Kaip tai veikia „Wannacry“ virusą ir kaip apsaugoti jūsų kompiuterį

Kaip visi dabar žino, vakar beveik visose šalyse, įskaitant Italiją, vakar visame pasaulyje masiškiausias visų laikų ransomware išpuolis užblokavo ligoninių, universitetų, bankų ir biurų kompiuterius.
Išpirkos programinė įranga, žinoma kaip „ WannaCry“, taip pat „WannaCry“, „WanaCrypt0r“, „WCrypt“, „WCRY“, blokuoja prieigą prie kompiuterio ar jo failų, reikalaudama pinigų, kad jį atrakintumėte.
Aukų, turinčių užkrėstą kompiuterį, prašoma sumokėti iki 300 USD „Bitcoin“, kad būtų galima pašalinti infekciją iš savo kompiuterių ir atrakinti prieigą prie failų, kad jie neišnyktų amžinai po 7 dienų.
Įdomus šios „WannaCry“ išpirkos programinės įrangos dalykas yra tas, kad ji naudoja „Windows“ išnaudojimą (t. Y. Visiems nežinomą pažeidžiamumą), vadinamą „ Eternal Blue“, kurį atrado ir panaudojo NSA, kol paslaptis buvo pavogta ir „Microsoft“ galėjo paleisti „Windows“ pataisą 2017 m. kovo mėn.
Problema ta, kad daugelis įmonių kompiuterių ir serverių neįdiegė šio pleistro, todėl „Wannacry“ tapo labiau mirtina nei bet kada.
„WannaCry“ išnaudojimas turi galimybę įsiskverbti į mašinas, kuriose veikia neišpakuota „ Windows XP“, „Vista“, „Windows 7“, „Windows 8“ ir „Windows Server 2008 R2“ versija, pasinaudodama „ Microsoft Windows Server SMB“ paslaugos trūkumais.
Kai „WannaCry“ išpirkos programinė įranga paveikia vieną organizacijos kompiuterį, kirminas ieško kitų pažeidžiamų kompiuterių tinkle ir užkrečia juos, taip sukeldamas grandinės plitimą.
Antra, pirmieji skaičiavimai užkrėtė daugiau nei 130 000 kompiuterių 74 šalyse, įskaitant Kiniją (labiausiai nukentėjusią), JAV, Rusijoje, Vokietijoje, Turkijoje, Italijoje (Milano-Bicocca universitete) ir net kai kurias Anglijos ligonines, kai kurias „Renault“ kompiuteriai Prancūzijoje ir 85% Ispanijos telekomunikacijų bendrovės „Telefonica“, o taip pat „Nissan“ JK ir kitų bendrovių kompiuterių, kalti dėl kompiuterių pasenimo.
Plitimą bent laikinai sustabdė nepriklausomas saugumo tyrinėtojas, kuris, atsitiktinai, sustabdė visuotinį „WannaCry“ plitimą įregistravęs domeno vardą, paslėptą kenkėjiška programinėje įrangoje.
Praktiškai kenkėjiška programa kompiuteryje veikė automatiškai tik tada, kai bandė prisijungti prie neegzistuojančios svetainės.
Tyrėjas sustabdė suveikimo mechanizmą užregistruodamas viruso naudojamą domeną (kurio adresas yra su atsitiktiniais simboliais, tokiais kaip www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. Com ).
Tačiau šis sprendimas yra tik laikinas pataisas, neveikia serveriuose, turinčiuose interneto ryšį su ugniasienių apsauga, ir visiškai netrukdo tiems, kurie suprojektavo išpuolį, atlikti reikiamus pakeitimus, kad jis būtų tęsiamas pažeidžiamose mašinose (arba platinti virusą). el. paštu).
Tačiau šiuo metu nėra variantų, kuriuos būtų galima suaktyvinti neišvykus „killswitch“, tai yra, prisijungus prie domeno, ir nėra jokių naujienų apie infekcijas iš interneto („Wannacry“ plinta per įmonių tinklus).
Tačiau niekas negali taisyti kompiuterių, kurie jau yra užkrėsti, nes užrakinti failai yra užšifruojami beveik neįmanoma iššifruoti.
Tiems, kuriems įdomu, saugumo technikas ekspertas paskelbė demonstracinį vaizdo įrašą apie tai, kaip jis puola „Wannacry“ virusą ir kas nutinka kompiuteryje, kai paveikiama pažeidžiamumo.

