Kuidas see mõjutab Wannacry viirust ja kuidas teie arvutit kaitsta

Nagu nüüdseks kõik teavad, on eile kõigi aegade kõige massilisem lunavara rünnak, mis on blokeerinud arvutid haiglates, ülikoolides, pankades ja kontorites üle kogu maailma peaaegu igas riigis, sealhulgas Itaalias.
Lunavara, tuntud kui WannaCry või ka WannaCry, WanaCrypt0r, WCrypt, WCRY, blokeerib juurdepääsu arvutile või selle failidele, küsides selle avamiseks raha.
Nakatunud arvutiga ohvritel palutakse maksta Bitcoinis kuni 300 dollarit, et nakkus arvutist eemaldada ja avada juurdepääs failidele, et nad ei kaoks igavesti 7 päeva pärast.
Selle WannaCry lunavara kohta on huvitav see, et see kasutab Windowsi ärakasutamist (s.o kõigile tundmatut haavatavust) nimega Eternal Blue, mille NSA avastas ja kasutas, kuni saladus varastati ja Microsoft suutis selle vabastada Windowsi plaastrit 2017. aasta märtsis.
Probleem on selles, et paljud ettevõtte arvutid ja serverid pole seda plaastrit installinud, muutes Wannacry surmavamaks kui kunagi varem.
WannaCry ärakasutusel on võimalus tungida masinatesse, mis käitavad Windows XP, Vista, Windows 7, Windows 8 ja Windows Server 2008 R2 pakkimata versiooni, kasutades ära Microsoft Windows Serveri SMB teenuse puudusi.
Kui WannaCry lunavara mõjutab organisatsiooni ühte arvutit, otsib uss võrgus teisi haavatavaid arvuteid ja nakatab neid, põhjustades sellega ahela levikut.
Teiseks on esimeste hinnangute kohaselt nakatunud üle 130 000 arvuti 74 riigis, sealhulgas Hiinas (kõige rohkem kannatada saanud), USA-s, Venemaal, Saksamaal, Türgis, Itaalias (Milano-Bicocca ülikoolis) ja isegi mõnes Inglismaa haiglas, mõnes Renault arvutid Prantsusmaal ja 85% Hispaania telekommunikatsiooniettevõtte Telefonica ning seejärel ka Nissani arvutitest Suurbritannias ja muud ettevõtted, kes on süüdi arvutite aegumises.
Levikut peatas vähemalt ajutiselt sõltumatu turbeuurija, kes juhuslikult peatas WannaCry globaalse leviku, registreerides pahavarasse peidetud domeeninime.
Praktikas jooksis pahavara arvutis automaatselt alles pärast seda, kui ta oli kehtestunud veebisaidiga.
Teadlane peatas käivitusmehhanismi, registreerides viiruse kasutatava domeeni (mille aadress on juhuslike märkidega, näiteks www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. Com ).
See lahendus on siiski vaid ajutine plaaster, see ei tööta serverites, millel on Interneti-ühenduste tulemüürikaitse, ega takista absoluutselt neid, kes rünnaku kavandasid, teha vajalikke muudatusi selle jätkamiseks haavatavates arvutites (või viiruse levitamiseks) e-posti teel).
Praegu pole aga ühtegi varianti, mis oleks aktiveeritav ilma "killswitchi" läbimata, see tähendab domeeniga ühenduse kaudu ja Internetist tulevaid nakkusi pole uudiseid (Wannacry levib ettevõtete võrkude kaudu).
Keegi ei saa aga juba nakatunud arvuteid parandada, kuna lukustatud failid on krüptitud krüptimiseks peaaegu võimatul viisil.
Neile, kes on uudishimulikud, on ekspert turvatehnik avaldanud tutvustusvideo, kuidas see ründab Wannacry viirust ja mis juhtub arvutis, kui haavatavus seda mõjutab.

Täpsemat tehnilist teavet saab lugeda Githubi saidilt, kus on kogu Wannacry dokumentatsioon, ja seejärel Kaspesky saitidelt, Malwarebytes'i saitidelt, Microsofti ajaveebist.
Jutu kõrvale jättes on kõige olulisem teada saada, kuidas kaitsta ennast WannaCry eest, mis mõjutab ainult Windowsi personaalarvuteid ja mitte muid süsteeme.
Esiteks pole seetõttu midagi karta, kui kasutate Maci või Linuxi süsteemi ning ka Androidi ega iOS-i seadmetes pole probleeme.
Kui kasutate arvutit, mille Windows 10 versioon on värskendatud 2017. aasta aprilli loojate värskenduse versiooni installimisega, pole probleeme.
Windows 10, Windows 7 ja Windows 8.1 süsteemide jaoks andis Microsoft juba 2017. aasta märtsis välja plaastri Wannacry ärakasutatud süsteemi haavatavuse lahendamiseks.
Nii et peate lihtsalt veenduma, et kõik saadaolevad värskendused on installitud, minnes jaotisse Juhtpaneel> Windows Update ja otsides uutest värskendustest Windows 7 ja 8.1.
Minge Windows 10 versioonis menüüsse Seaded> Värskendused ja turvalisus> Windows Update .
Paik on lisatud mitmesse värskendusse koos lühenditega, Windows 7, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 (isegi vaid üks neist sobib) ja Windows 8.1 jaoks KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (isegi ainult üks neist) nende).
Microsofti välja antud plaastri saab alla laadida ja installida ka käsitsi, minnes värskenduse MS17-010 allalaadimislehele või patch-koodi KB4012213 allalaadimislehele.
Kuna probleem on eriti tõsine, on Microsoft välja lasknud Wannacry probleemi käsitleva plaastri ka süsteemides, mida enam ei toetata, nimelt Windows XP, Windows Server 2003, Windows 8 ja Windows Vista .
Kellel need süsteemid on, laadige Microsofti saidilt alla KB4012598 plaaster ja installige see.
Vahepeal ilmuvad Windowsi personaalarvutite Wannacry eest kaitsmiseks ka vaktsiiniprogrammid ja tööriistad, näiteks Trustlook WannaCry Toolkit, mis skannib teie arvutit ja immuniseerib avastatud turvaauke.
Wanawiki on seevastu esimene tööriist, mis võimaldab dekrüpteerida viiruse poolt blokeeritud faile .
Lõpuks on väärt kõigi probleemide vältimiseks, isegi tulevikus, SMB-de keelamine või eemaldamine Windowsis, mis pole selle 1. versioonis ehk haavatavas versioonis nii vananenud.
LOE KA: Parim Ransomware Anti-Virus või Crypto vastu

Jäta Oma Kommentaar

Please enter your comment!
Please enter your name here