WannaCry വൈറസ്: ലക്ഷണങ്ങൾ, പ്രവർത്തന തത്വം, സംരക്ഷണ രീതികൾ. പുതിയ wannacry വൈറസിൽ നിന്ന് എങ്ങനെ സ്വയം പരിരക്ഷിക്കാം - webcelerator

മെയ് 12 ന് ഉച്ചയ്ക്ക് 1:00 മണിയോടെ വാനാ ഡിക്രിപ്റ്റർ വൈറസ് പടരാൻ തുടങ്ങി. ഏകദേശം രണ്ട് മണിക്കൂറുകൾക്കുള്ളിൽ, ലോകമെമ്പാടുമുള്ള പതിനായിരക്കണക്കിന് കമ്പ്യൂട്ടറുകൾ രോഗബാധിതരായി. ഇന്നുവരെ, 45,000-ത്തിലധികം രോഗബാധിതരായ കമ്പ്യൂട്ടറുകൾ സ്ഥിരീകരിച്ചു.

74 രാജ്യങ്ങളിലായി 40,000-ത്തിലധികം ഹാക്കുകൾ, ലോകമെമ്പാടുമുള്ള ഇന്റർനെറ്റ് ഉപയോക്താക്കൾ ചരിത്രത്തിലെ ഏറ്റവും വലിയ സൈബർ ആക്രമണത്തിന് സാക്ഷ്യം വഹിച്ചു. ഇരകളുടെ പട്ടികയിൽ സാധാരണക്കാർ മാത്രമല്ല, ബാങ്കുകളുടെയും ടെലികമ്മ്യൂണിക്കേഷൻ കമ്പനികളുടെയും നിയമ നിർവ്വഹണ ഏജൻസികളുടെയും സെർവറുകളും ഉൾപ്പെടുന്നു.

റഷ്യൻ ആഭ്യന്തര മന്ത്രാലയം ഉൾപ്പെടെ വിവിധ സ്ഥാപനങ്ങളിലെ സാധാരണ ഉപയോക്താക്കളുടെയും വർക്ക് കമ്പ്യൂട്ടറുകളുടെയും കമ്പ്യൂട്ടറുകൾക്കാണ് വാനാ ക്രൈ ransomware വൈറസ് ബാധിച്ചത്. നിർഭാഗ്യവശാൽ, ഇപ്പോൾ WNCRY ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യാൻ ഒരു മാർഗവുമില്ല, എന്നാൽ ShadowExplorer, PhotoRec തുടങ്ങിയ പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ വീണ്ടെടുക്കാൻ ശ്രമിക്കാവുന്നതാണ്.

വാനാ ക്രൈ വൈറസിനെ പ്രതിരോധിക്കാൻ മൈക്രോസോഫ്റ്റിൽ നിന്നുള്ള ഔദ്യോഗിക പാച്ചുകൾ:

  • വിൻഡോസ് 7 32ബിറ്റ്/x64
  • Windows 10 32bit/x64
  • Windows XP 32 bit/x64 - WCry-ൽ നിന്ന് പാച്ച് ഇല്ല.

വാനാ ക്രൈ വൈറസിൽ നിന്ന് എങ്ങനെ സ്വയം പരിരക്ഷിക്കാം

നിങ്ങളുടെ വിൻഡോസ് പതിപ്പിനായി ഒരു പാച്ച് ഡൗൺലോഡ് ചെയ്യുന്നതിലൂടെ നിങ്ങൾക്ക് Wanna Cry വൈറസിൽ നിന്ന് സ്വയം പരിരക്ഷിക്കാം.

എങ്ങനെ വാനാ ക്രൈ പടരുന്നു

Wanna Cry വിതരണം ചെയ്യുന്നു:

  • ഫയലുകൾ വഴി
  • മെയിൽ സന്ദേശങ്ങൾ.

റഷ്യൻ മാധ്യമങ്ങൾ റിപ്പോർട്ട് ചെയ്തതുപോലെ, നിരവധി കമ്പ്യൂട്ടറുകളെ ബാധിക്കുകയും എല്ലാ ഡാറ്റയും നശിപ്പിക്കുമെന്ന് ഭീഷണിപ്പെടുത്തുകയും ചെയ്യുന്ന ഒരു ransomware കാരണം റഷ്യയിലെ നിരവധി പ്രദേശങ്ങളിലെ ആഭ്യന്തര മന്ത്രാലയത്തിന്റെ വകുപ്പുകളുടെ പ്രവർത്തനം തടസ്സപ്പെട്ടു. കൂടാതെ, കമ്മ്യൂണിക്കേഷൻസ് ഓപ്പറേറ്റർ മെഗാഫോണും ആക്രമിക്കപ്പെട്ടു.

നമ്മൾ സംസാരിക്കുന്നത് WCry ransomware Trojan (WannaCry അല്ലെങ്കിൽ WannaCryptor) നെക്കുറിച്ചാണ്. അവൻ കമ്പ്യൂട്ടറിലെ വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുകയും ഡീക്രിപ്ഷനായി ബിറ്റ്കോയിനിൽ $300 അല്ലെങ്കിൽ $600 മോചനദ്രവ്യം ആവശ്യപ്പെടുകയും ചെയ്യുന്നു.
സാധാരണ ഉപയോക്താക്കൾ ഫോറങ്ങളിലും സോഷ്യൽ നെറ്റ്‌വർക്കുകളിലും അണുബാധ റിപ്പോർട്ട് ചെയ്യുന്നു:

WannaCry എൻക്രിപ്ഷൻ പകർച്ചവ്യാധി: അണുബാധ ഒഴിവാക്കാൻ എന്തുചെയ്യണം. ഘട്ടം ഘട്ടമായുള്ള ഗൈഡ്

മെയ് 12-ന് വൈകുന്നേരം, വലിയ തോതിലുള്ള WannaCryptor (WannaCry) ransomware ആക്രമണം കണ്ടെത്തി, ഇത് വിൻഡോസ് പ്രവർത്തിക്കുന്ന പിസികളിലെയും ലാപ്‌ടോപ്പുകളിലെയും എല്ലാ ഡാറ്റയും എൻക്രിപ്റ്റ് ചെയ്യുന്നു. ഡീക്രിപ്ഷനായി മോചനദ്രവ്യമായി ബിറ്റ്കോയിനുകളിൽ (ഏകദേശം 17,000 റൂബിൾസ്) 300 ഡോളർ പ്രോഗ്രാം ആവശ്യപ്പെടുന്നു.

പ്രധാന പ്രഹരം റഷ്യൻ ഉപയോക്താക്കൾക്കും കമ്പനികൾക്കും വീണു. ഇപ്പോൾ, ആഭ്യന്തര മന്ത്രാലയം, റഷ്യൻ റെയിൽവേ, മെഗാഫോൺ എന്നിവയുടെ കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകൾ ഉൾപ്പെടെ 57,000 കമ്പ്യൂട്ടറുകളെ ബാധിക്കാൻ WannaCry കഴിഞ്ഞു. Sberbank ഉം ആരോഗ്യ മന്ത്രാലയവും അവരുടെ സിസ്റ്റങ്ങളിൽ ആക്രമണങ്ങൾ റിപ്പോർട്ട് ചെയ്തു.

അണുബാധ ഒഴിവാക്കാൻ നിങ്ങൾ ഇപ്പോൾ ചെയ്യേണ്ടത് എന്താണെന്ന് ഞങ്ങൾ നിങ്ങളോട് പറയുന്നു.

1. 2017 മാർച്ചിലെ മൈക്രോസോഫ്റ്റ് കേടുപാടുകൾ എൻക്രിപ്‌റ്റർ ചൂഷണം ചെയ്യുന്നു. ഭീഷണി കുറയ്ക്കുന്നതിന്, നിങ്ങളുടെ Windows പതിപ്പ് അടിയന്തിരമായി അപ്ഡേറ്റ് ചെയ്യണം:

ആരംഭിക്കുക - എല്ലാ പ്രോഗ്രാമുകളും - വിൻഡോസ് അപ്ഡേറ്റ് - അപ്ഡേറ്റുകൾക്കായി തിരയുക - ഡൗൺലോഡ് ചെയ്ത് ഇൻസ്റ്റാൾ ചെയ്യുക

2. സിസ്റ്റം അപ്‌ഡേറ്റ് ചെയ്‌തില്ലെങ്കിലും WannaCry കമ്പ്യൂട്ടറിൽ എത്തിയാലും, കോർപ്പറേറ്റ്, ഹോം സൊല്യൂഷനുകൾ ESET NOD32 അതിന്റെ എല്ലാ പരിഷ്‌ക്കരണങ്ങളും വിജയകരമായി കണ്ടെത്തി തടയുന്നു.

5. ഇതുവരെ അജ്ഞാതമായ ഭീഷണികൾ കണ്ടെത്തുന്നതിന്, ഞങ്ങളുടെ ഉൽപ്പന്നങ്ങൾ പെരുമാറ്റ, ഹ്യൂറിസ്റ്റിക് സാങ്കേതികവിദ്യകൾ ഉപയോഗിക്കുന്നു. ഒരു വൈറസ് ഒരു വൈറസിനെപ്പോലെയാണ് പെരുമാറുന്നതെങ്കിൽ, അത് മിക്കവാറും ഒരു വൈറസാണ്. അങ്ങനെ, സിഗ്നേച്ചർ ഡാറ്റാബേസുകൾ അപ്‌ഡേറ്റ് ചെയ്യപ്പെടുന്നതിന് മുമ്പുതന്നെ, മെയ് 12 മുതൽ ESET LiveGrid ക്ലൗഡ് സിസ്റ്റം ആക്രമണത്തെ വിജയകരമായി പിന്തിരിപ്പിച്ചു.

Wana Decryptor വൈറസിന്റെ ശരിയായ പേര് എന്താണ്, WanaCrypt0r, Wanna Cry അല്ലെങ്കിൽ Wana Decrypt0r?

വൈറസിന്റെ ആദ്യ കണ്ടെത്തൽ മുതൽ, ഈ ransomware വൈറസിനെക്കുറിച്ചുള്ള നിരവധി സന്ദേശങ്ങൾ നെറ്റ്‌വർക്കിൽ പ്രത്യക്ഷപ്പെട്ടു, ഇത് പലപ്പോഴും വ്യത്യസ്ത പേരുകളിൽ വിളിക്കപ്പെടുന്നു. പല കാരണങ്ങളാൽ ഇത് സംഭവിച്ചു. Wana Decrypt0r വൈറസ് പ്രത്യക്ഷപ്പെടുന്നതിന് മുമ്പ്, അതിന്റെ ആദ്യ പതിപ്പ് ഉണ്ടായിരുന്നു Decrypt0r ആഗ്രഹിക്കുന്നു, പ്രധാന വ്യത്യാസം വിതരണ രീതിയാണ്. ഈ ആദ്യ വേരിയന്റ് അതിന്റെ ഇളയ സഹോദരൻ എന്ന നിലയിൽ പരക്കെ അറിയപ്പെട്ടിരുന്നില്ല, എന്നാൽ ഇക്കാരണത്താൽ, ചില വാർത്താ റിപ്പോർട്ടുകളിൽ, പുതിയ ransomware വൈറസിനെ അതിന്റെ ജ്യേഷ്ഠന്റെ പേരിലാണ് വിളിക്കുന്നത്, അതായത് Wanna Cry, Wanna Decryptor.

എന്നാൽ ഇപ്പോഴും പ്രധാന പേര് വാന Decrypt0r, മിക്ക ഉപയോക്താക്കളും "0" എന്ന സംഖ്യയ്ക്ക് പകരം "o" എന്ന അക്ഷരം ടൈപ്പുചെയ്യുന്നു, അത് ഞങ്ങളെ പേരിലേക്ക് നയിക്കുന്നു വാന ഡീക്രിപ്റ്റർഅഥവാ WanaDecryptor.

ഉപയോക്താക്കൾ ഈ ransomware വൈറസ് എന്ന് വിളിക്കുന്ന അവസാന നാമം WNCRY വൈറസ്, അതായത്, എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളുടെ പേരിലേക്ക് ചേർത്തിരിക്കുന്ന എക്സ്റ്റൻഷൻ വഴി.

Wanna Cru വൈറസ് നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് വരാനുള്ള സാധ്യത കുറയ്ക്കുന്നതിന്, കാസ്‌പെർസ്‌കി ലാബ് സ്പെഷ്യലിസ്റ്റുകൾ വിൻഡോസിന്റെ നിലവിലെ പതിപ്പിൽ സാധ്യമായ എല്ലാ അപ്‌ഡേറ്റുകളും ഇൻസ്റ്റാൾ ചെയ്യാൻ ഉപദേശിക്കുന്നു. ഈ സോഫ്റ്റ്‌വെയർ പ്രവർത്തിപ്പിക്കുന്ന കമ്പ്യൂട്ടറുകളിൽ മാത്രമേ ക്ഷുദ്രവെയർ ബാധിക്കുകയുള്ളൂ എന്നതാണ് വസ്തുത.

വാനാ ക്രൈ വൈറസ്: ഇത് എങ്ങനെ പടരുന്നു

മുമ്പ്, ഇന്റർനെറ്റിലെ സുരക്ഷിതമായ പെരുമാറ്റത്തെക്കുറിച്ചുള്ള ഒരു ലേഖനത്തിൽ വൈറസുകൾ പടർത്തുന്ന ഈ രീതി ഞങ്ങൾ പരാമർശിച്ചു, അതിനാൽ ഇത് പുതിയ കാര്യമല്ല.

