Windows 7 у перехресті для поширення Wannacry Decryptor
Wanna Decryptor був головним героєм останніми днями. Навіть тим користувачам, які не працюють над новинами технологій було неможливо втекти від інформаційного виру, спричиненого цією програмою-вимагачем_ Комп’ютерна атака, яка вразила всіх користувачів Випуски новин у той чи інший момент відкривалися цією історією: WannaCry була зіркою.
І як розкішний компаньйон Windows, платформа, відповідальна за поширення інфекції, хоча тут немає заперечень проти Microsoft, оскільки проблему вже виправлено (але не для комп’ютерів під керуванням Windows XP, Windows Vista або Windows 7).Людська помилка була спричинена недостатньою суворістю, коли справа доходить до оновлення обладнання менеджерами з технічного обслуговування в кожній компанії. Ідеальний розсадник інфекції, яка тепер має нового актора: Windows 7.
І це те, що зараз найстаріша підтримувана операційна система Редмонда (Windows Vista припинила свою діяльність 11 квітня) перебуває в центрі уваги, що ставить її як найбільш вразливу системуі той, який спричинив найбільше заражень, навіть вище Windows XP, яку всі новини спочатку вказували як втілення зла."
Інформація: понад 97% заражених комп’ютерів мали операційну систему Windows 7
Значна частина заражених комп’ютерів мала операційну систему Windows 7, одну з систем, яка не отримала вакцину проти цей тип _вимагачів_.Ця цифра детально описана в аналізі фірми безпеки Kaspersky Lab, у якій вони стверджують, що з 200 000 інфікованих комп’ютерів 97% використовували Windows 7. Ця цифра навіть перевищує кількість заражень, отриманих комп’ютерами з Windows XP, системою, яка, незважаючи на перебування без підтримки не викликало стільки інфекцій.
І в Windows 7 є також кваліфікуватися між 32-розрядною версією та 64-розрядною версією, оскільки остання була найбільш постраждали від атаки, подвоївши кількість заражень порівняно з 32-розрядними. Цей факт пояснюється тим, що 64-розрядна версія найчастіше використовується в компаніях і великих установах, тоді як 32-розрядна версія використовується більше вдома.
_Шкідливе програмне забезпечення_, яке поширюється завдяки вразливості, яка під назвою EternalBlue була викрадена групою The Shadow Brokers з NSA та що він використовував уразливість SMB для встановлення пакета _ransomware_.
Зараження, яке здебільшого відбувалося через спам-електронні листи у формі підроблених квитанцій або рахунків-фактур, пропозицій про роботу, попереджень або повідомлень безпеки недоставлених електронних листів тощо, у яких жертва відкриває ZIP-файл, який зазвичай додається до вказаних електронних листів, таким чином активуючи зловмисний JavaScript, який спричиняє встановлення _зловмисного ПЗ_, щоб кібер-зловмисник активував його, коли він вважає за потрібне.
Тому ми повертаємося, щоб підсумувати. Важливо оновлювати ваш комп’ютер (незалежно від платформи) з останніми виправленнями та завершеними оновленнями, наданими виробником. У той же час важливо мати резервну копію, якщо не щодня, то щотижня, щоб у разі зараження або проблем було найменше даних можлива втрата матеріалу, коли ми вирішимо проблему.
"Через | Лабораторія Касперського в Хатаці | Тіньові брокери: їх історія від злому АНБ до продажу експлойтів за місячну підписку In Xataka | Wanna Decryptor: так працює програма-вимагач, використана під час кібератаки на Telefónica"