Як він впливає на вірус Wannacry і як захистити свій ПК

Як всім відомо на сьогоднішній день, вчора наймасовіша атака викупових програм усіх часів, яка заблокувала комп'ютери в лікарнях, університетах, банках та офісах, розповсюдилася по всьому світу майже в усіх країнах, включаючи Італію.
Програмне забезпечення, відоме як WannaCry або також WannaCry, WanaCrypt0r, WCrypt, WCRY, блокує доступ до комп'ютера або його файлів, вимагаючи грошей, щоб розблокувати його.
Потерпілим із зараженим комп'ютером пропонується заплатити до Bitcoin до 300 доларів, щоб видалити інфекцію зі свого ПК та відкрити доступ до файлів, щоб вони не зникли назавжди через 7 днів.
Цікава річ цього викупу WannaCry - це те, що він використовує подвиг Windows (тобто вразливість, яка була невідома всім) під назвою Eternal Blue, яку було відкрито та використано NSA, поки секрет не був вкрадений і Microsoft не змогла випустити патч Windows у березні 2017 року.
Проблема полягає в тому, що багато корпоративних комп'ютерів та серверів не встановили цей патч, що робить Wannacry більш смертельним, ніж будь-коли.
Експлуатація WannaCry має можливість проникнути на машини, на яких працює непакетна версія Windows XP, Vista, Windows 7, Windows 8 та Windows Server 2008 R2, скориставшись недоліками в сервісі SMB Microsoft Windows Server .
Оскільки один комп’ютер в організації постраждав від викупу WannaCry, черв'як шукає інші вразливі комп’ютери в мережі та заражає їх, тим самим спричиняючи поширення ланцюга.
За першими підрахунками, в 74 країнах було заражено понад 130 000 комп'ютерів, включаючи Китай (найбільш постраждалі), США, Росію, Німеччину, Туреччину, Італію (в Міланському університеті-Бікокці) і навіть деякі лікарні Англії, деякі Комп'ютери Renault у Франції та 85% комп'ютерів іспанської телекомунікаційної компанії, Telefonica, а потім також Nissan у Великобританії та інших компаній, винних у тому, що ПК не застарів.
Поширення було зупинено, принаймні тимчасово, незалежним дослідником безпеки, який випадково зупинив глобальне поширення WannaCry, зареєструвавши доменне ім’я, приховане в шкідливому ПЗ.
На практиці зловмисне програмне забезпечення запускалося автоматично на комп’ютер лише після спроби підключення до веб-сайту, якого не було.
Дослідник, зареєструвавши домен, що використовується вірусом (який має адресу із випадковими символами, такими як www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. Com ), зупинив механізм запуску.
Однак це рішення є лише тимчасовим виправленням, не працює на серверах, які захищають брандмауер на підключеннях до Інтернету, і абсолютно не заважає тим, хто сконструював атаку, внести правильні зміни, щоб продовжити її на вразливих машинах (або поширити вірус. електронною поштою).
Наразі, однак, не існує варіантів, здатних активуватися, не проходячи через "Killswitch", тобто через підключення до домену, і немає новин про зараження, що надходять з Інтернету (Wannacry поширюється через корпоративні мережі).
Однак ніхто не може відновити заражені комп'ютери, оскільки заблоковані файли зашифровані майже неможливим способом дешифрування.
Для тих, хто цікавиться, експерт із безпеки безпеки опублікував демонстраційне відео про те, як він атакує вірус Wannacry і що відбувається з комп'ютером, коли впливає на цю вразливість.

Більш точну технічну інформацію можна прочитати на сайті Github, де є вся документація про Wannacry, а потім на сайтах Каспеського, на Malwarebytes, у блозі Microsoft.
Залишаючи осторонь історію, найважливіше, що нам потрібно знати, - це як захистити себе від WannaCry, який впливає лише на ПК з Windows, а не на інші системи.
Перш за все, тому нічого боятися, якщо ви використовуєте Mac чи Linux, а також для пристроїв Android чи iOS проблем немає.
Якщо ви використовуєте ПК із Windows 10, оновлений після встановлення версії оновлення квітня 2017 року, проблем немає.
Для систем Windows 10, Windows 7 та Windows 8.1 Microsoft ще в березні 2017 року випустила патч для усунення вразливості системи, що експлуатується Wannacry.
Тож вам просто потрібно переконатися, що всі доступні оновлення встановлені, перейшовши на Панель управління> Оновлення Windows та здійснивши пошук нових оновлень у Windows 7 та 8.1.
У Windows 10 замість цього виберіть Налаштування> Оновлення та безпека> Оновлення Windows .
Патч включений у кілька оновлень із абревіатурами: для Windows 7, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 (навіть лише одна з них чудово) та для Windows 8.1 KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (навіть лише одного з вони).
Патч, випущений Microsoft, також можна завантажити та встановити вручну, перейшовши на сторінку завантаження оновлення MS17-010 або на сторінку завантаження коду патчу KB4012213
Крім того, оскільки ця проблема є особливо серйозною, Microsoft випустила патч для вирішення проблеми Wannacry також для систем, які більше не підтримуються, а саме: Windows XP, Windows Server 2003, Windows 8 та Windows Vista .
Хто має ці системи, завантажте патч KB4012598 з сайту Microsoft та встановіть його.
Тим часом виходять також вакцинні програми та інструменти для захисту ПК з Windows від Wannacry, таких як Trustlook WannaCry Toolkit, який сканує ваш комп’ютер та імунізує виявлені вразливості.
З іншого боку, Wanawiki - це перший інструмент, який дозволяє розшифрувати файли, заблоковані вірусом .
Нарешті, варто уникнути будь-якої проблеми, навіть майбутньої, відключити або видалити SMB в Windows, що не настільки застаріло у своїй версії 1, вразливій версії.
ЧИТАЙТЕ ТАКОЖ: Найкращий антивикупний засіб проти вірусу Ransom або Crypto

Залиште Свій Коментар

Please enter your comment!
Please enter your name here