Tikslesnę techninę informaciją galite perskaityti „Github“ svetainėje, kur yra visa „Wannacry“ dokumentacija, tada „Kaspesky“ svetainėse, „Malwarebytes“ tinklalapiuose, „Microsoft“ tinklaraštyje.
Neįtraukus į istoriją, svarbiausias dalykas, kurį turime žinoti, yra tai, kaip apsisaugoti nuo „WannaCry“, kuris veikia tik „Windows“ asmeninius kompiuterius, o ne kitas sistemas.
Visų pirma, nėra ko bijoti, jei naudojate „Mac“ ar „Linux“ sistemą ir nėra problemų nei „Android“, nei „iOS“ įrenginiams.
Jei naudojate kompiuterį su „Windows 10“, atnaujintą įdiegiant 2017 m. Balandžio mėn. „Creators Update“ versiją, problemų nėra.
„Windows 10“, „Windows 7“ ir „Windows 8.1“ sistemoms „ Microsoft“ jau 2017 m. Kovo mėn. Išleido pataisą, skirtą pašalinti sistemos pažeidžiamumą, kurį išnaudojo Wannacry.
Taigi jūs tiesiog turite įsitikinti, kad visi galimi naujiniai yra įdiegti, eidami į „ Control Panel“> „Windows Update“ ir ieškodami naujų naujinimų „Windows 7“ ir „8.1“.
„Windows 10“ vietoje eikite į „ Nustatymai“> „Atnaujinimai ir sauga“> „Windows“ naujinimas .
Pataisa yra įtraukta į kelis atnaujinimus su santrumpomis, skirtomis „Windows 7“, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 (net tik viena iš jų tinka) ir „Windows 8.1“ KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (net tik viena iš jų). tai).
„Microsoft“ išleistą pataisą taip pat galima atsisiųsti ir įdiegti rankiniu būdu, einant į MS17-010 atnaujinimo atsisiuntimo puslapį arba pataisų kodo KB4012213 atsisiuntimo puslapį.
Be to, kadangi problema yra ypač rimta, „ Microsoft“ išleido pataisą, kad būtų galima išspręsti „Wannacry“ problemą ir sistemoms, kurios nebepalaikomos, būtent „ Windows XP“, „Windows Server 2003“, „Windows 8“ ir „Windows Vista“ .
Kas turi šias sistemas, atsisiųskite KB4012598 pataisą iš „Microsoft“ svetainės ir įdiekite ją.
Tuo tarpu skiepų programos ir įrankiai taip pat pasirodo siekiant apsaugoti „Windows“ kompiuterius nuo „Wannacry“, pvz., „Trustlook WannaCry Toolkit“, kuris nuskaito jūsų kompiuterį ir imunizuoja visus aptiktus pažeidžiamumus.
Kita vertus, „ Wanawiki“ yra pirmasis įrankis, leidžiantis iššifruoti viruso užblokuotus failus .
Galiausiai verta išvengti bet kokių problemų, net ir ateityje, išjungti ar pašalinti „SMB“ sistemoje „Windows“, kuri nėra tokia pasenusi savo 1 versijoje - pažeidžiamoje versijoje.
TAIP PAT SKAITYKITE: Geriausia „Ransomware“ apsauga nuo „Ransom“ viruso ar „Crypto“

Palikite Komentarą

Please enter your comment!
Please enter your name here