سنعرض لك في هذا التطبيق كيفية حماية نفسك من Wannacry Ransomware.
في Protect From WannaCry ، سنعرض لكم جميعًا خطوة بخطوة لكيفية حماية نفسك من Wannacry Ransomware.
Wannacry المعروف أيضًا بأسماء Wannacrypt Wanacrypt0r 2.0 ، Wanna Decryptor وغيرها من الأسماء المماثلة ، هو برنامج Ransomware الذي يستهدف Microsoft Windows. في مايو 2017 ، تم إطلاق هجوم إلكتروني كبير باستخدامه ، حيث يصيب أكثر من 230،000 جهاز كمبيوتر في 99 دولة ، مطالبة مدفوعات الفدية في البيتكوين بـ 28 لغة. وقد وصف يوروبول الهجوم على أنه غير مسبوق في الحجم.
أثر الهجوم الذي أجرته Wannacry Ransomware على Telefónica والعديد من الشركات الكبيرة الأخرى في إسبانيا ، بالإضافة إلى أجزاء من الخدمة الصحية الوطنية في بريطانيا (NHS) وفيدكس ودويتشه بان. كما تم الإبلاغ عن أهداف أخرى في 99 دولة على الأقل تعرضت للهجوم في نفس الوقت تقريبًا.
يُعتقد أن WannaCry يستخدم استغلال EternalBlue ، الذي تم تطويره من قبل وكالة الأمن القومي الأمريكية (NSA) لمهاجمة أجهزة الكمبيوتر التي تعمل على تشغيل أنظمة تشغيل Microsoft Windows. على الرغم من أن التصحيح لإزالة الضعف الأساسي قد تم إصداره في 14 مارس 2017 ، إلا أن التأخير في تطبيق تحديثات الأمان ترك بعض المستخدمين ضعيفًا. اتخذت Microsoft الخطوة غير العادية المتمثلة في إطلاق التحديثات لنظام التشغيل Windows XP و Windows Server 2003 غير المدعوم وتصحيحات أنظمة تشغيل Windows 8.
تم العثور على عدة أسطر من التعليمات البرمجية ، مع إمكانية وقف العدوى الجديدة ، في 12 مايو. تم تنشيطها من قبل باحث مرتبط بشركة مكافحة البرامج الضارة. تم الإبلاغ عن الكود في البداية في وسائل الإعلام باعتباره مفتاح القتل المقصود ؛ ومع ذلك ، خلص بعض المحللين إلى أنه كان خطأ في البرمجة. في وقت لاحق ، تم إصدار متغيرات الهجوم بدون الخطوط المذكورة أعلاه ، ولا تزال جميع الأنظمة الضعيفة لديها حاجة ملحة.
في 12 مايو 2017 ، بدأت Wannacry في التأثير على أجهزة الكمبيوتر في جميع أنحاء العالم. بعد الوصول إلى أجهزة الكمبيوتر ، وبحسب ما ورد من خلال مرفق البريد الإلكتروني ، [اللازم "، ثم ينتشر عبر شبكة المنطقة المحلية (LAN) ، تقوم برامج Ransomware بتشفير محرك الأقراص الثابتة للكمبيوتر ، ثم يحاول استغلال ثغرة SMB للانتشار إلى أجهزة الكمبيوتر العشوائية على الإنترنت عبر منفذ TCP 445 ، و" بين الحواسات على نفس الحوسبة. كما هو الحال مع برنامج Ransomware الحديثة الأخرى ، يعرض الحمولة رسالة تُعلم المستخدم بأن الملفات قد تم تشفيرها ، وتتطلب دفع 300 دولار في Bitcoin في غضون ثلاثة أيام.
إن ثغرات Windows ليست عيبًا في اليوم صفريًا ، ولكنه قد وفرت Microsoft تصحيحًا أمانًا في 14 مارس 2017 ، أي قبل شهرين تقريبًا من هجوم Wannacry Ransomware. كان التصحيح إلى بروتوكول كتلة رسائل الخادم (SMB) يستخدمه Windows. تأثرت المنظمات التي تفتقر إلى هذا التصحيح الأمني لهذا السبب ، على الرغم من عدم وجود دليل حتى الآن على أن أي منها كان مستهدفًا على وجه التحديد من قبل مطوري رانسومواري. كانت أي مؤسسة لا تزال تدير نظام Windows XP الأقدم [33] معرضًا لخطر كبير بشكل خاص لأنه ، حتى 13 مايو ، لم يتم إصدار أي بقع أمان منذ أبريل 2014. بعد الهجوم ، أصدرت Microsoft تصحيحًا للأمان لنظام التشغيل Windows XP.
وفقًا لـ Wired ، فإن الأنظمة المتأثرة بـ WannaCry Ransomware ستكون أيضًا قد تم تثبيت DoublePulsar Backdoor ؛ سيحتاج هذا أيضًا إلى إزالته عند فك تشفير الأنظمة.
كانت حملة WannaCry Ransomware غير مسبوقة في الحجم وفقًا لـ Europol. أثر الهجوم على العديد من مستشفيات الخدمة الصحية الوطنية في المملكة المتحدة. في 12 مايو ، كان على بعض خدمات NHS إبعاد حالات الطوارئ غير الحرجة ، وتم تحويل بعض سيارات الإسعاف. في عام 2016 ، تم الإبلاغ عن الآلاف من أجهزة الكمبيوتر في 42 صناديق NHS منفصلة في إنجلترا أنها لا تزال تعمل على تشغيل Windows XP. أوقفت شركة Nissan Motor Manufacturing UK في Tyne and Wear ، وهي واحدة من أكثر مصانع تصنيع السيارات إنتاجية في أوروبا ، الإنتاج بعد الإصابة ببعض أنظمتها. أوقفت رينو أيضًا الإنتاج في عدة مواقع في محاولة لوقف انتشار برامج الفدية.
لا تنسى تقييم Protect From WannaCry Ransomware ، شكرًا لك.