Hur det påverkar Wannacry-viruset och hur du skyddar din dator

Som alla vet nu, igår den mest massiva ransomware-attacken genom tiderna som har blockerat datorer på sjukhus, universitet, banker och kontor spridda över hela världen i nästan alla länder, inklusive Italien.
Ransomware, känt som WannaCry eller WannaCry, WanaCrypt0r, WCrypt, WCRY, blockerar åtkomst till en dator eller dess filer genom att be om pengar för att låsa upp den.
Offrar med den infekterade datorn uppmanas att betala upp till $ 300 i Bitcoin för att ta bort infektionen från sina datorer och låsa upp åtkomst till filerna så att de inte försvinner för evigt efter 7 dagar.
Det intressanta med detta WannaCry ransomware är att det utnyttjar en Windows-exploit (dvs en sårbarhet som var okänd för alla) som heter Eternal Blue som upptäcktes och användes av NSA, tills hemligheten stulits och Microsoft kunde släppa Windows-lappen i mars 2017.
Problemet är att många företagsdatorer och servrar inte har installerat den här korrigeringen, vilket gör Wannacry mer dödligt än någonsin.
WannaCry-utnyttjandet har förmågan att penetrera maskiner som kör den oöverträffade versionen av Windows XP, Vista, Windows 7, Windows 8 och Windows Server 2008 R2, och utnyttjar brister i Microsoft Windows Server SMB-tjänsten .
När en enda dator i organisationen påverkas av WannaCry ransomware söker ormen efter andra sårbara datorer i nätverket och infekterar dem, vilket därmed orsakar en kedjespridning.
Enligt de första uppskattningarna infekterades över 130 000 datorer i 74 länder, inklusive Kina (de mest drabbade), USA, Ryssland, Tyskland, Turkiet, Italien (vid University of Milan-Bicocca) och till och med några sjukhus i England, några Renault-datorer i Frankrike och 85% av datorerna i det spanska telekommunikationsföretaget Telefonica och sedan även Nissan i Storbritannien och andra företag som är skyldiga till att ha lämnat datorerna föråldrade.
Spridningen stoppades, åtminstone tillfälligt, av en oberoende säkerhetsforskare som, av en slump, stoppade den globala spridningen av WannaCry genom att registrera ett domännamn dolt i skadlig programvara.
I praktiken kördes skadlig programvara automatiskt endast på en dator efter att ha försökt ansluta till en webbplats, som inte fanns.
Forskaren, genom att registrera den domän som används av viruset (som har en adress med slumpmässiga tecken som www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. Com ) stoppade triggningsmekanismen.
Denna lösning är dock bara en tillfällig korrigering, fungerar inte på servrar som har brandväggsskydd på internetanslutningar och hindrar absolut inte de som designade attacken från att göra rätt förändringar för att fortsätta den på utsatta maskiner (eller sprida viruset via e-post).
För närvarande finns det emellertid inga varianter som kan aktiveras utan att gå igenom "killswitch", det vill säga genom anslutning till domänen och det finns inga nyheter om infektioner som kommer från internet (Wannacry sprids via företagsnätverk).
Ingen kan dock reparera datorer som redan är infekterade eftersom de låsta filerna är krypterade på ett nästan omöjligt sätt att dekryptera.
För de som är nyfiken har en expert säkerhetstekniker publicerat en demonstrationsvideo om hur det attackerar Wannacry-viruset och vad som händer på datorn när det drabbas av sårbarheten.

Mer exakt teknisk information kan läsas på Github-webbplatsen där det finns all dokumentation om Wannacry och sedan på Kaspesky-webbplatserna, på den från Malwarebytes, på Microsoft-bloggen.
Om man lämnar berättelsen är det viktigaste vi behöver veta hur man skyddar sig mot WannaCry, som bara påverkar Windows-datorer och inte andra system.
Först och främst finns det ingenting att frukta, om du använder en Mac eller ett Linux-system och det inte finns några problem för Android- eller iOS-enheter heller.
Om du använder en PC med Windows 10 uppdaterad med installationen av versionen av Creators Update april 2017 finns det inga problem.
För Windows 10, Windows 7 och Windows 8.1-system släppte Microsoft redan i mars 2017 en korrigeringsfil för att lösa systemets sårbarhet som utnyttjas av Wannacry.
Så du måste bara se till att alla tillgängliga uppdateringar installeras genom att gå till Kontrollpanelen> Windows Update och leta efter nya uppdateringar i Windows 7 och 8.1.
I Windows 10 går du till Inställningar> Uppdateringar och säkerhet> Windows Update istället.
Patchen ingår i flera uppdateringar med förkortningar, för Windows 7, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 (även en av dem är bra) och för Windows 8.1 KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (till och med bara en av dessa).
Patchet som släppts av Microsoft kan också laddas ner och installeras manuellt genom att gå till nedladdningssidan för uppdateringen MS17-010 eller på nedladdningssidan för patchkoden KB4012213
Eftersom problemet är särskilt allvarligt har Microsoft släppt korrigeringen för att täcka Wannacry-problemet också för system som inte längre stöds, nämligen Windows XP, Windows Server 2003, Windows 8 och Windows Vista .
Vem har dessa system, ladda ner KB4012598-lappen från Microsofts webbplats och installera den.
Under tiden kommer också vaccinprogram och verktyg ut för att skydda Windows-datorer från Wannacry, till exempel Trustlook WannaCry Toolkit som skannar din dator och immuniserar alla upptäckta sårbarheter.
Wanawiki, å andra sidan, är det första verktyget som låter dig dekryptera filer som är blockerade av viruset .
Slutligen är det värt att undvika problem, även framtiden, att inaktivera eller ta bort SMB i Windows, vilket inte är så föråldrat i sin version 1, den sårbara versionen.
LÄS OCH: Bästa Anti-Ransomware mot Ransom Virus eller Crypto

Lämna Din Kommentar

Please enter your comment!
Please enter your name here