Bing

Windows 7 na celowniku rozprzestrzeniania Wannacry Decryptor

Anonim

Wanna Decryptor był głównym bohaterem w ostatnich dniach. Nawet ci użytkownicy, którzy nie pracują nad nowościami technologicznymi nie mogli uciec od zamętu informacyjnego wywołanego przez to _ransomware_ Atak komputerowy, który spowodował, że wszyscy użytkownicy Wiadomości zaczynały się kiedyś od tej historii: WannaCry był gwiazdą.

A jako luksusowy towarzysz Windows, platforma odpowiedzialna za rozprzestrzenianie infekcji, choć nie ma tu zastrzeżeń do Microsoftu, skoro problem został już załatany (ale nie dla komputerów z systemem Windows XP, Windows Vista lub Windows 7).Błąd ludzki wynikał z braku dyscypliny, jeśli chodzi o aktualizowanie sprzętu przez kierowników utrzymania ruchu w każdej firmie. Idealna pożywka dla infekcji, która ma teraz nowego aktora: Windows 7.

"

Najstarszy obecnie obsługiwany system operacyjny firmy Redmond (Windows Vista przestał działać 11 kwietnia) jest w centrum uwagi, co plasuje go jako najbardziej podatny na ataki systemi ten, który spowodował najwięcej infekcji, nawet powyżej Windows XP, na który wszystkie wiadomości początkowo wskazywały jako wcielenie zła."

Informacja: ponad 97% zainfekowanych komputerów miało system operacyjny Windows 7

Duża część zainfekowanych komputerów posiadała system operacyjny Windows 7, jeden z systemów, które nie otrzymały szczepionki przeciwko tego typu _ransomware_.Liczba wyszczególniona w analizie przeprowadzonej przez firmę ochroniarską Kaspersky Lab, w której stwierdzono, że spośród 200 000 zainfekowanych komputerów 97% korzystało z systemu Windows 7. Liczba ta przewyższa nawet liczbę infekcji otrzymanych przez komputery z systemem Windows XP, systemem, który pomimo bycie bez wsparcia nie powodowało tylu infekcji.

W systemie Windows 7 istnieje również kwalifikacja między wersją 32-bitową a wersją 64-bitową, ponieważ ta ostatnia została najbardziej dotknięty atakiem, podwajając liczbę infekcji w porównaniu z wersją 32-bitową. Fakt, który jest motywowany faktem, że wersja 64-bitowa jest najczęściej używana w firmach i dużych instytucjach, podczas gdy wersja 32-bitowa jest częściej używana w domu.

Złośliwe oprogramowanie_ rozpowszechniane dzięki luce w zabezpieczeniach o nazwie EternalBlue zostało skradzione przez grupę The Shadow Brokers z NSA i że wykorzystał lukę SMB w celu zainstalowania pakietu _ransomware_.

Infekcja przeprowadzana głównie za pośrednictwem spamu w postaci fałszywych paragonów lub faktur, ofert pracy , ostrzeżeń lub powiadomień dotyczących bezpieczeństwa niedostarczonych wiadomości e-mail itp., w których ofiara otwiera plik ZIP, który jest zwykle dołączany do tych wiadomości e-mail, aktywując w ten sposób złośliwy kod JavaScript, który powoduje zainstalowanie _złośliwego oprogramowania_, dzięki czemu cyberprzestępca aktywuje je, gdy uzna to za konieczne.

Dlatego wracamy do podsumowania. Ważne jest, aby Twój komputer był zawsze aktualny (niezależnie od platformy) najnowszymi poprawkami i ukończonymi aktualizacjami dostarczonymi przez producenta. Jednocześnie ważne jest posiadanie kopii zapasowej, jeśli nie codziennie, to tak co tydzień, aby w przypadku infekcji lub problemów jak najmniej danych utrata materiału jest możliwa, gdy naprawimy problem.

"Przez | Kaspersky Lab w Xatace | Shadow Brokers: ich historia od włamania NSA do sprzedaży exploitów w ramach miesięcznej subskrypcji In Xataka | Wanna Decryptor: tak działa ransomware użyte w cyberataku na Telefónicę"

Bing

Wybór redaktorów

Back to top button