Kuidas kaitsta end WannaCry lunavara eest?

click fraud protection

WannaCry lunavara on uus ja laialt levinud küberpandeemia, mis on pantvangi võtnud juba üle 230 000 arvuti. Oma praeguse hajutatuse mahuga läheneb WannaCry teiste kurikuulsate küberohtude, nagu Cerber või Locky, tasemele.

Sellegipoolest, mis eristab WCry nende kahe eelmise aasta kõige ohtlikuma parasiidi hulgast on uute levitamismeetodite kasutamine, mis seda teevad ei pea ohvritel klõpsama nakatunud linke ega osalema lunavara hankimises tee.

Pilt WannaCrypti lunavarast

Pahavara kasutab tavasid ja tööriistu, mida USA luure kasutab arvutitesse tungimiseks ja pahatahtliku skripti käivitamiseks, et muuta kasutaja andmed ligipääsmatuks. Eelkõige kasutab lunavara EternalBlue'i ärakasutamist, et sihtida Windowsi seadmeid, millel on parandamata MS17-010 haavatavus. See turvalünk on avatud Windowsi versioonides, mida enam ei toetata ja mis ei saa turvavärskendusi.

Õnneks on Microsoft vastuseks viimastele sündmustele välja andnud Windows XP, Windows Server 2003, Windows 8 ja mõne muu vananenud operatsioonisüsteemi hädaolukorra paigad. Kuid isegi tarkvarauuendusest ei pruugi lunavararünnaku vältimiseks piisata.

Allpool anname juhised, kuidas keelata SMB (Server Message Block) funktsioon, mida kasutatakse pahatahtliku juurutamiseks. WanaCrypt0r failid arvutis. Kuid enne õpetuse juurde asumist tahame anda pahavara lühikirjelduse ja selle käitumise nakatunud arvutis, et aidata teil seda hõlpsamini ära tunda.

Wannacry kasutab krüptitud failide märgistamiseks erinevaid laiendusi

Nagu olete ehk märganud, oleme eelmistes lõikudes kasutanud WannaCry viirusele viitamiseks erinevaid nimetusi. See on tingitud sellest, et viirus levib mitmel erineval kujul, mida on tõenäoliselt keerulisem ära tunda ja lõpetada.

Uuringud on näidanud, et viirus kasutab nüüd nelja erinevat laiendit .wncry, .wncrytt, .wcry või .wncryt, et märkida krüptitud failid, kuid lunavara kogunedes võime oodata rohkem variatsioone kiirust. Nendest laiendustest loobumiseks ja failide taastamiseks peavad kasutajad maksma väljapressijatele kuni 600 dollarit Bitcoinis; vastasel juhul krüptitud andmed hävitatakse. @[e-postiga kaitstud] aken avab taimeri, mis loendab aega andmete hävitamiseni. Kahjuks ei ole praegu tasuta dekrüpteerimistarkvara, mis aitaks krüptitud andmeid tasuta taastada.

Seega, kui olete nakatunud, ei saa te tegelikult midagi teha, et rünnaku tagajärgi tagasi lükata. Seega on palju olulisem võtta meetmeid ja kaitsta oma seadet enne, kui mõni viirus teie süsteemi jalga tõstab. Siin on mõned sammud, mida peaksite tegema, et vältida WannaCry sissetungimist.

Kuidas keelata SMB ja vältida WannaCry rünnakut?

SMB (Server Message Block) funktsioon on peamine haavatavus, mis võimaldab lunavaral arvuteid nakatada. Kuna see funktsioon on Windowsis vaikimisi lubatud, saavad väljapressijad seda hõlpsalt rünnaku läbiviimiseks kasutada. Seetõttu soovitame tungivalt selle keelata, kui te seda ei kasuta. See on tõesti lihtne ja saate saavutada kolme põhietapiga:

  1. Klõpsake ekraani vasakus alanurgas Windowsi logol ja tippige otsinguribale "Windowsi funktsioonid".
  2. Avage funktsioonide aken ja minge seadetesse ning otsige üles SMB kirje. Tühjendage see märge ja klõpsake nuppu OK
  3. Taaskäivitage arvuti

SMB saate ka PowerShelli kaudu keelata. Peate sisestama "Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol". Pärast funktsiooni keelamist soovitame arvuti taaskäivitada.