Faith Evans feat. Stevie J – "A Minute" [Official Music Video]
สารบัญ:
- การโจมตีกว้างแค่ไหน
- มันมีผลต่อระบบอย่างไร
- จะอยู่อย่างปลอดภัยได้อย่างไร
- ระบบที่อยู่ในสหรัฐอเมริกาได้รับการรับรองโดยปลอดภัย
Ransomware มีการรายงานการโจมตีทั่วโลกโดยผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในวันศุกร์และมีการออกคำเตือนหลายรายการเพื่อเพิ่มมาตรการรักษาความปลอดภัยบนอุปกรณ์ที่เชื่อมต่อกับเว็บเนื่องจากคาดว่าจะมีการโจมตีครั้งที่สองในสัปดาห์นี้
การโจมตี ransomware ซึ่งเป็นกลลวงแฮ็กเกอร์อายุสิบปีได้โจมตีรัสเซียยูเครนสเปนสหราชอาณาจักรและอินเดียเป็นอย่างมาก
ประเทศอื่น ๆ รวมถึงสหรัฐอเมริกาบราซิลจีนและอื่น ๆ จากอเมริกาเหนือละตินอเมริกายุโรปและเอเชียได้รับผลกระทบจากการโจมตีแรนซัมแวร์
Ransomware เข้ารหัสไฟล์บนอุปกรณ์โดยใช้ส่วนขยาย '.wcry' และเริ่มต้นผ่านการเรียกใช้รหัสระยะไกลของ SMBv2 (Server Message Block Version 2)
ยังอ่าน: Ransomware คืออะไรและจะป้องกันได้อย่างไร? สมาร์ทโฟนมีช่องโหว่ต่อการโจมตี WannaCry Ransomware หรือไม่ทีมวิจัยและวิเคราะห์ทั่วโลกของ Kaspersky Lab ชี้ให้เห็นว่า 'คอมพิวเตอร์ Windows ที่ไม่ตรงกับการเปิดเผยบริการ SMB ของพวกเขาสามารถถูกโจมตีจากระยะไกล' และ 'ช่องโหว่นี้ดูเหมือนจะเป็นปัจจัยสำคัญที่สุดที่ทำให้เกิดการระบาด'
Shadow Brokers กลุ่มแฮ็ครายงานว่ามีหน้าที่รับผิดชอบในการจัดทำซอฟต์แวร์ที่เป็นอันตรายเพื่อทำการโจมตีนี้บนอินเทอร์เน็ตในวันที่ 14 เมษายน
การโจมตีกว้างแค่ไหน
ผลกระทบของการโจมตีครั้งนี้ยังไม่เป็นที่ทราบแน่ชัดเนื่องจากผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์คาดว่าจะมีการโจมตีเพิ่มขึ้นเพื่อให้ระบบโจมตีมากขึ้น
ตามรายงานใน New York Times การโจมตีได้เข้าควบคุมคอมพิวเตอร์กว่า 200, 000 เครื่องใน 150 ประเทศ
บริษัท และหน่วยงานรัฐบาลรวมถึงกระทรวงรัสเซีย, FedEx, Deutsche Bahn (เยอรมนี), Telefonica (สเปน), Renault (ฝรั่งเศส), Qihoo (จีน) และบริการสุขภาพแห่งชาติของสหราชอาณาจักรได้รับผลกระทบ
ทีมรับมือเหตุฉุกเฉินทางคอมพิวเตอร์ของสเปน (CCN-CERT) ได้เรียกร้องให้มีการเตือนภัยสูงในประเทศเนื่องจากมีการระบุว่าองค์กรต่างๆอาจได้รับผลกระทบจาก ransomware
