Mājas / logu pārskats / Atjauniniet Windows 7 no jauna vīrusa. Kā minūtes laikā pasargāt sevi no izspiedējvīrusa. Kā atgūties no Wana Decrypt0r šifrēšanas vīrusa

Atjauniniet Windows 7 no jauna vīrusa. Kā minūtes laikā pasargāt sevi no izspiedējvīrusa. Kā atgūties no Wana Decrypt0r šifrēšanas vīrusa

  • Vairāk nekā 200 000 datoru jau ir inficēti!
Galvenie uzbrukuma mērķi bija vērsti pret korporatīvo sektoru, kam sekoja telekomunikāciju uzņēmumi Spānijā, Portugālē, Ķīnā un Anglijā.
  • Lielākais trieciens tika dots Krievijas lietotājiem un uzņēmumiem. Tostarp Megafon, Krievijas dzelzceļš un, pēc neapstiprinātas informācijas, Izmeklēšanas komiteja un Iekšlietu ministrija. Par uzbrukumiem viņu sistēmām ziņoja arī Sberbank un Veselības ministrija.
Par datu atšifrēšanu uzbrucēji pieprasa 300 līdz 600 dolāru izpirkuma maksu bitkoinos (apmēram 17 000-34 000 rubļu).

Salauzt HDD vai SSD disks uz nodalījumiem operētājsistēmā Windows 10

Interaktīvā infekcijas karte (NOKLIKŠĶINIET UZ KARTES)
izpirkuma logs
Šifrē tālāk norādīto paplašinājumu failus

Neskatoties uz to, ka vīruss ir vērsts uz uzbrukumu korporatīvajam sektoram, vidusmēra lietotājs arī nav imūna pret WannaCry iespiešanos un iespējamu piekļuves zaudēšanu failiem.
  • Norādījumi datora un tajā esošo datu aizsardzībai pret infekciju:
1. Instalējiet lietojumprogrammu Kaspersky System Watcher, kurā ir iebūvēta funkcija, lai atsauktu izmaiņas, ko izraisījušas šifrētāja darbības, kurām tomēr izdevās apiet aizsardzības rīkus.
2. Kaspersky Lab pretvīrusu programmas lietotājiem ir ieteicams pārbaudīt, vai ir iespējota funkcija System Monitor.
3. ESET NOD32 antivīrusa lietotājiem operētājsistēmai Windows 10 ir ieviesta funkcija, lai pārbaudītu, vai nav pieejami jauni OS atjauninājumi. Gadījumā, ja iepriekš parūpējies un biji ieslēgts, tad viss nepieciešamais jauns Windows atjauninājumi tiks instalēta un jūsu sistēma būs pilnībā aizsargāta pret šo WannaCryptor vīrusu un citiem līdzīgiem uzbrukumiem.
4. Tāpat ESET NOD32 produktu lietotājiem programmā ir tāda funkcija kā vēl nezināmu apdraudējumu noteikšana. Šīs metodes pamatā ir uzvedības, heiristiskās tehnoloģijas izmantošana.

Ja vīruss uzvedas kā vīruss, visticamāk, tas ir vīruss.

Kopš 12. maija ESET LiveGrid mākoņsistēmu tehnoloģija ir ļoti veiksmīgi atvairījusi visus šī vīrusa uzbrukumu uzbrukumus, un tas viss notika vēl pirms parakstu datu bāzes atjauninājuma ierašanās.
5. ESET tehnoloģijas nodrošina drošību, tostarp ierīces ar iepriekšējām Windows XP, Windows 8 un Windows Server 2003 sistēmām ( mēs iesakām pārtraukt šo novecojušo sistēmu izmantošanu). Sakarā ar ļoti augsts līmenis draudiem, OS datiem Microsoft ir nolēmusi izlaist atjauninājumus. Lejupielādējiet tos.
6. Lai samazinātu datora kaitējuma draudus, jums steidzami jāatjaunina Windows versijas 10: Sākt — Iestatījumi — Atjaunināšana un drošība — Pārbaudiet, vai nav atjauninājumu (citos gadījumos: Sākt — Visas programmas — Windows atjaunināšana — Meklēt atjauninājumus — Lejupielādēt un instalēt).
7. Instalējiet oficiālo Microsoft ielāpu (MS17-010), kas novērš SMB servera kļūdu, caur kuru var iekļūt vīruss. Šis serveris iesaistīts šajā uzbrukumā.
8. Pārbaudiet, vai datorā darbojas un darbojas visi pieejamie drošības rīki.
9. Veiciet visas sistēmas vīrusu skenēšanu. Kad ļaunprātīgs uzbrukums nosaukts MEM:Trojan.Win64.EquationDrug.gen, restartējiet sistēmu.
Un vēlreiz iesaku pārbaudīt, vai ir instalēti ielāpi MS17-010.

