„Windows 7“ yra Wannacry Decryptor plitimo taškas
Wanna Decryptor pastarosiomis dienomis buvo pagrindinė veikėja. Net ir tiems vartotojams, kurie nedirba su technologijų naujienomis nepabėgo nuo informacijos sūkurio, kurį sukėlė ši _ransomware_ Kompiuterinė ataka, privertusi visus vartotojus Vienu ar kitu metu buvo atidarytos naujienų laidos su šia istorija: WannaCry buvo žvaigždė.
Ir kaip prabangos kompanionas Windows, platforma, atsakinga už infekcijos plitimą, nors „Microsoft“ čia neprieštarauja, nes problema jau buvo pataisyta (bet ne kompiuteriams, kuriuose veikia „Windows XP“, „Windows Vista“ arba „Windows 7“).Žmogiškoji klaida įvyko dėl to, kad kiekvienos įmonės techninės priežiūros vadovai netvarkingai atnaujino įrangą. Ideali terpė užsikrėsti infekcijai, kuri dabar turi naują veikėją: „Windows 7“.
Ir tai, kad dabar seniausia palaikoma „Redmond“ operacinė sistema („Windows Vista“ nustojo veikti balandžio 11 d.) yra dėmesio centre, todėl ji yra labiausiai pažeidžiama.ir ta, kuri sukėlė daugiausiai infekcijų, net ir naudojant „Windows XP“, kurią visos naujienos iš pradžių nurodė kaip blogio įsikūnijimą."
Informacijos dalis: daugiau nei 97 % kompiuterių, kurie buvo užkrėsti, turėjo Windows 7 operacinę sistemą
Didžioje užkrėstų kompiuterių dalyje buvo „Windows 7“ operacinė sistema – viena iš sistemų, nuo kurios nebuvo paskiepyta šio tipo _ransomware_.Apsaugos įmonės „Kaspersky Lab“ analizėje detalizuotas skaičius, kuriame teigiama, kad iš 200 000 kompiuterių, kurie buvo užkrėsti, 97% naudojo „Windows 7“. Šis skaičius netgi viršija kompiuterių su „Windows XP“ gautų užkrėtimų skaičių. be paramos nebuvo tiek daug infekcijų.
O operacinėje sistemoje „Windows 7“ taip pat galima patekti tarp 32 bitų versijos ir 64 bitų versijos, nes pastaroji buvo labiausiai nukentėjo nuo atakos, o infekcijų skaičius padvigubėja, palyginti su 32 bitų. Faktas, kurį motyvuoja tai, kad 64 bitų versija dažniausiai naudojama įmonėse ir didelėse įstaigose, o 32 bitų versija dažniau naudojama namuose.
Kenkėjiška programa_, kuri išplito dėl pažeidžiamumo, kurį pavadinimu EternalBlue pavogė grupė The Shadow Brokers iš NSA ir kad ji išnaudojo SMB pažeidžiamumą, kad įdiegtų _ransomware_ paketą.
Infekcija, kuri dažniausiai buvo perduota šlamšto el. laiškais padirbtų kvitų ar sąskaitų faktūrų, darbo pasiūlymų, saugumo įspėjimų ar įspėjimų forma nepristatytų el. laiškų ir pan., kuriuose auka atidaro ZIP failą, kuris paprastai pridedamas prie šių el. laiškų, taip suaktyvindamas kenkėjišką „JavaScript“, dėl kurio įdiegiama _kenkėjiška programinė įranga_, kad kibernetinis užpuolikas ją suaktyvintų, kai mano, kad tai būtina.
Todėl grįžtame apibendrinti. Svarbu, kad jūsų kompiuteris būtų atnaujintas (kad ir kokia būtų platforma) naudojant naujausius gamintojo pateiktus pataisymus ir užbaigtus atnaujinimus. Tuo pačiu svarbu turėti atsarginę kopiją, jei ne kasdien, tai kas savaitę, kad infekcijų ar problemų atveju būtų kuo mažiau duomenų kai ištaisysime problemą, įmanoma prarasti medžiagą.
"Per | Kaspersky Lab Xatakoje | „The Shadow Brokers“: jų istorija nuo NSA įsilaužimo iki išnaudojimų pardavimo užsakant mėnesinį abonementą „Xataka“ | „Wanna Decryptor“: taip veikia kibernetinės atakos prieš „Telefónica“ išpirkos reikalaujančios programos"