Wanna Cry ഇനിപ്പറയുന്ന രീതിയിൽ വിതരണം ചെയ്യുന്നു: ഉപയോക്താവിന്റെ മെയിൽബോക്‌സിലേക്ക് "നിരുപദ്രവകരമായ" അറ്റാച്ച്‌മെന്റുമായി ഒരു കത്ത് അയയ്ക്കുന്നു - അത് ഒരു ചിത്രമോ വീഡിയോയോ ഗാനമോ ആകാം, എന്നാൽ ഈ ഫോർമാറ്റുകൾക്കുള്ള സ്റ്റാൻഡേർഡ് എക്സ്റ്റൻഷനുപകരം, അറ്റാച്ച്മെന്റിന് എക്സിക്യൂട്ടബിൾ ഫയൽ എക്സ്റ്റൻഷൻ ഉണ്ടായിരിക്കും. - exe. അത്തരമൊരു ഫയൽ തുറന്ന് സമാരംഭിക്കുമ്പോൾ, സിസ്റ്റം "ബാധിക്കപ്പെടുന്നു" കൂടാതെ, ഒരു ദുർബലതയിലൂടെ, ഒരു വൈറസ് നേരിട്ട് OS Windows-ലേക്ക് ലോഡുചെയ്യുന്നു, ഉപയോക്തൃ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്നു, therussiantimes.com റിപ്പോർട്ട് ചെയ്യുന്നു.

Wanna Cry virus: വൈറസിന്റെ വിവരണം

Wanna Cry (സാധാരണക്കാർ ഇതിനകം തന്നെ Wona's Edge എന്ന് വിളിപ്പേര് നൽകിയിട്ടുണ്ട്) ransomware വൈറസുകളുടെ (ക്രിപ്‌റ്ററുകൾ) വിഭാഗത്തിൽ പെടുന്നു, അത് ഒരു PC-യിൽ എത്തുമ്പോൾ, ഒരു ക്രിപ്‌റ്റോഗ്രാഫിക് അൽഗോരിതം ഉപയോഗിച്ച് ഉപയോക്തൃ ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നു, തുടർന്ന് ഈ ഫയലുകൾ വായിക്കുന്നത് അസാധ്യമാക്കുന്നു.
ഇപ്പോൾ, ഇനിപ്പറയുന്ന ജനപ്രിയ ഫയൽ വിപുലീകരണങ്ങൾ Wanna Cry എൻക്രിപ്ഷന് വിധേയമാണെന്ന് അറിയപ്പെടുന്നു:

ജനപ്രിയ Microsoft Office ഫയലുകൾ (.xlsx, റിപ്പോർട്ടുകൾ therussiantimes.com.xls, .docx, .doc).
ആർക്കൈവ്, മീഡിയ ഫയലുകൾ (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry എന്നത് WanaCrypt0r 2.0 എന്ന് വിളിക്കപ്പെടുന്ന ഒരു പ്രോഗ്രാമാണ്, ഇത് Windows OS പ്രവർത്തിക്കുന്ന PC-കളെ മാത്രം ആക്രമിക്കുന്നു. പ്രോഗ്രാം സിസ്റ്റത്തിലെ ഒരു "ദ്വാരം" ചൂഷണം ചെയ്യുന്നു - മൈക്രോസോഫ്റ്റ് സെക്യൂരിറ്റി ബുള്ളറ്റിൻ MS17-010, അതിന്റെ അസ്തിത്വം മുമ്പ് അജ്ഞാതമായിരുന്നു. പ്രോഗ്രാമിന് ഡീക്രിപ്ഷൻ ചെയ്യുന്നതിന് $300 മുതൽ $600 വരെ മോചനദ്രവ്യം ആവശ്യമാണ്. വഴിയിൽ, നിലവിൽ, ദി ഗാർഡിയൻ അനുസരിച്ച്, 42 ആയിരത്തിലധികം ഡോളർ ഇതിനകം ഹാക്കർമാരുടെ അക്കൗണ്ടുകളിലേക്ക് ട്രാൻസ്ഫർ ചെയ്തിട്ടുണ്ട്.

ഇന്ന്, ഒരുപക്ഷേ, ഇന്റർനെറ്റിൽ നിന്ന് വളരെ അകലെയുള്ള ആളുകൾക്ക് മാത്രമേ 2017 മെയ് 12-ന് ആരംഭിച്ച WannaCry ("എനിക്ക് കരയണം") എൻക്രിപ്ഷൻ ട്രോജൻ ഉള്ള കമ്പ്യൂട്ടറുകളുടെ വൻതോതിലുള്ള അണുബാധയെക്കുറിച്ച് അറിയില്ല. അറിയാവുന്നവരുടെ പ്രതികരണത്തെ ഞാൻ 2 വിപരീത വിഭാഗങ്ങളായി വിഭജിക്കും: നിസ്സംഗതയും പരിഭ്രാന്തിയും. എന്താണിതിനർത്ഥം?

ഛിന്നഭിന്നമായ വിവരങ്ങൾ സാഹചര്യത്തെക്കുറിച്ച് പൂർണ്ണമായ ധാരണ നൽകുന്നില്ല എന്ന വസ്തുത ഊഹാപോഹങ്ങൾക്ക് കാരണമാവുകയും ഉത്തരങ്ങളേക്കാൾ കൂടുതൽ ചോദ്യങ്ങൾ അവശേഷിപ്പിക്കുകയും ചെയ്യുന്നു. യഥാർത്ഥത്തിൽ എന്താണ് സംഭവിക്കുന്നത്, ആർക്കാണ്, എന്താണ് അത് ഭീഷണിപ്പെടുത്തുന്നത്, അണുബാധയിൽ നിന്ന് സ്വയം എങ്ങനെ പരിരക്ഷിക്കാം, WannaCry കേടായ ഫയലുകൾ എങ്ങനെ ഡീക്രിപ്റ്റ് ചെയ്യാം, ഇന്നത്തെ ലേഖനം അതിനായി നീക്കിവച്ചിരിക്കുന്നു.

"പിശാച്" ശരിക്കും ഭയാനകമാണോ?

ഈ ബഹളങ്ങൾ എന്തിനെക്കുറിച്ചാണെന്ന് എനിക്ക് മനസ്സിലാകുന്നില്ലകരയണോ? ധാരാളം വൈറസുകൾ ഉണ്ട്, പുതിയവ നിരന്തരം പ്രത്യക്ഷപ്പെടുന്നു. ഇതിന്റെ പ്രത്യേകത എന്താണ്?

WannaCry (മറ്റ് പേരുകൾ WanaCrypt0r, Wana Decrypt0r 2.0, WannaCrypt, WNCRY, WCry) ഒരു സാധാരണ സൈബർ മാൽവെയർ അല്ല. ഭീമാകാരമായ നാശനഷ്ടങ്ങളാണ് അദ്ദേഹത്തിന്റെ കുപ്രസിദ്ധിയ്ക്ക് കാരണം. Europol പറയുന്നതനുസരിച്ച്, 150 രാജ്യങ്ങളിൽ വിൻഡോസ് പ്രവർത്തിക്കുന്ന 200,000-ലധികം കമ്പ്യൂട്ടറുകളുടെ പ്രവർത്തനത്തെ ഇത് തടസ്സപ്പെടുത്തി, അതിന്റെ ഉടമകൾക്കുണ്ടായ നാശനഷ്ടം $1,000,000,000-ലധികമാണ്. ഇത് വിതരണത്തിന്റെ ആദ്യ 4 ദിവസങ്ങളിൽ മാത്രമാണ്. റഷ്യയിലും ഉക്രെയ്‌നിലുമാണ് ഇരകളിലേറെയും.

മുതിർന്നവരുടെ സൈറ്റുകൾ വഴിയാണ് വൈറസുകൾ പിസികളിൽ പ്രവേശിക്കുന്നതെന്ന് എനിക്കറിയാം. ഞാൻ അത്തരം വിഭവങ്ങൾ സന്ദർശിക്കാറില്ല, അതിനാൽ ഞാൻ അപകടത്തിലല്ല.

വൈറസ്? എനിക്കും ഒരു പ്രശ്നമുണ്ട്. എന്റെ കമ്പ്യൂട്ടറിൽ വൈറസുകൾ പ്രത്യക്ഷപ്പെടുമ്പോൾ, ഞാൻ *** യൂട്ടിലിറ്റി പ്രവർത്തിപ്പിക്കുന്നു, അരമണിക്കൂറിനുശേഷം എല്ലാം ശരിയാണ്. ഇത് സഹായിച്ചില്ലെങ്കിൽ, ഞാൻ വിൻഡോസ് വീണ്ടും ഇൻസ്റ്റാൾ ചെയ്യുന്നു.

വൈറസ് വൈറസിൽ നിന്ന് വ്യത്യസ്തമാണ്. WannaCry എന്നത് ഒരു ട്രോജൻ ransomware ആണ്, ഇത് മനുഷ്യ ഇടപെടലില്ലാതെ ഒരു കമ്പ്യൂട്ടറിൽ നിന്ന് മറ്റൊന്നിലേക്ക് ലോക്കൽ നെറ്റ്‌വർക്കുകളിലൂടെയും ഇന്റർനെറ്റിലൂടെയും വ്യാപിക്കാൻ കഴിയുന്ന ഒരു നെറ്റ്‌വർക്ക് വിരയാണ്.

ransomware ഉൾപ്പെടെയുള്ള മിക്ക ക്ഷുദ്രവെയറുകളും ഉപയോക്താവ് “ചൂണ്ട വിഴുങ്ങിയതിന്” ശേഷം മാത്രമേ പ്രവർത്തിക്കാൻ തുടങ്ങുകയുള്ളൂ, അതായത്, ഒരു ലിങ്കിൽ ക്ലിക്ക് ചെയ്യുക, ഒരു ഫയൽ തുറക്കുക തുടങ്ങിയവ. എ. WannaCry ബാധിക്കാൻ, നിങ്ങൾ ഒന്നും ചെയ്യേണ്ടതില്ല!

ഒരു വിൻഡോസ് കമ്പ്യൂട്ടറിൽ ഒരിക്കൽ, ക്ഷുദ്രവെയർ ഉപയോക്തൃ ഫയലുകളുടെ ഭൂരിഭാഗവും ചുരുങ്ങിയ സമയത്തിനുള്ളിൽ എൻക്രിപ്റ്റ് ചെയ്യുന്നു, അതിനുശേഷം $300-600 മോചനദ്രവ്യം ആവശ്യപ്പെടുന്ന ഒരു സന്ദേശം പ്രദർശിപ്പിക്കുന്നു, അത് 3 ദിവസത്തിനുള്ളിൽ നിർദ്ദിഷ്ട വാലറ്റിലേക്ക് മാറ്റണം. കാലതാമസമുണ്ടായാൽ, 7 ദിവസത്തിനുള്ളിൽ ഫയലുകളുടെ ഡീക്രിപ്ഷൻ അസാധ്യമാക്കുമെന്ന് അദ്ദേഹം ഭീഷണിപ്പെടുത്തുന്നു.

അതേ സമയം, ക്ഷുദ്രവെയർ മറ്റ് കമ്പ്യൂട്ടറുകളിലേക്ക് തുളച്ചുകയറാനുള്ള പഴുതുകൾക്കായി തിരയുന്നു, അത് കണ്ടെത്തിയാൽ, അത് മുഴുവൻ പ്രാദേശിക നെറ്റ്‌വർക്കിനെയും ബാധിക്കും. ഇതിനർത്ഥം അയൽ മെഷീനുകളിൽ സംഭരിച്ചിരിക്കുന്ന ഫയലുകളുടെ ബാക്കപ്പ് പകർപ്പുകളും ഉപയോഗശൂന്യമാകും.

ഒരു കമ്പ്യൂട്ടറിൽ നിന്ന് ഒരു വൈറസ് നീക്കം ചെയ്യുന്നത് ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യില്ല!ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും വീണ്ടും ഇൻസ്റ്റാൾ ചെയ്യുന്നു. നേരെമറിച്ച്, ransomware ബാധിച്ചിട്ടുണ്ടെങ്കിൽ, ഈ രണ്ട് പ്രവർത്തനങ്ങളും നിങ്ങൾക്ക് സാധുവായ ഒരു കീ ഉണ്ടെങ്കിൽപ്പോലും ഫയലുകൾ വീണ്ടെടുക്കാനുള്ള കഴിവ് നഷ്ടപ്പെടുത്തിയേക്കാം.

അതെ, "നാശം" തികച്ചും ഭയാനകമാണ്.

WannaCry എങ്ങനെയാണ് പടരുന്നത്

നിങ്ങള് കള്ളം പറയുന്നു. ഞാൻ തന്നെ ഡൗൺലോഡ് ചെയ്‌താൽ മാത്രമേ വൈറസിന് എന്റെ കമ്പ്യൂട്ടറിൽ കയറാൻ കഴിയൂ. ഒപ്പം ഞാൻ ജാഗരൂകരുമാണ്.