Šobrīd Kaspersky Lab, ESET NOD32 un citu antivīrusu produktu speciālisti aktīvi strādā pie failu atšifrēšanas programmas rakstīšanas, kas palīdzēs inficēto datoru lietotājiem atjaunot piekļuvi failiem.

Par nedēļas nogales galveno IT jaunumu kļuva WannaCry šifrētājs (Wana Decrypt0r). Par to var lasīt pietiekami detalizēti un. Un šajā piezīmē būs tikai informācija par Windows atjauninājumiem, kas jāinstalē, un nepieciešamajiem noteikšanas pasākumiem.

Tātad, to Windows atjauninājumu saraksts, kas aizver ievainojamību atkarībā no OS versijām, kā arī saites:

Windows 10 versija 1511- KB4013198 (lejupielādēt)

Windows 10 versija 1607 un Windows Server 2016- KB4013429 (lejupielādēt)

Windows 8.1 un Windows Server 2012 R2- KB4012213 (lejupielādēt) vai KB4012216 (lejupielādēt)

Pirmais ielāps ir tikai drošības atjauninājumu kolekcija, otrais ir pilna pakete ikmēneša labojumi. WannaCry izmantotā ievainojamība aizver jebkuru no tām. Tas pats attiecas uz citām OS versijām, kur tiks norādīti divi ielāpi.

Windows Embedded 8 Standard un Windows Server 2012- KB4012214 (lejupielādēt) vai KB4012217 (lejupielādēt)

Windows 7, Windows Embedded 7 Standard un Windows Server 2008 R2- KB4012212 (lejupielādēt) vai KB4012215 (lejupielādēt)

Windows XP, Windows Vista, Windows 8, Windows Server 2003, Windows Server 2008, WES09 un POSReady 2009- KB4012598 (lejupielādēt)

Kā redzat, Microsoft ir ieviesusi ielāpus mantotajām sistēmām, kuras vairs netiek atbalstītas.

Antivīrusi jau atklāj Wana Decrypt0r, taču failu atšifrēšanas perspektīvas joprojām rada vilšanos. Citāts no Kaspersky Lab oficiālās vietnes:

Ja jūsu faili ir šifrēti, ir stingri aizliegts izmantot tos, kas tiek piedāvāti internetā vai saņemti iekšā e-pastiem atšifrēšanas rīki. Faili tiek šifrēti ar spēcīgu algoritmu, un tos nevar atšifrēt, un jūsu lejupielādētās utilītas var nodarīt vēl lielāku kaitējumu gan jūsu datoram, gan datoriem visā organizācijā, jo tie ir potenciāli ļaunprātīgi un ir vērsti uz jaunu epidēmijas vilni.

Visticamāk, infekciju maksimums jau ir beidzies, lai gan nākotnē, iespējams, parādīsies vēl pāris modificētas izpirkuma programmas. Tomēr tie vairs nebūs tik jaunumi kā WannaCry.

