Protect From WannaCry 2.0

Licencji: Wolna ‎Rozmiar pliku: N/A
‎Ocena użytkowników: 4.5/5 - ‎1 ‎Głosów

W aplikacji Protect From WannaCry pokażemy wam wszystkim krok po kroku, jak chronić się przed WannaCry Ransomware. WannaCry znany również pod nazwami WannaCrypt WanaCrypt0r 2.0, chcesz odszyfrować i inne podobne nazwy, jest program ransomware kierowania Microsoft Windows. W maju 2017 r. uruchomiono duży cyberatak wykorzystujący go, który zainfekował ponad 230 000 komputerów w 99 krajach, żądając płatności okupu w bitcoinach w 28 językach. Atak został opisany przez Europol jako bezprecedensowy pod względem skali. Atak ransomware WannaCry dotknął TelefÓnica i kilka innych dużych firm w Hiszpanii, a także części brytyjskiej Narodowej Służby Zdrowia (NHS), FedEx i Deutsche Bahn. Inne cele w co najmniej 99 krajach również zostały zaatakowane w tym samym czasie. Uważa się, że WannaCry używa exploita EternalBlue, który został opracowany przez Amerykańską Agencję Bezpieczeństwa Narodowego (NSA) do ataku na komputery z systemami operacyjnymi Microsoft Windows. Chociaż 14 marca 2017 r. wydano poprawkę mającą na celu usunięcie podstawowej luki w zabezpieczeniach, opóźnienia w stosowaniu aktualizacji zabezpieczeń spowodowały, że niektórzy użytkownicy byli narażeni na niebezpieczeństwo. Firma Microsoft podjęła nietypowy krok wydawania aktualizacji dla nieobsługiconych systemów Windows XP i Windows Server 2003 oraz poprawek dla systemów operacyjnych Windows 8. 12 maja znaleziono kilka linii kodu, które mogą zakończyć nowe infekcje. Zostały one aktywowane przez naukowca związanego z firmą anty-malware. Kod był początkowo zgłaszany w mediach jako zamierzony przełącznik zabijania; jednak niektórzy analitycy doszli do wniosku, że był to błąd programowy. Później, warianty ataku bez wyżej wymienionych linii zostały zwolnione i wszystkie wrażliwe systemy nadal mają pilną potrzebę załatane. 12 maja 2017 r. WannaCry zaczął wpływać na komputery na całym świecie. Po uzyskaniu dostępu do komputerów, podobno za pośrednictwem załącznika do wiadomości e-mail,[potrzebne źródło] następnie rozprzestrzenia się za pośrednictwem sieci lokalnej (LAN), ransomware szyfruje dysk twardy komputera, a następnie próbuje wykorzystać lukę SMB do rozprzestrzeniania się na losowe komputery w Internecie za pośrednictwem portu TCP 445 i "bocznie" między komputerami w tej samej sieci LAN. Podobnie jak w przypadku innych nowoczesnych ransomware, ładunek wyświetla komunikat informujący użytkownika, że pliki zostały zaszyfrowane, i żąda zapłaty 300 dolarów w bitcoin w ciągu trzech dni. Luka w zabezpieczeniach systemu Windows nie jest wadą zero-day, ale taka, dla której Microsoft udostępnił poprawkę zabezpieczeń 14 marca 2017, prawie dwa miesiące przed atakiem ransomware WannaCry. Poprawka dotyczyła protokołu Bloku komunikatów serwera (SMB) używanego przez system Windows. Organizacje, które nie miały tej poprawki zabezpieczeń, zostały dotknięte z tego powodu, chociaż jak dotąd nie ma dowodów na to, że jakiekolwiek były specjalnie kierowane przez programistów ransomware. Każda organizacja nadal działająca w starszym systemie Windows XP[33] była szczególnie zagrożona, ponieważ do 13 maja od kwietnia 2014 r. nie wydano żadnych poprawek zabezpieczeń. Po ataku firma Microsoft wydała poprawkę zabezpieczeń dla systemu Windows XP. Według Wired, dotknięte systemy wannaCry ransomware będą miały również zainstalowane tylne drzwi DOUBLEPULSAR; będzie to również musiało zostać usunięte, gdy systemy są odszyfrowywane. Według Europolu kampania ransomware WannaCry była bezprecedensowa pod względem skali. Atak dotknął wiele szpitali National Health Service w Wielkiej Brytanii. 12 maja niektóre służby NHS musiały odwrócić się od niekrytycznych sytuacji kryzysowych, a niektóre karetki zostały przekierowane. W 2016 r. tysiące komputerów w 42 oddzielnych funduszach powierniczych NHS w Anglii zostało zgłoszonych jako nadal z systemem Windows XP. Nissan Motor Manufacturing UK w Tyne and Wear, jednym z najbardziej wydajnych zakładów produkujących samochody w Europie, wstrzymał produkcję po tym, jak ransomware zainfekował niektóre z ich systemów. Renault również wstrzymało produkcję w kilku miejscach, próbując powstrzymać rozprzestrzenianie się ransomware.

historia wersji

  • Wersja 2.0 opublikowany na 2017-05-15

Szczegóły programu