды таңдаңыз желілік интерфейсжәне оны тінтуірдің оң жақ түймешігімен басыңыз, контекстік мәзір«Сипаттар» таңдаңыз

Біз «Microsoft желілері үшін файлды және принтерді ортақ пайдалану» тармағын тауып, құсбелгіні алып тастаймыз, содан кейін оны сақтаңыз, мұның бәрі компьютерді жергілікті желідегі төлемдік бағдарлама вирусынан қорғауға көмектеседі, сіздің жұмыс станцияңыз қол жетімді болмайды.

Қол жеткізу құқықтарын шектеу

Терезелерде ransomware вирусынан қорғауды осындай қызықты жолмен жүзеге асыруға болады, мен мұны өзім үшін қалай жасағанымды айтып беремін. Сонымен, төлемдік бағдарламамен күресудегі басты мәселе - антивирустар олармен нақты уақытта күресе алмайды, олар сізді қазіргі уақытта қорғай алмайды, сондықтан ақылды болайық. Егер шифрлаушы вирустың жазу рұқсаттары болмаса, ол сіздің деректеріңізбен ештеңе істей алмайды. Мысал келтіретін болсақ, менде фотосурет қалтасы бар, ол компьютерде жергілікті түрде сақталады, сонымен қатар әртүрлі файлдарда екі сақтық көшірме бар. қатты дискілер. Өз басым жергілікті компьютерМен оны тек оқуға арналған етіп жасадым есептік жазбаоның астында мен компьютерде отырамын. Егер вирус ол жерге түссе, онда оның құқықтары жеткіліксіз болар еді, көріп тұрғаныңыздай, бәрі қарапайым.

Өзіңізді файлдық шифрлағыштардан қорғау және барлығын сақтау үшін мұның бәрін қалай жүзеге асыруға болады, біз келесі әрекеттерді орындаймыз.

  • Қажетті қалталарды таңдаңыз. Дәл қалталарды қолдануға тырысыңыз, олармен құқықтарды тағайындау оңайырақ. Ең дұрысы, тек оқуға арналған қалтаны жасаңыз және оған барлық қажетті файлдар мен қалталарды қойыңыз. Ең жақсысы, жоғарғы қалтаға құқықтар беру арқылы олар ондағы басқа қалталарға автоматты түрде қолданылады. Барлығын көшіргеннен кейін қажетті файлдаржәне ондағы қалталар үшін келесі абзацқа өтіңіз
  • Қалтаны тінтуірдің оң жақ түймешігімен басып, мәзірден «Сипаттар» тармағын таңдаңыз

  • «Қауіпсіздік» қойындысына өтіп, «Өңдеу» түймесін басыңыз

  • Біз кіру топтарын жоюға тырысамыз, егер сізде «Топты жою мүмкін емес, себебі бұл нысан өзінің ата-анасынан рұқсаттарды алады» деген ескертуі бар терезені алсаңыз, оны жабыңыз.

  • «Қосымша» түймесін басыңыз. Ашылған элементте «мұраны өшіру» түймесін басыңыз.

  • «Ағымдағы мұраланған рұқсаттармен не істегіңіз келеді» деген сұраққа «Осы нысаннан барлық мұраланған рұқсаттарды жою» опциясын таңдаңыз.

  • Нәтижесінде «Рұқсаттар» өрісінде бәрі жойылады.

  • Өзгерістерді сақтаймыз. Енді рұқсаттарды тек қалта иесі ғана өзгерте алатынын ескеріңіз.

  • Енді Қауіпсіздік қойындысында Өңдеу түймесін басыңыз

  • Содан кейін «Қосу - Кеңейтілген» түймесін басыңыз.

  • Бізге «Барлығы» тобын қосу керек, ол үшін «Іздеу» түймесін басып, қажетті топты таңдаңыз.

  • Windows жүйесін төлемдік бағдарламадан қорғау үшін суреттегідей «Барлығы» тобына рұқсаттар орнатылған болуы керек.

  • Міне, осы каталогтағы файлдарыңызға ешбір кодтаушы вирус қауіп төндірмейді.

Майкрософт және басқа да антивирустық шешімдер өз өнімдерін жақсарта алады және компьютерлерді төлемдік бағдарламадан олардың зиянды жұмысына дейін қорғай алады деп үміттенемін, бірақ бұл орын алғанша, мен сізге сипаттаған ережелерді орындаңыз және әрқашан маңызды деректердің сақтық көшірмесін жасаңыз.