  1. Ir maijs, iepazīstieties ar WannaCry.
  2. Wanna ir izspiedējvīrusa nosaukums, kas savu darbību sāka 2017. gada 12. maijā, inficējot lietotāju un uzņēmumu datorus 90 valstīs. Microsoft ir oficiāli izlaidusi ielāpus vecākām operētājsistēmām, kuras vairs netiek atbalstītas un ir novecojušas. Pilns saraksts un visas saites tiks dotas raksta beigās.
  3. Kā gribi parādīties?
  4. Tāpat kā visus vīrusus, arī izpirkuma programmatūru ir grūti pamanīt šifrēšanas procesā, ja pats nejauši neesat pamanījis, ka faili mainās un kļūst ar citu paplašinājumu. Piemēram, ar šo vīrusu šifrētie faili izskatīsies šādi: filename.png.WNCRY
  5. Zemāk ir atrodama valstu karte ar vīrusu infekciju pirmajās inficēšanās un izplatīšanās stundās, Sumantec karte.
  6. Turklāt, kā rāda vīruss pēc failu šifrēšanas, lietotājam tiks parādīts ziņojums un viņš varēs izvēlēties atbilstošo valodu. Kas ziņo, ka jūsu faili ir inficēti, un pārejiet uz maksājuma darbībām, pieņemsim tā.
  7. Otrais logs parāda, cik un kā jums ir jāmaksā, jāpārskaita 300 bitkoini. Kā arī atpakaļskaitīšanas taimeris.
  8. Darbvirsmas fons un citi fona attēli parāda ziņojumu:
  9. Šifrētajiem failiem ir dubults paplašinājums, piemēram: faila nosaukums.doc.WNCRY. Tālāk ir norādīts, kā tas izskatās:
  10. Arī katrā mapē ir izpildāms fails @ [aizsargāts ar e-pastu] atšifrēšanai pēc izpirkuma maksas (iespējams, bet diez vai), kā arī Teksta dokuments @[aizsargāts ar e-pastu] kurā ir ko lasīt lietotājam (arī iespējams, bet diez vai).
  11. Vīruss šifrē failus ar šādiem paplašinājumiem:
  12. Es vēlos atzīmēt, ka starp WannaCry šifrētajiem paplašinājumiem nav neviena Krievijā izmantota paplašinājuma 1C.
  13. Es arī lūdzu jūs pievērst uzmanību vissvarīgākajam, atjaunojot failus pēc inficēšanās. Tas ir iespējams, ja ir iespējota sistēmas aizsardzība, proti, skaļuma ēnu kopēšana un darbojas uac lietotāja konta kontroles sistēma, un tas, visticamāk, darbojas, ja jūs to neesat atspējojis. Tad vīruss piedāvās atslēgt sistēmas aizsardzību, lai nebūtu iespējams atjaunot šifrētos, proti, pēc šifrēšanas izdzēstos failus. Protams, šajā gadījumā nevar nepiekrist atslēgšanai. Izskatās šādi:
  14. Bitcoin maki ir krāpnieki.
  15. Interesantākais šeit ir tas, kā aug summa uz krāpnieku maciņa. bitcoin maciņš:
  16. paskaties, atbraucot vismaz reizi dienā, cik pieaugusi krāpnieku peļņa un būsi pārsteigts, tici man! Šis ir parasts Wallet Bitcoin pakalpojums, kurā ikviens var reģistrēt sev maku, nav par ko uztraukties, ja paskatās maka papildināšanas statistiku.
  17. WannaCry 1.0 tika izplatīts, izmantojot surogātpastu un vietnes. 2.0 versija ir identiska pirmajai versijai, taču tai tika pievienots tārps, kas izplatījās pats, ar protokola palīdzību nokļūstot upura datoros.
  18. Microsoft cīņā pret Wanna:
  19. Microsoft iesaka instalēt servisa pakotnes vecāku operētājsistēmu lietotājiem:
  20. Windows Server 2003 SP2 x64
    Windows Server 2003 SP2 x86
    Windows XP SP2 x64
    Windows XP SP3 x86
    Windows XP Embedded SP3 x86
    Windows 8 x86
    Windows 8 x64
    Dodieties uz oficiālo blogs.technet.microsoft
    Ko saka Kaspersky?
  21. Oficiālajā Kaspersky emuārā process ir aprakstīts sīkāk, un ir vairāki papildinājumi, kurus varat uzzināt, lai gan angļu valodā.
  22. drošais saraksts.
  23. Papildināts ar Kaspersky atbalsta rakstu, kas datēts ar 2017. gada 15. maiju:
  24. .
  25. Varat arī apskatīt interaktīvu kiberdraudu karti un uzzināt vīrusa izplatību reāllaikā:
  26. Intel malwaretech karte WannaCry vīruss 2.0:
  27. Vēl viena karte, bet tieši WannaCry2.0 vīrusam, vīrusa izplatība reālajā laikā (ja karte pēc pārejas nedarbojās, atsvaidziniet lapu):
  28. Comodo Firewall 10 vs WannaCry Ransomware video par aizsardzības tehnoloģiju:
    oficiālā vietne.
    596 WannaCry varianti
  29. Neatkarīga laboratorija atklāja 596 WannaCrypt paraugus. SHA256 jaucēju saraksts:
  30. No autora:
  31. Es pievienošu pats, jo es izmantoju aizsardzību pret Comodo ir 10 un papildus, bet labākais antivīruss esi jūs pats. Kā saka, Dievs glābj seifu, un man ir tāda aizsardzība, jo man, strādājot, ir jāveic dažādi darbi, kuros vīrusu uzbrukumiem ir vieta, kur noplūst, sauksim tos tā.
  32. Uz brīdi atspējojiet SMB1 protokolu, līdz instalējat drošības atjauninājumus vai, ja jums tas vispār nav nepieciešams, izmantojot komandrindu, palaidiet cmd kā sistēmas administratoru un atspējojiet protokolu, izmantojot dism, komandu:
  33. dism /tiešsaiste /norestart /disable-feature /featurename:SMB1Protocol