പല ക്ഷുദ്രവെയറുകൾക്കും കേടുപാടുകൾ വഴി കമ്പ്യൂട്ടറുകളെ (മൊബൈൽ ഉപകരണങ്ങളും) ബാധിക്കാൻ കഴിയും - ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഘടകങ്ങളുടെയും പ്രോഗ്രാമുകളുടെയും കോഡിലെ പിശകുകൾ, സൈബർ ആക്രമണകാരികൾക്ക് അവരുടെ സ്വന്തം ആവശ്യങ്ങൾക്കായി ഒരു റിമോട്ട് മെഷീൻ ഉപയോഗിക്കാനുള്ള അവസരം തുറക്കുന്നു. WannaCry, പ്രത്യേകിച്ച്, SMB പ്രോട്ടോക്കോളിലെ 0-ദിന കേടുപാടുകൾ വഴി വ്യാപിക്കുന്നു (മാൽവെയർ/സ്പൈവെയർ ചൂഷണം ചെയ്ത സമയത്ത് പരിഹരിക്കപ്പെടാത്ത പിശകുകളാണ് സീറോ-ഡേ കേടുപാടുകൾ).

അതായത്, ഒരു ransomware worm ഉള്ള ഒരു കമ്പ്യൂട്ടറിനെ ബാധിക്കാൻ, രണ്ട് വ്യവസ്ഥകൾ മതി:

  • മറ്റ് രോഗബാധയുള്ള മെഷീനുകൾ (ഇന്റർനെറ്റ്) ഉള്ള ഒരു നെറ്റ്‌വർക്കിലേക്കുള്ള കണക്ഷനുകൾ.
  • സിസ്റ്റത്തിൽ മുകളിൽ വിവരിച്ച പഴുതുകളുടെ സാന്നിധ്യം.

ഈ അണുബാധ എവിടെ നിന്നാണ് വന്നത്? ഇത് റഷ്യൻ ഹാക്കർമാരുടെ സൃഷ്ടിയാണോ?

ചില റിപ്പോർട്ടുകൾ പ്രകാരം (ആധികാരികതയ്ക്ക് ഞാൻ ഉത്തരവാദിയല്ല), യുഎസ് നാഷണൽ സെക്യൂരിറ്റി ഏജൻസിയാണ് SMB നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളിൽ ആദ്യമായി ഒരു പിഴവ് കണ്ടെത്തിയത്, ഇത് Windows-ലെ ഫയലുകളിലേക്കും പ്രിന്ററുകളിലേക്കും നിയമപരമായ വിദൂര ആക്‌സസ്സിനായി ഉപയോഗിക്കുന്നു. പിശക് പരിഹരിക്കാൻ മൈക്രോസോഫ്റ്റിന് ഇത് റിപ്പോർട്ട് ചെയ്യുന്നതിനുപകരം, NSA അത് സ്വയം ഉപയോഗിക്കാൻ തീരുമാനിക്കുകയും ഇതിനായി ഒരു ചൂഷണം വികസിപ്പിക്കുകയും ചെയ്തു (പഴയ സാധ്യതയെ ചൂഷണം ചെയ്യുന്ന ഒരു പ്രോഗ്രാം).

intel.malwaretech.com എന്ന വെബ്‌സൈറ്റിൽ WannaCry വിതരണത്തിന്റെ ചലനാത്മകതയുടെ ദൃശ്യവൽക്കരണം

തുടർന്ന്, ഉടമസ്ഥരുടെ അറിവില്ലാതെ കമ്പ്യൂട്ടറുകളിലേക്ക് തുളച്ചുകയറാൻ കുറച്ച് കാലം NSA-യെ സേവിച്ച ഈ ചൂഷണം (EternalBlue) ഹാക്കർമാർ മോഷ്ടിക്കുകയും WannaCry ransomware സൃഷ്ടിക്കുന്നതിനുള്ള അടിസ്ഥാനമായി മാറുകയും ചെയ്തു. അതായത്, യുഎസ് സർക്കാർ ഏജൻസിയുടെ പൂർണ്ണമായും നിയമപരവും ധാർമ്മികവുമായ നടപടികളല്ലാത്തതിനാൽ, വൈറസ് എഴുത്തുകാർ അപകടസാധ്യതയെക്കുറിച്ച് മനസ്സിലാക്കി.

ഞാൻ അപ്‌ഡേറ്റുകളുടെ ഇൻസ്റ്റാളേഷൻ പ്രവർത്തനരഹിതമാക്കിവിൻഡോസ്. അവയില്ലാതെ എല്ലാം പ്രവർത്തിക്കുമ്പോൾ അത് എന്തിനുവേണ്ടിയാണ്.

പകർച്ചവ്യാധി ഇത്ര വേഗത്തിലും വ്യാപകമായും പടരാനുള്ള കാരണം ആ സമയത്ത് ഒരു “പാച്ച്” ഇല്ലായിരുന്നു - ഒരു വിൻഡോസ് അപ്‌ഡേറ്റ് Wanna Cry loophole അടയ്ക്കാൻ കഴിയും. എല്ലാത്തിനുമുപരി, അത് വികസിപ്പിക്കാൻ സമയമെടുത്തു.

ഇന്ന് അത്തരമൊരു പാച്ച് നിലവിലുണ്ട്. സിസ്റ്റം അപ്‌ഡേറ്റ് ചെയ്യുന്ന ഉപയോക്താക്കൾക്ക് റിലീസിന്റെ ആദ്യ മണിക്കൂറുകൾക്കുള്ളിൽ അത് സ്വയമേവ ലഭിച്ചു. അപ്‌ഡേറ്റുകൾ ആവശ്യമില്ലെന്ന് വിശ്വസിക്കുന്നവർ ഇപ്പോഴും അണുബാധയുടെ അപകടത്തിലാണ്.

WannaCry ആക്രമണത്തിൽ നിന്ന് ആർക്കാണ് അപകടസാധ്യത, അതിൽ നിന്ന് എങ്ങനെ സംരക്ഷിക്കാം

എനിക്കറിയാവുന്നിടത്തോളം, 90% കമ്പ്യൂട്ടറുകളിലും രോഗം ബാധിച്ചിരിക്കുന്നുWannaCry, പ്രവർത്തിപ്പിക്കുന്നത്വിൻഡോസ് 7. എനിക്ക് "പത്ത്" ഉണ്ട്, അതിനർത്ഥം ഞാൻ അപകടത്തിലല്ല എന്നാണ്.

SMB v1 നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്ന എല്ലാ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളും WannaCry അണുബാധയ്ക്ക് വിധേയമാണ്. ഈ:

  • വിൻഡോസ് എക്സ് പി
  • വിൻഡോസ് വിസ്ത
  • വിൻഡോസ് 7
  • വിൻഡോസ് 8
  • വിൻഡോസ് 8.1
  • വിൻഡോസ് RT 8.1
  • Windows 10 v 1511
  • Windows 10 v1607
  • വിൻഡോസ് സെർവർ 2003
  • വിൻഡോസ് സെർവർ 2008
  • വിൻഡോസ് സെർവർ 2012
  • വിൻഡോസ് സെർവർ 2016

ഇന്ന്, അത് ഇൻസ്റ്റാൾ ചെയ്യാത്ത സിസ്റ്റങ്ങളുടെ ഉപയോക്താക്കൾ (ടെക്‌നെറ്റ്.മൈക്രോസോഫ്റ്റ്.കോം എന്ന വെബ്‌സൈറ്റിൽ നിന്ന് സൗജന്യ ഡൗൺലോഡിന് ലഭ്യമാണ്, അതിലേക്ക് ലിങ്ക് നൽകിയിരിക്കുന്നു) നെറ്റ്‌വർക്കിൽ ക്ഷുദ്രവെയർ പിടിപെടാനുള്ള സാധ്യതയുണ്ട്. Windows XP, Windows Server 2003, Windows 8, മറ്റ് പിന്തുണയ്ക്കാത്ത ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ എന്നിവയ്ക്കുള്ള പാച്ചുകൾ ഡൗൺലോഡ് ചെയ്യാവുന്നതാണ്. ഒരു ജീവൻ രക്ഷിക്കുന്ന അപ്‌ഡേറ്റിന്റെ സാന്നിധ്യം പരിശോധിക്കുന്നതിനുള്ള വഴികളും ഇത് വിവരിക്കുന്നു.

നിങ്ങളുടെ കമ്പ്യൂട്ടറിലെ OS പതിപ്പ് നിങ്ങൾക്ക് അറിയില്ലെങ്കിൽ, Win + R കീ കോമ്പിനേഷൻ അമർത്തി വിൻവർ കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

സുരക്ഷ വർദ്ധിപ്പിക്കുന്നതിന്, ഇപ്പോൾ സിസ്റ്റം അപ്ഡേറ്റ് ചെയ്യാൻ സാധ്യമല്ലെങ്കിൽ, SMB പ്രോട്ടോക്കോൾ പതിപ്പ് 1 താൽക്കാലികമായി പ്രവർത്തനരഹിതമാക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ Microsoft നൽകുന്നു. അവ സ്ഥിതിചെയ്യുന്നു കൂടാതെ. കൂടാതെ, എന്നാൽ ആവശ്യമില്ല, നിങ്ങൾക്ക് ഫയർവാൾ വഴി SMB സേവനം നൽകുന്ന TCP പോർട്ട് 445 അടയ്ക്കാൻ കഴിയും.

എനിക്ക് ലോകത്തിലെ ഏറ്റവും മികച്ച ആന്റിവൈറസ് ഉണ്ട് ***, അത് ഉപയോഗിച്ച് എനിക്ക് എന്തും ചെയ്യാൻ കഴിയും, ഞാൻ ഒന്നിനെയും ഭയപ്പെടുന്നില്ല.

WannaCry യുടെ വ്യാപനം മുകളിൽ വിവരിച്ച സ്വയം പ്രവർത്തിപ്പിക്കുന്ന രീതിയിലൂടെ മാത്രമല്ല, സാധാരണ വഴികളിലും സംഭവിക്കാം - സോഷ്യൽ നെറ്റ്‌വർക്കുകൾ, ഇമെയിൽ, അണുബാധയുള്ളതും ഫിഷിംഗ് വെബ് ഉറവിടങ്ങളും മുതലായവ. അത്തരം കേസുകളും ഉണ്ട്. നിങ്ങൾ ഒരു ക്ഷുദ്രകരമായ പ്രോഗ്രാം സ്വമേധയാ ഡൗൺലോഡ് ചെയ്‌ത് പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, ഒരു ആന്റിവൈറസോ കേടുപാടുകൾ അടയ്ക്കുന്ന പാച്ചുകളോ നിങ്ങളെ അണുബാധയിൽ നിന്ന് രക്ഷിക്കില്ല.

വൈറസ് എങ്ങനെ പ്രവർത്തിക്കുന്നു, എന്താണ് എൻക്രിപ്റ്റ് ചെയ്യുന്നത്

അതെ, അവൻ ആഗ്രഹിക്കുന്നത് എൻക്രിപ്റ്റ് ചെയ്യട്ടെ. എനിക്ക് ഒരു പ്രോഗ്രാമറായ ഒരു സുഹൃത്ത് ഉണ്ട്, അവൻ എനിക്കായി എല്ലാം മനസ്സിലാക്കും. അവസാന ആശ്രയമെന്ന നിലയിൽ, ബ്രൂട്ട് ഫോഴ്‌സ് ഉപയോഗിച്ച് ഞങ്ങൾ കീ കണ്ടെത്തും.

ശരി, ഇത് രണ്ട് ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നു, അപ്പോൾ എന്താണ്? ഇത് കമ്പ്യൂട്ടറിൽ പ്രവർത്തിക്കുന്നതിൽ നിന്ന് എന്നെ തടയില്ല.

നിർഭാഗ്യവശാൽ, അത് ഡീക്രിപ്റ്റ് ചെയ്യില്ല, കാരണം Wanna Cry ഉപയോഗിക്കുന്ന RSA-2048 എൻക്രിപ്ഷൻ അൽഗോരിതം തകർക്കാൻ മാർഗങ്ങളൊന്നുമില്ല, മാത്രമല്ല ഭാവിയിൽ അത് ദൃശ്യമാകില്ല. ഇത് രണ്ട് ഫയലുകൾ മാത്രമല്ല, മിക്കവാറും എല്ലാം എൻക്രിപ്റ്റ് ചെയ്യും.

ക്ഷുദ്രവെയറിന്റെ പ്രവർത്തനത്തെക്കുറിച്ചുള്ള വിശദമായ വിവരണം ഞാൻ നൽകില്ല; താൽപ്പര്യമുള്ള ആർക്കും അതിന്റെ വിശകലനം വായിക്കാം, ഉദാഹരണത്തിന്, ഇൻ. ഏറ്റവും പ്രധാനപ്പെട്ട നിമിഷങ്ങൾ മാത്രം ഞാൻ ശ്രദ്ധിക്കും.

ഇനിപ്പറയുന്ന വിപുലീകരണങ്ങളുള്ള ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു: .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks , .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, . xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z , .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .AI, .svg, . djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .ക്ലാസ്, .ജാർ, .ജാവ, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl , .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, . ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds , .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der.

നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, വിവിധ പ്രോഗ്രാമുകളിൽ സൃഷ്ടിച്ച ഡോക്യുമെന്റുകൾ, ഫോട്ടോകൾ, വീഡിയോ-ഓഡിയോ, ആർക്കൈവുകൾ, മെയിൽ, ഫയലുകൾ എന്നിവയുണ്ട്... സിസ്റ്റത്തിലെ എല്ലാ ഡയറക്ടറികളിലും ക്ഷുദ്രവെയർ എത്താൻ ശ്രമിക്കുന്നു.

