Mostraremos a você neste aplicativo como se proteger do ransomware do WannaCry.
Em Protect From WannaCry , mostraremos a todos vocês um passo a passo como se proteger do ransomware do WannaCry.
O WannaCry também conhecido pelos nomes wannacrypt wanacrypt0r 2.0, Wanna Decryptor e outros nomes semelhantes, é um programa de ransomware direcionado ao Microsoft Windows. Em maio de 2017, um grande ataque cibernético usando foi lançado, infectando mais de 230.000 computadores em 99 países, exigindo pagamentos de resgate no Bitcoin em 28 idiomas. O ataque foi descrito pela Europol como sem precedentes em escala.
O ataque da WannaCry Ransomware afetou a Telefónica e várias outras grandes empresas na Espanha, bem como partes do Serviço Nacional de Saúde da Grã -Bretanha (NHS), FedEx e Deutsche Bahn. Também foram relatados que outros alvos em pelo menos 99 países foram atacados na mesma época.
Acredita -se que o WannaCry use o EternalBlue Exploit, que foi desenvolvido pela Agência de Segurança Nacional dos EUA (NSA) para atacar computadores executando o Microsoft Windows Operating Systems. Embora um patch para remover a vulnerabilidade subjacente tenha sido emitido em 14 de março de 2017, atrasos na aplicação de atualizações de segurança deixaram alguns usuários vulneráveis. A Microsoft deu a etapa incomum de lançar atualizações para o Windows XP e o Windows Server 2003 não suportados e os patches para sistemas operacionais do Windows 8.
Várias linhas de código, com potencial para cessar novas infecções, foram encontradas em 12 de maio. Eles foram ativados por um pesquisador associado a uma empresa anti-malware. O código foi relatado inicialmente na mídia como um interruptor de morte pretendido; No entanto, alguns analistas concluíram que foi um erro de programação. Posteriormente, as variantes do ataque sem as linhas acima mencionadas foram liberadas e todos os sistemas vulneráveis ainda têm uma necessidade urgente de ser corrigida.
Em 12 de maio de 2017, o WannaCry começou a afetar os computadores em todo o mundo. Depois de obter acesso aos computadores, supostamente por meio de anexo de email, [citação necessária] e depois se espalhando pela rede local da área (LAN), o ransomware criptografa a unidade de disco rígido do computador e tenta explorar a vulnerabilidade de SMB para se espalhar para os computadores aleatórios na Internet via TCP 445 e "posteriormente" entre os computadores na Pista. Como em outros ransomware moderno, a carga útil exibe uma mensagem informando ao usuário que os arquivos foram criptografados e exige um pagamento de US $ 300 em bitcoin em três dias.
A vulnerabilidade do Windows não é uma falha de zero dia, mas para a qual a Microsoft disponibilizou um patch de segurança em 14 de março de 2017, quase dois meses antes do ataque do WannaCry Ransomware. O patch foi para o protocolo de bloco de mensagens do servidor (SMB) usado pelo Windows. As organizações que não tinham esse patch de segurança foram afetadas por esse motivo, embora até agora não haja evidências de que qualquer uma fosse especificamente direcionada pelos desenvolvedores de ransomware. Qualquer organização ainda executando o Windows XP mais antigo [33] estava em risco particularmente alto porque, até 13 de maio, nenhum patch de segurança foi lançado desde abril de 2014. Após o ataque, a Microsoft lançou um patch de segurança para o Windows XP.
De acordo com a Wired, os sistemas afetados pela WannACry Ransomware também terão o backdoor duplo Pulsar instalado; Isso também precisará ser removido quando os sistemas forem descriptografados.
A campanha WannaCry Ransomware não tinha precedentes em escala, de acordo com a Europol. O ataque afetou muitos hospitais do Serviço Nacional de Saúde no Reino Unido. Em 12 de maio, alguns serviços do NHS tiveram que afastar emergências não críticas, e algumas ambulâncias foram desviadas. Em 2016, milhares de computadores em 42 fundos separados do NHS na Inglaterra ainda estavam executando o Windows XP. A Nissan Motor Manufacturing UK em Tyne and Wear, uma das fábricas de carros mais produtiva da Europa, interrompeu a produção depois que o ransomware infectou alguns de seus sistemas. A Renault também interrompeu a produção em vários sites, na tentativa de interromper a propagação do ransomware.
Não se esqueça de avaliar Protect From WannaCry , obrigado.