  34. Kā arī citas metodes SMBv1,2,3 protokola iespējošanai un atspējošanai oficiālajā Microsoft vietnē.
  35. Protokola atspējošanas grafiskajā interfeisā varat to izdarīt: Vadības panelis> Pievienot vai noņemt programmas (Atinstalēt vai mainīt programmu)> Iespējot vai atspējot Windows komponenti> vairāk attēla zemāk.

Labdien, cienījamie emuāra lasītāji un viesi, kā jūs atceraties, 2017. gada maijā notika vērienīgs datoru inficēšanās vilnis Windows sistēma, jauns ransomware vīruss ar nosaukumu WannaCry, kā rezultātā tas spēja inficēt un šifrēt datus vairāk nekā 500 000 datoru, tikai padomājiet par šo skaitli. Sliktākais ir šī šķirne vīrusus, mūsdienu antivīrusu risinājumi praktiski neķer, kas padara to vēl draudīgāku, tālāk pastāstīšu metodi, kā pasargāt savus datus no tā ietekmes un kā pasargāt sevi no izspiedējvīrusa uz minūti, es domāju, ka jūs interesēs.

Kas ir kodētāja vīruss

Šifrēšanas vīruss ir Trojas programmas veids, kura uzdevums ir inficēt lietotāja darbstaciju, identificēt tajā vajadzīgā formāta failus (piemēram, fotogrāfijas, audio ierakstus, video failus), pēc tam šifrēt tos, mainot faila tipu, kā kā rezultātā lietotājs vairs nevarēs tās atvērt , bez īpaša programma dekodētājs. Tas izskatās šādi.

Šifrēti failu formāti

Visizplatītākie failu formāti pēc šifrēšanas ir:

  • no_vairāk_izpirkuma maksas
  • velve

Izspiedējvīrusa sekas

Es aprakstīšu visbiežāk sastopamo gadījumu, kad ir iesaistīts kodētāja vīruss. Iedomājieties parastu lietotāju jebkurā abstraktā organizācijā, 90 procentos gadījumu lietotājam aiz darba vietas ir internets, jo ar tā palīdzību viņš nes peļņu uzņēmumam, sērfo interneta telpā. Cilvēks nav robots, un viņa uzmanību var novērst no darba, pārlūkojot vietnes, kas viņam ir interesantas, vai vietnes, kuras viņam ieteicis draugs. Šīs darbības rezultātā viņš, nezinot, var inficēt savu datoru ar failu šifrētāju un uzzināt par to, kad ir par vēlu. vīruss savu darbu ir paveicis.

Vīruss sava darba laikā mēģina apstrādāt visus failus, kuriem tam ir piekļuve, un šeit sākas tas, ka svarīgi dokumenti nodaļas mapē, kuriem lietotājs var piekļūt, pēkšņi pārvēršas par digitāliem atkritumiem, lokālajiem failiem un daudz ko citu. . Skaidrs, ka jābūt dublējumkopijas failu bumbiņas, bet kā ir ar lokāliem failiem, kas var veidot visu cilvēka darbu, kā rezultātā uzņēmums zaudē naudu par vienkāršu darbu, un sistēmas administrators iziet no savas komforta zonas un tērē savu laiku failu atšifrēšanai.

Tas pats var notikt ar parastu cilvēku, bet sekas šeit ir lokālas un attiecas personīgi uz viņu un viņa ģimeni, ļoti skumji ir redzēt gadījumus, kad vīruss šifrēja visus failus, arī ģimenes foto arhīvus un cilvēkiem nebija rezerves kopijas , labi, tas nav pieņemts, ka parasti cilvēki to dara.

Ar mākoņpakalpojumiem viss nav tik vienkārši, ja tu tur visu glabā un neizmanto biezo klientu savā Windows operētājsistēmā, tā ir viena lieta, tur 99% tev briesmas nedraud, bet ja lieto piem. "Yandex disks" vai "Mail Cloud" sinhronizējot failus no datora ar to, pēc tam inficējoties un saņemot, ka visi faili ir šifrēti, programma tos nosūtīs tieši uz mākoni un jūs arī visu pazaudēsit.

