Как это влияет на вирус Wannacry и как защитить ваш компьютер

Как все знают к настоящему времени, вчера самая массовая атака вымогателей за все время, которая блокировала компьютеры в больницах, университетах, банках и офисах, распространилась по всему миру почти в каждой стране, включая Италию.
Вымогатель, известный как WannaCry или WannaCry, WanaCrypt0r, WCrypt, WCRY, блокирует доступ к компьютеру или его файлам, запрашивая деньги за его разблокировку.
Жертв с зараженным компьютером просят заплатить до $ 300 в биткойнах, чтобы убрать заражение с их компьютеров и разблокировать доступ к файлам, чтобы они не исчезали навсегда через 7 дней.
Интересная особенность этого вымогателя WannaCry заключается в том, что он эксплуатирует эксплойт Windows (то есть уязвимость, которая была неизвестна всем) под названием Eternal Blue, которая была обнаружена и использовалась АНБ до тех пор, пока секрет не был украден и Microsoft не смогла выпустить патч Windows от марта 2017 года.
Проблема в том, что многие корпоративные компьютеры и серверы не установили этот патч, что делает Wannacry более смертоносным, чем когда-либо.
Эксплойт WannaCry обладает способностью проникать на компьютеры под управлением непатченной версии Windows XP, Vista, Windows 7, Windows 8 и Windows Server 2008 R2, используя недостатки в службе Microsoft Windows Server SMB .
После того, как вымогатель WannaCry воздействует на один компьютер в организации, червь ищет другие уязвимые компьютеры в сети и заражает их, вызывая тем самым распространение цепочки.
Во-вторых, по первым оценкам, было заражено более 130 000 компьютеров в 74 странах, включая Китай (наиболее пострадавший), Соединенные Штаты, Россия, Германия, Турция, Италия (в Университете Милана-Бикокка) и даже некоторые больницы в Англии, некоторые Компьютеры Renault во Франции и 85% компьютеров испанской телекоммуникационной компании Telefonica, а затем и Nissan в Великобритании и других компаниях, виновных в том, что ПК остались устаревшими.
Распространение было остановлено, по крайней мере временно, независимым исследователем безопасности, который, случайно, остановил глобальное распространение WannaCry, зарегистрировав доменное имя, скрытое во вредоносной программе.
На практике вредоносное ПО автоматически запускалось на компьютере только после попытки подключения к веб-сайту, которого не было.
Исследователь остановил триггерный механизм, зарегистрировав домен, используемый вирусом (адрес которого имеет случайные символы, такие как www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. Com ).
Это решение, однако, является лишь временным исправлением, не работает на серверах, которые имеют брандмауэрную защиту интернет-соединений, и абсолютно не мешает тем, кто разработал атаку, внести правильные изменения, чтобы продолжить ее на уязвимых компьютерах (или распространять вирус). по электронной почте).
На данный момент, однако, не существует вариантов, способных активироваться без прохождения «Killswitch», то есть через подключение к домену, и нет новостей об инфекциях, поступающих из Интернета (Wannacry распространяется через корпоративные сети).
Однако никто не может восстановить компьютеры, которые уже заражены, потому что заблокированные файлы зашифрованы практически невозможным способом для расшифровки.
Для тех, кому интересно, опытный специалист по безопасности опубликовал демонстрационное видео о том, как он атакует вирус Wannacry и что происходит на компьютере под воздействием уязвимости.

Более точную техническую информацию можно прочитать на сайте Github, где есть вся документация Wannacry, а затем на сайтах Kaspesky, Malwarebytes, в блоге Microsoft.
Оставляя в стороне историю, самое важное, что нам нужно знать, - это как защитить себя от WannaCry, которая затрагивает только ПК с Windows, а не другие системы.
Поэтому, во-первых, нечего бояться, если вы используете систему Mac или Linux, и нет проблем для устройств Android или iOS.
Если вы используете компьютер с Windows 10, обновленной с установкой версии Обновления Creators за апрель 2017 года, проблем нет.
Для систем Windows 10, Windows 7 и Windows 8.1 Microsoft выпустила уже в марте 2017 года патч для устранения уязвимости системы, эксплуатируемой Wannacry.
Поэтому вам просто нужно убедиться, что все доступные обновления установлены, перейдя в Панель управления> Центр обновления Windows и выполнив поиск новых обновлений в Windows 7 и 8.1.
В Windows 10 выберите «Настройки»> «Обновления и безопасность»> «Центр обновления Windows» .
Патч включен в несколько обновлений с аббревиатурами, для Windows 7, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 ( подходит только одно из них) и для Windows 8.1 KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (даже только один из них) они).
Патч, выпущенный Microsoft, можно также загрузить и установить вручную, перейдя на страницу загрузки обновления MS17-010 или на страницу загрузки кода патча KB4012213.
Кроме того, поскольку проблема является особенно серьезной, Microsoft выпустила исправление для решения проблемы Wannacry также для систем, которые больше не поддерживаются, а именно для Windows XP, Windows Server 2003, Windows 8 и Windows Vista .
У кого есть эти системы, скачайте патч KB4012598 с сайта Microsoft и установите его.
Тем временем также появляются программы и инструменты для вакцин для защиты ПК с Windows от Wannacry, такие как набор инструментов Trustlook WannaCry, который сканирует ваш компьютер и иммунизирует любые обнаруженные уязвимости.
Wanawiki, с другой стороны, является первым инструментом, который позволяет расшифровывать файлы, заблокированные вирусом .
Наконец, стоит избегать любой проблемы, даже в будущем, отключать или удалять SMB в Windows, которая не так устарела в своей версии 1, уязвимой версии.
ЧИТАЙТЕ ТАКЖЕ: Лучшее анти-вымогателей против вируса вымогателей или Crypto

Оставьте свой комментарий

Please enter your comment!
Please enter your name here