എൻക്രിപ്റ്റ് ചെയ്ത വസ്തുക്കൾക്ക് ഇരട്ട വിപുലീകരണം ലഭിക്കും പോസ്റ്റ്സ്ക്രിപ്റ്റ് WNCRY ഉപയോഗിച്ച്, ഉദാഹരണത്തിന്, "Document1.doc.WNCRY".

എൻക്രിപ്ഷനുശേഷം, വൈറസ് ഓരോ ഫോൾഡറിലേക്കും എക്സിക്യൂട്ടബിൾ ഫയൽ പകർത്തുന്നു @[ഇമെയിൽ പരിരക്ഷിതം] - മോചനദ്രവ്യത്തിന് ശേഷമുള്ള ഡീക്രിപ്ഷൻ, അതുപോലെ ഒരു ടെക്സ്റ്റ് ഡോക്യുമെന്റ് @[ഇമെയിൽ പരിരക്ഷിതം] ഉപയോക്താവിനുള്ള സന്ദേശത്തോടൊപ്പം.

അടുത്തതായി, ഇത് ഷാഡോ പകർപ്പുകളും വിൻഡോസ് പുനഃസ്ഥാപിക്കൽ പോയിന്റുകളും നശിപ്പിക്കാൻ ശ്രമിക്കുന്നു. സിസ്റ്റം UAC പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, ഉപയോക്താവ് ഈ പ്രവർത്തനം സ്ഥിരീകരിക്കണം. നിങ്ങൾ അഭ്യർത്ഥന നിരസിച്ചാൽ, പകർപ്പുകളിൽ നിന്ന് ഡാറ്റ പുനഃസ്ഥാപിക്കാൻ ഇപ്പോഴും അവസരമുണ്ട്.

WannaCry ബാധിത സിസ്റ്റത്തിന്റെ എൻക്രിപ്ഷൻ കീകൾ ടോർ നെറ്റ്‌വർക്കിൽ സ്ഥിതിചെയ്യുന്ന കമാൻഡ് സെന്ററുകളിലേക്ക് കൈമാറുന്നു, അതിനുശേഷം അത് കമ്പ്യൂട്ടറിൽ നിന്ന് അവ ഇല്ലാതാക്കുന്നു. മറ്റ് ദുർബലമായ മെഷീനുകൾക്കായി തിരയാൻ, ഇത് ഇന്റർനെറ്റിലെ പ്രാദേശിക നെറ്റ്‌വർക്കും അനിയന്ത്രിതമായ IP ശ്രേണികളും സ്കാൻ ചെയ്യുന്നു, ഒരിക്കൽ കണ്ടെത്തിയാൽ, അതിന് എത്തിച്ചേരാനാകുന്ന എല്ലാത്തിലും തുളച്ചുകയറുന്നു.

ഇന്ന്, വിവിധ വിതരണ സംവിധാനങ്ങളുള്ള WannaCry-യുടെ നിരവധി പരിഷ്‌ക്കരണങ്ങളെക്കുറിച്ച് വിശകലന വിദഗ്ധർക്ക് അറിയാം, സമീപഭാവിയിൽ പുതിയവ ദൃശ്യമാകുമെന്ന് ഞങ്ങൾ പ്രതീക്ഷിക്കണം.

WannaCry നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ ഇതിനകം ബാധിച്ചിട്ടുണ്ടെങ്കിൽ എന്തുചെയ്യണം

ഫയലുകൾ എക്സ്റ്റൻഷനുകൾ മാറ്റുന്നത് ഞാൻ കാണുന്നു. എന്താണ് സംഭവിക്കുന്നത്? ഇത് എങ്ങനെ നിർത്താം?

എൻക്രിപ്ഷൻ ഒറ്റത്തവണ പ്രക്രിയയല്ല, എന്നിരുന്നാലും ഇതിന് കൂടുതൽ സമയം എടുക്കുന്നില്ല. നിങ്ങളുടെ സ്‌ക്രീനിൽ ransomware സന്ദേശം ദൃശ്യമാകുന്നതിന് മുമ്പ് നിങ്ങൾക്കത് ശ്രദ്ധയിൽപ്പെട്ടാൽ, കമ്പ്യൂട്ടറിന്റെ പവർ ഉടൻ ഓഫാക്കി നിങ്ങൾക്ക് ചില ഫയലുകൾ സംരക്ഷിക്കാനാകും. സിസ്റ്റം അടച്ചുപൂട്ടിക്കൊണ്ടല്ല, മറിച്ച് സോക്കറ്റിൽ നിന്ന് പ്ലഗ് അൺപ്ലഗ് ചെയ്യുന്നതിലൂടെ!

വിൻഡോസ് സാധാരണ മോഡിൽ ബൂട്ട് ചെയ്യുമ്പോൾ, എൻക്രിപ്ഷൻ തുടരും, അതിനാൽ ഇത് തടയേണ്ടത് പ്രധാനമാണ്. കമ്പ്യൂട്ടറിന്റെ അടുത്ത ആരംഭം ഒന്നുകിൽ സുരക്ഷിതമായ മോഡിൽ സംഭവിക്കണം, അതിൽ വൈറസുകൾ സജീവമല്ല, അല്ലെങ്കിൽ മറ്റൊരു ബൂട്ടബിൾ മീഡിയയിൽ നിന്ന്.

എന്റെ ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു! വൈറസ് അവർക്ക് മോചനദ്രവ്യം ആവശ്യപ്പെടുന്നു! എന്തുചെയ്യണം, എങ്ങനെ ഡീക്രിപ്റ്റ് ചെയ്യാം?

WannaCry-യ്‌ക്ക് ശേഷം ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നത് നിങ്ങളുടെ പക്കൽ ഒരു രഹസ്യ കീ ഉണ്ടെങ്കിൽ മാത്രമേ സാധ്യമാകൂ, ആക്രമണകാരികൾ മോചനദ്രവ്യം അവർക്ക് കൈമാറുമ്പോൾ ഉടൻ നൽകുമെന്ന് ആക്രമണകാരികൾ വാഗ്ദാനം ചെയ്യുന്നു. എന്നിരുന്നാലും, അത്തരം വാഗ്ദാനങ്ങൾ മിക്കവാറും ഒരിക്കലും നിറവേറ്റപ്പെടുന്നില്ല: ക്ഷുദ്രവെയർ വിതരണക്കാർ അവർ ആഗ്രഹിച്ചത് ഇതിനകം തന്നെ ലഭിച്ചിട്ടുണ്ടെങ്കിൽ എന്തിന് വിഷമിക്കണം?

ചില സന്ദർഭങ്ങളിൽ, മോചനദ്രവ്യം കൂടാതെ പ്രശ്നം പരിഹരിക്കാൻ കഴിയും. ഇന്നുവരെ, 2 WannaCry ഡീക്രിപ്റ്ററുകൾ വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്: കൂടാതെ . ആദ്യത്തേത് വിൻഡോസ് എക്സ്പിയിൽ മാത്രം പ്രവർത്തിക്കുന്നു, ആദ്യത്തേതിന്റെ അടിസ്ഥാനത്തിൽ സൃഷ്ടിച്ച രണ്ടാമത്തേത് വിൻഡോസ് എക്സ്പി, വിസ്റ്റ, 7 x86 എന്നിവയിലും വടക്കൻ സിസ്റ്റങ്ങളായ 2003, 2008, 2008R2 x86 എന്നിവയിലും പ്രവർത്തിക്കുന്നു.

രണ്ട് ഡീക്രിപ്റ്ററുകളുടെയും പ്രവർത്തന അൽഗോരിതം എൻക്രിപ്റ്റർ പ്രക്രിയയുടെ മെമ്മറിയിൽ രഹസ്യ കീകൾക്കായി തിരയുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ഇതിനർത്ഥം കമ്പ്യൂട്ടർ പുനരാരംഭിക്കാൻ സമയമില്ലാത്തവർക്ക് മാത്രമേ ഡീക്രിപ്ഷൻ സാധ്യതയുള്ളൂ എന്നാണ്. എൻക്രിപ്ഷനുശേഷം കൂടുതൽ സമയം കഴിഞ്ഞിട്ടില്ലെങ്കിൽ (മറ്റൊരു പ്രക്രിയയിലൂടെ മെമ്മറി മാറ്റിയെഴുതിയിട്ടില്ല).

അതിനാൽ, നിങ്ങളൊരു Windows XP-7 x86 ഉപയോക്താവാണെങ്കിൽ, മോചനദ്രവ്യ സന്ദേശം പ്രത്യക്ഷപ്പെട്ടതിനുശേഷം നിങ്ങൾ ആദ്യം ചെയ്യേണ്ടത് ലോക്കൽ നെറ്റ്‌വർക്കിൽ നിന്നും ഇന്റർനെറ്റിൽ നിന്നും നിങ്ങളുടെ കമ്പ്യൂട്ടർ വിച്ഛേദിക്കുകയും മറ്റൊരു ഉപകരണത്തിൽ ഡൗൺലോഡ് ചെയ്‌ത WanaKiwi ഡീക്രിപ്‌റ്റർ പ്രവർത്തിപ്പിക്കുകയും ചെയ്യുക എന്നതാണ്. കീ നീക്കം ചെയ്യുന്നതിനുമുമ്പ്, കമ്പ്യൂട്ടറിൽ മറ്റ് പ്രവർത്തനങ്ങളൊന്നും ചെയ്യരുത്!

വാനകിവി ഡീക്രിപ്റ്ററിന്റെ പ്രവർത്തനത്തിന്റെ വിവരണം നിങ്ങൾക്ക് മറ്റൊന്നിൽ വായിക്കാം.

ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്ത ശേഷം, ക്ഷുദ്രവെയർ നീക്കം ചെയ്യുന്നതിനായി ഒരു ആൻറിവൈറസ് പ്രവർത്തിപ്പിക്കുകയും അതിന്റെ വിതരണ പാതകൾ അടയ്ക്കുന്ന ഒരു പാച്ച് ഇൻസ്റ്റാൾ ചെയ്യുകയും ചെയ്യുക.

ഇന്ന്, അപ്‌ഡേറ്റ് ചെയ്യാത്തവ ഒഴികെ, മിക്കവാറും എല്ലാ ആന്റിവൈറസ് പ്രോഗ്രാമുകളും WannaCry അംഗീകരിക്കുന്നു, അതിനാൽ മിക്കവാറും എല്ലാം ചെയ്യും.

ഇനി ഈ ജീവിതം എങ്ങനെ ജീവിക്കും

സ്വയം പ്രവർത്തിക്കുന്ന ഈ പകർച്ചവ്യാധി ലോകത്തെ അത്ഭുതപ്പെടുത്തി. എല്ലാത്തരം സുരക്ഷാ സേവനങ്ങൾക്കും, യൂട്ടിലിറ്റി തൊഴിലാളികൾക്ക് ഡിസംബർ 1 ന് ശൈത്യകാലം ആരംഭിക്കുന്നത് പോലെ ഇത് അപ്രതീക്ഷിതമായി മാറി. അശ്രദ്ധയും ക്രമരഹിതവുമാണ് കാരണം. പരിണതഫലങ്ങൾ ഡാറ്റയുടെ പരിഹരിക്കാനാകാത്ത നഷ്ടവും നാശനഷ്ടങ്ങളുമാണ്. ക്ഷുദ്രവെയറിന്റെ സ്രഷ്‌ടാക്കൾക്ക്, ഇത് അതേ മനോഭാവത്തിൽ തുടരാനുള്ള ഒരു പ്രോത്സാഹനമാണ്.

വിശകലന വിദഗ്ധരുടെ അഭിപ്രായത്തിൽ, WanaCry വിതരണക്കാർക്ക് വളരെ നല്ല ലാഭവിഹിതം കൊണ്ടുവന്നു, അതായത് ഇതുപോലുള്ള ആക്രമണങ്ങൾ ആവർത്തിക്കപ്പെടും. ഇപ്പോൾ കൊണ്ടുപോകുന്നവരെ പിന്നീട് കൊണ്ടുപോകണമെന്നില്ല. തീർച്ചയായും, നിങ്ങൾ അതിനെക്കുറിച്ച് മുൻകൂട്ടി വിഷമിക്കുന്നില്ലെങ്കിൽ.

