Hvordan det påvirker Wannacry-virussen, og hvordan du beskytter din pc

Som alle ved nu, i går var det mest massive ransomware-angreb gennem tidene, der har blokeret computere på hospitaler, universiteter, banker og kontorer spredt over hele verden i næsten hvert land, inklusive Italien.
Ransomware, kendt som WannaCry eller også WannaCry, WanaCrypt0r, WCrypt, WCRY, blokerer adgangen til en computer eller dens filer ved at bede om penge til at låse den op.
Ofre med den inficerede computer bliver bedt om at betale op til $ 300 i Bitcoin for at fjerne infektionen fra deres pc'er og låse adgangen til filerne, så de ikke forsvinder for evigt efter 7 dage.
Det interessante ved denne WannaCry ransomware er, at den udnytter en Windows-udnyttelse (dvs. en sårbarhed, der var ukendt for alle) kaldet Eternal Blue, som blev opdaget og brugt af NSA, indtil hemmeligheden blev stjålet og Microsoft var i stand til at frigive Windows-patch i marts 2017.
Problemet er, at mange virksomhedscomputere og servere ikke har installeret denne patch, hvilket gør Wannacry mere dødbringende end nogensinde.
WannaCry-udnyttelsen har muligheden for at trænge igennem maskiner, der kører den ikke-udsendte version af Windows XP, Vista, Windows 7, Windows 8 og Windows Server 2008 R2, og drager fordel af fejl i Microsoft Windows Server SMB-tjenesten .
Når en enkelt computer i organisationen er påvirket af WannaCry ransomware, søger ormen efter andre sårbare computere på netværket og inficerer dem, hvorved der forårsages en kædespredning.
For det andet har de første skøn inficeret over 130.000 computere i 74 lande, herunder Kina (de mest berørte), USA, Rusland, Tyskland, Tyrkiet, Italien (ved University of Milan-Bicocca) og endda nogle hospitaler i England, nogle Renault-computere i Frankrig og 85% af computere fra det spanske telekommunikationsfirma, Telefonica og derefter også Nissan i Storbritannien og andre virksomheder, der er skyldige i at have forladt pc'erne forældede.
Spredningen blev i det mindste midlertidigt stoppet af en uafhængig sikkerhedsforsker, der ved en tilfældighed stoppede den globale spredning af WannaCry ved at registrere et domænenavn skjult i malware.
I praksis kørte malware automatisk på en computer først efter at have forsøgt at oprette forbindelse til et websted, som ikke eksisterede.
Forskeren stoppede udløsermekanismen ved at registrere det domæne, der blev brugt af virussen (som har en adresse med tilfældige tegn såsom www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. Com ).
Denne løsning er imidlertid kun en midlertidig programrettelse, fungerer ikke på servere, der har firewallbeskyttelse på internetforbindelser og forhindrer absolut ikke dem, der designede angrebet, i at foretage de rigtige ændringer for at fortsætte det på sårbare maskiner (eller sprede virussen via e-mail).
I øjeblikket er der imidlertid ingen varianter, der er i stand til at aktivere uden at gå gennem "killswitch", det vil sige gennem forbindelse til domænet, og der er ingen nyheder om infektioner, der kommer fra internettet (Wannacry spreder sig via virksomhedsnetværk).
Ingen kan dog reparere computere, der allerede er inficeret, fordi de låste filer er krypteret på en næsten umulig måde at dekryptere.
For dem, der er nysgerrige, har en ekspert sikkerhedstekniker offentliggjort en demonstrationsvideo om, hvordan den angriber Wannacry-virussen, og hvad der sker på computeren, når det påvirkes af sårbarheden.

Mere præcis teknisk information kan læses på Github-webstedet, hvor der er al dokumentation af Wannacry og derefter på Kaspesky-webstederne, på Malwarebytes, på Microsoft-bloggen.
Når man lægger historien til side, er det vigtigste, vi har brug for at vide, hvordan man beskytter sig mod WannaCry, der kun påvirker Windows-pc'er og ikke andre systemer.
Først og fremmest er der intet at frygte, hvis du bruger en Mac eller et Linux-system, og der ikke er nogen problemer for Android- eller iOS-enheder.
Hvis du bruger en pc med Windows 10 opdateret med installationen af ​​April 2017 Creators Update-versionen, er der ingen problemer.
For Windows 10, Windows 7 og Windows 8.1-systemer frigav Microsoft allerede i marts 2017 en opdatering til at løse systemsårbarheden, der er udnyttet af Wannacry.
Så du skal bare sørge for, at alle tilgængelige opdateringer er installeret ved at gå til Kontrolpanel> Windows Update og søge efter nye opdateringer i Windows 7 og 8.1.
I Windows 10 skal du gå til Indstillinger> Opdateringer og sikkerhed> Windows Update i stedet.
Opdateringen er inkluderet i flere opdateringer med forkortelser, til Windows 7, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 (endda bare en af ​​dem er i orden) og til Windows 8.1 KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (endda kun en af disse).
Patchet, der er frigivet af Microsoft, kan også downloades og installeres manuelt ved at gå til downloadsiden af MS17-010- opdateringen eller på downloadsiden af patchkoden KB4012213
Da problemet endvidere er særlig alvorligt, har Microsoft frigivet patch'en til at dække Wannacry-problemet også for systemer, der ikke længere understøttes, nemlig Windows XP, Windows Server 2003, Windows 8 og Windows Vista .
Hvem har disse systemer, download KB4012598 programrettelsen fra Microsoft-siden og installer den.
I mellemtiden kommer vaccineprogrammer og -værktøjer også ud for at beskytte Windows-pc'er mod Wannacry, såsom Trustlook WannaCry Toolkit, der scanner din computer og immuniserer alle fundne sårbarheder.
På den anden side er Wanawiki det første værktøj, der giver dig mulighed for at dekryptere filer, der er blokeret af virussen .
Endelig er det værd at undgå ethvert problem, også fremtiden, at deaktivere eller fjerne SMB i Windows, som ikke er så forældet i sin version 1, den sårbare version.
LÆS OGSÅ: Bedste Anti-Ransomware mod Ransom Virus eller Crypto

Efterlad Din Kommentar

Please enter your comment!
Please enter your name here