Kā tas ietekmē Wannacry vīrusu un kā aizsargāt datoru

Kā visi tagad zina, vakar visu laiku masīvākais ransomware uzbrukums ir bloķējis datorus slimnīcās, universitātēs, bankās un birojos gandrīz visās valstīs, ieskaitot Itāliju.
Izpirkšanas programmatūra, kas pazīstama kā WannaCry vai arī WannaCry, WanaCrypt0r, WCrypt, WCRY, bloķē piekļuvi datoram vai tā failiem, prasot naudu tā atbloķēšanai.
Upuriem ar inficēto datoru tiek lūgts samaksāt līdz USD 300 Bitcoin, lai infekcija tiktu noņemta no personālā datora un atbloķētu piekļuvi failiem, lai pēc 7 dienām tie nepazustu uz visiem laikiem.
Interesanta šī WannaCry renesomware ir tā, ka tā izmanto Windows izmantošanu (t.i., visiem nezināmu ievainojamību) ar nosaukumu Eternal Blue, kuru NSA atklāja un izmantoja, līdz noslēpums tika nozagts un Microsoft spēja atbrīvot Windows ielāpu 2017. gada martā.
Problēma ir tā, ka daudzi korporatīvie datori un serveri nav instalējuši šo ielāpu, padarot Wannacry nāvējošāku nekā jebkad agrāk.
WannaCry utilītprogrammai ir iespēja iekļūt mašīnās, kurās darbojas nepalaista Windows XP, Vista, Windows 7, Windows 8 un Windows Server 2008 R2 versija, izmantojot Microsoft Windows Server SMB pakalpojuma trūkumus.
Tiklīdz WannaCry izpirkuma programmatūra ietekmē vienu organizācijas organizāciju, tārps meklē citus tīklā neaizsargātus datorus un tos inficē, tādējādi izraisot ķēdes izplatīšanos.
Otrkārt, pirmie aprēķini ir inficējuši vairāk nekā 130 000 datoru 74 valstīs, ieskaitot Ķīnu (visvairāk skarto), Amerikas Savienotās Valstis, Krieviju, Vāciju, Turciju, Itāliju (Milānas-Bikokas universitātē) un pat dažas Anglijas slimnīcas, dažas Renault datori Francijā un 85% Spānijas telekomunikāciju uzņēmuma Telefonica un pēc tam arī Nissan datoru Apvienotajā Karalistē un citi uzņēmumi, kas ir vainīgi personālo datoru novecošanā.
Izplatīšanu vismaz uz laiku apturēja neatkarīgs drošības pētnieks, kurš nejauši apturēja WannaCry izplatību visā pasaulē, reģistrējot domēna vārdu, kas paslēpts ļaunprogrammatūrā.
Praksē ļaunprogrammatūra datorā automātiski darbojās tikai pēc mēģinājuma izveidot savienojumu ar vietni, kuras neeksistēja.
Pētnieks, reģistrējot vīrusa izmantoto domēnu (kura adrese ir ar nejaušām rakstzīmēm, piemēram, www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. Com ), apturēja sprūda mehānismu.
Šis risinājums tomēr ir tikai īslaicīgs ielāps, nedarbojas serveros, kuriem ir ugunsmūra aizsardzība interneta savienojumos, un tas absolūti neliedz tiem, kas projektēja uzbrukumu, veikt pareizās izmaiņas, lai turpinātu to uz neaizsargātām mašīnām (vai izplatītu vīrusu pa e-pastu).
Tomēr šobrīd nav tādu variantu, kurus varētu aktivizēt, neapmeklējot “killswitch”, tas ir, izmantojot savienojumu ar domēnu, un nav ziņu par infekcijām, kas nāk no interneta (Wannacry izplatās caur korporatīvajiem tīkliem).
Tomēr neviens nevar labot datorus, kas jau ir inficēti, jo bloķētie faili ir šifrēti gandrīz neiespējami atšifrēt.
Interesentiem drošības speciālists ir publicējis demonstrācijas video par to, kā tas uzbrūk Wannacry vīrusam un kas notiek datorā, kad to ietekmē ievainojamība.

Precīzāku tehnisko informāciju var lasīt vietnē Github, kur ir visa Wannacry dokumentācija, un pēc tam Kaspesky vietnēs, Malwarebytes vietnē, Microsoft emuārā.
Atstājot malā stāstu, vissvarīgākais, kas mums jāzina, ir tas, kā pasargāt sevi no WannaCry, kas ietekmē tikai Windows personālos datorus, nevis citas sistēmas.
Pirmkārt, tāpēc nav par ko baidīties, ja izmantojat Mac vai Linux sistēmu, un arī Android un iOS ierīcēm nav problēmu.
Ja jūs izmantojat datoru ar operētājsistēmu Windows 10, kas atjaunināta ar 2017. gada aprīļa Creators Update versijas instalēšanu, nav problēmu.
Sistēmām Windows 10, Windows 7 un Windows 8.1 Microsoft jau 2017. gada martā izlaida plāksteri, lai novērstu Wannacry izmantoto sistēmas ievainojamību.
Tātad jums vienkārši jāpārliecinās, ka visi pieejamie atjauninājumi ir instalēti, dodoties uz Vadības panelis> Windows atjaunināšana un meklējot jaunus atjauninājumus operētājsistēmās Windows 7 un 8.1.
Windows 10 vietā dodieties uz Iestatījumi> Atjauninājumi un drošība> Windows atjaunināšana .
Ielāpe ir iekļauta vairākos atjauninājumos ar saīsinājumiem operētājsistēmai Windows 7, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 (pat tikai viens no tiem ir labi) un operētājsistēmai Windows 8.1 KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (pat tikai viens no tiem).
Microsoft izlaisto plāksteri var arī lejupielādēt un instalēt manuāli, dodoties uz atjauninājuma MS17-010 lejupielādes lapu vai ielāpa koda KB4012213 lejupielādes lapu.
Turklāt, tā kā problēma ir īpaši nopietna, Microsoft ir izlaidis plāksteri, lai aptvertu Wannacry problēmu arī sistēmām, kuras vairs netiek atbalstītas, proti, Windows XP, Windows Server 2003, Windows 8 un Windows Vista .
Kam ir šīs sistēmas, no Microsoft vietnes lejupielādējiet ielāpu KB4012598 un instalējiet to.
Tikmēr iznāk arī vakcīnu programmas un rīki, kas aizsargā Windows personālo datoru no Wannacry, piemēram, Trustlook WannaCry Toolkit, kas skenē jūsu datoru un imunizē visas atklātās ievainojamības.
Savukārt Wanawiki ir pirmais rīks, kas ļauj atšifrēt vīrusa bloķētus failus .
Visbeidzot, ir vērts izvairīties no jebkādām problēmām, pat nākotnē, atspējot vai noņemt SMB operētājsistēmā Windows, kas tās versijā 1 nav tik novecojusi - neaizsargātā versija.
LASĪT ARĪ: Labākā anti-Ransomware pret Ransom Virus vai Crypto

Atstājiet Savu Komentāru

Please enter your comment!
Please enter your name here