Bing

Windows 7 i trådkorset for spredningen av Wannacry Decryptor

Anonim

Wanna Decryptor har vært hovedpersonen de siste dagene. Selv for de brukerne som ikke jobber med teknologinyheter har det vært umulig å unnslippe informasjonsmalstrømmen forårsaket av denne _ransomware_ Et dataangrep som har gjort alle brukere Nyhetssendinger åpnet på et eller annet tidspunkt med denne historien: WannaCry var stjernen.

Og som en luksuriøs følgesvenn Windows, en plattform som er ansvarlig for å spre infeksjonen, selv om det er ingen innvendinger mot Microsoft her, siden problemet allerede var rettet (men ikke for datamaskiner som kjører Windows XP, Windows Vista eller Windows 7).Den menneskelige feilen har vært på grunn av mangel på strenghet når det gjelder å holde utstyret oppdatert av vedlikeholdslederne i hvert selskap. En ideell grobunn for infeksjonen som nå har fått en ny aktør: Windows 7.

"

Og det er at det nå eldste støttede operativsystemet til Redmonds (Windows Vista opphørte 11. april) er i søkelyset som plasserer det som det mest sårbare systemetog den som har forårsaket flest infeksjoner, selv over Windows XP, som alle nyhetene i utgangspunktet pekte på som inkarnasjonen av ondskapen."

En del informasjon: mer enn 97 % av datamaskinene som ble infisert hadde Windows 7 operativsystem

En stor del av datamaskinene som ble infisert hadde Windows 7 operativsystem, et av systemene som ikke mottok vaksinen mot denne typen _ransomware_.Et tall som er detaljert i en analyse fra sikkerhetsfirmaet Kaspersky Lab, der de oppgir at av de 200 000 datamaskinene som ble infisert, brukte 97 % Windows 7. Et tall som til og med overgår infeksjonene mottatt av datamaskiner med Windows XP, et system som til tross for å være uten støtte ga ikke så mange infeksjoner.

Og i Windows 7 er det for å kvalifisere mellom 32-bitsversjonen og 64-bitsversjonen, siden sistnevnte var den mest berørte av angrepet, doblet antall infeksjoner sammenlignet med 32-bit. Et faktum som er motivert av at 64-bitsversjonen er den mest brukte i bedrifter og store institusjoner, mens 32-bitsversjonen brukes mer hjemme.

En _malware_ som spredning takket være sårbarheten som under navnet EternalBlue ble stjålet av gruppen The Shadow Brokers fra NSA og at den utnyttet en SMB-sårbarhet for å installere _ransomware_-pakken.

En infeksjon som for det meste ble utført via spam-e-post i form av falske kvitteringer eller fakturaer, jobbtilbud, sikkerhetsadvarsler eller varsler av ikke-leverte e-poster osv. der offeret åpner en ZIP-fil som norm alt er knyttet til nevnte e-poster, og dermed aktiverer et ondsinnet JavaScript som gjør at _malware_ blir installert slik at nettangriperen aktiverer den når han anser det som nødvendig spørsmål.

Derfor kommer vi tilbake for å rekapitulere. Det er viktig å holde datamaskinen oppdatert (uansett hvilken plattform det er) med de siste oppdateringene og fullførte oppdateringene levert av produsenten. Samtidig er det viktig å ha en sikkerhetskopi, om ikke daglig, ja ukentlig, slik at minst mulig datamengde ved infeksjoner eller problemer er tapt materiale mulig når vi fikser problemet.

"Via | Kaspersky Lab i Xataka | The Shadow Brokers: deres historie fra NSA-hacket til salg av bedrifter med månedlig abonnement I Xataka | Wanna Decryptor: dette er hvordan løsepengevaren som ble brukt i cyberangrepet på Telefónica fungerer"

Bing

Redaktørens valg

Back to top button