അതിനാൽ, എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളെ കുറിച്ച് നിങ്ങൾ ഒരിക്കലും കരയേണ്ടതില്ല:

  • ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും ആപ്ലിക്കേഷൻ അപ്‌ഡേറ്റുകളും ഇൻസ്റ്റാൾ ചെയ്യാൻ വിസമ്മതിക്കരുത്. പാച്ച് ചെയ്യാത്ത കേടുപാടുകളിലൂടെ പടരുന്ന 99% ഭീഷണികളിൽ നിന്നും ഇത് നിങ്ങളെ സംരക്ഷിക്കും.
  • അത് തുടരുക.
  • പ്രധാനപ്പെട്ട ഫയലുകളുടെ ബാക്കപ്പ് പകർപ്പുകൾ സൃഷ്‌ടിച്ച് അവയെ മറ്റൊരു ഫിസിക്കൽ മീഡിയത്തിൽ സംഭരിക്കുക, അല്ലെങ്കിൽ അതിലും മികച്ചത്, പലതിലും. കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളിൽ, വിതരണം ചെയ്ത ഡാറ്റ സ്റ്റോറേജ് ഡാറ്റാബേസുകൾ ഉപയോഗിക്കുന്നത് ഉചിതമാണ്; ഗാർഹിക ഉപയോക്താക്കൾക്ക് Yandex Disk, Google Drive, OneDrive, MEGASynk തുടങ്ങിയ സൗജന്യ ക്ലൗഡ് സേവനങ്ങൾ ഉപയോഗിക്കാം. നിങ്ങൾ അവ ഉപയോഗിക്കാത്തപ്പോൾ ഈ ആപ്ലിക്കേഷനുകൾ പ്രവർത്തിപ്പിക്കരുത്.
  • വിശ്വസനീയമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ തിരഞ്ഞെടുക്കുക. വിൻഡോസ് എക്സ്പി അങ്ങനെയല്ല.
  • ഒരു സമഗ്ര ഇന്റർനെറ്റ് സെക്യൂരിറ്റി ക്ലാസ് ആന്റിവൈറസും ransomware-നെതിരായ അധിക പരിരക്ഷയും ഇൻസ്റ്റാൾ ചെയ്യുക, ഉദാഹരണത്തിന്. അല്ലെങ്കിൽ മറ്റ് ഡെവലപ്പർമാരിൽ നിന്നുള്ള അനലോഗുകൾ.
  • ransomware ട്രോജനുകളെ പ്രതിരോധിക്കുന്നതിൽ നിങ്ങളുടെ സാക്ഷരതാ നിലവാരം വർദ്ധിപ്പിക്കുക. ഉദാഹരണത്തിന്, വിവിധ സിസ്റ്റങ്ങളുടെ ഉപയോക്താക്കൾക്കും അഡ്മിനിസ്ട്രേറ്റർമാർക്കുമായി ആന്റിവൈറസ് വെണ്ടർ ഡോ.വെബ് തയ്യാറാക്കിയിട്ടുണ്ട്. മറ്റ് എ/വി ഡെവലപ്പർമാരുടെ ബ്ലോഗുകളിൽ ധാരാളം ഉപയോഗപ്രദവും, പ്രധാനമായും വിശ്വസനീയവുമായ വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു.

ഏറ്റവും പ്രധാനമായി: നിങ്ങൾ കഷ്ടപ്പെട്ടിട്ടുണ്ടെങ്കിലും, ഡീക്രിപ്ഷനായി ആക്രമണകാരികൾക്ക് പണം കൈമാറരുത്. നിങ്ങൾ വഞ്ചിക്കപ്പെടാനുള്ള സാധ്യത 99% ആണ്. മാത്രമല്ല, ആരും പണം നൽകിയില്ലെങ്കിൽ കൊള്ളയടിക്ക് അർത്ഥമില്ലാതാകും. അല്ലാത്തപക്ഷം, അത്തരം ഒരു അണുബാധയുടെ വ്യാപനം മാത്രമേ വളരുകയുള്ളൂ.

സൈറ്റിലും:

WannaCry പകർച്ചവ്യാധി: പതിവായി ചോദിക്കുന്ന ചോദ്യങ്ങൾക്കുള്ള ഉത്തരങ്ങളും ഉപയോക്തൃ തെറ്റിദ്ധാരണകളും ഇല്ലാതാക്കുന്നുഅപ്ഡേറ്റ് ചെയ്തത്: മെയ് 27, 2017 മുഖേന: ജോണി മെമ്മോണിക്

2017 മെയ് 13-ന് പുതിയ WannaCry വൈറസിൽ നിന്ന് എങ്ങനെ സ്വയം പരിരക്ഷിക്കാം

പുതിയ WannaCry വൈറസിൽ നിന്ന് എങ്ങനെ സ്വയം പരിരക്ഷിക്കാം

Wana decrypt0r 2.0 (WannaCry) ഉപയോഗിച്ച് വൻ ആക്രമണമാണ് നടക്കുന്നത്.
സാധാരണ ഉപയോക്താക്കൾ മുതൽ വലിയ കമ്പനികൾ വരെ ലോകമെമ്പാടുമുള്ള ധാരാളം ആളുകൾ ഇതിനകം കഷ്ടപ്പെട്ടിട്ടുണ്ട്, അതിനാൽ ഈ പോസ്റ്റ് എല്ലാവർക്കും പ്രധാനമാണ്. ഈ പോസ്റ്റ് വീണ്ടും പോസ്റ്റ് ചെയ്യുക.

പോർട്ട് 445 വഴിയാണ് വൈറസ് പടരുന്നത്. ഇൻറർനെറ്റിലേക്ക് നേരിട്ട് കണക്റ്റുചെയ്‌തിരിക്കുന്ന കമ്പ്യൂട്ടറുകൾ (NAT/ഫയർവാൾ ഇല്ലാതെ) അപകടസാധ്യതയിലാണ്; UPnP വഴി എൻഡ് കമ്പ്യൂട്ടറുകളിൽ അണുബാധയുണ്ടാകുന്ന കേസുകളും ഉണ്ട് (ഉപയോക്താവ് ഒരു രോഗബാധിത സൈറ്റിലേക്ക് പോകുന്നു/ഒരു വൈറസ് ഡൗൺലോഡ് ചെയ്യുന്നു, അത് പോർട്ട് 445 ഈ കമ്പ്യൂട്ടറിലേക്ക് ഫോർവേഡ് ചെയ്യുന്നു, അണുബാധ കമ്പ്യൂട്ടർ, തുടർന്ന് പ്രാദേശിക നെറ്റ്‌വർക്ക് വഴി അതേ രീതി ഉപയോഗിച്ച് വ്യാപിക്കുന്നു).

ഒരു ലളിതമായ ഉപയോക്താവെന്ന നിലയിൽ നിങ്ങളെ എങ്ങനെ സംരക്ഷിക്കാം:

നിങ്ങൾ ആദ്യം ചെയ്യേണ്ടത്, ദ്വാരം അടയ്ക്കുന്ന Microsoft വെബ്സൈറ്റിൽ നിന്ന് പാച്ചുകൾ ഡൗൺലോഡ് ചെയ്യുക എന്നതാണ്:
Wana Decrypt0r ചൂഷണം ചെയ്യുന്ന കേടുപാടുകൾക്കായുള്ള Microsoft അപ്‌ഡേറ്റുകളിലേക്കുള്ള (MS17-010) ലിങ്ക്
● Windows-ന്റെ എല്ലാ പതിപ്പുകളും https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

SMBv1 പിന്തുണ പൂർണ്ണമായും പ്രവർത്തനരഹിതമാക്കുന്നതിലൂടെയും അപകടസാധ്യത അടയ്ക്കാനാകും. ഇത് ചെയ്യുന്നതിന്, അഡ്മിനിസ്ട്രേറ്ററായി പ്രവർത്തിക്കുന്ന കമാൻഡ് ലൈനിൽ (cmd) ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:

dism /ഓൺലൈൻ /നോർസ്റ്റാർട്ട് /ഡിസേബിൾ-ഫീച്ചർ /ഫീച്ചർനാമം:SMB1പ്രോട്ടോക്കോൾ

ആവശ്യമായ വിവരങ്ങളുള്ള Kaspersky ഫോറത്തിലേക്കുള്ള ലിങ്ക്:
https://forum.kasperskyclub.ru/index.php?s=c4c52a4d7a471462090727ce73e65b24&showtopic=55543&page=1

ഞാൻ ഇതിനകം രോഗബാധിതനാണെങ്കിൽ എന്തുചെയ്യണം:

(മൂന്നാം കക്ഷി സൈറ്റുകളിൽ നിന്ന് എടുത്ത ചില വിവരങ്ങൾ)
Windows Vista, 7, 8, 8.1, 10, Windows Server 2008/2012/2016 എന്നിവയ്ക്കുള്ള രീതി.
1. ആവശ്യമുള്ള വിൻഡോസിനായി പാച്ച് MS17-010 ഡൗൺലോഡ് ചെയ്യുക
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
2. ഇന്റർനെറ്റിൽ നിന്ന് വിച്ഛേദിക്കുക.
3. ഒരു അഡ്മിനിസ്ട്രേറ്ററായി ഒരു കമാൻഡ് പ്രോംപ്റ്റ് (cmd) തുറക്കുക.
3.1 ആരംഭിക്കുക => തിരയലിൽ, cmd => റൈറ്റ് ക്ലിക്ക് ചെയ്യുക => അഡ്മിനിസ്ട്രേറ്ററായി റൺ ചെയ്യുക
4. കമാൻഡ് ലൈനിൽ ഈ കമാൻഡ് നൽകുക:
netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=445 name="Block_TCP-445"
4.1 എന്റർ അമർത്തുക => ഇത് ശരി എന്ന് കാണിക്കും.
5. സുരക്ഷിത മോഡ് നൽകുക
5.1 ബൂട്ട് ചെയ്യുമ്പോൾ ബയോസ് വിൻഡോ ദൃശ്യമാകുമ്പോൾ, F8 അമർത്തുക, തുടർന്ന് ലിസ്റ്റിൽ നിന്ന് "സേഫ് മോഡ്" തിരഞ്ഞെടുക്കുക
6. വൈറസ് ഫോൾഡർ കണ്ടെത്തി ഇല്ലാതാക്കുക
6.1 ഇത് ചെയ്യുന്നതിന്, ഏതെങ്കിലും വൈറസ് കുറുക്കുവഴിയിൽ റൈറ്റ് ക്ലിക്ക് ചെയ്യുക, "ഫയൽ ലൊക്കേഷൻ" തിരഞ്ഞെടുത്ത് റൂട്ട് ഫോൾഡർ ഇല്ലാതാക്കുക.
7. നിങ്ങളുടെ കമ്പ്യൂട്ടർ പുനരാരംഭിക്കുക.
8. സാധാരണ മോഡിൽ പ്രവേശിച്ച് പാച്ച് MS17-010 ഇൻസ്റ്റാൾ ചെയ്യാൻ ആരംഭിക്കുക
8.1 ഇൻസ്റ്റാളേഷൻ സമയത്ത്, ഇന്റർനെറ്റിലേക്ക് കണക്റ്റുചെയ്യുക.
അത്രയേയുള്ളൂ. എല്ലാം എനിക്കും എന്റെ സുഹൃത്തുക്കൾക്കും വേണ്ടി പ്രവർത്തിച്ചു.
ദയവായി എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ ഇല്ലാതാക്കരുത് (അതായത് .wncry വിപുലീകരണത്തിനൊപ്പം), കാരണം Kaspersky-ൽ നിന്നുള്ള ആളുകൾ ഈ പേജിൽ വ്യത്യസ്ത ഡീക്രിപ്റ്ററുകൾ പുറത്തിറക്കുന്നു: http://support.kaspersky.com/viruses/utility; ഒരുപക്ഷേ decryptor.wncry ഉടൻ പുറത്തിറങ്ങും
വ്യക്തിപരമായി, ഞാൻ ഷാഡോ എക്സ്പ്ലോറർ ഉപയോഗിക്കുകയും ചില ഫയലുകൾ വീണ്ടെടുക്കുകയും ചെയ്തു.

ഈ സംഭവത്തെക്കുറിച്ചുള്ള രസകരമായ വിശദാംശങ്ങൾ ഇന്റർനെറ്റിൽ ഉണ്ട്:

ഒരു കൂട്ടം FuzzBunch ചൂഷണങ്ങൾ പ്രത്യക്ഷപ്പെട്ടു, ഇത് ഷാഡോ ബ്രോക്കേഴ്സ് ഗ്രൂപ്പ് ഹാക്കർമാർ ഇക്വേഷൻ ഗ്രൂപ്പിൽ നിന്ന് മോഷ്ടിച്ചു, ദേശീയ ഏജൻസിയിൽ നിന്നുള്ള ഹാക്കർമാർ. യുഎസ് സുരക്ഷ. മൈക്രോസോഫ്റ്റ് നിശബ്ദമായി MS 17-010 ഉപയോഗിച്ച് ദ്വാരങ്ങൾ മൂടി, ഒരുപക്ഷേ കഴിഞ്ഞ പത്ത് വർഷത്തിനിടയിലെ ഏറ്റവും പ്രധാനപ്പെട്ട അപ്‌ഡേറ്റ്.

നെറ്റ്‌വർക്ക് വഴിയോ ഇന്റർനെറ്റ് വഴിയോ ലഭ്യമല്ലാത്ത ബാക്കപ്പുകൾ ലളിതമായ രീതിയിൽ ഉണ്ടാക്കുക!

വൈറസ് കരയണം 2017 മെയ് 12 ന് പ്രത്യക്ഷപ്പെട്ടു. ഈ വൈറസിന്റെ മറ്റ് പേരുകൾ: WCryഅഥവാ WanaCrypt0r 2.0

ഇന്നുവരെ, ലോകമെമ്പാടുമുള്ള ഏകദേശം 100 രാജ്യങ്ങളിലായി 135 ആയിരം വിൻഡോസ് കമ്പ്യൂട്ടറുകളിലും ലാപ്‌ടോപ്പുകളിലും വൈറസ് ബാധിച്ചുവെന്നതിന് ഏകദേശ തെളിവുകളുണ്ട്.