Rezultātā jūs redzat attēlu, kas līdzīgs šim, kur jūs informēts, ka visi faili ir šifrēti un jums ir jānosūta nauda, ​​tagad tas tiek darīts bitkoinos, lai neuzzinātu uzbrucējus. Pēc apmaksas jums it kā jānosūta dekoderis un jūs visu atjaunosit.

Nekad nesūtiet naudu krāpniekiem

Atcerieties, ka ne viens vien moderns antivīruss šobrīd nevar nodrošināt Windows aizsardzību pret izpirkuma programmām, viena vienkārša iemesla dēļ, ka šis Trojas zirgs no tā viedokļa nedara neko aizdomīgu, tas būtībā uzvedas kā lietotājs, lasa failus, raksta, atšķirībā no vīrusiem, tas nedara. mēģināt mainīt sistēmas failus vai pievienot reģistra atslēgas, tāpēc to noteikšana ir tik sarežģīta, nav nevienas līnijas, kas to atšķirtu no lietotāja

Izspiedējvīrusu Trojas zirgu avoti

Mēģināsim noteikt galvenos kodētāja iespiešanās avotus jūsu datorā.

  1. E-pasts > ļoti bieži cilvēki saņem dīvainas vai viltotas vēstules ar saitēm vai inficētiem pielikumiem, uz kuriem noklikšķinot upuris sāk kārtot negulētu nakti. Es teicu, kā aizsargāt e-pastu, iesaku to izlasīt.
  2. Caur programmatūra- jūs lejupielādējāt programmu no nezināma avota vai viltotas vietnes, tajā ir kodētāja vīruss, un, instalējot programmatūru, jūs to ievadāt savā operētājsistēma.
  3. Izmantojot zibatmiņas diskus - cilvēki joprojām ļoti bieži dodas viens pie otra un caur zibatmiņas diskiem pārnēsā virkni vīrusu, iesaku izlasīt "Zibatmiņas disku aizsardzība no vīrusiem"
  4. Izmantojot ip kameras un tīkla ierīces, kurām ir piekļuve internetam – ļoti bieži lokālajam tīklam pieslēgtā maršrutētāja vai ip kameras greizu iestatījumu dēļ hakeri inficē datorus tajā pašā tīklā.

Kā aizsargāt datoru no izspiedējvīrusa

Pareiza datora lietošana pasargā no izspiedējvīrusa, proti:

  • Neatveriet pastu, kuru nezināt, un nesekojiet nesaprotamām saitēm neatkarīgi no tā, kā tās pie jums nonāk, vai tas būtu pasts vai kāds no kurjeriem
  • Instalējiet Windows vai Linux operētājsistēmas atjauninājumus pēc iespējas ātrāk, tie netiek izlaisti tik bieži, apmēram reizi mēnesī. Ja runājam par Microsoft, tad šī ir katra mēneša otrā otrdiena, bet failu šifrētāju gadījumā atjauninājumi var būt nenormāli.
  • Nepievienojiet datoram nezināmus zibatmiņas diskus, lūdziet draugiem nosūtīt labāku saiti uz mākoni.
  • Pārliecinieties, ka, ja jūsu datoram nav jābūt pieejamam lokālais tīkls citiem datoriem, pēc tam izslēdziet piekļuvi tiem.
  • Ierobežojiet piekļuves tiesības failiem un mapēm
  • Pretvīrusu risinājuma instalēšana
  • Neinstalējiet nesaprotamas programmas, kuras uzlauzis kāds nezināms

Ar pirmajiem trim punktiem viss ir skaidrs, bet pie atlikušajiem diviem pakavēšos sīkāk.

Atspējojiet tīkla piekļuvi datoram

Kad cilvēki man jautā, kā Windows tiek organizēta aizsardzība pret izspiedējvīrusu, vispirms iesaku cilvēkiem izslēgt "Microsoft Networks File and Printer Sharing Service", kas ļauj citiem datoriem piekļūt resursiem. šo datoru izmantojot Microsoft tīklus. Tas ir tikpat aktuāli no ziņkārīgajiem sistēmas administratori kas strādā ar jūsu ISP.

