Hogyan befolyásolja ez a Wannacry vírust, és hogyan védje meg számítógépét?

Mint mindenki tudja, tegnap a világ minden tájáról szinte minden országban elterjedt a hatalmas ransomware támadás, amely a kórházakban, egyetemeken, bankokban és irodákban blokkolta a számítógépeket, beleértve Olaszországot is.
A WannaCry vagy WannaCry, WanaCrypt0r, WCrypt, WCRY néven ismert ransomware blokkolja a számítógéphez vagy annak fájljainak elérését azáltal, hogy pénzt kér a feloldásához.
A fertőzött számítógéppel szenvedő áldozatokat felkérjük, hogy fizessenek akár 300 dollárt Bitcoin-ban a fertőzés eltávolítására a számítógépeikről, és oldják meg a fájlokhoz való hozzáférést, hogy 7 nap után ne maradjanak örökre.
A WannaCry ransomware érdekessége, hogy az Eternal Blue nevű Windows-kizsákmányolást (azaz mindenki számára ismeretlen sebezhetőséget) használta fel, amelyet az NSA fedez fel és használt, mindaddig, amíg a titkot el nem lopották, és a Microsoft nem tudta kiadni. a Windows-javítás 2017. márciusában.
A probléma az, hogy sok vállalati számítógép és szerver nem telepítette ezt a javítást, így a Wannacry halálosabb, mint valaha.
A WannaCry exploit képes behatolni olyan gépekbe, amelyek a Windows XP, Vista, Windows 7, Windows 8 és Windows Server 2008 R2 nem csomagolt verzióját futtatják, kihasználva a Microsoft Windows Server SMB szolgáltatás hibáit.
Ha a szervezet egyetlen számítógépét a WannaCry ransomware érinti, a féreg a hálózat más veszélyeztetett számítógépeit megkeresi és megfertőzi őket, ezáltal láncterjedést okozva.
Másodszor, az első becslések több mint 130 000 számítógépet fertőzöttek 74 országban, köztük Kínában (a leginkább érintett), az Egyesült Államokban, Oroszországban, Németországban, Törökországban, Olaszországban (a Milánó-Bicocca Egyetemen), sőt néhány angliai kórházban, néhányban A franciaországi Renault számítógépek és a spanyol telekommunikációs társaság, a Telefonica, majd az Egyesült Királyságban a Nissan számítógépek és a társaságok számítógépek 85% -a, valamint más társaságok, amelyek a PC-k elavulttá váltak.
A terjedést legalább ideiglenesen egy független biztonsági kutató állította le, aki véletlenszerűen megállította a WannaCry globális terjedését a rosszindulatú programokba rejtett domain név regisztrálásával.
A gyakorlatban a rosszindulatú programok automatikusan futtak a számítógépen, miután megpróbálták csatlakozni egy webhelyhez, amely nem létezett.
A kutató leállította a trigger mechanizmust a vírus által használt domain regisztrálásával (amelynek címe véletlenszerű karakterekkel rendelkezik, mint például a www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. Com ).
Ez a megoldás azonban csak egy átmeneti javítás, nem működik azon szervereknél, amelyek tűzfalakkal védettek az internetkapcsolaton, és egyáltalán nem gátolja azokat, akik a támadást tervezték, a megfelelő változtatások végrehajtására, hogy folytathassák azt sebezhető gépeken (vagy terjesszék a vírust) e-mailben).
Jelenleg azonban nincs olyan változat, amely képes aktiválódni anélkül, hogy át kellene mennie a „killswitchbe”, vagyis a domainhez való kapcsolódás révén, és nincsenek hírek az internetről érkező fertőzésekről (a Wannacry vállalati hálózatokon terjed).
Senki sem tudja megjavítani a már fertőzött számítógépeket, mert a zárolt fájlokat szinte lehetetlen módon titkosítani lehet a dekódoláshoz.
A kíváncsi felhasználók számára egy szakértő biztonsági szakember bemutató videót tett közzé arról, hogyan támadja meg a Wannacry vírust, és mi történik a számítógépen, amikor a biztonsági rést ki lehet téve.

A pontosabb műszaki információk a Github webhelyen olvashatók, ahol a Wannacry dokumentációja megtalálható, majd a Kaspesky oldalakban, a Malwarebytes könyvtárában, a Microsoft blogján.
Ha elhagyjuk a történetet, akkor a legfontosabb dolog, amit tudnunk kell, hogyan lehet megvédeni magunkat a WannaCry-től, amely csak a Windows PC-ket érinti, és nem más rendszereket.
Mindenekelőtt tehát nem kell félni, ha Mac-et vagy Linux-rendszert használ, és sem az Android, sem az iOS eszközökre nincs probléma.
Ha Windows 10-es számítógépet használ, frissítve a 2017. áprilisi Creators Update verzió telepítésével, akkor nincs probléma.
A Windows 10, Windows 7 és Windows 8.1 rendszerekre a Microsoft már 2017. márciusában kiadott egy javítást a Wannacry által kihasznált rendszer sebezhetőségének kiküszöbölésére.
Tehát csak azt kell ellenőriznie, hogy az összes elérhető frissítés telepítve van-e a Vezérlőpult> Windows frissítés elemre, és keressen új frissítéseket a Windows 7 és 8.1 rendszeren.
A Windows 10 rendszerben lépjen a Beállítások> Frissítések és biztonság> Windows Update elemre .
A javítást a rövidítésekkel együtt számos frissítés tartalmazza: Windows 7, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 (akár csak egy is jó) és Windows 8.1 esetén KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (akár csak az egyik ezeket).
A Microsoft által kiadott javítás manuálisan is letölthető és telepíthető az MS17-010 frissítés letöltési oldalára, vagy a KB4012213 javítócsomag letöltési oldalára.
Ezenkívül, mivel a probléma különösen súlyos, a Microsoft kiadta a javítást, hogy fedezze a Wannacry problémát a már nem támogatott rendszerek esetében is, nevezetesen a Windows XP, a Windows Server 2003, a Windows 8 és a Windows Vista operációs rendszert .
Kinek vannak ezek a rendszerek, töltse le a KB4012598 javítást a Microsoft webhelyéről és telepítse.
Időközben oltóanyag-programok és eszközök is megjelennek a Windows PC-k védelme érdekében a Wannacry-től, például a Trustlook WannaCry Toolkit, amely átvizsgálja a számítógépet és immunizálja az észlelt sebezhetőségeket.
A Wanawiki viszont az első eszköz, amely lehetővé teszi a vírus által blokkolt fájlok visszafejtését .
Végül érdemes elkerülni a jövőbeli problémákat, még a jövőben is, letiltani vagy eltávolítani az SMB-t a Windows rendszerben, amely az 1. verziójában, a sérülékeny verziójában nem olyan elavult.
OLVASSA OLVASSA: A legjobb Ransomware-t a Ransom Virus vagy Crypto ellen

Hagyjuk Meg Véleményét

Please enter your comment!
Please enter your name here