Bahay / pangkalahatang-ideya ng mga bintana / I-update ang windows 7 mula sa isang bagong virus. Paano protektahan ang iyong sarili mula sa ransomware sa isang minuto. Paano mabawi mula sa Wana Decrypt0r encryption virus

I-update ang windows 7 mula sa isang bagong virus. Paano protektahan ang iyong sarili mula sa ransomware sa isang minuto. Paano mabawi mula sa Wana Decrypt0r encryption virus

  • Mahigit 200,000 na mga kompyuter ang nahawahan na!
Ang mga pangunahing target ng pag-atake ay naglalayong sa sektor ng korporasyon, na sinusundan ng mga kumpanya ng telekomunikasyon sa Spain, Portugal, China at England.
  • Ang pinakamalaking dagok ay ginawa sa mga gumagamit at kumpanya ng Russia. Kabilang ang Megafon, Russian Railways at, ayon sa hindi kumpirmadong impormasyon, ang Investigative Committee at ang Ministry of Internal Affairs. Ang Sberbank at ang Ministry of Health ay nag-ulat din ng mga pag-atake sa kanilang mga system.
Para sa pag-decrypting ng data, ang mga umaatake ay humihingi ng ransom na 300 hanggang 600 dolyar sa bitcoins (mga 17,000-34,000 rubles).

Basagin ang HDD o SSD drive sa mga partisyon sa Windows 10

Interactive na mapa ng impeksyon (CLICK SA MAPA)
ransom window
Ini-encrypt ang mga file ng mga sumusunod na extension

Sa kabila ng pag-target ng virus sa pag-atake sa sektor ng korporasyon, ang karaniwang gumagamit ay hindi rin immune mula sa WannaCry penetration at posibleng pagkawala ng access sa mga file.
  • Mga tagubilin para sa pagprotekta sa iyong computer at data dito mula sa impeksyon:
1. I-install ang Kaspersky System Watcher application, na may built-in na function para ibalik ang mga pagbabagong dulot ng mga pagkilos ng isang encryptor na nagawa pa ring i-bypass ang mga tool sa proteksyon.
2. Ang mga gumagamit ng antivirus program mula sa Kaspersky Lab ay pinapayuhan na suriin kung ang System Monitoring function ay pinagana.
3. Para sa mga gumagamit ng ESET NOD32 antivirus para sa Windows 10, isang function ang ipinakilala upang tingnan ang mga bagong available na update sa OS. Kung sakaling nag-ingat ka nang maaga at na-on mo ito, pagkatapos ay ang lahat ng kinakailangang bago mga update sa windows ay mai-install at ang iyong system ay ganap na mapoprotektahan mula sa WannaCryptor virus na ito at iba pang katulad na pag-atake.
4. Gayundin, ang mga gumagamit ng mga produkto ng ESET NOD32 ay may function sa programa bilang pagtuklas ng mga hindi pa kilalang banta. Ang pamamaraang ito ay batay sa paggamit ng teknolohiyang pang-asal, heuristic.

Kung ang isang virus ay kumikilos tulad ng isang virus, ito ay malamang na isang virus.

Mula noong Mayo 12, ang teknolohiya ng cloud system ng ESET LiveGrid ay naging matagumpay sa pagtataboy sa lahat ng mga pag-atake ng mga pag-atake ng virus na ito, at lahat ng ito ay nangyari bago pa man dumating ang signature database update.
5. Ang mga teknolohiya ng ESET ay nagbibigay ng seguridad, kabilang ang mga device na may dating Windows XP, Windows 8 at Windows Server 2003 system ( inirerekumenda namin na ihinto ang paggamit ng mga lumang system na ito). Dahil sa napakataas na antas ng banta na lumitaw para sa mga OS na ito, nagpasya ang Microsoft na maglabas ng mga update. I-download ang mga ito.
6. Upang mabawasan ang banta ng pinsala sa iyong PC, kailangan mong agarang i-update ang iyong Mga bersyon ng Windows 10: Start - Mga Setting - Update at seguridad - Suriin ang mga update (sa ibang mga kaso: Start - All Programs - Windows Update - Maghanap ng mga update - I-download at i-install).
7. I-install ang opisyal na patch (MS17-010) mula sa Microsoft, na nag-aayos ng bug sa SMB server kung saan maaaring tumagos ang isang virus. Ang server na ito sangkot sa pag-atakeng ito.
8. Suriin na ang lahat ng magagamit na mga tool sa seguridad ay gumagana at gumagana sa iyong computer.
9. Magsagawa ng virus scan ng buong system. Kapag pinangalanan ang isang malisyosong pag-atake MEM:Trojan.Win64.EquationDrug.gen, i-reboot ang system.
At muli kong inirerekumenda na suriin mo na ang MS17-010 patch ay naka-install.

