Skip to main content

Slik beskytter du deg mot ransomware fra wanacry

Как защитить свой компьютер от нового вируса шифровальщика Wanna Cry. Советы по защите компьютера! (Kan 2024)

Как защитить свой компьютер от нового вируса шифровальщика Wanna Cry. Советы по защите компьютера! (Kan 2024)
Anonim
Innholdsfortegnelse:
  • Så hvordan skjedde det hele?
  • Hvem er berørt?
  • Har det stoppet?
  • Hvordan ivareta det?
  • Aftermath

Forrige fredag ​​var verden vitne til det som i det vesentlige var det største ransomware-angrepet hittil. Og det ser ut til at det kan bli større denne mandagen når denne løseprogrammet prøver å komme rundt som et tilfelle av dårlig ånde.

Ransomware, ofte tenkt på å være noe mer enn en plage, men som vi alle var vitne til denne fredagen, kan det ende opp med å bli et enormt problem hvis det rammer fagpersoner som leger og sykepleiere sammen med de som trenger medisinsk behandling som det var sak med NHS. I dette tilfellet føles ransomware mer av Mickey Knox enn Kevin McCallister.

Det som gjør det ironisk er det faktum at WannaCry-angrepet som tok verden med storm fredag ​​den tolvte, faktisk var forebygges med en enkel sikkerhetsoppdatering over Windows 10, utgitt i mars.

Så hvordan skjedde det hele?

Angripere som er ukjent for oss, distribuerte en slags virus rettet mot den mektige Microsofts servere som kjører fildelingsprotokoll SMB. Servere som ikke ble oppdatert etter 14. mars med en ny oppdatering kalt “MS17-010”, var de som tok det verste av det.

Her blir ting mer ironisk. Utnyttelsen disse hackerne utnyttet, går under navnet ExternalBlue var en gang et burmonster som var gjemt under de dypeste gropene og voktet av - gjett hvem - vår helt egen National Security Agent. Det vil si inntil det ble lekket i forrige måned av en gruppe hackere kalt ShadowBrokers som frigjorde dette metaforiske dyret rett under NSAs nese. Den eneste responsen NSA har gitt det, er stillhet. Av alle teoriene der ute, kan NSA ha sine egne Judas som gir mest mening. Det, eller hackerne trakk en Stanley Jobson på seg.

Hvem er berørt?

Denne fjerde rytteren av apokalypse, spredt over 70 000 systemer og mer enn 150 nasjoner som en pest og etterlot mer enn 200 000 ofre i kjølvannet. Blant disse var et dusin pluss sykehus i Storbritannia som betalte løsepenger forresten; igjen, FedEx's kontorer i Storbritannia; et telekom i Spania; deler av Romania og også innenriksdepartementet i Russland.

Dette løseprogrammet er også ansvarlig for at Renault stopper produksjonen i fabrikker i Sandouville, Frankrike og Nissan, og setter produksjonsanlegget på vent i Sunderland, nordøst i England.

Har det stoppet?

Det ser ut til at angrepene var gjennom da MalwareTech trakk av en utilsiktet helt ved å registrere domenenavnet for å spore og dermed stoppe saken fra å spre seg. Men seieren fra MalwareTech viste seg å være kortvarig fordi Kaspersky snart bekreftet at det hadde blitt oppdaget nye versjoner av skadelig programvare som ikke ble stoppet av drepebryteren fordi dette var det eksperter kaller "WannaCry 2.0."

Europol-direktør Rob Wainwright føler at “MalwareTech” kan ha spådd “en annen
kommer … ganske sannsynlig på mandag, ifølge BBC.

Som vi nevnte, har hackere og raserianfall deres tendens til å komme tilbake som Harry og Marv hjemmefra, så vær bevæpnet til de metaforiske tennene når det gjør det.

Hvordan ivareta det?

Jeg vet at du leter etter en måte å gjenopprette alle dataene på uten å måtte betale de betydelige hackerne, men i enkleste ord er WannaCry ikke som den typiske skadelige programvaren. Den krypterer dataene, låser dem og driller deg med nøklene til den. Og siden det ikke er noen sølvkule når det gjelder dekryptering av kompromitterte data, er den eneste måten å kurere den på nå, som legen ofte sier, å forhindre at det skjer i utgangspunktet.

Versjon 1 av WannaCrypt var stoppbar, men versjon 2.0 vil sannsynligvis fjerne feilen. Du er bare trygg hvis du lapper ASAP.

- MalwareTech (@MalwareTechBlog) 14. mai 2017

Den amerikanske regjeringen sendte advarsler om hvordan de kan beskytte mot lignende angrep, og spurte
ofre for å rapportere dem til Federal Bureau of Investigation eller Department of Homeland Security.

Sirkler tilbake til forebyggende tiltak. Her er noen du kan ta for å sikre at dataene dine ikke blir kompromittert av en lignende trussel, igjen.

  1. Oppgrader systemet til Windows 10
  2. Oppdater Windows 10 for å installere den nye sikkerhetsoppdateringen
  3. Installer oppdateringen Microsoft har gitt ut for andre Windows (inkludert Windows XP)
  4. Hvis du nå har tillitsproblemer med Windows, bytter du til en av de populære Linux-distribusjonene som Mint, Ubuntu eller Fedora.
  5. Lagre dataene dine over skyen, selv om det blir kompromittert, kan du alltid gjenopprette dataene fra skyen og føle deg bra med å si: "Vi forhandler ikke med hackere."
  6. Ikke fall for gratis krypteringsverktøy som WannaEncrypt hvis de kommer ut i morgen. De kan bare være et annet triks fra de samme gjerningsmennene.

Og nå er den vanskeligste delen - forutsatt at alle dataene dine er låst med dem, og at du ikke opprettet en sikkerhetskopi av noe før det, er den eneste måten å gjenopprette dem på, vel, "forhandle med hackerne." I tilfelle du ' tenker på om formatering av stasjonen og installering av en fersk kopi ville hjelpe, nei, det ville ikke fordi ifølge McAfee-forskere, sletter WannaCry såkalte 'Volume Shadow' sikkerhetskopier som ofte kreves for å gjenopprette filer. I risikoen for å høres ut som en ødelagt plate, er her en annen ironi - ransomware-hackere har alltid oppfylt slutten av avtalen, eller i det minste er det historien forteller oss. Etisk eller ikke, det er oppe til debatt. Men det kommer ned på hvor kjære du har de dataene.

Aftermath

Enten det er en 2.2 eller 3.0-versjon av WannaCry som venter i de figurative siloene, har denne globale hendelsen allerede gitt oss mange spørsmål som:

  1. Kom denne "lekkasjen" fra en innsider?
  2. Lagrer byråene sårbarheter og svakheter?
  3. Hvilke andre svakheter og sårbarheter lager byråer?
  4. Kan disse sårbarhetene også bli lekket?
  5. Hvorfor oppdaterte ikke folk den nye oppdateringen som ble utgitt av Microsoft i mars?
  6. Hva kan skje hvis andre sårbarheter også lekker?
  7. Kan sikkerhetseksperter følge med hackere hvis de nye variantene dukker opp i fremtiden?

Uansett teorier og spørsmål som dukker opp i alles hoder, vil de, hvis ny nettbasert sikkerhetspolitikk kan samarbeide med selskaper, være i stand til å koordinere etterretning om sårbarheter.