Protect From WannaCry 2.0

軟體性質: 免費 ‎檔案大小: N/A
‎使用者評分: 4.5/5 - ‎1 ‎評分

在"從 WannaCry 應用程式中保護"中,我們將一步一步地向你們展示如何保護自己免受 WannaCry 勒索軟體的感染。 WannaCry 也被稱為 WannaCrypt WanaCrypt0r 2.0 的名字, 想要解密器和其他類似的名字, 是一個勒索軟體程式, 以微軟 Windows 為目標。2017 年 5 月,使用它發動了大規模網路攻擊,感染了 99 個國家 / 地區超過 230,000 台電腦,要求以 28 種語言支付比特幣贖金。歐洲刑警組織稱這次襲擊的規模是史無前例的。 WannaCry 勒索軟體的攻擊影響了西班牙電信和其他幾個大公司,以及英國國家衛生局 (NHS)、聯邦快遞和德國鐵路公司的部分部門。據報導,至少有99個國家的其他目標也大約在同一時間遭到襲擊。 WannaCry 據信使用由美國國家安全局 (NSA) 開發的永恆藍色漏洞攻擊運行微軟 Windows 作業系統的電腦。儘管 2017 年 3 月 14 日發布了刪除潛在漏洞的修補程式,但應用安全更新的延遲使一些使用者容易受到攻擊。微軟已經採取了不尋常的步驟,發佈不受支援的WindowsXP和Windows伺服器2003的更新和Windows 8操作系統的補丁。 5月12日發現了幾行可能停止新感染的代碼。它們由與一家反惡意軟體公司關聯的研究人員啟動。該代碼最初被媒體報導為預期殺戮開關;然而,一些分析家認為,這是一個程式設計錯誤。後來,沒有上述線路的攻擊變種已經釋放,所有易受攻擊的系統仍迫切需要修補。 2017 年 5 月 12 日,WannaCry 開始影響全球電腦。在透過電子郵件附件存取電腦後,勒索軟體透過區域網路 (LAN) 進行傳播,然後嘗試利用 SMB 漏洞透過 TCP 埠 445 在網路上隨機傳播到電腦,並在同一 LAN 上的電腦之間「橫向」。與其他現代勒索軟體一樣,有效負載顯示一條消息,通知使用者檔已被加密,並要求在三天內用比特幣支付 300 美元。 Windows 漏洞不是零日缺陷,而是Microsoft在2017年3月14日(即WannaCry勒索軟體攻擊前近兩個月)提供安全修補程式時提供的漏洞。修補程式是 Windows 使用的伺服器訊息塊 (SMB) 協定。缺少此安全修補程式的組織因此受到影響,儘管到目前為止沒有證據表明任何組織是勒索軟體開發人員特別針對的目標。任何仍在運行較舊的 Windows XP[33] 的組織都處於特別高的風險中,因為直到 5 月 13 日,自 2014 年 4 月以來,還沒有發布任何安全修補程式。攻擊後,微軟發佈了 Windows XP 的安全修補程式。 據有線,受影響的系統由萬納克里勒索軟體也將有雙脈衝SAR後門安裝;在解密系統時,還需要刪除這一點。 根據歐洲刑警組織的說法,WannaCry勒索活動的規模是空前的。這次襲擊影響了英國許多國民保健服務醫院。5月12日,一些NHS服務不得不拒絕非危重緊急情況,一些救護車被改道。2016 年,據報導,英國 42 家獨立 NHS 信託機構中的數千台計算機仍在運行 Windows XP。日產汽車製造英國泰恩和磨損,歐洲最有生產力的汽車製造廠之一,停止生產後,勒索軟體感染了他們的一些系統。雷諾也停止了在幾個地點的生產,試圖阻止勒索軟體的傳播。

版本歷史記錄

  • 版本 2.0 發佈於 2017-05-15

軟體細節