Как се отразява на вируса Wannacry и как да защитите компютъра си

Както всички знаят досега, вчера най-мащабната атака за износ на софтуер за всички времена, която блокира компютри в болници, университети, банки и офиси, разпространени по целия свят в почти всяка страна, включително Италия.
Изтеглящият софтуер, известен като WannaCry или също WannaCry, WanaCrypt0r, WCrypt, WCRY, блокира достъпа до компютър или неговите файлове, като иска пари за отключване.
Жертвите със заразения компютър са помолени да платят до $ 300 в Bitcoin, за да премахнат инфекцията от своите компютри и да отключат достъпа до файловете, така че да не изчезнат завинаги след 7 дни.
Интересното при този откупвачен софтуер на WannaCry е, че той използва експлоатация на Windows (т.е. уязвимост, която беше неизвестна за всички), наречена Eternal Blue, която беше открита и използвана от NSA, докато тайната не беше открадната и Microsoft не успя да пусне лепенката на Windows през март 2017 г.
Проблемът е, че много корпоративни компютри и сървъри не са инсталирали тази корекция, което прави Wannacry по-смъртоносен от всякога.
Експлоатацията на WannaCry има възможност да проникне в машини, работещи с непатронната версия на Windows XP, Vista, Windows 7, Windows 8 и Windows Server 2008 R2, като се възползва от недостатъци в SMB услугата на Microsoft Windows Server .
След като един компютър в организацията е засегнат от изкупвателния софтуер WannaCry, червеят търси други уязвими компютри в мрежата и ги заразява, като по този начин причинява разпространение на веригата.
Второ, първите оценки са заразили над 130 000 компютъра в 74 страни, включително Китай (най-засегнатите), САЩ, Русия, Германия, Турция, Италия (в Университета на Милано-Бикока) и дори някои болници в Англия, някои Компютри Renault във Франция и 85% от компютрите на испанската телекомуникационна компания, Telefonica, а след това и Nissan в Обединеното кралство и други компании, виновни за напускане на персонални компютри.
Разпространението бе спряно, поне временно, от независим изследовател по сигурността, който случайно спря глобалното разпространение на WannaCry, като регистрира име на домейн, скрито в зловредния софтуер.
На практика злонамереният софтуер се стартира автоматично на компютър само след опит за свързване към уебсайт, който не съществуваше.
Изследователят спря механизма на задействане, като регистрира домейна, използван от вируса (който има адрес със случайни знаци като www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. Com ).
Това решение обаче е само временна корекция, не работи на сървъри, които имат защита от защитна стена в интернет връзки и абсолютно не пречи на онези, които са проектирали атаката, да направят правилните промени, за да продължат на уязвими машини (или да разпространяват вируса по имейл).
В момента обаче няма варианти, способни да се активират, без да преминат през „killswitch“, тоест чрез връзка с домейна и няма новини за инфекции, идващи от интернет (Wannacry се разпространява чрез корпоративни мрежи).
Въпреки това никой не може да поправи компютри, които вече са заразени, защото заключените файлове са криптирани по почти невъзможен начин за декриптиране.
За тези, които са любопитни, експерт по сигурността публикува демонстративно видео как атакува вируса Wannacry и какво се случва на компютъра, когато е засегнат от уязвимостта.

По-точна техническа информация може да се прочете на сайта на Github, където има цялата документация на Wannacry и след това на сайтовете на Kaspesky, на този на Malwarebytes, в блога на Microsoft.
Оставяйки настрана историята, най-важното, което трябва да знаем, е как да се предпазим от WannaCry, който засяга само Windows персонални компютри, а не други системи.
На първо място, следователно, няма от какво да се страхувате, ако използвате Mac или Linux система и няма проблеми и за устройства с Android или iOS.
Ако използвате компютър с Windows 10, актуализиран с инсталирането на версията за актуализация за април 2017 г., няма проблеми.
За системите Windows 10, Windows 7 и Windows 8.1, Microsoft пусна още през март 2017 г. пластир, за да разреши уязвимостта на системата, експлоатирана от Wannacry.
Затова просто трябва да сте сигурни, че всички налични актуализации са инсталирани, като отидете на Контролен панел> Актуализация на Windows и извършете търсене на нови актуализации в Windows 7 и 8.1.
В Windows 10, вместо това, отидете на Настройки> Актуализации и защита> Актуализация на Windows .
Корекцията е включена в няколко актуализации със съкращения, за Windows 7, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 (дори само една от тях е добре) и за Windows 8.1 KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (дори само една от те).
Освободеният от Microsoft пластир може също да бъде изтеглен и инсталиран ръчно, като отидете на страницата за изтегляне на актуализацията на MS17-010 или на страницата за изтегляне на патч кода KB4012213
Освен това, тъй като проблемът е особено сериозен, Microsoft пусна пластира, за да покрие проблема Wannacry също и за системи, които вече не се поддържат, а именно Windows XP, Windows Server 2003, Windows 8 и Windows Vista .
Кой има тези системи, изтеглете лепенката KB4012598 от сайта на Microsoft и я инсталирайте.
Междувременно излизат ваксинни програми и инструменти за защита на Windows компютри от Wannacry, като Trustlook WannaCry Toolkit, който сканира вашия компютър и имунизира всички открити уязвимости.
Wanawiki, от друга страна, е първият инструмент, който ви позволява да декриптирате файлове, блокирани от вируса .
И накрая, заслужава да се избегне всеки проблем, дори и бъдещият, да деактивирате или премахнете SMB в Windows, което не е толкова остаряло в своята версия 1, уязвимата версия.
ЧЕТЕТЕ СЪЩО: Най-добрият анти-Ransomware срещу Ransom Virus или Crypto

Оставете Коментар

Please enter your comment!
Please enter your name here