Jak wpływa na wirusa Wannacry i jak chronić komputer

Jak wszyscy wiedzą, wczoraj najbardziej masywny atak oprogramowania ransomware, który zablokował komputery w szpitalach, uniwersytetach, bankach i biurach, rozprzestrzenił się na całym świecie w prawie każdym kraju, w tym we Włoszech.
Oprogramowanie ransomware, znane jako WannaCry lub WannaCry, WanaCrypt0r, WCrypt, WCRY, blokuje dostęp do komputera lub jego plików, prosząc o pieniądze na jego odblokowanie.
Ofiary zainfekowanego komputera proszone są o zapłacenie do 300 USD w Bitcoinach, aby usunąć infekcję ze swoich komputerów i odblokować dostęp do plików, aby nie zniknęły na zawsze po 7 dniach.
Interesującą rzeczą w tym oprogramowaniu ransomware WannaCry jest to, że wykorzystuje exploit Windows (tj. Lukę nieznaną każdemu) o nazwie Eternal Blue, który został odkryty i używany przez NSA, dopóki sekret nie został skradziony, a Microsoft był w stanie wydać łata do systemu Windows w marcu 2017 r.
Problem polega na tym, że wiele komputerów i serwerów korporacyjnych nie zainstalowało tej poprawki, dzięki czemu Wannacry jest bardziej śmiercionośny niż kiedykolwiek.
Exploit WannaCry ma zdolność przenikania do komputerów z niepakowaną wersją systemu Windows XP, Vista, Windows 7, Windows 8 i Windows Server 2008 R2, wykorzystując wady w usłudze Microsoft Windows Server SMB .
Gdy tylko jeden komputer w organizacji zostanie zainfekowany przez oprogramowanie ransomware WannaCry, robak szuka innych podatnych na atak komputerów w sieci i infekuje je, powodując w ten sposób rozprzestrzenianie się łańcucha.
Według pierwszych szacunków ponad 740000 komputerów zostało zainfekowanych w 74 krajach, w tym w Chinach (najbardziej dotknięte), Stanach Zjednoczonych, Rosji, Niemczech, Turcji, Włoszech (na Uniwersytecie w Mediolanie-Bicocca), a nawet w niektórych szpitalach w Anglii, niektóre Komputery Renault we Francji i 85% komputerów hiszpańskiej firmy telekomunikacyjnej Telefonica, a następnie Nissana w Wielkiej Brytanii i innych firm winnych pozostawienia nieaktualnych komputerów.
Rozprzestrzenianie zostało zatrzymane, przynajmniej tymczasowo, przez niezależnego badacza bezpieczeństwa, który przez przypadek zatrzymał globalne rozprzestrzenianie się WannaCry, rejestrując nazwę domeny ukrytą w złośliwym oprogramowaniu.
W praktyce szkodliwe oprogramowanie działało automatycznie na komputerze dopiero po próbie połączenia się z witryną, która nie istniała.
Badacz zatrzymał mechanizm wyzwalający, rejestrując domenę używaną przez wirusa (która ma adres zawierający losowe znaki, takie jak www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. Com ).
To rozwiązanie jest jednak tylko tymczasową łatą, nie działa na serwerach z zaporą ogniową w połączeniach internetowych i absolutnie nie uniemożliwia tym, którzy zaprojektowali atak, wprowadzenia odpowiednich zmian w celu kontynuacji go na podatnych komputerach (lub w celu rozprzestrzeniania wirusa przez e-mail).
W tej chwili jednak nie ma żadnych wariantów, które można by aktywować bez przejścia przez „killswitch”, to znaczy przez połączenie z domeną i nie ma żadnych wiadomości o infekcjach pochodzących z Internetu (Wannacry rozprzestrzenia się za pośrednictwem sieci korporacyjnych).
Jednak nikt nie może naprawić komputerów, które są już zainfekowane, ponieważ zablokowane pliki są szyfrowane w sposób prawie niemożliwy do odszyfrowania.
Dla tych, którzy są ciekawi, specjalista ds. Bezpieczeństwa opublikował film demonstracyjny pokazujący, w jaki sposób atakuje on wirusa Wannacry i co dzieje się na komputerze po dotknięciu tej luki.

Bardziej szczegółowe informacje techniczne można przeczytać na stronie Github, na której znajduje się cała dokumentacja Wannacry, a następnie na stronach Kaspesky, Malwarebytes, na blogu Microsoft.
Pomijając tę ​​historię, najważniejszą rzeczą, którą musimy wiedzieć, jest to, jak chronić się przed WannaCry, który wpływa tylko na komputery z systemem Windows, a nie na inne systemy.
Przede wszystkim dlatego nie ma się czego obawiać, jeśli używasz komputera Mac lub Linux i nie ma problemów z urządzeniami z Androidem lub iOS.
Jeśli używasz komputera z systemem Windows 10 zaktualizowanym przy instalacji wersji Creators Update z kwietnia 2017 r., Nie ma żadnych problemów.
W systemach Windows 10, Windows 7 i Windows 8.1 firma Microsoft wydała już w marcu 2017 r. Łatkę usuwającą lukę w zabezpieczeniach systemu wykorzystywaną przez Wannacry.
Musisz więc upewnić się, że wszystkie dostępne aktualizacje są zainstalowane, przechodząc do Panelu sterowania> Windows Update i wyszukując nowe aktualizacje w Windows 7 i 8.1.
W systemie Windows 10 przejdź do Ustawienia> Aktualizacje i zabezpieczenia> Windows Update .
Łatka jest zawarta w kilku aktualizacjach ze skrótami, dla Windows 7, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 (nawet tylko jedna z nich jest w porządku), a dla Windows 8.1 KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (nawet tylko jeden z tych).
Łatka wydana przez Microsoft można również pobrać i zainstalować ręcznie, przechodząc do strony pobierania aktualizacji MS17-010 lub na stronie pobierania kodu poprawki KB4012213
Ponadto, ponieważ problem jest szczególnie poważny, Microsoft wydał łatkę, która obejmuje problem Wannacry, również dla systemów, które nie są już obsługiwane, a mianowicie Windows XP, Windows Server 2003, Windows 8 i Windows Vista .
Kto ma te systemy, pobierz łatkę KB4012598 z witryny Microsoft i zainstaluj ją.
W międzyczasie wychodzą również programy i narzędzia do szczepionek chroniące komputery z systemem Windows przed Wannacry, takie jak zestaw narzędzi Trustlook WannaCry, który skanuje komputer i uodparnia wszelkie wykryte luki.
Z drugiej strony, Wanawiki jest pierwszym narzędziem, które pozwala odszyfrować pliki zablokowane przez wirusa .
Wreszcie, aby uniknąć jakiegokolwiek problemu, nawet w przyszłości, warto wyłączyć lub usunąć SMB w systemie Windows, który nie jest tak przestarzały w wersji 1, która jest podatna na ataki.
CZYTAJ TAKŻE: Najlepsze oprogramowanie anty-Ransomware przeciwko Ransom Virus lub Crypto

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here