Atspējojiet šo pakalpojumu un pasargāt sevi no izspiedējvīrusa vietējā vai pakalpojumu sniedzēja tīklā, kā norādīts tālāk. Nospiediet taustiņu kombināciju WIN + R un atvērtajā logā izpildiet, ievadiet komandu ncpa.cpl. Es to parādīšu savā testa datorā ar Windows 10 Creators Update operētājsistēmu.

Izvēlieties pareizo tīkla interfeiss un ar peles labo pogu noklikšķiniet uz tā, konteksta izvēlne izvēlieties "Properties"

Mēs atrodam vienumu "Failu un printeru koplietošana Microsoft tīkliem" un noņemiet atzīmi no tā, pēc tam saglabājiet to, tas viss palīdzēs aizsargāt datoru no izspiedējvīrusa lokālajā tīklā, jūsu darbstacija vienkārši nebūs pieejama.

Piekļuves tiesību ierobežošana

Aizsardzību pret ransomware vīrusu windows var īstenot tik interesanti, pastāstīšu kā es to izdarīju sev. Un tātad galvenā problēma cīņā pret izspiedējvīrusiem ir tā, ka antivīrusi vienkārši nevar ar tiem cīnīties reāllaikā, nu, viņi nevar jūs šobrīd aizsargāt, tāpēc būsim gudrāki. Ja šifrētāja vīrusam nav rakstīšanas atļauju, tas nevarēs neko darīt ar jūsu datiem. Piemēram, man ir fotoattēlu mape, tā tiek saglabāta lokāli datorā, kā arī ir divas dublējumkopijas dažādās ierīcēs. cietie diski. Patstāvīgi lokālais datorsŠim nolūkam es to izveidoju tikai lasāmu konts zem kura sēžu pie datora. Ja vīruss tur nokļūtu, viņam vienkārši nepietiktu tiesību, kā redzat, viss ir vienkārši.

Kā to visu īstenot, lai pasargātu sevi no failu šifrētājiem un visu saglabātu, mēs rīkojamies šādi.

  • Atlasiet vajadzīgās mapes. Mēģiniet izmantot tieši mapes, ar tām ir vieglāk piešķirt tiesības. Un ideālā gadījumā izveidojiet mapi ar nosaukumu tikai lasāma un jau ievietojiet tajā visus nepieciešamos failus un mapes. Kas ir labi, piešķirot tiesības augšējai mapei, tās automātiski tiks attiecinātas uz citām tajā esošajām mapēm. Kad esat nokopējis visu nepieciešamie faili un tajā esošās mapes, pārejiet uz nākamo rindkopu
  • Ar peles labo pogu noklikšķiniet uz mapes un izvēlnē atlasiet "Properties".

  • Dodieties uz cilni "Drošība" un noklikšķiniet uz pogas "Rediģēt".

  • Mēs cenšamies dzēst piekļuves grupas, ja tiek parādīts logs ar brīdinājumu "Grupu nav iespējams izdzēst, jo šis objekts manto atļaujas no sava vecāka", aizveriet to.

  • Noklikšķiniet uz pogas "Papildu". Atvērtajā vienumā noklikšķiniet uz "atspējot mantojumu"

  • Kad tiek jautāts "Ko vēlaties darīt ar pašreizējām mantotajām atļaujām", atlasiet "Noņemt visas mantotās atļaujas no šī objekta".

  • Rezultātā laukā "Atļaujas" viss tiks dzēsts.

  • Mēs saglabājam izmaiņas. Ņemiet vērā, ka tagad tikai mapes īpašnieks var mainīt atļaujas.

  • Tagad cilnē Drošība noklikšķiniet uz Rediģēt

  • Pēc tam noklikšķiniet uz "Pievienot — Papildu"

  • Mums jāpievieno grupa "Visi", lai to izdarītu, noklikšķiniet uz "Meklēt" un atlasiet vajadzīgo grupu.

  • Lai aizsargātu Windows no izspiedējvīrusa, jums ir jābūt iestatītām atļaujām grupai "Visi", kā parādīts attēlā.

  • Tas ir viss, neviens kodētāja vīruss neapdraud jūsu failus šajā direktorijā.

Es ceru, ka Microsoft un citi pretvīrusu risinājumi spēs uzlabot savus produktus un aizsargāt datorus no izspiedējvīrusu programmatūras līdz to ļaunprātīgajam darbam, taču, kamēr tas nenotiek, ievērojiet manis aprakstītos noteikumus un vienmēr dublējiet svarīgus datus.