Sa kasalukuyan, ang mga espesyalista mula sa Kaspersky Lab, ESET NOD32 at iba pang mga produkto ng antivirus ay aktibong nagtatrabaho sa pagsulat ng isang programa para sa pag-decrypt ng mga file, na makakatulong sa mga user ng mga nahawaang PC na maibalik ang access sa mga file.

Ang WannaCry encryptor (Wana Decrypt0r) ay naging pangunahing balita sa IT ng katapusan ng linggo. Maaari mong basahin ang tungkol dito sa sapat na detalye at. At sa tala na ito magkakaroon lamang ng impormasyon tungkol sa mga pag-update ng Windows na kailangang i-install at ang mga kinakailangang hakbang sa pagtuklas.

Kaya, ang listahan ng mga update sa Windows na nagsasara sa kahinaan, depende sa mga bersyon ng OS, kasama ang mga link:

Windows 10 na bersyon 1511- KB4013198 (download)

Windows 10 bersyon 1607 at Windows Server 2016- KB4013429 (download)

Windows 8.1 at Windows Server 2012 R2- KB4012213 (download) o KB4012216 (download)

Ang unang patch ay isang koleksyon ng mga update lamang sa seguridad, ang pangalawa ay buong pakete buwanang pag-aayos. Ang kahinaan na pinagsamantalahan ng WannaCry ay nagsasara ng alinman sa mga ito. Ang parehong naaangkop sa iba pang mga bersyon ng OS, kung saan ang dalawang patch ay ipahiwatig.

Windows Embedded 8 Standard at Windows Server 2012- KB4012214 (download) o KB4012217 (download)

Windows 7, Windows Embedded 7 Standard at Windows Server 2008 R2- KB4012212 (download) o KB4012215 (download)

Windows XP, Windows Vista, Windows 8, Windows Server 2003, Windows Server 2008, WES09 at POSReady 2009- KB4012598 (pag-download)

Gaya ng nakikita mo, ipinakilala ng Microsoft ang mga patch para sa mga legacy system na hindi na sinusuportahan.

Nakikita na ng mga antivirus ang Wana Decrypt0r, ngunit nakakadismaya pa rin ang pananaw para sa pag-decryption ng mga file. Quote mula sa opisyal na website ng Kaspersky Lab:

Kung ang iyong mga file ay naka-encrypt, mahigpit na ipinagbabawal na gamitin ang mga inaalok sa Internet o natanggap sa mga email mga tool sa pag-decryption. Ang mga file ay naka-encrypt gamit ang isang malakas na algorithm at hindi maaaring i-decrypt, at ang mga utility na iyong na-download ay maaaring magdulot ng higit pang pinsala sa iyong computer at mga computer sa buong organisasyon, dahil ang mga ito ay potensyal na nakakahamak at naglalayong sa isang bagong alon ng epidemya.

Malamang, ang rurok ng mga impeksyon ay tapos na, bagama't sa hinaharap, malamang na lilitaw ang ilang mas binagong ransomware. Gayunpaman, hindi na sila magiging kasing balita ng WannaCry.

