Windows 7 v hledáčku šíření Wannacry Decryptor
Wanna Decryptor je hlavním hrdinou posledních dnů. Dokonce i pro ty uživatele, kteří nepracují na technologických novinkách je nemožné uniknout z informačního víru způsobeného tímto _ransomware_ Počítačový útok, který způsobil, že všichni uživatelé Zpravodajské vysílání se v té či oné době otevíralo s tímto příběhem: WannaCry byla hvězda.
A jako luxusní společník Windows, platforma zodpovědná za šíření infekce, i když Vůči Microsoftu zde nejsou žádné námitky, protože problém byl již opraven (ale ne pro počítače se systémem Windows XP, Windows Vista nebo Windows 7).Lidská chyba byla způsobena nedostatečnou přísností, pokud jde o udržování aktuálního vybavení ze strany manažerů údržby v každé společnosti. Ideální živná půda pro infekci, která má nyní nového aktéra: Windows 7.
A je to tím, že nyní nejstarší podporovaný operační systém Redmondu (Windows Vista přestal 11. dubna) je v centru pozornosti, což jej staví jako nejzranitelnější systéma ten, který způsobil nejvíce infekcí, dokonce i nad Windows XP, na který všechny zprávy zpočátku poukazovaly jako na inkarnaci zla."
Informace: více než 97 % infikovaných počítačů mělo operační systém Windows 7
Velká část infikovaných počítačů měla operační systém Windows 7, jeden ze systémů, které nedostaly vakcínu proti tento typ _ransomwaru_.Číslo podrobně popsané v analýze bezpečnostní firmy Kaspersky Lab, ve které uvádí, že z 200 000 infikovaných počítačů 97 % používalo Windows 7. Číslo, které dokonce převyšuje počet infekcí, které obdržely počítače s Windows XP, systém, který navzdory bez podpory se neprojevilo tolik infekcí.
A v rámci Windows 7 existuje také se kvalifikuje mezi 32bitovou verzí a 64bitovou verzí, protože ta byla nejvíce zasažené útokem, zdvojnásobení počtu infekcí ve srovnání s 32bit. Fakt, který je motivován tím, že 64bitová verze je nejpoužívanější ve firmách a velkých institucích, zatímco 32bitová verze se používá spíše doma.
_malware_, který se šíří díky zranitelnosti, kterou pod názvem EternalBlue ukradla skupina The Shadow Brokers z NSA a že zneužil zranitelnost SMB k instalaci balíčku _ransomware_.
Infekce, ke které došlo většinou prostřednictvím spamových e-mailů ve formě falešných účtenek nebo faktur, nabídek práce, bezpečnostních varování nebo upozornění nedoručených e-mailů atd., ve kterých oběť otevře soubor ZIP, který je normálně připojen k uvedeným e-mailům, čímž aktivuje škodlivý JavaScript, který způsobí instalaci _malwaru_, takže jej kybernetický útočník aktivuje, když to považuje za nutné.
Proto se vracíme k rekapitulaci. Je důležité udržovat počítač v aktuálním stavu (bez ohledu na platformu) s nejnovějšími záplatami a dokončenými aktualizacemi od výrobce. Zároveň je důležité mít záložní kopii, pokud ne denně, ano týdně, aby bylo v případě infekcí nebo problémů co nejmenší množství dat je možný ztracený materiál, když problém vyřešíme.
"Via | Kaspersky Lab v Xataka | The Shadow Brokers: jejich příběh od hacknutí NSA po prodej exploitů měsíčním předplatným In Xataka | Wanna Decryptor: takto funguje ransomware použitý při kybernetickém útoku na Telefónicu"