บิง

Windows 7 ในกากบาทสำหรับการแพร่กระจายของ Wannacry Decryptor

Anonim

Wanna Decryptor เป็นตัวเอกในช่วงไม่กี่วันมานี้ แม้แต่ผู้ใช้ที่ไม่ได้ทำงานเกี่ยวกับข่าวเทคโนโลยี มันเป็นไปไม่ได้เลยที่จะหลบหนีจากกระแสข้อมูลที่เกิดจาก _ransomware_ การโจมตีทางคอมพิวเตอร์ที่ทำให้ผู้ใช้ทุกคน ข่าวเปิดตัวในช่วงเวลาหนึ่งกับเรื่องนี้: WannaCry เป็นดารา

และในฐานะเพื่อนคู่หูสุดหรู Windows ซึ่งเป็นแพลตฟอร์มที่รับผิดชอบในการแพร่กระจายการแพร่ระบาด แม้ว่า จะไม่มีการคัดค้าน Microsoft เนื่องจากปัญหาได้รับการแก้ไขแล้ว (แต่ไม่ใช่สำหรับคอมพิวเตอร์ที่ใช้ Windows XP, Windows Vista หรือ Windows 7)ข้อผิดพลาดของมนุษย์เกิดจากการขาดความเข้มงวดในการปรับปรุงอุปกรณ์โดยผู้จัดการฝ่ายบำรุงรักษาในแต่ละบริษัท แหล่งเพาะพันธุ์ในอุดมคติสำหรับการติดเชื้อที่ตอนนี้มีตัวแสดงใหม่: Windows 7

"

และนั่นคือระบบปฏิบัติการที่รองรับที่เก่าแก่ที่สุดของ Redmond&39;s (Windows Vista หยุดให้บริการในวันที่ 11 เมษายน) กำลังถูกจับตามองว่าเป็นระบบที่มีช่องโหว่มากที่สุดและอันที่ทำให้เกิดการติดไวรัสมากที่สุด ยิ่งกว่า Windows XP ซึ่งข่าวทั้งหมดในตอนแรกชี้ว่าเป็นอวตารแห่งความชั่วร้าย"

ข้อมูลส่วนหนึ่ง: มากกว่า 97% ของคอมพิวเตอร์ที่ติดไวรัสมีระบบปฏิบัติการ Windows 7

เครื่องคอมพิวเตอร์ส่วนใหญ่ที่ติดระบบปฏิบัติการ Windows 7 หนึ่งในระบบที่ไม่ได้รับวัคซีนป้องกัน _ransomware_ ประเภทนี้ตัวเลขที่มีรายละเอียดในการวิเคราะห์โดยบริษัทด้านความปลอดภัย Kaspersky Lab ซึ่งระบุว่าจากคอมพิวเตอร์ 200,000 เครื่องที่ติดไวรัส 97% ใช้ Windows 7 ตัวเลขที่สูงกว่าการติดไวรัสที่ได้รับจากคอมพิวเตอร์ที่ใช้ Windows XP ซึ่งเป็นระบบที่แม้จะมี การไม่ได้รับการสนับสนุนไม่ได้ทำให้เกิดการติดเชื้อมากมาย

และภายใน Windows 7 มี นอกจากนี้ยังมีคุณสมบัติระหว่างรุ่น 32 บิตและรุ่น 64 บิต เนื่องจากรุ่นหลังคือ ได้รับผลกระทบจากการโจมตีมากที่สุด โดยเพิ่มจำนวนการติดไวรัสเป็นสองเท่าเมื่อเทียบกับ 32 บิต ข้อเท็จจริงที่ได้รับแรงบันดาลใจจากความจริงที่ว่าเวอร์ชัน 64 บิตถูกใช้มากที่สุดในบริษัทและสถาบันขนาดใหญ่ ในขณะที่เวอร์ชัน 32 บิตถูกใช้ที่บ้านมากกว่า

A _malware_ ที่ แพร่กระจายเนื่องจากช่องโหว่ที่ชื่อ EternalBlue ถูกขโมยโดยกลุ่ม The Shadow Brokers จาก NSA และ ว่าใช้ช่องโหว่ SMB เพื่อติดตั้งแพ็คเกจ _ransomware_

การติดไวรัสที่ส่วนใหญ่ดำเนินการผ่านทางอีเมลสแปม ในรูปแบบของใบเสร็จหรือใบแจ้งหนี้ปลอม การเสนองาน คำเตือนด้านความปลอดภัยหรือประกาศ ของอีเมลที่ไม่ได้ส่ง ฯลฯ ซึ่งเหยื่อเปิดไฟล์ ZIP ซึ่งปกติจะแนบมากับอีเมลดังกล่าว ดังนั้นการเปิดใช้งาน JavaScript ที่เป็นอันตรายที่ทำให้ _malware_ ถูกติดตั้ง เพื่อให้ผู้โจมตีไซเบอร์เปิดใช้งานเมื่อเห็นว่าจำเป็น

จึงกลับมาสรุปใหม่ สิ่งสำคัญคือต้องทำให้คอมพิวเตอร์ของคุณทันสมัยอยู่เสมอ (ไม่ว่าจะเป็นแพลตฟอร์มใดก็ตาม) ด้วยแพตช์ล่าสุดและการอัปเดตที่เสร็จสมบูรณ์โดยผู้ผลิต ในเวลาเดียวกัน สิ่งสำคัญคือต้องมีสำเนาสำรอง หากไม่ใช่รายวัน ใช่ รายสัปดาห์ เพื่อให้ในกรณีที่มีการติดไวรัสหรือมีปัญหาข้อมูลจำนวนน้อยที่สุด สูญเสียวัสดุที่เป็นไปได้เมื่อเราแก้ไขปัญหา

"Via | Kaspersky Lab ใน Xataka | The Shadow Brokers: เรื่องราวของพวกเขาตั้งแต่การแฮ็ก NSA ไปจนถึงการขายการหาประโยชน์ด้วยการสมัครสมาชิกรายเดือนใน Xataka | Wanna Decryptor: นี่คือวิธีที่แรนซัมแวร์ที่ใช้ในการโจมตีทางไซเบอร์บน Telefónica ทำงาน"

บิง

ตัวเลือกของบรรณาธิการ

Back to top button