വൈറസ് കമ്പ്യൂട്ടറിനെ തടയുന്നു. അതേ സമയം, ഇത് സ്ക്രീനിൽ സമാനമായ ഒരു ചിത്രം പ്രദർശിപ്പിക്കുന്നു:

വിൻഡോസ് കമ്പ്യൂട്ടറുകളെയാണ് വൈറസ് ബാധിക്കുന്നത്. മൈക്രോസോഫ്റ്റ് അതിന്റെ ഉപയോക്താക്കളെ പരിപാലിക്കുകയും വിൻഡോസിന്റെ എല്ലാ പതിപ്പുകൾക്കും അപ്‌ഡേറ്റുകൾ പുറത്തിറക്കുകയും ചെയ്തു. ഈ അപ്‌ഡേറ്റുകൾ OS അപകടസാധ്യത അടയ്ക്കുന്നു, ഇത് Wanna Cry വൈറസിന്റെ ഇന്നത്തെ പതിപ്പിൽ നിന്നുള്ള അണുബാധ ഒഴിവാക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഞങ്ങൾ Microsoft ക്രെഡിറ്റ് നൽകണം. ഏകദേശം 17 വർഷം പഴക്കമുള്ളതും 2014 മുതൽ പിന്തുണയ്‌ക്കാത്തതുമായ Windows XP-യ്‌ക്കായുള്ള ഒരു അപ്‌ഡേറ്റ് പോലും ഇത് പുറത്തിറക്കി.


വൈറസിൽ നിന്ന് സ്വയം എങ്ങനെ സംരക്ഷിക്കാം?


ഒന്നാമതായി:

നിങ്ങളുടെ വിൻഡോസ് വൈറസ് ആക്രമണങ്ങളിൽ നിന്ന് കഴിയുന്നത്ര പരിരക്ഷിക്കുന്നതിന്, അതിന്റെ അപ്‌ഡേറ്റുകൾ കാലികമായി നിലനിർത്തേണ്ടത് ആവശ്യമാണ്. ഇതിനായി:

  1. വിൻഡോസ് 7-ൽ പോകുക നിയന്ത്രണ പാനൽ > സിസ്റ്റവും സുരക്ഷാ വിൻഡോസ് അപ്ഡേറ്റും.




    ഓട്ടോമാറ്റിക് വിൻഡോസ് അപ്‌ഡേറ്റുകൾ പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടോയെന്നും ഇപ്പോൾ പ്രധാനപ്പെട്ട എന്തെങ്കിലും അപ്‌ഡേറ്റുകൾ ലഭ്യമാണോയെന്നും അവിടെ നിങ്ങൾ കാണും.
  2. വിൻഡോസ് 10-ൽ പോകുക ക്രമീകരണം > അപ്ഡേറ്റ് & സുരക്ഷ .


  3. വിൻഡോസ് 8.1-ൽ പോകുക നിയന്ത്രണ പാനൽ > സിസ്റ്റവും സുരക്ഷാ വിൻഡോസ് അപ്ഡേറ്റും .


യാന്ത്രിക അപ്‌ഡേറ്റുകൾ പ്രവർത്തനക്ഷമമാക്കുന്നതിലൂടെ, ransomware വൈറസുകളിൽ നിന്ന് സ്വയം പരിരക്ഷിക്കുന്നതിനുള്ള ആദ്യ ഘട്ടം നിങ്ങൾ വിജയകരമായി പൂർത്തിയാക്കി.

Windows-ന്റെ പഴയ പതിപ്പുകളിലേക്ക് തുളച്ചുകയറുന്നതിൽ നിന്ന് Wcry വൈറസിനെ തടയുന്ന ഒരു അപ്‌ഡേറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ ചുവടെയുണ്ട്.

Windows 7, 8.1, XP, Visa എന്നിവയുടെ കാലഹരണപ്പെട്ട പതിപ്പുകളിൽ ഒരു അപ്‌ഡേറ്റ് എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാം.


വിൻഡോസ് എന്ന പേരിൽ x86 എന്നാൽ 32-ബിറ്റ് പതിപ്പ് എന്നാണ് അർത്ഥമാക്കുന്നത് എന്ന് ഞാൻ നിങ്ങളെ ഓർമ്മിപ്പിക്കട്ടെ. x64, അതനുസരിച്ച്, വിൻഡോസിന്റെ 64-ബിറ്റ് പതിപ്പാണ്.

വിൻഡോസ് 10 x64: അപ്ഡേറ്റുകൾ ആവശ്യമില്ല,

വിൻഡോസ് 10 (1511) x86: അപ്ഡേറ്റുകൾ ആവശ്യമില്ല,

വിൻഡോസ് 10 (1511) x64: അപ്ഡേറ്റുകൾ ആവശ്യമില്ല,

വിൻഡോസ് 10 (1607) x86: അപ്ഡേറ്റുകൾ ആവശ്യമില്ല,

വിൻഡോസ് 10 (1607) x64: അപ്ഡേറ്റുകൾ ആവശ്യമില്ല,

വൈറസ് പരിണമിക്കുകയും മാറുകയും ചെയ്യുമെന്ന് നിങ്ങൾ മനസ്സിലാക്കണം. അതിനാൽ, അതിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന് അധിക നടപടികൾ ആവശ്യമാണ്.

നിങ്ങൾക്ക് കാലികമായി തുടരണമെങ്കിൽ, സബ്‌സ്‌ക്രൈബ് ചെയ്യുക എന്റെ YouTube ചാനലിലേക്ക് (നിങ്ങൾ ഇതുവരെ സൈൻ അപ്പ് ചെയ്തിട്ടില്ലെങ്കിൽ).

ചാനൽ എങ്ങനെ സബ്സ്ക്രൈബ് ചെയ്യാം, ഈ വീഡിയോയിൽ വിശദീകരിച്ചു .

പ്രധാനം! >

  1. എഴുതിയത് വിൻഡോസ് 10സ്ഥിതി അൽപ്പം ശാന്തമായി. Windows 10-ൽ അപ്ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ ശ്രമിച്ച എല്ലാവർക്കും അത് ചെയ്യാൻ കഴിഞ്ഞില്ല.
    ransomware വൈറസ് പ്രശ്നം മൈക്രോസോഫ്റ്റ് നിരീക്ഷിച്ചുവരികയാണ്. വിൻഡോസ് 10 ഈ വൈറസ് അണുബാധയ്ക്ക് വിധേയമല്ലെന്ന് അവർ അവകാശപ്പെടുന്നു. അതിൽ യാന്ത്രിക അപ്‌ഡേറ്റുകൾ പ്രവർത്തനക്ഷമമാക്കുകയും അവ വിജയകരമായി ഇൻസ്റ്റാൾ ചെയ്യുകയും ചെയ്താൽ മാത്രം. അതിനാൽ, Windows 10 ഉടമകൾക്ക് ഇത് ഉറപ്പാക്കാൻ ഇത് മതിയാകും, കൂടാതെ അപ്‌ഡേറ്റുകൾ ഡൗൺലോഡ് ചെയ്‌ത് ഇൻസ്റ്റാൾ ചെയ്യാൻ ശ്രമിക്കേണ്ടതില്ല, അതിലേക്കുള്ള ലിങ്കുകൾ ചുവടെ നൽകിയിരിക്കുന്നു.
    താൽപ്പര്യമുള്ളവർക്ക് ആ ബ്ലോഗ് വായിക്കാം. മൈക്രോസോഫ്റ്റ് പിന്തുണ, വ്യക്തമായ ഇംഗ്ലീഷിൽ :)
  2. "കടൽക്കൊള്ളക്കാർ" എന്ന് വിളിക്കപ്പെടുന്നവരെ സംബന്ധിച്ച്. അതായത്, വിൻഡോസ് അനൗദ്യോഗികമായി ഇൻസ്റ്റാൾ ചെയ്തു, എല്ലാത്തരം തന്ത്രപ്രധാനമായ കീകൾ, ആക്റ്റിവേറ്ററുകൾ മുതലായവ ഉപയോഗിച്ച് സജീവമാക്കി.
    ഈ വിൻഡോസ് ഉപയോഗിച്ച് നിരവധി കമ്പ്യൂട്ടറുകളിലും ലാപ്‌ടോപ്പുകളിലും ഞാൻ സ്വതന്ത്രമായി അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്തു. കൂടാതെ, എന്റെ വരിക്കാരിൽ പലരും കടൽക്കൊള്ളക്കാരെ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്. ഒരിക്കൽ മാത്രമേ ഞാൻ ഒരു ഇൻസ്റ്റാളേഷൻ പ്രശ്നം നേരിട്ടുള്ളൂ. എന്നിട്ടും, അപ്‌ഡേറ്റ് ഇതിനകം അവിടെ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെന്ന് മനസ്സിലായി. അതിനാൽ, എന്റെ അഭിപ്രായത്തിൽ, ഈ അപ്‌ഡേറ്റ് “വിൻഡോസ് സജീവമാക്കലിനെ തടയുന്നു” എന്ന് പറയാൻ കഴിയില്ല.
  3. ഏറ്റവും പ്രധാനമായി! ഈ ലേഖനത്തിലും എന്റെ ബ്ലോഗിലും അവതരിപ്പിച്ചിരിക്കുന്ന എല്ലാ വിവരങ്ങളും വിവര ആവശ്യങ്ങൾക്ക് മാത്രമുള്ളതാണ്. നിങ്ങളുടെ പിസികളിലും ലാപ്‌ടോപ്പുകളിലും (എന്തെങ്കിലും ഉണ്ടെങ്കിൽ) നിങ്ങൾ ചെയ്യുന്നതെല്ലാം നിങ്ങളുടെ സ്വന്തം മുൻകൈയിൽ ചെയ്യും.
    നിങ്ങളുടെ പ്രവർത്തനങ്ങളുടെയും ഈ പ്രവർത്തനങ്ങളുടെ ഫലങ്ങളുടെയും പൂർണ്ണ ഉത്തരവാദിത്തം നിങ്ങൾ മാത്രം വഹിക്കുന്നു..
    നിങ്ങളുടെ കഴിവുകളിൽ നിങ്ങൾക്ക് വിശ്വാസമില്ലെങ്കിൽ, സ്പെഷ്യലിസ്റ്റുകളെ ബന്ധപ്പെടുന്നതാണ് നല്ലത്.

പിശകുകൾ >അപ്ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ സംഭവിക്കുന്ന പിശകുകൾ.

  1. വിൻഡോസ് 7 x64. പിശക് 0x80240037. വിൻഡോസ് 7, വിൻഡോസ് 8.1 എന്നിവയ്‌ക്കായി 2016 ജനുവരിയിൽ മൈക്രോസോഫ്റ്റ് അവതരിപ്പിച്ച കൃത്രിമ പരിമിതിയാണ് ഇതിന് കാരണം. ചുരുക്കത്തിൽ ചുരുക്കം ഇതാണ്. ആധുനിക ഹാർഡ്‌വെയറിൽ (ഏറ്റവും പുതിയ പ്രോസസറുകളും മദർബോർഡുകളും) Windows 10 മാത്രം ഇൻസ്റ്റാൾ ചെയ്യാൻ Microsoft ആഗ്രഹിക്കുന്നു. Windows-ന്റെ കാലഹരണപ്പെട്ട പതിപ്പുകളെ പിന്തുണയ്‌ക്കുന്നതിൽ ഇത് മടുത്തു, കൂടാതെ ആധുനിക ഹാർഡ്‌വെയർ ഉള്ള PC-കളിലും ലാപ്‌ടോപ്പുകളിലും നിരവധി അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ അനുവദിക്കുന്നില്ല.
    വ്യക്തമായും, ഈ പിശക് ഉള്ളവരുടെ കമ്പ്യൂട്ടറുകൾ "ആധുനിക" വിഭാഗത്തിൽ പെടുന്നു. നിങ്ങൾക്ക് കൂടുതൽ വായിക്കാം.
  2. വിൻഡോസ് 7 x64. പിശക് 0x80070422. ഈ പിശക് പരിഹരിക്കുന്നതിന് മൈക്രോസോഫ്റ്റിൽ നിന്ന് ഒരു മുഴുവൻ ഫുട്‌ക്ലോത്ത് ഉണ്ട്.
    അവൾ .
    ഈ അപ്‌ഡേറ്റ് പോർട്ടുകളുടെ പ്രവർത്തനവുമായി ബന്ധപ്പെട്ടിരിക്കുന്നതിനാൽ, ഈ പിശക് ഫയർവാളിന്റെ സജീവമാക്കലുമായി ബന്ധപ്പെട്ടിരിക്കാൻ സാധ്യതയുണ്ട്.
    അവിടെ എഴുതിയിരിക്കുന്നതെല്ലാം ചെയ്യണമോ എന്ന് തീരുമാനിക്കേണ്ടത് നിങ്ങളാണ്. തീർച്ചയായും, ഇതിന് ശേഷം "എല്ലാം പ്രവർത്തിക്കും" എന്നതിന് Microsoft നിങ്ങൾക്ക് ഒരു ഗ്യാരണ്ടിയും നൽകില്ല.
Wanna Cry ransomware വൈറസിനെതിരെ പോരാടാൻ ആന്റിവൈറസുകൾ സഹായിക്കുമോ?

അവാസ്റ്റ് ആന്റിവൈറസ് ബ്ലോഗിൽ ഇതുപോലെ എഴുതിയിരിക്കുന്നു: WannaCry-യുടെ അറിയപ്പെടുന്ന എല്ലാ പതിപ്പുകളും Avast കണ്ടുപിടിക്കുന്നു.ഇത് ഇനിപ്പറയുന്ന രീതിയിൽ വിവർത്തനം ചെയ്യാവുന്നതാണ്: WannaCry-യുടെ എല്ലാ അറിയപ്പെടുന്ന പതിപ്പുകളും Avast കണ്ടുപിടിക്കുന്നു.

