Protect From WannaCry 2.0

Licenza: Gratuito ‎Dimensioni del file: N/A
‎Valutazione utenti: 4.5/5 - ‎1 ‎Voti

Circa Protect From WannaCry

In Protect From WannaCry applicazione, mostreremo a tutti voi un passo dopo passo come proteggersi da WannaCry ransomware. WannaCry noto anche con i nomi WannaCrypt WanaCrypt0r 2.0, vuole Decryptor e altri nomi simili, è un programma ransomware di destinazione Microsoft Windows. Nel maggio 2017 è stato lanciato un grande attacco informatico che lo utilizza, infettando oltre 230.000 computer in 99 paesi, chiedendo pagamenti di riscatto in bitcoin in 28 lingue. L'attacco è stato descritto da Europol come una portata senza precedenti. L'attacco di WannaCry ransomware ha colpito Telefónica e diverse altre grandi aziende in Spagna, oltre a parti del National Health Service (NHS) britannico, FedEx e Deutsche Bahn. Altri obiettivi in almeno 99 paesi sarebbero stati attaccati più o meno nello stesso periodo. Si ritiene che WannaCry usi l'exploit EternalBlue, sviluppato dalla National Security Agency (NSA) degli Stati Uniti per attaccare i computer che eseguono sistemi operativi Microsoft Windows. Sebbene il 14 marzo 2017 sia stata emessa una patch per rimuovere la vulnerabilità sottostante, i ritardi nell'applicazione degli aggiornamenti della sicurezza hanno lasciato alcuni utenti vulnerabili. Microsoft ha compiuto l'insolito passaggio di rilascio degli aggiornamenti per Windows XP e Windows Server 2003 non supportati e delle patch per i sistemi operativi Windows 8. Diverse righe di codice, con il potenziale di cessare nuove infezioni, sono state trovate il 12 maggio. Sono stati attivati da un ricercatore associato a una società anti-malware. Il codice è stato inizialmente riportato dai media come un interruttore di uccisione previsto; tuttavia, alcuni analisti hanno concluso che si è trattato di un errore di programmazione. Più tardi, varianti dell'attacco senza le suddette linee sono state rilasciate e tutti i sistemi vulnerabili hanno ancora un urgente bisogno di essere riparato. Il 12 maggio 2017, WannaCry ha iniziato a colpire i computer di tutto il mondo. Dopo aver ottenuto l'accesso ai computer, secondo quanto riferito tramite allegato e-mail,[citazione necessaria] quindi diffondendosi attraverso la rete locale (LAN), il ransomware crittografa l'unità disco rigido del computer, quindi tenta di sfruttare la vulnerabilità SMB per diffondersi a computer casuali su Internet tramite porta TCP 445 e "lateralmente" tra computer sulla stessa LAN. Come con altri ransomware moderni, il payload visualizza un messaggio che informa l'utente che i file sono stati crittografati e richiede un pagamento di $ 300 in bitcoin entro tre giorni. La vulnerabilità di Windows non è un difetto zero-day, ma uno per il quale Microsoft aveva reso disponibile una patch di sicurezza il 14 marzo 2017, quasi due mesi prima dell'attacco ransomware WannaCry. La patch era del protocollo SMB (Server Message Block) utilizzato da Windows. Le organizzazioni che mancavano di questa patch di sicurezza sono stati colpiti per questo motivo, anche se non vi è finora alcuna prova che qualcuno sono stati specificamente presi di mira dagli sviluppatori ransomware. Qualsiasi organizzazione che ancora esegue Windows XP precedente[33] era particolarmente a rischio perché, fino al 13 maggio, dall'aprile 2014 non erano state rilasciate patch di protezione. In seguito all'attacco, Microsoft ha rilasciato una patch di protezione per Windows XP. Secondo Wired, i sistemi interessati da WannaCry ransomware avranno anche avuto la backdoor DOUBLEPULSAR installato; questo dovrà anche essere rimosso quando i sistemi vengono decifrati. La campagna ransomware WannaCry è stato senza precedenti in scala secondo Europol. L'attacco ha colpito molti ospedali del National Health Service nel Regno Unito. Il 12 maggio, alcuni servizi nhs hanno dovuto allontanare le emergenze non critiche e alcune ambulanze sono state deviate. Nel 2016, migliaia di computer in 42 trust NHS separati in Inghilterra sono stati segnalati per essere ancora in esecuzione Windows XP. Nissan Motor Manufacturing UK a Tyne and Wear, uno degli stabilimenti di produzione automobilistica più produttivi d'Europa, ha interrotto la produzione dopo che il ransomware ha infettato alcuni dei loro sistemi. Renault ha anche interrotto la produzione in diversi siti nel tentativo di fermare la diffusione del ransomware.