Zalecana, 2024

Wybór redaktorów

Stare komputery z systemem Windows mogą zatrzymać oprogramowanie WannaCry ransomware z nową łatką firmy Microsoft

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra
Anonim

Użytkownicy starych systemów Windows mogą teraz pobrać łatę, aby chronić ich przed atakiem masowego ransomware w tym tygodniu.

W rzadkich przypadkach Microsoft opublikował łatę dla systemu Windows XP, Windows Server 2003 i Windows 8 - wszystkie z nich to systemy operacyjne, dla których nie zapewnia już obsługi głównego nurtu.

Użytkownicy mogą pobrać i znaleźć więcej informacji o poprawkach w poście na blogu Microsoftu o piątkowym ataku z oprogramowania ransomware WannaCry.

[ Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Oprogramowanie ransomware rozprzestrzeniające się na całym świecie infekowało komputery, wykorzystując lukę systemu Windows obejmującą protokół Server Message Block, funkcję udostępniania plików re.

Komputery zainfekowane WannaCry będą miały zaszyfrowane dane i wyświetlają żądanie okupu, żądając 300 $ lub 600 $ w Bitcoin, aby zwolnić pliki.

Na szczęście klienci Windows 10 nie byli celem ataków w piątek. W marcu Microsoft załatał lukę, którą wykorzystuje oprogramowanie ransomware, ale tylko w przypadku nowszych systemów Windows. To starsze komputery z systemem Windows lub ci, którym nie udało się załatać nowszych maszyn, są podatne na atak w piątek.

Naukowcy początkowo wierzyli, że oprogramowanie ransomware zostało rozprzestrzenione za pośrednictwem załączników w kampaniach phishingowych. To się już nie zdarza.

MalwareTech

Próby infekcji z oprogramowania WannaCry ransomware.

Po zainfekowaniu podatnego na atak komputera, komputer podejmie próbę rozprzestrzenienia się na inne maszyny za pośrednictwem sieci lokalnej, jak również Internet. Oprogramowanie ransomware będzie skanować w poszukiwaniu niezałatanych komputerów, na których narażona jest luka Server Message Block.

Firmy mogą temu zapobiec poprzez wyłączenie protokołu Server Message Block na podatnych komputerach. Mogą także używać zapory sieciowej do blokowania nierozpoznanego ruchu internetowego przed dostępem do portów sieciowych, z których korzysta Blok Wiadomości Serwera.

Na szczęście piątkowy atak ransomware mógł zostać zamknięty. Badacz bezpieczeństwa, który nazywa się MalwareTech, uruchomił swoisty przełącznik zabijania w WannaCry, który powstrzymuje go przed rozprzestrzenianiem się.

W rezultacie, ponad 100 000 nowych infekcji zostało uniemożliwionych, zgodnie z National Cyber ​​Security Center w Wielkiej Brytanii. Ale eksperci ostrzegają także, że twórcy WannaCry mogą pracować nad innymi wersjami, które nie będą łatwe do wyłączenia.

"Bardzo ważne jest, aby każdy zrozumiał, że wszystko, co oni (hakerzy) muszą zrobić, to zmienić kod i zacząć od nowa. Popraw swoje systemy teraz! "MalwareTech napisał na Twitterze.

Niestety aktywacja przełącznika zabijania nie przyniesie ulgi obecnym ofiarom. Oprogramowanie ransomware będzie działać w systemach już zainfekowanych.

Wydaje się, że piątkowy atak na ransomware rozprzestrzenił się głównie w Europie i Azji, a według badaczy bezpieczeństwa Rosję należy do krajów najbardziej dotkniętych.

Eksperci ds. Bezpieczeństwa radzą ofiarom, aby zaczekały, zanim zapłacą okup. Możliwe, że naukowcy opracują bezpłatne rozwiązanie, które może usunąć infekcję.

Ta historia została zaktualizowana o 11:33 15 maja, aby dodać i poprawić błędne informacje od badaczy.

Popularne kategorie

Top