  1. Ngayon ay Mayo, Kilalanin ang WannaCry.
  2. Ang Wanna ay ang pangalan ng isang ransomware virus na nagsimula sa aktibidad nito noong Mayo 12, 2017, na nakahahawa sa mga computer ng mga user at kumpanya sa 90 bansa. Opisyal na naglabas ang Microsoft ng mga patch para sa mga mas lumang operating system na hindi na sinusuportahan at hindi na ginagamit. Buong listahan at lahat ng mga link ay ibibigay sa dulo ng artikulo.
  3. Paano nagpapakita si Wanna?
  4. Tulad ng lahat ng mga virus, mahirap mapansin ang ransomware sa panahon ng proseso ng pag-encrypt kung ikaw mismo ay hindi aksidenteng nakita na ang mga file ay nagbabago at naging may ibang extension. Halimbawa, sa virus na ito, ang mga naka-encrypt na file ay magiging ganito: filename.png.WNCRY
  5. Nasa ibaba ang isang mapa ng impeksyon sa virus ng mga bansa sa mga unang oras ng impeksyon at pagkalat, isang mapa mula sa Sumantec.
  6. Dagdag pa, tulad ng ipinapakita ng virus pagkatapos nitong i-encrypt ang mga file, ipapakita sa user ang isang mensahe at maaaring pumili ng naaangkop na wika. Aling mga ulat na ang iyong mga file ay nahawaan at pumunta sa mga hakbang sa pagbabayad, sabihin na natin.
  7. Ang pangalawang window ay nagpapakita kung magkano at kung paano mo kailangang magbayad, maglipat ng 300 bitcoins. Pati na rin ang countdown timer.
  8. Ang background sa desktop at iba pang mga larawan sa background ay nagpapakita ng mensahe:
  9. Ang mga naka-encrypt na file ay may dobleng extension, halimbawa: filename.doc.WNCRY. Nasa ibaba ang hitsura nito:
  10. Gayundin sa bawat folder ay mayroong executable file @ [email protected] para sa pag-decryption pagkatapos ng ransom (maaaring ngunit halos hindi), pati na rin Tekstong Dokumento @[email protected] kung saan mayroong isang bagay na basahin sa gumagamit (posible rin, ngunit halos hindi).
  11. Ini-encrypt ng virus ang mga file na may mga sumusunod na extension:
  12. Gusto kong tandaan na kabilang sa mga extension na na-encrypt ng WannaCry, walang 1C extension na ginagamit sa Russia.
  13. Hinihiling ko rin sa iyo na bigyang-pansin ang pinakamahalagang bagay sa pagpapanumbalik ng iyong mga file pagkatapos ng impeksyon. Posible kung pinagana mo ang proteksyon ng system, katulad ng pagkopya ng volume shadow at gumagana ang uac user account control system, at malamang na gagana ito kung hindi mo ito idi-disable. Pagkatapos ay mag-aalok ang virus na huwag paganahin ang proteksyon ng system upang hindi posible na maibalik ang mga naka-encrypt na file, lalo na ang mga tinanggal pagkatapos ng pag-encrypt. Siyempre, sa kasong ito, walang paraan upang hindi sumang-ayon sa pagkakakonekta. Mukhang ganito:
  14. Ang mga wallet ng Bitcoin ay mga scammer.
  15. Ang pinaka-kagiliw-giliw na bagay dito ay kung paano lumalaki ang halaga sa wallet ng mga scammer. bitcoin wallet:
  16. panoorin sa pamamagitan ng pagbisita kahit isang beses sa isang araw kung gaano kalaki ang tubo ng mga scammer at magugulat ka, maniwala ka sa akin! Ito ay isang regular na serbisyo ng Wallet Bitcoin kung saan maaaring magrehistro ng wallet ang sinuman para sa kanilang sarili, walang dapat ipag-alala kung titingnan mo ang mga istatistika ng muling pagdadagdag ng wallet.
  17. Ang WannaCry 1.0 ay ipinamahagi sa pamamagitan ng spam at mga website. Ang Bersyon 2.0 ay kapareho ng unang bersyon, ngunit isang uod ang idinagdag dito, na kusang lumaganap, na nakapasok sa mga computer ng biktima sa pamamagitan ng isang protocol.
  18. Microsoft sa paglaban sa Wanna:
  19. Iminumungkahi ng Microsoft ang pag-install ng mga service pack para sa mga gumagamit ng mas lumang mga operating system:
  20. Windows Server 2003 SP2 x64
    Windows Server 2003 SP2 x86
    Windows XP SP2 x64
    Windows XP SP3 x86
    Windows XP Naka-embed na SP3 x86
    Windows 8 x86
    Windows 8 x64
    Pumunta sa opisyal na blogs.technet.microsoft
    Ano ang sinasabi ng Kaspersky?
  21. Sa opisyal na Kaspersky blog, ang proseso ay inilarawan nang mas detalyado at mayroong ilang mga karagdagan na maaari mong matutunan, kahit na sa Ingles.
  22. securelist.
  23. Dinagdagan ng artikulo ng suporta sa kaspersky na may petsang Mayo 15, 2017:
  24. .
  25. Maaari mo ring tingnan ang isang interactive na mapa ng mga banta sa cyber at alamin ang pagkalat ng virus sa real time:
  26. Intel malwaretech card para sa WannaCry 2.0 virus:
  27. Isa pang mapa, ngunit partikular para sa WannaCry2.0 virus, ang pagkalat ng virus sa real time (kung hindi gumana ang mapa pagkatapos ng paglipat, i-refresh ang pahina):
  28. Comodo Firewall 10 vs WannaCry Ransomware na video tungkol sa teknolohiya ng proteksyon:
    opisyal na site.
    596 mga variant ng WannaCry
  29. Natuklasan ng isang independiyenteng laboratoryo ang 596 na sample ng WannaCrypt. Listahan ng SHA256 hash:
  30. Mula sa may-akda:
  31. Magdadagdag ako nang mag-isa dahil gumagamit ako ng proteksyon laban sa Comodo ay 10 at bilang karagdagan, ngunit ang pinakamahusay na antivirus ay ikaw mismo. Gaya ng sabi nila, inililigtas ng Diyos ang ligtas, at mayroon akong ganoong proteksyon dahil habang nagtatrabaho ako, kailangan kong gawin ang iba't ibang mga gawain kung saan mayroong isang lugar para sa pag-atake ng virus na tumagas, tawagan natin sila.
  32. I-disable ang SMB1 protocol nang ilang sandali hanggang sa mag-install ka ng mga update sa seguridad, o kung hindi mo ito kailangan gamit ang command line, patakbuhin ang cmd bilang system administrator at huwag paganahin ang protocol gamit ang dism, command:
  33. dism /online /norestart /disable-feature /featurename:SMB1Protocol

  34. Pati na rin ang iba pang paraan ng pagpapagana at hindi pagpapagana ng SMBv1,2,3 protocol sa opisyal na website ng Microsoft.
  35. Sa graphical na interface para sa hindi pagpapagana ng protocol, magagawa mo ito: Control Panel> Add or Remove Programs (Uninstall or change a program)> Enable or disable Mga bahagi ng Windows> higit pang larawan sa ibaba.

Magandang hapon, mahal na mga mambabasa at panauhin ng blog, tulad ng naaalala mo, noong Mayo 2017, isang malaking alon ng impeksyon ng mga computer na may operating Sistema ng Windows, isang bagong ransomware virus na tinatawag na WannaCry, bilang isang resulta kung saan nagawa nitong mahawa at ma-encrypt ang data sa higit sa 500,000 mga computer, isipin lamang ang figure na ito. Ang pinakamasama ay iba't-ibang ito mga virus, ay halos hindi nahuli ng mga modernong solusyon sa antivirus, na ginagawang mas pagbabanta, sa ibaba ay sasabihin ko sa iyo ang isang paraan kung paano protektahan ang iyong data mula sa impluwensya nito at kung paano protektahan ang iyong sarili mula sa ransomware para sa isang minuto, sa tingin ko ikaw ay magiging interesado.

Ano ang isang encoder virus

Ang isang encryptor virus ay isang uri ng Trojan program na ang gawain ay upang mahawahan ang workstation ng isang user, tukuyin ang mga file ng kinakailangang format dito (halimbawa, mga larawan, audio recording, video file), pagkatapos ay i-encrypt ang mga ito na may pagbabago sa uri ng file, bilang isang resulta kung saan hindi na mabubuksan ng user ang mga ito , kung wala espesyal na programa decoder. Parang ganito.

Mga naka-encrypt na format ng file

Ang pinakakaraniwang mga format ng file pagkatapos ng pag-encrypt ay:

  • wala na_ng_tubos
  • vault

Mga kahihinatnan ng ransomware virus

Ilalarawan ko ang pinakakaraniwang kaso kung saan sangkot ang encoder virus. Isipin ang isang ordinaryong gumagamit sa anumang abstract na organisasyon, sa 90 porsyento ng mga kaso ang gumagamit ay may Internet sa likod ng kanyang lugar ng trabaho, dahil sa tulong nito nagdudulot siya ng kita sa kumpanya, nag-surf siya sa espasyo sa Internet. Ang isang tao ay hindi isang robot at maaaring magambala sa trabaho sa pamamagitan ng pag-browse sa mga site na kawili-wili sa kanya, o mga site na pinayuhan siya ng kanyang kaibigan. Bilang resulta ng aktibidad na ito, maaari niyang mahawahan ang kanyang computer ng isang file encryptor nang hindi nalalaman at malaman ang tungkol dito kapag huli na ang lahat. nagawa na ng virus ang trabaho nito.

Ang virus sa oras ng trabaho nito ay sumusubok na iproseso ang lahat ng mga file kung saan ito ay may access, at dito nagsisimula na ang mga mahahalagang dokumento sa folder ng departamento, kung saan ang user ay may access, biglang naging mga digital na basura, mga lokal na file at marami pa. . Malinaw na dapat meron mga backup mga bola ng file, ngunit ano ang tungkol sa mga lokal na file na maaaring gumawa ng lahat ng gawain ng isang tao, bilang isang resulta, ang kumpanya ay nawalan ng pera para sa simpleng trabaho, at ang administrator ng system ay lumabas sa kanyang comfort zone at ginugugol ang kanyang oras sa pag-decrypt ng mga file.

Ang parehong ay maaaring mangyari sa isang ordinaryong tao, ngunit ang mga kahihinatnan dito ay lokal at personal na nauugnay sa kanya at sa kanyang pamilya, napakalungkot na makita ang mga kaso kapag na-encrypt ng virus ang lahat ng mga file, kabilang ang mga archive ng larawan ng pamilya at ang mga tao ay walang backup na kopya. , well, hindi kaugalian para sa mga ordinaryong tao na gumagamit na gawin ito.

Sa mga serbisyo ng ulap, ang lahat ay hindi gaanong simple, kung iniimbak mo ang lahat doon at hindi gumagamit ng isang makapal na kliyente sa iyong operating system ng Windows, ito ay isang bagay, doon sa 99% hindi ka nasa panganib, ngunit kung gumamit ka, halimbawa, Ang "Yandex disk" o "mail Cloud" ay nagsi-synchronize ng mga file mula sa iyong computer papunta dito, pagkatapos ay ma-infect at matanggap na ang lahat ng mga file ay naka-encrypt, ipapadala ng program ang mga ito nang diretso sa cloud at mawawala rin sa iyo ang lahat.

Bilang isang resulta, nakakita ka ng isang larawan na katulad nito, kung saan ipinaalam sa iyo na ang lahat ng mga file ay naka-encrypt at kailangan mong magpadala ng pera, ngayon ito ay ginagawa sa bitcoins upang hindi malaman ang mga umaatake. Pagkatapos ng pagbabayad, dapat kang magpadala ng isang decoder at ibabalik mo ang lahat.

Huwag magpadala ng pera sa mga manloloko

Tandaan na hindi isang solong modernong antivirus ang kasalukuyang makakapagbigay ng proteksyon sa mga bintana laban sa ransomware, sa isang simpleng dahilan na ang Trojan na ito ay walang ginagawang kahina-hinala mula sa punto ng view nito, ito ay mahalagang kumikilos tulad ng isang gumagamit, nagbabasa ito ng mga file, nagsusulat, hindi katulad ng mga virus, hindi subukang baguhin ang mga file ng system o magdagdag ng mga registry key, kaya't ang pagtuklas nito ay napakahirap, walang linya na nakikilala ito mula sa gumagamit

Mga mapagkukunan ng ransomware trojans

Subukan nating tukuyin ang mga pangunahing pinagmumulan ng pagtagos ng encoder sa iyong computer.

  1. E-mail > napakadalas na nakakatanggap ang mga tao ng kakaiba o pekeng mga email na may mga link o mga nahawaang attachment, sa pamamagitan ng pag-click kung saan ang biktima ay nagsimulang mag-ayos ng gabing walang tulog. Sinabi ko sa iyo kung paano protektahan ang e-mail, ipinapayo ko sa iyo na basahin ito.
  2. Sa pamamagitan ng software- nag-download ka ng program mula sa hindi kilalang pinagmulan o pekeng site, naglalaman ito ng encoder virus, at kapag na-install mo ang software, ipinasok mo ito sa iyong operating system.
  3. Sa pamamagitan ng mga flash drive - ang mga tao ay madalas pa ring pumunta sa isa't isa at nagdadala ng isang grupo ng mga virus sa pamamagitan ng mga flash drive, ipinapayo ko sa iyo na basahin ang "Pagprotekta sa mga flash drive mula sa mga virus"
  4. Sa pamamagitan ng mga ip camera at network device na may access sa Internet - napakadalas dahil sa mga baluktot na setting sa isang router o ip camera na konektado sa isang lokal na network, ang mga hacker ay nakakahawa sa mga computer sa parehong network.

Paano protektahan ang iyong PC mula sa isang ransomware virus

Ang wastong paggamit ng isang computer ay nagpoprotekta laban sa ransomware, katulad ng:

  • Huwag buksan ang mail na hindi mo alam at huwag sundin ang hindi maintindihan na mga link, gaano man sila makarating sa iyo, ito man ay mail o alinman sa mga messenger
  • I-install ang mga update ng Windows o Linux operating system sa lalong madaling panahon, hindi sila ilalabas nang madalas, halos isang beses sa isang buwan. Kung pinag-uusapan natin ang tungkol sa Microsoft, ito ang ikalawang Martes ng bawat buwan, ngunit sa kaso ng mga file encryptors, maaaring abnormal ang mga update.
  • Huwag ikonekta ang hindi kilalang flash drive sa iyong computer, hilingin sa iyong mga kaibigan na magpadala ng isang mas mahusay na link sa cloud.
  • Siguraduhin na kung ang iyong computer ay hindi kailangang maging available sa lokal na network para sa iba pang mga computer, pagkatapos ay i-off ang access dito.
  • Limitahan ang mga karapatan sa pag-access sa mga file at folder
  • Pag-install ng solusyon sa antivirus
  • Huwag mag-install ng mga hindi maintindihang program na na-hack ng isang taong hindi kilala

Malinaw ang lahat sa unang tatlong puntos, ngunit tatalakayin ko ang natitirang dalawa nang mas detalyado.

Huwag paganahin ang network access sa iyong computer

Kapag tinanong ako ng mga tao kung paano nakaayos ang proteksyon laban sa ransomware sa mga bintana, ang unang bagay na inirerekomenda ko ay i-off ng mga tao ang "Microsoft Networks File and Printer Sharing Service", na nagpapahintulot sa ibang mga computer na ma-access ang mga mapagkukunan. itong kompyuter gamit ang mga network ng Microsoft. Ito ay tulad ng may kaugnayan mula sa mausisa mga tagapangasiwa ng system na gumagana sa iyong ISP.

Huwag paganahin ang serbisyong ito at protektahan ang iyong sarili mula sa ransomware sa isang lokal o network ng provider, tulad ng sumusunod. Pindutin ang key na kumbinasyon WIN + R at sa window na bubukas, execute, ipasok ang command ncpa.cpl. Ipapakita ko ito sa aking pansubok na computer gamit ang operating system ng Windows 10 Creators Update.

Piliin ang tama interface ng network at i-right click ito, menu ng konteksto piliin ang "Properties"

Nahanap namin ang item na "Pagbabahagi ng file at printer para sa mga network ng Microsoft" at i-uncheck ito, pagkatapos ay i-save ito, lahat ng ito ay makakatulong na protektahan ang computer mula sa ransomware virus sa lokal na network, ang iyong workstation ay hindi magagamit.

Paghihigpit sa mga karapatan sa pag-access

Ang proteksyon laban sa ransomware virus sa mga bintana ay maaaring ipatupad sa isang kawili-wiling paraan, sasabihin ko sa iyo kung paano ko ito ginawa para sa aking sarili. At kaya ang pangunahing problema sa paglaban sa ransomware ay ang mga antivirus ay hindi maaaring labanan ang mga ito sa real time, mabuti, hindi ka nila mapoprotektahan sa sandaling ito, kaya maging mas matalino tayo. Kung ang encryptor virus ay walang mga pahintulot sa pagsulat, hindi ito makakagawa ng anuman sa iyong data. Upang magbigay ng isang halimbawa, mayroon akong isang folder ng larawan, ito ay naka-imbak nang lokal sa computer, kasama ang dalawang backup sa iba't ibang mga hard drive. Sa aking lokal na computer, gumawa ako ng read-only na karapatan dito, para doon account sa ilalim kung saan ako nakaupo sa computer. Kung ang virus ay dumating doon, kung gayon siya ay hindi magkakaroon ng sapat na mga karapatan, tulad ng nakikita mo, ang lahat ay simple.

Kung paano ipatupad ang lahat ng ito upang maprotektahan ang iyong sarili mula sa mga file encryptors at i-save ang lahat, ginagawa namin ang sumusunod.

  • Piliin ang mga folder na kailangan mo. Subukang gumamit ng eksaktong mga folder, mas madaling magtalaga ng mga karapatan sa kanila. At sa isip, lumikha ng isang folder na tinatawag na read-only, at ilagay na ang lahat ng mga file at folder na kailangan mo dito. Ano ang mabuti, sa pamamagitan ng pagtatalaga ng mga karapatan sa tuktok na folder, awtomatiko silang mailalapat sa iba pang mga folder dito. Sa sandaling kopyahin mo ang lahat kinakailangang mga file at mga folder sa loob nito, pumunta sa susunod na talata
  • Mag-right click sa folder at piliin ang "Properties" mula sa menu

  • Pumunta sa tab na "Seguridad" at i-click ang pindutang "I-edit".

  • Sinusubukan naming tanggalin ang mga pangkat ng pag-access, kung nakakuha ka ng isang window na may babala na "Imposibleng magtanggal ng grupo dahil ang object na ito ay nagmamana ng mga pahintulot mula sa magulang nito", pagkatapos ay isara ito.

  • I-click ang pindutang "Advanced". Sa item na bubukas, i-click ang "huwag paganahin ang mana"

  • Kapag tinanong "Ano ang gusto mong gawin sa kasalukuyang minanang mga pahintulot" piliin ang "Alisin ang lahat ng minanang pahintulot mula sa bagay na ito"

  • Bilang resulta, sa field na "Mga Pahintulot," tatanggalin ang lahat.

  • I-save namin ang mga pagbabago. Tandaan na ngayon lamang ang may-ari ng folder ang makakapagpalit ng mga pahintulot.

  • Ngayon sa tab na Seguridad, mag-click sa I-edit

  • Susunod, i-click ang "Add - Advanced"

  • Kailangan naming idagdag ang pangkat na "Lahat", upang gawin ito, i-click ang "Paghahanap" at piliin ang nais na grupo.

  • Upang maprotektahan ang Windows mula sa ransomware, dapat ay mayroon kang mga pahintulot na nakatakda para sa pangkat na "Lahat", tulad ng nasa larawan.

  • Iyon lang, walang encoder virus na nagbabanta sa iyo para sa iyong mga file sa direktoryong ito.

Umaasa ako na ang Microsoft at iba pang mga solusyon sa antivirus ay magagawang mapabuti ang kanilang mga produkto at maprotektahan ang mga computer mula sa ransomware hanggang sa kanilang malisyosong gawain, ngunit hanggang sa mangyari ito, sundin ang mga panuntunang inilarawan ko sa iyo at palaging mag-backup ng mahalagang data.