我们将在此应用中向您展示如何保护自己免受WannaCry勒索软件的侵害。
在Protect From WannaCry应用程序中,我们将向大家展示一个逐步的方式如何保护自己免受WannaCry Ransomware的侵害。
WannaCry也以Wannacrypt Wanacrypt0r 2.0的名称而闻名,Wanna Wannainnakrypt0r和其他类似名称是针对Microsoft Windows的勒索软件程序。 2017年5月,推出了一次大型网络攻击,在99个国家 /地区感染了230,000台计算机,要求以28种语言的比特币支付赎金。欧洲刑警组织将攻击描述为空前的规模。
WannaCry勒索软件的袭击影响了Telefónica和西班牙的其他几家大型公司,以及英国国家卫生服务(NHS),FedEx和Deutsche Bahn的一部分。据报道,至少有99个国家的其他目标大约在同一时间受到攻击。
据信,WannaCry使用EternalBlue漏洞利用,该漏洞是由美国国家安全局(NSA)开发的,以攻击运行Microsoft Windows操作系统的计算机。尽管已于2017年3月14日发布了用于删除潜在漏洞的补丁程序,但应用安全更新的延迟使某些用户脆弱。微软采取了不寻常的步骤,该步骤释放了不支持的Windows XP和Windows Server 2003的更新以及Windows 8操作系统的补丁。
5月12日发现了几行代码,有可能停止新感染。它们是由与一家反恶意软件公司相关的研究人员激活的。该代码最初是在媒体上报道的,是预期的杀伤开关。但是,一些分析师得出结论,这是一个编程错误。后来,没有上述线路的攻击变体已发布,所有弱势系统仍然需要修补。
2017年5月12日,WannaCry开始影响全球的计算机。据报道,通过电子邮件附件获得访问计算机的访问权,[需要引用]然后通过局部网络(LAN)扩展,勒索软件加密计算机的硬盘驱动器,然后尝试利用SMB脆弱性以通过TCP端口445和在同一LAN上的计算机之间的Internet上传播到Internet上的随机计算机。与其他现代勒索软件一样,有效载荷显示一条消息,通知用户文件已被加密,并要求在三天内支付300美元的比特币。
Windows漏洞不是零日的缺陷,而是Microsoft于2017年3月14日为此提供安全补丁的一个漏洞,即WannaCry勒索软件攻击近两个月。该补丁是Windows使用的服务器消息块(SMB)协议。由于这个原因,缺乏此安全补丁的组织受到了影响,尽管迄今为止尚无证据表明勒索软件开发人员专门针对的组织。任何仍在运行较旧的Windows XP [33]的组织都处于特别高的风险,因为直到5月13日,自2014年4月以来都没有发布安全补丁。攻击后,Microsoft发布了Windows XP的安全补丁。
根据WIRED的说法,WannaCry勒索软件的受影响系统也将安装双乳胶后门;当系统解密时,这也需要删除。
根据欧洲刑警组织的说法,WannaCry勒索软件活动的规模是前所未有的。这次袭击影响了英国的许多国家卫生服务医院。 5月12日,一些NHS服务不得不拒绝非关键紧急情况,一些救护车被转移了。据报道,2016年,英格兰42台独立的NHS信托中的数千台计算机仍在运行Windows XP。欧洲最有生产力的汽车制造厂之一,泰恩河(Tyne and Wear)的日产汽车制造公司(Nissan Motor Manufacturing UK)在勒索软件感染了一些系统后停止了生产。雷诺还停止了在多个站点的生产,以阻止勒索软件的传播。
不要忘记Protect From WannaCry进行评分,谢谢。