ഈ പ്രസ്താവന കാണാൻ വ്യത്യസ്ത വഴികളുണ്ട്. എന്നാൽ നിങ്ങൾ അവാസ്റ്റ് ആന്റിവൈറസ് ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെങ്കിൽ, അതിന്റെ ഡാറ്റാബേസ് അപ്‌ഡേറ്റ് ചെയ്യാനും നിങ്ങളുടെ കമ്പ്യൂട്ടർ [ലാപ്‌ടോപ്പ്] പൂർണ്ണമായും സ്കാൻ ചെയ്യാനും നിങ്ങൾക്ക് ബുദ്ധിമുട്ടുണ്ടാകില്ല.

നിങ്ങൾക്ക് ആന്റിവൈറസ് ഇല്ലെങ്കിൽ, അത് സൗജന്യമായി ഡൗൺലോഡ് ചെയ്‌ത് നിങ്ങളുടെ പിസിയും ലാപ്‌ടോപ്പും പരിശോധിക്കുക.

Avast എങ്ങനെ ഡൗൺലോഡ് ചെയ്ത് ഇൻസ്റ്റാൾ ചെയ്യാം എന്നതിനെക്കുറിച്ചുള്ള വിശദമായ വീഡിയോ നിർദ്ദേശങ്ങൾ എന്റെ പക്കലുണ്ട്. വീഡിയോ .

വൈറസിനെതിരെ കൃത്യമായ ഉറപ്പ് ഉണ്ടോ?

പലരും ചോദിക്കുന്നു: ഞാൻ ഓട്ടോമാറ്റിക് അപ്‌ഡേറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യുകയും പ്രവർത്തനക്ഷമമാക്കുകയും ചെയ്താൽ, ഒരു ആന്റിവൈറസ് ഉപയോഗിച്ച് എന്റെ കമ്പ്യൂട്ടർ സ്കാൻ ചെയ്യുക, അടിസ്ഥാനപരമായി എല്ലാം ചെയ്യുക - ഇത് ഈ വൈറസിനെതിരെ 100% ഗ്യാരണ്ടി ആയിരിക്കുമോ?

തീര്ച്ചയായും ഇല്ല. യഥാർത്ഥ ജീവിതത്തിൽ, എല്ലാ രോഗങ്ങൾക്കും സാർവത്രിക ചികിത്സയില്ല. വെർച്വൽ, കമ്പ്യൂട്ടർ ജീവിതത്തിലും ഇത് നിലവിലില്ല.

ഒന്നാമതായി, മുകളിൽ ലിസ്റ്റുചെയ്തിരിക്കുന്ന എല്ലാ നടപടികളും ഒഴിവാക്കാൻ, ഉയർന്ന തോതിലുള്ള സംഭാവ്യതയോടെ മാത്രമേ സഹായിക്കൂ വൈറസിന്റെ സ്വതന്ത്രമായ നുഴഞ്ഞുകയറ്റംനിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ക്രൈ ransomware വേണോ | ലാപ്ടോപ്പ്.

എന്നാൽ ഒരു വൈറസ് ഒരു അറ്റാച്ച്‌മെന്റായി ഇമെയിൽ വഴി നിങ്ങൾക്ക് അയച്ചേക്കാം. നിങ്ങൾ ഇത് സ്വയം പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, അത് മിക്കവാറും നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ ബാധിക്കും. അതുപോലെ, നിങ്ങൾക്ക് ചില സംശയാസ്പദമായ പരസ്യ ബാനറിൽ ക്ലിക്ക് ചെയ്യാം, നിങ്ങൾ ഒരു വൈറസ് ഡൗൺലോഡ് ചെയ്ത് ലോഞ്ച് ചെയ്യും.

അവസാനം, വൈറസിന്റെ ഡെവലപ്പർമാർ അത് പരിഷ്ക്കരിക്കുന്നു. പഴയ പരിഹാരങ്ങൾ ഇനി സഹായിക്കില്ല.

നാം നിരാശപ്പെടേണ്ടതുണ്ടോ? തീര്ച്ചയായും ഇല്ല! നിങ്ങൾ മുൻകരുതലുകൾ എടുക്കുകയും നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ സ്വയമേവയുള്ള അപ്ഡേറ്റുകൾ പ്രവർത്തനക്ഷമമാക്കുകയും ചെയ്തു | ലാപ്ടോപ്പ്, നിങ്ങൾ പതിവായി ആന്റിവൈറസ് പ്രോഗ്രാം അപ്ഡേറ്റ് ചെയ്യുകയും അത് ഉപയോഗിച്ച് നിങ്ങളുടെ പിസി സ്കാൻ ചെയ്യുകയും ചെയ്യുന്നുണ്ടോ?

കൊള്ളാം! നിങ്ങളുടെ സാധാരണ സജീവമായ കമ്പ്യൂട്ടർ ജീവിതം തുടരുക. കുറച്ചുകൂടി ശ്രദ്ധയും ശ്രദ്ധയും പുലർത്തുക, പ്രത്യേകിച്ച് പോൺ സൈറ്റുകളിൽ... വെറും തമാശ! 🙂

എല്ലാം ശരിയാകും!

ഈ ലേഖനം സൃഷ്ടിക്കുമ്പോൾ, https://geektimes.ru/ എന്ന സൈറ്റിൽ നിന്നുള്ള വിവരങ്ങൾ ഉപയോഗിച്ചു

ഈ പേജിൽ അവതരിപ്പിച്ച വിവരങ്ങൾക്ക് നിങ്ങളുടെ സുഹൃത്തുക്കളും കുടുംബാംഗങ്ങളും സഹപ്രവർത്തകരും നന്ദി പറയും. Wanna Cry ransomware വൈറസിൽ നിന്ന് സ്വയം പരിരക്ഷിക്കാനും അവർ ആഗ്രഹിക്കുന്നു. ചുവടെയുള്ള ബട്ടണുകൾ ഉപയോഗിച്ച് അവരുമായി ലേഖനം പങ്കിടുക.

പോസ്റ്റ് നാവിഗേഷൻ

Wanna Cry ransomware വൈറസ്: എങ്ങനെ സ്വയം പരിരക്ഷിക്കാം. ലളിതമായ നിർദ്ദേശങ്ങൾ.: 26 അഭിപ്രായങ്ങൾ

    പതിപ്പ് 10.0.10586
    സിസ്റ്റം ഫോൾഡർ 32,
    പക്ഷെ എനിക്ക് അനുബന്ധ ലിങ്ക് കണ്ടെത്താൻ കഴിയുന്നില്ല, അത് എന്റെ സിസ്റ്റത്തിന് നിലവിലില്ലായിരിക്കാം!?
    വീഡിയോ പാഠം വ്യക്തമാണ്, എനിക്ക് നിങ്ങളുടെ ശുപാർശകൾ ഉപയോഗിക്കാൻ കഴിയുന്നില്ല എന്നത് ഒരു ദയനീയമാണ്.

  1. ഹലോ, എവ്ജെനി. ഞാൻ അപ്ഡേറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുകയും കമ്പ്യൂട്ടർ പുനരാരംഭിക്കുകയും ചെയ്തു. ലിസ്‌റ്റും ജിഎഫ്‌ഇയും തുറക്കാൻ കഴിയില്ലെന്ന് കമാൻഡ് ലൈൻ പ്രതികരിക്കുന്നു. ഇത് എങ്ങനെ മനസ്സിലാക്കാം? വീണ്ടും ഇൻസ്റ്റാൾ ചെയ്യണോ?

    യൂജിൻ! വീണ്ടും ഞാനാണ്. ഇപ്പോൾ ഞാൻ വീണ്ടും ശ്രമിച്ചു. ശരിയായ ഉത്തരം വന്നു, യു.വി. ഞങ്ങളെ സഹായിച്ചതിന് വളരെ നന്ദി. സ്വയം എങ്ങനെ പ്രതിരോധിക്കാമെന്ന് ഉടൻ അറിയിക്കുകയും പഠിപ്പിക്കുകയും ചെയ്യുക. ടാറ്റിയാന.

  2. അലക്സാണ്ടർ

    സഹായത്തിന് നന്ദി!

  3. ഹലോ, Evgeniy. ഞാൻ നിങ്ങളുടെ വീഡിയോ കണ്ടു, ഇത് വളരെ വിവരദായകമാണ്, പക്ഷേ അത് എനിക്ക് വിജയിച്ചില്ല. നിങ്ങൾ കാണിക്കുന്നതുപോലെ ഞാൻ എല്ലാം ചെയ്തു. സ്‌ക്രീൻ "ഈ കമ്പ്യൂട്ടറിന് അപ്‌ഡേറ്റ് സ്വീകാര്യമല്ല" എന്ന് കാണിക്കുന്നു.

  4. ഫ്രോലോവ് അലക്സി

    ഹലോ, Evgeniy. ഞാൻ നിങ്ങളുടെ വീഡിയോ കണ്ടു, എല്ലാം ശരിയായി ചെയ്യുന്നതായി തോന്നി, പക്ഷേ അപ്ഡേറ്റ് ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ല. എനിക്ക് Windows7x64 ഉണ്ട്. ഓഫ്‌ലൈൻ അപ്‌ഡേറ്റ് ഇൻസ്റ്റാളർ - ഈ കമ്പ്യൂട്ടർ വിൻഡോയിൽ അപ്‌ഡേറ്റുകൾക്കായി തിരയുക.

  5. സാൽനിക്കോവ ടാറ്റിയാന

Ransomware വൈറസ് വാന്നാ ക്രൈ, അഥവാ വാന ഡീക്രിപ്റ്റർ, ലോകമെമ്പാടുമുള്ള പതിനായിരക്കണക്കിന് കമ്പ്യൂട്ടറുകളെ ബാധിച്ചു. ആക്രമണത്തിന് വിധേയരായവർ പ്രശ്നത്തിന് പരിഹാരത്തിനായി കാത്തിരിക്കുമ്പോൾ, ഇതുവരെ ബാധിക്കാത്ത ഉപയോക്താക്കൾ സാധ്യമായ എല്ലാ പ്രതിരോധ മാർഗങ്ങളും ഉപയോഗിക്കണം. വൈറസ് ബാധയിൽ നിന്ന് സ്വയം രക്ഷനേടാനും WannaCry യുടെ വ്യാപനത്തിൽ നിന്ന് സ്വയം പരിരക്ഷിക്കാനുമുള്ള ഒരു മാർഗ്ഗം 135, 445 പോർട്ടുകൾ അടയ്ക്കുക എന്നതാണ്, അതിലൂടെ WannaCry മാത്രമല്ല, മിക്ക ട്രോജനുകളും ബാക്ക്‌ഡോറുകളും മറ്റ് ക്ഷുദ്ര പ്രോഗ്രാമുകളും നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ പ്രവേശിക്കുന്നു. ഈ പഴുതുകൾ മറയ്ക്കാൻ നിരവധി മാർഗങ്ങളുണ്ട്.

രീതി 1. WannaCry-ൽ നിന്നുള്ള സംരക്ഷണം - ഫയർവാൾ ഉപയോഗിച്ച്

ഫയർവാൾ, ഫയർവാൾ എന്നും അറിയപ്പെടുന്നു, ക്ലാസിക്കൽ അർത്ഥത്തിൽ കെട്ടിടങ്ങളുടെ ഭാഗങ്ങൾ തീയിൽ നിന്ന് സംരക്ഷിക്കാൻ വേർതിരിക്കുന്ന ഒരു മതിലാണ്. ഒരു കമ്പ്യൂട്ടർ ഫയർവാൾ സമാനമായ രീതിയിൽ പ്രവർത്തിക്കുന്നു - ഇൻകമിംഗ് പാക്കറ്റുകൾ ഫിൽട്ടർ ചെയ്തുകൊണ്ട് അനാവശ്യ വിവരങ്ങളിൽ നിന്ന് ഇന്റർനെറ്റിലേക്ക് കണക്റ്റുചെയ്തിരിക്കുന്ന കമ്പ്യൂട്ടറിനെ ഇത് സംരക്ഷിക്കുന്നു. മിക്ക ഫയർവാൾ പ്രോഗ്രാമുകളും നന്നായി ട്യൂൺ ചെയ്യാവുന്നതാണ്, ഉൾപ്പെടെ. കൂടാതെ ചില തുറമുഖങ്ങൾ അടയ്ക്കുക.

നിരവധി തരം ഫയർവാളുകൾ ഉണ്ട്. ഏറ്റവും ലളിതമായ ഫയർവാൾ അടിസ്ഥാന സംരക്ഷണം നൽകുന്ന ഒരു സാധാരണ വിൻഡോസ് ഉപകരണമാണ്, കൂടാതെ പിസി "വൃത്തിയുള്ള" അവസ്ഥയിൽ 2 മിനിറ്റ് നീണ്ടുനിൽക്കില്ല. മൂന്നാം കക്ഷി ഫയർവാളുകൾ - ആന്റിവൈറസ് പ്രോഗ്രാമുകളിൽ നിർമ്മിച്ചവ പോലുള്ളവ - കൂടുതൽ ഫലപ്രദമാണ്.

