Dotychczas dostęp do komputera, zaatakowanego przez wirus Weelsof, można było odzyskać bez płacenia okupu poprzez podanie “poprawnego” kodu systemu płatności UKASH, wykorzystywanego przez złośliwe oprogramowanie. Weelsof sprawdzał jedynie początek kodu, który można było wygenerować m.in. w specjalnym generatorze umieszczonym na stronie CERT Polska, nie weryfikował natomiast czy jest to poprawny, aktywny numer. Ostatnio zaobserwowane odmiany wirusa są trudniejsze do usunięcia – nie tylko nie pozwalają na wykorzystanie kodów UKASH dostępnych w Internecie, ale także nie zdejmują blokady z komputera nawet po uiszczeniu żądanej opłaty i wprowadzeniu poprawnego kodu.
“Rozwój wirusa Weelsof pokazuje, że cyberprzestępcy dbają zarówno o to, by wprowadzać w błąd jak największą ilość internautów, jak i reagują na pojawiające się w sieci metody walki z opracowanym przez nich złośliwym oprogramowaniem. To sprawia, że ich działania stają się dla użytkowników Internetu coraz bardziej szkodliwe i uciążliwe.” — mówi Łukasz Siewierski, specjalista ds. bezpieczeństwa IT w CERT Polska.
Według specjalistów z CERT Polska, jedną z metod na rozwiązanie problemu jest uruchomienie komputera w trybie awaryjnym z wierszem polecenia, tak aby pominąć start złośliwego oprogramowania, oraz wykorzystanie darmowego narzędzia do inspekcji systemu w celu wykrycia i usunięcia wirusa. Druga metoda polega na uruchomieniu komputera z tzw. płyty ratunkowej oprogramowania antywirusowego, zawierającej alternatywny system operacyjny. Dzięki temu możliwe będzie przeskanowanie dysków w poszukiwaniu wirusa.
“Te metody są jednak polecane bardziej zaawansowanym użytkownikom. Pozostałym radzimy wizytę w serwisie komputerowym, który specjalizuje się w rozwiązywaniu problemów z infekcjami. Jednak najlepszym rozwiązaniem, zabezpieczającym przed oprogramowaniem typu ransomware, jest bieżąca aktualizacja systemu Windows oraz używanych programów antywirusowych.” — podkreśla Łukasz Siewierski.
Szczegółowe informacje na temat metod usuwania wirusa Weelsof znajdują się na stronie CERT Polska: http://www.cert.pl/news/5707