Microsoft wydaje awaryjną aktualizację zabezpieczeń dla Wanacrypt Ransomware

Wczoraj działały komputery na całym świeciena wcześniejsze wersje systemu Windows, takie jak Windows XP (od 2001…) i Windows Server 2003, miała wpływ złośliwa luka zwana „Wanacrypt”. Eksperci ustalili, że złośliwy kod przejmuje kontrolę nad komputerem i szyfruje wszystkie dane na dysku twardym. Następnie wymaga płatności za pomocą Bitcoin, aby uzyskać dostęp z powrotem do komputera. Został pierwotnie opracowany przez NSA i wykorzystany jako backdoor do systemów.
Niestety, kod wyciekł i skończyłw niewłaściwych rękach, co skutkuje dzisiejszą sytuacją. „Wanacrypt” wywarł duży wpływ na krytyczne służby ratownicze, takie jak szpitale i organy ścigania w Wielkiej Brytanii. W rezultacie, jeśli nie masz kopii zapasowej systemu za pomocą aplikacji takiej jak Crashplan, która przechowuje wszystkie wersje wszystkich plików, nie masz szczęścia. Chyba że używasz nowoczesnego systemu operacyjnego, takiego jak Windows 10.
Windows XP, Windows Server 2003 i Windows 8 Uzyskaj poprawkę zabezpieczeń dla ataku „Wanacrypt”
Surowość Wanacrypt była tak druzgocącaże Microsoft opracował poprawkę dla przestarzałych wersji swoich systemów operacyjnych Windows. Chociaż poprawka nie może odwrócić działania zainfekowanego systemu, zapobiega zarażeniu podatnych wersji systemu Windows, przynajmniej od tego konkretnego złośliwego oprogramowania.
Firma zajmująca się oprogramowaniem opisana w poście na blogu mierzy, że klienci mogą zabezpieczyć i usunąć złośliwe oprogramowanie ze swoich systemów.
Dziś wielu naszych klientów na całym świecie ikrytyczne systemy, na których polegają, były ofiarami złośliwego oprogramowania „WannaCrypt”. Widok firm i osób dotkniętych cyberatakami, takich jak te zgłoszone dzisiaj, był bolesny. Microsoft pracował przez cały dzień, aby upewnić się, że zrozumieliśmy atak i podejmowaliśmy wszelkie możliwe działania, aby chronić naszych klientów. Ten blog przedstawia kroki, które każda osoba i firma powinna podjąć, aby zachować ochronę. Ponadto podejmujemy bardzo nietypowy krok, aby zapewnić aktualizację zabezpieczeń dla wszystkich klientów, aby chronić platformy Windows, które są tylko w niestandardowej obsłudze, w tym Windows XP, Windows 8 i Windows Server 2003. Atak na klientów z systemem Windows 10 nie był celem ataku dzisiaj.
Szczegóły są poniżej.
- W marcu wydaliśmy aktualizację zabezpieczeń, którausuwa lukę, którą wykorzystują te ataki. Osoby, które mają włączoną usługę Windows Update, są chronione przed atakami na tę lukę. W przypadku organizacji, które nie zastosowały jeszcze aktualizacji zabezpieczeń, zalecamy natychmiastowe wdrożenie biuletynu zabezpieczeń MS17-010 firmy Microsoft.
- Dla klientów korzystających z Windows Defender wydaliśmydzisiejsza aktualizacja wykrywająca to zagrożenie jako Ransom: Win32 / WannaCrypt. Jako dodatkowy środek „dogłębnej obrony”, aktualizuj oprogramowanie antywirusowe na swoich komputerach. Klienci korzystający z oprogramowania anty-malware z dowolnej liczby firm zajmujących się bezpieczeństwem mogą potwierdzić u swojego dostawcy, że są chronieni.
- Ten typ ataku może ewoluować z czasem, więc każdydodatkowe strategie szczegółowej obrony zapewnią dodatkową ochronę. (Na przykład w celu dalszej ochrony przed atakami SMBv1 klienci powinni rozważyć zablokowanie starszych protokołów w swoich sieciach).

Nie było mowy o Windows 7, Windows Server2007 lub Windows 10 są podatne na oprogramowanie ransomware Wanacrypt. Oczywiście jest to jeszcze jeden powód, aby utrzymać komputer w najnowszym systemie operacyjnym. Tak, wiem, nie zawsze trzeba aktualizować, jednak aby wyprzedzić złych, Microsoft wydaje miliardy. Mając to na uwadze, jeśli nadal używasz starszej wersji systemu Windows, rozważ uaktualnienie do systemu Windows 10 już dziś.
Użytkownicy starszych wersji nadal obsługiwanych przez Microsoft mogą zrobić wszystko, aby ataki takie jak te były minimalne.
- Zastosuj łaty dla swoich systemów, gdy będąstać się dostępnym. Nienawidzę tego mówić, ale Microsoft wydał poprawkę, z której większość została zaatakowana, po prostu nie zainstalowała poprawki biuletynu zabezpieczeń MS17-010 firmy Microsoft.
- Kopia zapasowa, cały czas o tym rozmawiamy w Groovypost, jeśli tego nie robisz, teraz jest dobry moment, aby zacząć.
- Bądź świadomy swoich wiadomości e-mail i ich pochodzenia. Wanacrypt był w stanie infiltrować systemy za pomocą załączników e-mail, które niektórzy użytkownicy otworzyli nie podejrzewając.
Użytkownicy mogą pobierać łaty dla swoich wersji systemu Windows pod następującymi linkami: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64
zostaw komentarz