我們將在此應用中向您展示如何保護自己免受WannaCry勒索軟件的侵害。
在Protect From WannaCry應用程序中,我們將向大家展示一個逐步的方式如何保護自己免受WannaCry Ransomware的侵害。
WannaCry也以Wannacrypt Wanacrypt0r 2.0的名稱而聞名,Wanna Wannainnakrypt0r和其他類似名稱是針對Microsoft Windows的勒索軟件程序。 2017年5月,推出了一次大型網絡攻擊,在99個國家 /地區感染了230,000台計算機,要求以28種語言的比特幣支付贖金。歐洲刑警組織將攻擊描述為空前的規模。
WannaCry勒索軟件的襲擊影響了Telefónica和西班牙的其他幾家大型公司,以及英國國家衛生服務(NHS),FedEx和Deutsche Bahn的一部分。據報導,至少有99個國家的其他目標大約在同一時間受到攻擊。
據信,WannaCry使用EternalBlue漏洞利用,該漏洞是由美國國家安全局(NSA)開發的,以攻擊運行Microsoft Windows操作系統的計算機。儘管已於2017年3月14日發布了用於刪除潛在漏洞的補丁程序,但應用安全更新的延遲使某些用戶脆弱。微軟採取了不尋常的步驟,該步驟釋放了不支持的Windows XP和Windows Server 2003的更新以及Windows 8操作系統的補丁。
5月12日發現了幾行代碼,有可能停止新感染。它們是由與一家反惡意軟件公司相關的研究人員激活的。該代碼最初是在媒體上報導的,是預期的殺傷開關。但是,一些分析師得出結論,這是一個編程錯誤。後來,沒有上述線路的攻擊變體已發布,所有弱勢系統仍然需要修補。
2017年5月12日,WannaCry開始影響全球的計算機。據報導,通過電子郵件附件獲得訪問計算機的訪問權,[需要引用]然後通過局部網絡(LAN)擴展,勒索軟件加密計算機的硬盤驅動器,然後嘗試利用SMB脆弱性以通過TCP端口445和在同一LAN上的計算機之間的Internet上傳播到Internet上的隨機計算機。與其他現代勒索軟件一樣,有效載荷顯示一條消息,通知用戶文件已被加密,並要求在三天內支付300美元的比特幣。
Windows漏洞不是零日的缺陷,而是Microsoft於2017年3月14日為此提供安全補丁的一個漏洞,即WannaCry勒索軟件攻擊近兩個月。該補丁是Windows使用的服務器消息塊(SMB)協議。由於這個原因,缺乏此安全補丁的組織受到了影響,儘管迄今為止尚無證據表明勒索軟件開發人員專門針對的組織。任何仍在運行較舊的Windows XP [33]的組織都處於特別高的風險,因為直到5月13日,自2014年4月以來都沒有發布安全補丁。攻擊後,Microsoft發布了Windows XP的安全補丁。
根據WIRED的說法,WannaCry勒索軟件的受影響系統也將安裝雙乳膠後門;當系統解密時,這也需要刪除。
根據歐洲刑警組織的說法,WannaCry勒索軟件活動的規模是前所未有的。這次襲擊影響了英國的許多國家衛生服務醫院。 5月12日,一些NHS服務不得不拒絕非關鍵緊急情況,一些救護車被轉移了。據報導,2016年,英格蘭42台獨立的NHS信託中的數千台計算機仍在運行Windows XP。歐洲最有生產力的汽車製造廠之一,泰恩河(Tyne and Wear)的日產汽車製造公司(Nissan Motor Manufacturing UK)在勒索軟件感染了一些系統後停止了生產。雷諾還停止了在多個站點的生產,以阻止勒索軟件的傳播。
不要忘記Protect From WannaCry進行評分,謝謝。