ഫയർവാളുകളുടെ പ്രയോജനം അവർ ഒരു നിശ്ചിത നിയമങ്ങൾ പാലിക്കാത്ത എല്ലാ കണക്ഷനുകളും തടയുന്നു എന്നതാണ്, അതായത്. "അനുവദനീയമല്ലാത്ത എല്ലാം നിരോധിച്ചിരിക്കുന്നു" എന്ന തത്വമനുസരിച്ച് പ്രവർത്തിക്കുക. ഇക്കാരണത്താൽ, WannaCry വൈറസിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന് ഒരു ഫയർവാൾ ഉപയോഗിക്കുമ്പോൾ, അനാവശ്യമായവ അടയ്ക്കുന്നതിന് പകരം ആവശ്യമായ പോർട്ടുകൾ തുറക്കേണ്ടതായി വരും. തിരയൽ വഴി പ്രോഗ്രാം ക്രമീകരണങ്ങൾ തുറന്ന് അധിക ഓപ്ഷനുകളിലേക്ക് പോയി Windows 10 ഫയർവാൾ പ്രവർത്തിക്കുന്നുണ്ടെന്ന് നിങ്ങൾക്ക് ഉറപ്പാക്കാം. സ്ഥിരസ്ഥിതിയായി പോർട്ടുകൾ തുറന്നിട്ടുണ്ടെങ്കിൽ, ഇൻകമിംഗ് കണക്ഷൻ വിഭാഗത്തിലെ ഫയർവാൾ ക്രമീകരണങ്ങളിലൂടെ ഉചിതമായ നിയമങ്ങൾ സൃഷ്ടിച്ച് നിങ്ങൾക്ക് 135, 445 എന്നിവ അടയ്ക്കാം.

എന്നിരുന്നാലും, ചില സന്ദർഭങ്ങളിൽ ഫയർവാൾ ഉപയോഗിക്കാൻ കഴിയില്ല. ഇത് കൂടാതെ, WannaCry മാൽവെയറിനെതിരെ സംരക്ഷണം നൽകുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടായിരിക്കും, എന്നാൽ ഏറ്റവും വ്യക്തമായ ദ്വാരങ്ങൾ അടയ്ക്കുന്നത് വലിയ ബുദ്ധിമുട്ടില്ലാതെ സാധ്യമാകും.

Wana Descrypt0r നെതിരെയുള്ള ഒരു ഫലപ്രദമായ സംരക്ഷണ രീതി വീഡിയോയിൽ ചിത്രീകരിച്ചിരിക്കുന്നു!

രീതി 2. വിൻഡോസ് വേംസ് ഡോർസ് ക്ലീനർ ഉപയോഗിച്ച് വൈറസ് പടരുന്നത് തടയുക

വിൻഡോസ് വേംസ് ഡോർസ് ക്ലീനർ- ഈ ലളിതമായ പ്രോഗ്രാമിന് 50 KB ഭാരമേയുള്ളൂ, കൂടാതെ WannaCry വൈറസിൽ നിന്ന് ഒറ്റ ക്ലിക്കിൽ 135, 445 പോർട്ടുകളും മറ്റ് ചിലതും അടയ്ക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.

നിങ്ങൾക്ക് ലിങ്കിൽ നിന്ന് വിൻഡോസ് വേംസ് ഡോർസ് ക്ലീനർ ഡൗൺലോഡ് ചെയ്യാം: http://downloads.hotdownloads.ru/windows_worms_doors_cleaner/wwdc.exe

പ്രോഗ്രാമിന്റെ പ്രധാന വിൻഡോയിൽ പോർട്ടുകളുടെ ഒരു ലിസ്റ്റും (135–139, 445, 5000) അവയെക്കുറിച്ചുള്ള ഹ്രസ്വ വിവരങ്ങളും അടങ്ങിയിരിക്കുന്നു - അവ തുറന്നതോ അടച്ചതോ ആയ സേവനങ്ങൾക്കായി ഉപയോഗിക്കുന്നു. ഓരോ പോർട്ടിനും അടുത്തായി ഔദ്യോഗിക Microsoft സുരക്ഷാ പ്രസ്താവനകളിലേക്കുള്ള ഒരു ലിങ്ക് ഉണ്ട്.

  1. WannaCry-ൽ നിന്നുള്ള Windows Worms Doors Cleaner ഉപയോഗിച്ച് പോർട്ടുകൾ അടയ്ക്കുന്നതിന്, നിങ്ങൾ പ്രവർത്തനരഹിതമാക്കുക ബട്ടണിൽ ക്ലിക്കുചെയ്യേണ്ടതുണ്ട്.
  2. ഇതിനുശേഷം, റെഡ് ക്രോസുകൾ പച്ച ചെക്ക്മാർക്കുകൾ ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കും, കൂടാതെ പോർട്ടുകൾ വിജയകരമായി തടഞ്ഞുവെന്ന് സൂചിപ്പിക്കുന്ന സന്ദേശങ്ങൾ ദൃശ്യമാകും.
  3. ഇതിനുശേഷം, പ്രോഗ്രാം അടച്ച് കമ്പ്യൂട്ടർ പുനരാരംഭിക്കണം.

രീതി 3. സിസ്റ്റം സേവനങ്ങൾ പ്രവർത്തനരഹിതമാക്കി പോർട്ടുകൾ അടയ്ക്കുന്നു

WannaCry പോലുള്ള വൈറസുകൾക്ക് മാത്രമല്ല പോർട്ടുകൾ ആവശ്യമാണെന്നത് യുക്തിസഹമാണ് - സാധാരണ സാഹചര്യങ്ങളിൽ മിക്ക ഉപയോക്താക്കൾക്കും ആവശ്യമില്ലാത്തതും എളുപ്പത്തിൽ പ്രവർത്തനരഹിതമാക്കാവുന്നതുമായ സിസ്റ്റം സേവനങ്ങളാണ് അവ ഉപയോഗിക്കുന്നത്. ഇതിനുശേഷം, പോർട്ടുകൾ തുറക്കേണ്ട ആവശ്യമില്ല, കൂടാതെ ക്ഷുദ്രവെയറുകൾക്ക് കമ്പ്യൂട്ടറിലേക്ക് തുളച്ചുകയറാൻ കഴിയില്ല.

135 പോർട്ട് അടയ്ക്കുന്നു

പോർട്ട് 135 സേവനം ഉപയോഗിക്കുന്നു DCOM (വിതരണം COM), പ്രാദേശിക നെറ്റ്‌വർക്കിലെ വിവിധ മെഷീനുകളിൽ ഒബ്‌ജക്‌റ്റുകൾ ബന്ധിപ്പിക്കുന്നതിന് ഇത് ആവശ്യമാണ്. ആധുനിക സംവിധാനങ്ങളിൽ സാങ്കേതികവിദ്യ പ്രായോഗികമായി ഉപയോഗിക്കുന്നില്ല, അതിനാൽ സേവനം സുരക്ഷിതമായി പ്രവർത്തനരഹിതമാക്കാം. ഇത് രണ്ട് തരത്തിൽ ചെയ്യാം - ഒരു പ്രത്യേക യൂട്ടിലിറ്റി ഉപയോഗിച്ച് അല്ലെങ്കിൽ രജിസ്ട്രി വഴി.

യൂട്ടിലിറ്റി ഉപയോഗിച്ച്, സേവനം ഇനിപ്പറയുന്ന രീതിയിൽ പ്രവർത്തനരഹിതമാക്കുന്നു:

Windows Server 2003-ലും പഴയ സിസ്റ്റങ്ങളിലും, നിങ്ങൾ നിരവധി അധിക പ്രവർത്തനങ്ങൾ നടത്തേണ്ടതുണ്ട്, എന്നാൽ WannaCry വൈറസ് OS- ന്റെ ആധുനിക പതിപ്പുകൾക്ക് മാത്രമേ അപകടകരമാകൂ എന്നതിനാൽ, ഈ പോയിന്റിൽ സ്പർശിക്കുന്നതിൽ അർത്ഥമില്ല.

WannaCry വൈറസ് പ്രോഗ്രാമിൽ നിന്നുള്ള പോർട്ട് ഇനിപ്പറയുന്ന രീതിയിൽ രജിസ്ട്രി വഴി അടച്ചിരിക്കുന്നു:

  1. 1. രജിസ്ട്രി എഡിറ്റർ ആരംഭിക്കുന്നു (റൺ വിൻഡോയിൽ regedit).
  2. 2. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole എന്നതിനായി കീ തിരയുന്നു.
  3. 3. EnableDCOM പാരാമീറ്റർ Y-ൽ നിന്ന് N-ലേക്ക് മാറുന്നു.
  4. 4. കമ്പ്യൂട്ടർ പുനരാരംഭിക്കുന്നു.

ഒരു അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ടിൽ നിന്ന് മാത്രമേ നിങ്ങൾക്ക് രജിസ്ട്രി എഡിറ്റ് ചെയ്യാൻ കഴിയൂ.

പോർട്ട് 445 അടയ്ക്കുന്നു

പോർട്ട് 445 സേവനം ഉപയോഗിക്കുന്നു നെറ്റ്ബിടി- ആധുനിക നെറ്റ്‌വർക്കുകളിൽ പ്രവർത്തിക്കാൻ NetBIOS API-യെ ആശ്രയിക്കുന്ന പഴയ പ്രോഗ്രാമുകളെ അനുവദിക്കുന്ന ഒരു നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ TCP/IP. കമ്പ്യൂട്ടറിൽ അത്തരം പുരാതന സോഫ്റ്റ്വെയർ ഇല്ലെങ്കിൽ, പോർട്ട് സുരക്ഷിതമായി തടയാൻ കഴിയും - ഇത് WannaCry വൈറസ് പടരുന്നതിനുള്ള മുൻവാതിൽ അടയ്ക്കും. നെറ്റ്‌വർക്ക് കണക്ഷൻ ക്രമീകരണങ്ങൾ വഴിയോ രജിസ്ട്രി എഡിറ്റർ വഴിയോ ഇത് ചെയ്യാൻ കഴിയും.

ആദ്യ വഴി:

  1. 1. ഉപയോഗിക്കുന്ന കണക്ഷന്റെ സവിശേഷതകൾ തുറന്നിരിക്കുന്നു.
  2. 2. TCP/IPv4 പ്രോപ്പർട്ടികൾ തുറക്കുന്നു.
  3. 3. "വിപുലമായ ..." ബട്ടൺ ക്ലിക്ക് ചെയ്യുക
  4. 4. WINS ടാബിൽ, "TCP/IP വഴി NetBIOS പ്രവർത്തനരഹിതമാക്കുക" ചെക്ക്ബോക്സ് പരിശോധിക്കുക.

എല്ലാ നെറ്റ്‌വർക്ക് കണക്ഷനുകൾക്കും ഇത് ചെയ്യണം. കൂടാതെ, ഫയലും പ്രിന്റർ ആക്സസ് സേവനവും ഉപയോഗിക്കുന്നില്ലെങ്കിൽ അത് അപ്രാപ്തമാക്കുന്നത് മൂല്യവത്താണ് - WannaCry അതിലൂടെ ഒരു കമ്പ്യൂട്ടറിൽ തട്ടുമ്പോൾ അറിയപ്പെടുന്ന കേസുകളുണ്ട്.

രണ്ടാമത്തെ വഴി:

  1. 1. രജിസ്ട്രി എഡിറ്റർ തുറക്കുന്നു.
  2. 2. സിസ്റ്റം എൻട്രികളുടെ ControlSet001 വിഭാഗത്തിൽ NetBT പാരാമീറ്ററുകൾക്കായി തിരയുക.
  3. 3. TransportBindName പാരാമീറ്റർ നീക്കംചെയ്‌തു.

ഇനിപ്പറയുന്ന വിഭാഗങ്ങളിലും ഇത് ചെയ്യണം:

  • ControlSet002;
  • CurrentControlSet.

എഡിറ്റിംഗ് പൂർത്തിയായ ശേഷം, കമ്പ്യൂട്ടർ പുനരാരംഭിക്കുന്നു. NetBT പ്രവർത്തനരഹിതമാക്കിയാൽ, DHCP സേവനം പ്രവർത്തിക്കുന്നത് നിർത്തും.

ഉപസംഹാരം

അതിനാൽ, WannaCry വൈറസിന്റെ വ്യാപനത്തിൽ നിന്ന് സ്വയം പരിരക്ഷിക്കുന്നതിന്, ദുർബലമായ 135, 445 പോർട്ടുകൾ അടച്ചിട്ടുണ്ടെന്ന് നിങ്ങൾ ഉറപ്പാക്കേണ്ടതുണ്ട് (ഇതിനായി നിങ്ങൾക്ക് വിവിധ സേവനങ്ങൾ ഉപയോഗിക്കാം) അല്ലെങ്കിൽ ഒരു ഫയർവാൾ പ്രവർത്തനക്ഷമമാക്കുക. കൂടാതെ, നിങ്ങൾ എല്ലാ വിൻഡോസ് സിസ്റ്റം അപ്‌ഡേറ്റുകളും ഇൻസ്റ്റാൾ ചെയ്യണം. ഭാവിയിലെ ആക്രമണങ്ങൾ ഒഴിവാക്കാൻ, ആന്റിവൈറസ് സോഫ്റ്റ്വെയറിന്റെ ഏറ്റവും പുതിയ പതിപ്പ് എപ്പോഴും ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു.