Jak chronić się przed oprogramowaniem ransomware WannaCry?

click fraud protection

Oprogramowanie ransomware WannaCry to nowa i powszechna pandemia cybernetyczna, która pochłonęła już ponad 230 000 komputerów. Przy obecnym poziomie rozproszenia WannaCry zbliża się do poziomu innych niesławnych cyberzagrożeń, takich jak Cerber czy Locky.

Tym niemniej, co wyróżnia Wpłacz z tych dwóch najgroźniejszych pasożytów ostatniego roku jest wykorzystanie nowych technik dystrybucji, które nie nie potrzebują, aby ofiary klikały zainfekowane linki lub brały udział w pozyskiwaniu oprogramowania ransomware w jakimkolwiek innym sposób.

Obraz oprogramowania ransomware WannaCrypt

Złośliwe oprogramowanie wykorzystuje praktyki i narzędzia wykorzystywane przez wywiad USA do włamywania się do komputerów i uruchamiania złośliwego skryptu w celu uniemożliwienia dostępu do danych użytkownika. W szczególności ransomware wykorzystuje exploita EternalBlue do atakowania urządzeń z systemem Windows z niezałataną luką MS17-010. Ta luka w zabezpieczeniach jest otwarta w wersjach systemu Windows, które nie są już obsługiwane i nie otrzymują aktualizacji zabezpieczeń.

Na szczęście, w odpowiedzi na ostatnie wydarzenia, Microsoft wydał łatki awaryjne dla Windows XP, Windows Server 2003, Windows 8 i kilku innych przestarzałych systemów operacyjnych. Ale nawet aktualizacja oprogramowania może nie wystarczyć, aby zapobiec atakowi ransomware.

Poniżej przedstawimy instrukcje, jak wyłączyć funkcję SMB (Server Message Block), która jest używana do wdrażania złośliwego oprogramowania WanaCrypt0r pliki na komputerze. Ale zanim przejdziemy do samouczka, chcemy podać krótką definicję złośliwego oprogramowania i jego zachowanie na zainfekowanym komputerze, aby ułatwić jego rozpoznanie.

Wannacry używa różnych rozszerzeń do oznaczania zaszyfrowanych plików

Jak mogłeś zauważyć, w poprzednich akapitach używaliśmy różnych nazw w odniesieniu do wirusa WannaCry. Dzieje się tak z powodu wirusa, który rzeczywiście podróżuje w różnych kształtach i formach, najprawdopodobniej trudniej je rozpoznać i usunąć.

Badania wykazały, że wirus używa teraz czterech różnych rozszerzeń .wncry, .wncrytt, .wcry lub .wncryt do oznaczania zaszyfrowanych plików, ale możemy spodziewać się większej liczby odmian w miarę pojawiania się ransomware prędkość. Aby usunąć te rozszerzenia i odzyskać pliki, użytkownicy muszą zapłacić szantażystom do 600 dolarów w Bitcoin; w przeciwnym razie zaszyfrowane dane zostaną zniszczone. @[e-mail chroniony] okno otwiera timer odliczający czas do zniszczenia danych. Niestety, obecnie nie istnieje bezpłatne oprogramowanie deszyfrujące, które pomogłoby odzyskać zaszyfrowane dane za darmo.

Tak więc, gdy już zostaniesz zarażony, naprawdę nic nie możesz zrobić, aby cofnąć konsekwencje ataku. Dlatego o wiele ważniejsze jest podjęcie działań i ochrona urządzenia, zanim jakikolwiek wirus pojawi się w twoim systemie. Oto kilka kroków, które należy podjąć, aby zapobiec infiltracji WannaCry.

Jak wyłączyć SMB i zapobiec atakowi WannaCry?

Funkcja SMB (Server Message Block) to główna luka, która umożliwia ransomware infekowanie komputerów. Ponieważ ta funkcja jest domyślnie włączona w systemie Windows, szantażyści mogą z łatwością wykorzystać ją do przeprowadzenia ataku. Dlatego zdecydowanie zalecamy wyłączenie go, jeśli go nie używasz. To naprawdę proste i możesz to osiągnąć w trzech podstawowych krokach:

  1. Kliknij logo Windows w lewym dolnym rogu ekranu i wpisz „Funkcje Windows” w pasku wyszukiwania
  2. Otwórz okno funkcji i przejdź do ustawień i poszukaj wpisu SMB. Odznacz i kliknij OK
  3. Zrestartuj komputer

Możesz także wyłączyć SMB za pomocą PowerShell. Musisz tylko wpisać „Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol”. Po wyłączeniu funkcji zalecamy ponowne uruchomienie komputera.