“ ซอฟต์แวร์ WannaCrypt ที่เป็นอันตรายแพร่กระจายอย่างรวดเร็วทั่วโลกและดึงมาจากการหาประโยชน์ที่ถูกขโมยจาก NSA ในสหรัฐอเมริกา Microsoft ได้เปิดตัวการปรับปรุงความปลอดภัยเพื่อแก้ไขช่องโหว่นี้ แต่คอมพิวเตอร์หลายเครื่องยังคงไม่สามารถแก้ไขได้ทั่วโลก” Microsoft กล่าว
ซอฟต์แวร์ต่อไปนี้ได้รับผลกระทบจนถึงปัจจุบัน:
- Windows Server 2008 สำหรับระบบ 32 บิต
- Windows Server 2008 สำหรับเซอร์วิสแพ็คระบบ 32 บิต 2
- Windows Server 2008 สำหรับระบบที่ใช้ Itanium
- Windows Server 2008 สำหรับเซอร์วิสแพ็คระบบที่ใช้ Itanium 2
- Windows Server 2008 สำหรับระบบที่ใช้ x64
- Windows Server 2008 สำหรับ x ระบบที่ใช้ x64 Service Pack 2
- Windows Vista
- Windows Vista Service Pack 1
- Windows Vista Service Pack 2
- Windows Vista รุ่น x64
- Service Pack 1 ของ Windows Vista x 64
- Service Pack 2 ของ Windows Vista x 64
- วินโดว 7
- Windows 8.1
- Windows RT 8.1
- Windows Server 2012 และ R2
- Windows 10
- Windows Server 2016
มันมีผลต่อระบบอย่างไร
มัลแวร์เข้ารหัสไฟล์ที่มีส่วนขยายสำนักงาน, arhives, ไฟล์สื่อ, ฐานข้อมูลอีเมลและอีเมล, ซอร์สโค้ดสำหรับนักพัฒนาและไฟล์โครงการ, ไฟล์กราฟิกและรูปภาพและอื่น ๆ อีกมากมาย
เครื่องมือถอดรหัสจะติดตั้งพร้อมกับมัลแวร์ซึ่งช่วยในการเรียกค่าไถ่ $ 300 ใน Bitcoins รวมถึงถอดรหัสไฟล์เมื่อทำการชำระเงิน
เครื่องมือถอดรหัสจะรันตัวนับถอยหลังสองครั้ง - ตัวจับเวลา 3 วันหลังจากที่มันระบุว่าค่าไถ่จะเพิ่มขึ้นและตัวจับเวลา 7 วันซึ่งระบุระยะเวลาที่เหลือก่อนที่ไฟล์จะหายไปตลอดกาล
เนื่องจากเครื่องมือซอฟต์แวร์มีความสามารถในการแปลข้อความเป็นหลายภาษาจึงเห็นได้ชัดว่ามีการโจมตีทั่วโลก
เพื่อให้แน่ใจว่าผู้ใช้พบเครื่องมือถอดรหัสลับมัลแวร์จะเปลี่ยนรูปพื้นหลังของพีซีที่ได้รับผลกระทบด้วย
จะอยู่อย่างปลอดภัยได้อย่างไร
- ตรวจสอบให้แน่ใจว่าฐานข้อมูลซอฟต์แวร์ป้องกันไวรัสของคุณได้รับการปรับปรุงและปกป้องระบบของคุณแบบเรียลไทม์และทำการสแกน
- หากตรวจพบมัลแวร์: Trojan.Win64.EquationDrug.gen ตรวจสอบให้แน่ใจว่าได้รับการกักกันและลบและรีสตาร์ทระบบ
- หากคุณยังไม่แนะนำให้ติดตั้ง patch อย่างเป็นทางการของ Microsoft - MS17-010 - ซึ่งจะช่วยลดช่องโหว่ SMB ที่ถูกโจมตีจากการโจมตี
- นอกจากนี้คุณยังสามารถปิดใช้งาน SMB บนคอมพิวเตอร์ของคุณโดยใช้คำแนะนำนี้โดย Microsoft
- องค์กรสามารถแยกพอร์ตการสื่อสาร 137 และ 138 UDP และพอร์ต 139 และ 445 TCP
ระบบที่อยู่ในสหรัฐอเมริกาได้รับการรับรองโดยปลอดภัย
นักวิจัยด้านความปลอดภัยชาวอังกฤษอายุ 22 ปีตั้งใจปิดมัลแวร์จากการแพร่กระจายไปยังเครือข่ายในสหรัฐอเมริกาเมื่อเขาซื้อโดเมน kill switch ของมัลแวร์ซึ่งยังไม่ได้ลงทะเบียน
ทันทีที่ไซต์ยังมีชีวิตอยู่การโจมตีก็ปิดตัวลง คุณสามารถอ่านรายงานฉบับเต็มของเขาที่นี่เกี่ยวกับวิธีที่เขาเปิดเผยสวิตช์ฆ่าสำหรับมัลแวร์และปิดท้ายลงในที่สุด
อ่านยัง: ข้อบกพร่องด้านความปลอดภัยของ Android ที่สำคัญนี้ยังคงไม่ได้เปิดโดย Google“ มีแรนซัมแวร์อีกรุ่นหนึ่งที่ไม่มีสวิตช์ฆ่าซึ่งทำให้ยากในการเก็บ มันเริ่มแพร่เชื้อไปยังประเทศต่างๆในยุโรปแล้ว” ชาร์ดา Tickoo หัวหน้าฝ่ายเทคนิคของ Trend Micro India กล่าว
ยังไม่มีความชัดเจนว่าใครเป็นผู้รับผิดชอบการโจมตีและการคาดเดาได้ชี้ไปที่ Shadow Brokers ซึ่งเป็นผู้รับผิดชอบในการปล่อยมัลแวร์ออนไลน์หรือองค์กรแฮ็คหลายแห่ง
ดูวิดีโอ GT Hindi สำหรับ Wannacry / Wannacrypt Ransomware ด้านล่าง
ในขณะที่ Ransomware เป็นปัญหาอยู่เสมอ แต่ก็เพิ่มขึ้นเป็นความอื้อฉาวหลังการโจมตี WannaCry ransomware ในเดือนพฤษภาคมปี 2017 ตั้งแต่นั้นเป็นต้นมาระบบป้องกันจากปัญหานี้ได้รับความสำคัญเป็นอย่างยิ่ง ผู้ผลิตระบบและผู้เชี่ยวชาญด้านความปลอดภัย มีเครื่องมือต่อต้าน ransomware ฟรีอยู่หลายเครื่องในตลาด - ในวันนี้เราจะมาดูที่

AppCheck Anti-ransomware
คุณอาจเคยได้ยินเกี่ยวกับ Ransomware WannaCrypt และ NotPetya ที่เผยแพร่ไปทั่วอินเทอร์เน็ต crypto-ransomware สร้างเครือข่ายของคุณผ่านอินเทอร์เน็ตและคอมพิวเตอร์ที่มีช่องโหว่ในเครือข่ายของคุณ การคุ้มครอง ransomware ไม่จำเป็น แต่จำเป็นวันนี้หรือคุณจะจ่ายเงินค่าไถ่หรือสูญเสียข้อมูลของคุณ

องค์กรขนาดใหญ่ที่มีทีม IT สามารถจัดการกับสถานการณ์เหล่านี้ได้อย่างง่ายดายด้วยความช่วยเหลือของผู้เชี่ยวชาญ แต่มัลแวร์เหล่านี้ทำให้เกิดปัญหากับเจ้าของธุรกิจขนาดเล็กและแม้แต่กับคอมพิวเตอร์ส่วนบุคคล ในบทความนี้เราได้พูดถึง
Wannacry ransomware: สมาร์ทโฟนปลอดภัยหรือไม่ อันตรายยังคงอยู่ ...

WannaCry ransomware ได้โจมตีระบบกว่า 300,000 ระบบและในขณะที่นักวิจัยด้านความปลอดภัยมองหาวิธีในการลดการโจมตีเรามองไปที่ความเสียหายที่อาจเกิดขึ้น