Hvordan det påvirker Wannacry-viruset og hvordan du kan beskytte din PC

Som alle vet nå, i går var det mest massive ransomware-angrepet gjennom tidene som har blokkert datamaskiner på sykehus, universiteter, banker og kontorer spredt over hele verden i nesten alle land, inkludert Italia.
Ransomware, kjent som WannaCry eller også WannaCry, WanaCrypt0r, WCrypt, WCRY, blokkerer tilgangen til en datamaskin eller filene ved å be om penger for å låse den opp.
Ofre med den infiserte datamaskinen blir bedt om å betale opp til $ 300 i Bitcoin for å fjerne infeksjonen fra PC-ene sine og låse opp tilgangen til filene slik at de ikke forsvinner for alltid etter 7 dager.
Det interessante med denne WannaCry ransomware er at den utnytter en Windows-utnyttelse (dvs. en sårbarhet som var ukjent for alle) kalt Eternal Blue som ble oppdaget og brukt av NSA, helt til hemmeligheten ble stjålet og Microsoft var i stand til å frigjøre Windows-lappen i mars 2017.
Problemet er at mange bedriftsdatamaskiner og servere ikke har installert denne oppdateringen, noe som gjør Wannacry mer dødelig enn noen gang.
WannaCry-utnyttelsen har muligheten til å trenge gjennom maskiner som kjører den uprøvde versjonen av Windows XP, Vista, Windows 7, Windows 8 og Windows Server 2008 R2, og utnytter feilene i Microsoft Windows Server SMB-tjenesten .
Når en enkelt datamaskin i organisasjonen er påvirket av WannaCry ransomware, søker ormen etter andre sårbare datamaskiner i nettverket og infiserer dem, og forårsaker dermed en spredning av kjeden.
I følge de første estimatene ble over 130 000 datamaskiner smittet i 74 land, inkludert Kina (de mest berørte), USA, Russland, Tyskland, Tyrkia, Italia (ved University of Milan-Bicocca) og til og med noen sykehus i England, noen Renault-datamaskiner i Frankrike og 85% av datamaskinene til det spanske telekommunikasjonsselskapet, Telefonica og deretter også Nissan i Storbritannia og andre selskaper som er skyldige i å ha forlatt PCene utdatert.
Spredningen ble stoppet, i det minste midlertidig, av en uavhengig sikkerhetsforsker som ved en tilfeldighet stoppet den globale spredningen av WannaCry ved å registrere et domenenavn som var skjult i skadelig programvare.
I praksis kjørte malware automatisk på en datamaskin bare etter å ha forsøkt å koble til et nettsted, som ikke eksisterte.
Forskeren ved å registrere domenet som brukes av viruset (som har en adresse med tilfeldige tegn som www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. Com ), stoppet utløsermekanismen.
Denne løsningen er imidlertid bare en midlertidig oppdatering, fungerer ikke på servere som har brannmurbeskyttelse på internettforbindelser og forhindrer absolutt ikke de som designet angrepet fra å gjøre de rette endringene for å fortsette det på sårbare maskiner (eller for å spre viruset via e-post).
For øyeblikket er det imidlertid ingen varianter som kan aktiveres uten å gå gjennom "killswitch", det vil si gjennom tilkobling til domenet, og det er ingen nyheter om infeksjoner som kommer fra internett (Wannacry sprer seg via bedriftsnettverk).
Ingen kan imidlertid reparere datamaskiner som allerede er infisert fordi de låste filene er kryptert på en nesten umulig måte å dekryptere.
For de som er nysgjerrige, har en ekspert sikkerhetstekniker publisert en demonstrasjonsvideo om hvordan den angriper Wannacry-viruset og hva som skjer på datamaskinen når den er berørt av sårbarheten.

Mer presis teknisk informasjon kan leses på Github-nettstedet der det finnes all dokumentasjon av Wannacry og deretter på Kaspesky-nettstedene, på den fra Malwarebytes, på Microsoft-bloggen.
Hvis vi legger historien til side, er det viktigste vi trenger å vite hvordan du beskytter deg mot WannaCry, som bare berører Windows-PCer og ikke andre systemer.
Først av alt er det derfor ingenting å frykte, hvis du bruker en Mac eller et Linux-system og det ikke er noen problemer for Android eller iOS-enheter heller.
Hvis du bruker en PC med Windows 10 oppdatert med installasjonen av April 2017 Creators Update-versjonen, er det ingen problemer.
For Windows 10, Windows 7 og Windows 8.1 systemer lanserte Microsoft, allerede i mars 2017, en oppdatering for å løse systemsårbarheten som ble utnyttet av Wannacry.
Så du må bare sørge for at alle tilgjengelige oppdateringer blir installert ved å gå til Kontrollpanel> Windows Update og søke etter nye oppdateringer i Windows 7 og 8.1.
I Windows 10 går du til Innstillinger> Oppdateringer og sikkerhet> Windows Update i stedet.
Oppdateringen er inkludert i flere oppdateringer med forkortelser, for Windows 7, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 (selv bare en av dem er fin) og for Windows 8.1 KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (til og med bare en av disse).
Oppdateringen som er utgitt av Microsoft, kan også lastes ned og installeres manuelt ved å gå til nedlastingssiden for MS17-010- oppdateringen eller på nedlastingssiden for oppdateringskoden KB4012213
Siden problemet er spesielt alvorlig, har Microsoft gitt ut oppdateringen for å dekke Wannacry-problemet også for systemer som ikke lenger støttes, nemlig Windows XP, Windows Server 2003, Windows 8 og Windows Vista .
Hvem har disse systemene, last ned KB4012598-lappen fra Microsoft-siden og installer den.
I mellomtiden kommer også vaksineprogrammer og verktøy for å beskytte Windows-PCer mot Wannacry, for eksempel Trustlook WannaCry Toolkit som skanner datamaskinen din og immuniserer alle oppdagede sårbarheter.
Wanawiki er derimot det første verktøyet som lar deg dekryptere filer som er blokkert av viruset .
Til slutt er det verdt å unngå ethvert problem, også fremtiden, for å deaktivere eller fjerne SMB i Windows, som ikke er så foreldet i versjon 1, den sårbare versjonen.
LES OGSÅ: Beste Anti-Ransomware mot Ransom Virus eller Crypto

Legg Igjen Din Kommentar

Please enter your comment!
Please enter your name here