Skip to main content

Sådan beskytter du dig mod at ransomware i ryggen

Как защитить свой компьютер от нового вируса шифровальщика Wanna Cry. Советы по защите компьютера! (April 2025)

Как защитить свой компьютер от нового вируса шифровальщика Wanna Cry. Советы по защите компьютера! (April 2025)
Anonim
Indholdsfortegnelse:
  • Så hvordan skete det hele?
  • Hvem er berørt?
  • Er det stoppet?
  • Sådan sikres mod det?
  • Efterspil

Sidste fredag ​​var verden vidne til, hvad der i det væsentlige var dets største ransomware-angreb til dato. Og det ser ud til, at det kunne blive større denne mandag, når denne ransomware forsøger at komme rundt som et tilfælde af dårlig ånde.

Ransomware, ofte tænkt på at være andet end en gener, men som vi alle var vidne til denne fredag, kunne det ende med at blive et enormt problem, hvis det rammer fagfolk som læger og sygeplejersker sammen med dem, der har brug for medicinsk behandling, som det var sag med NHS. I dette tilfælde føles ransomware mere af Mickey Knox end Kevin McCallister.

Hvad der gør det ironisk, er det faktum, at WannaCry-angreb, der tog verden med storm fredag ​​den tolvte, faktisk kunne forebygges med en simpel sikkerhedspatch over Windows 10, der blev frigivet i marts.

Så hvordan skete det hele?

Angribere, der er ukendt for os, distribuerede en slags virus, der målrettede den mægtige Microsofts servere, der kører fildelingsprotokol SMB. Servere, der ikke blev opdateret efter 14. marts med en ny patch kaldet “MS17-010”, var dem, der tog det værste af det.

Her bliver tingene mere ironiske. Udnyttelsen af ​​disse hackere drage fordel af, går under navnet ExternalBlue var engang et burmonster, gemt under de dybeste grober og beskyttet af - gæt hvem - vores helt egen National Security Agent. Det vil sige, indtil det blev lækket i sidste måned af en gruppe af hackere kaldet ShadowBrokers, der frigav dette metaforiske udyr lige under NSA's næse. Den eneste reaktion, som NSA har givet, er tavshed. Ud af alle teorier derude kan NSA have deres helt egne Judas giver mest mening. Det, eller hackerne trak en Stanley Jobson på dem.

Hvem er berørt?

Denne fjerde rytter af apokalypse, spredt over 70.000 systemer og mere end 150 nationer som en pest og efterlod mere end 200.000 ofre i dens kølvandet. Blandt disse var et dusin plus hospitaler i Storbritannien, der betalte løsepenge forresten; igen FedEx's kontorer i Storbritannien; et telekom i Spanien; dele af Rumænien og også det russiske indenrigsministerium.

Denne ransomware er også ansvarlig for, at Renault standser sin produktion på fabrikker i Sandouville, Frankrig og Nissan, og sætter sit produktionsanlæg på vent i Sunderland, nordøst i England.

Er det stoppet?

Det ser ud til, at angrebene var gennemgået, da MalwareTech trak en utilsigtet helt ud ved at registrere domænenavnet for at spore og dermed forhindre tingene i at sprede sig. Men MalwareTechs sejr viste sig at være kortvarig, fordi Kaspersky snart bekræftede, at der var blevet opdaget nye versioner af malware, som ikke blev stoppet af dræbskontakten, fordi det var det, eksperterne kalder "WannaCry 2.0."

Europol-direktør Rob Wainwright føler ”MalwareTech” muligvis har forudsagt ”en anden
kommer … ganske sandsynligt på mandag ”, ifølge BBC.

Som vi nævnte, har hackere og deres raserianfald en tendens til at vende tilbage som Harry og Marv hjemmefra alene, så vær bevæbnet til de metaforiske tænder, når det sker.

Sådan sikres mod det?

Jeg ved, at du leder efter en måde at gendanne alle data på uden at skulle betale disse gennemsnitlige hackere, men i enkleste ord er WannaCry ikke som din typiske malware. Det krypterer dataene, låser dem og driller dig med nøglerne til dem. Og da der ikke er nogen sølvkugle med hensyn til at dekryptere de kompromitterede data, er den eneste måde at kurere det på nuværende tidspunkt, som lægen ofte siger, at forhindre, at det sker i første omgang.

Version 1 af WannaCrypt kunne stoppes, men version 2.0 vil sandsynligvis fjerne fejlen. Du er kun sikker, hvis du laver ASAP.

- MalwareTech (@MalwareTechBlog) 14. maj 2017

Den amerikanske regering udstedte og var opmærksomme på råd om, hvordan de kunne beskytte mod lignende angreb, og bad
ofre til at rapportere dem til Federal Bureau of Investigation eller Department of Homeland Security.

Cirkel tilbage til forebyggende foranstaltninger, her er nogle, du kan tage for at sikre, at dine data ikke kompromitteres af en lignende trussel, nogensinde igen.

  1. Opgrader dit system til Windows 10
  2. Opdater din Windows 10 for at installere den nye sikkerhedsopdatering
  3. Installer den opdatering, Microsoft har frigivet til andre Windows (inklusive Windows XP)
  4. Hvis du nu har tillidsproblemer med Windows, skal du skifte til en af ​​de populære Linux-distributioner som Mint, Ubuntu eller Fedora.
  5. Opbevar dine data i skyen, så selvom det bliver kompromitteret, kan du altid gendanne dine data fra skyen og føle dig godt til at sige: "Vi forhandler ikke med hackere."
  6. Bliv ikke gratis krypteringsværktøjer som WannaEncrypt, hvis de kommer ud i morgen. De kunne bare være et andet trick fra de samme gerningsmænd.

Og nu er den sværeste del - forudsat at alle dine data er låst med dem, og du har ikke oprettet en sikkerhedskopi af noget før det, så er den eneste måde at gendanne dem på, ja, "forhandle med hackerne." I tilfælde af at du ' tænker igen, hvis formatering af drevet og installation af en frisk kopi ville hjælpe, nej, det ville ikke, for ifølge McAfee-forskere sletter WannaCry de såkaldte 'Volume Shadow'-sikkerhedskopier, der ofte kræves for at gendanne filer. I risikoen for at lyde som en brudt rekord, her er en anden ironi - ransomware-hackere har altid opfyldt deres afslutning på aftalen, eller i det mindste er det, hvad historien fortæller os. Etisk eller ej, det er op til debat. Men det kommer ned til, hvor kære du har disse data.

Efterspil

Uanset om der er en 2.2- eller 3.0-version af WannaCry, der venter i de figurative siloer, har denne globale hændelse allerede efterladt os med masser af spørgsmål som:

  1. Kom denne "lækage" fra en insider?
  2. Opbevarer agenturerne sårbarheder og svagheder?
  3. Hvilke andre svagheder og sårbarheder lagerføres agenturer?
  4. Kan disse sårbarheder også lækkes?
  5. Hvorfor opdaterede ikke folket til den nye patch, der blev frigivet af Microsoft i marts?
  6. Hvad kan der ske, hvis andre sårbarheder også lækker?
  7. Kan sikkerhedseksperter følge med hackere, hvis de nye varianter vises i fremtiden?

Uanset teorier og spørgsmål, der dukker op i alles hoveder, vil de, hvis nye cybersikkerhedspolitikker kan arbejde tæt sammen med virksomheder, være i stand til at koordinere intelligens om sårbarheder.