Microsoft wydaje awaryjną aktualizację zabezpieczeń dla Wanacrypt Ransomware

Wczoraj komputery na całym świecie z wcześniejszymi wersjami systemu Windows, takie jak Windows XP (od 2001 ...) i Windows Server 2003, zostały dotknięte przez szkodliwą lukę o nazwie "Wanacrypt". Eksperci stwierdzili, że złośliwy kod przejmuje kontrolę nad komputerem i szyfruje wszystkie dane na dysku twardym. Następnie wymaga płatności za pomocą Bitcoin, aby uzyskać dostęp z powrotem do komputera. Został pierwotnie opracowany przez NSA i używany jako backdoor w systemach.

Niestety, kod został ujawniony i trafił w niepowołane ręce, co doprowadziło do dzisiejszej sytuacji. Krytyczne służby ratunkowe, takie jak szpitale i organy ścigania w Wielkiej Brytanii, zostały zasadniczo dotknięte przez "Wanacrypt". W rezultacie, jeśli nie masz kopii zapasowej systemu przy pomocy aplikacji takiej jak Crashplan, która przechowuje wszystkie wersje wszystkich twoich plików, masz pecha. Chyba że używasz nowoczesnego systemu operacyjnego, takiego jak Windows 10.

Windows XP, Windows Server 2003 i Windows 8 Pobierz poprawkę bezpieczeństwa dla ataku "Wanacrypt"

Surowość Wanacrypt była tak druzgocąca, że ​​Microsoft opracował poprawkę na nieaktualne wersje swoich systemów operacyjnych Windows. Mimo że poprawka nie może odwrócić skutków działania zainfekowanego systemu, zapobiega ona zainfekowaniu podatnych wersji systemu Windows, przynajmniej z tego konkretnego złośliwego oprogramowania.

Firma informatyczna wyszczególniona w poście na blogu, którą klienci mogą podjąć, aby zabezpieczyć i usunąć złośliwe oprogramowanie ze swoich systemów.

Dzisiaj wielu naszych klientów na całym świecie i krytyczne systemy, na których polegają, były ofiarami złośliwego oprogramowania "WannaCrypt". Widzenie firm i osób dotkniętych cyberatakami, takich jak te zgłoszone dzisiaj, było bolesne. Microsoft pracował przez cały dzień, aby upewnić się, że zrozumieliśmy atak i podjęliśmy wszelkie możliwe działania w celu ochrony naszych klientów. Ten blog określa kroki, które każda osoba i firma powinna podjąć, aby pozostać chronionym. Ponadto podejmujemy niezwykle niezwykły krok polegający na udostępnianiu aktualizacji zabezpieczeń wszystkim klientom w celu ochrony platform Windows, które są obsługiwane wyłącznie przez klienta, w tym Windows XP, Windows 8 i Windows Server 2003. Klienci korzystający z systemu Windows 10 nie byli celem ataku dzisiaj.

Szczegóły znajdują się poniżej.

  • W marcu wydaliśmy aktualizację zabezpieczeń, która usuwa lukę w zabezpieczeniach tych ataków. Użytkownicy z włączoną funkcją Windows Update są chronieni przed atakami na tę lukę. W przypadku organizacji, które jeszcze nie zastosowały tej aktualizacji zabezpieczeń, zalecamy natychmiastowe wdrożenie Biuletynu zabezpieczeń MS17-010 firmy Microsoft.
  • Dla klientów korzystających z usługi Windows Defender wydaliśmy dzisiaj aktualizację, która wykrywa to zagrożenie jako Ransom: Win32 / WannaCrypt. Jako dodatkowy środek "obrony dogłębnej", zainstaluj na swoim komputerze aktualne oprogramowanie anty-malware. Klienci korzystający z oprogramowania antywirusowego od dowolnej firmy ochroniarskiej mogą potwierdzić u swojego dostawcy, że są chronieni.
  • Ten rodzaj ataku może ewoluować w miarę upływu czasu, więc wszelkie dodatkowe strategie obrony i pogłębienia zapewnią dodatkowe zabezpieczenia. (Na przykład, aby dodatkowo zabezpieczyć się przed atakami SMBv1, klienci powinni rozważyć zablokowanie starszych protokołów w swoich sieciach).

Nie było żadnej wzmianki o systemie Windows 7, Windows Server 2007 lub Windows 10, które są podatne na oprogramowanie Wanacrypt ransomware. Oczywiście jest to jeszcze jeden powód, aby utrzymywać komputer w najnowszym systemie operacyjnym. Tak, wiem, że nie zawsze aktualizuje się, aby wyprzedzić złych, Microsoft wydaje miliardy. Mając to na uwadze, jeśli nadal używasz starszej wersji systemu Windows, rozważ uaktualnienie do systemu Windows 10 już dziś.

Użytkownicy starszych wersji nadal obsługiwanych przez firmę Microsoft mogą dołożyć starań, aby zapewnić, że takie ataki są minimalne.

  • Zastosuj poprawki do swoich systemów, gdy staną się dostępne. Nienawidzę tego mówić, ale Microsoft wydał poprawkę na to, większość z nich została zaatakowana, po prostu nie instalowała poprawki Microsoft Security Bulletin MS17-010.
  • Kopie zapasowe, o tym cały czas rozmawiamy w , jeśli tego nie robisz, teraz jest dobry moment na rozpoczęcie.
  • Bądź świadomy swoich wiadomości e-mail i skąd pochodzą. Wanacrypt był w stanie infiltrować systemy za pomocą załączników do wiadomości e-mail, które niektórzy użytkownicy otworzyli bez podejrzeń.

Użytkownicy mogą pobierać poprawki do odpowiednich wersji systemu Windows za pomocą następujących odsyłaczy: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64