Microsoft wydaje specjalną poprawkę w związku z ransomware WannaCrypt, WanaDecrypt i WannaCry dla systemu Windows 8, XP i Windows Server 2003

Microsoft wydaje specjalną poprawkę w związku z ransomware WannaCrypt, WanaDecrypt i WannaCry dla systemu Windows 8, XP i Windows Server 2003, 5.0 out of 5 based on 1 rating
VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Firma Microsoft Corp. podjęła dziś wyjątkowy krok w zakresie załatania starszych i nieobsługiwanych wersji systemu Windows – w tym Windows XP, Windows 8. Wydane patche KB4012598 mają spowolnić rozprzestrzenianie się najnowszego ransomware nazwanego WannaCrypt, WanaDecrypt i WannaCry zarażającego w błyskawicznym tempie dziesiątki tysięcy komputerów na całym świecie. Wspomniane ransomware wg. informacji z sieci powstało na bazie exploitu stworzonego na potrzeby amerykańskich służb NSA o nazwie EternalBlue, na bazie którego mogły powstać WannaCry / WanaCrypt0r 2.0. Informacja o nim jako pierwsza ujrzała światło dzienne za sprawą grupy hackerów Shadow Brokers którzy w styczniu tego roku udostępnili w sieci zestaw wykradzionych z NSA narzędzi służących do włamywania się do systemów operacyjnych (informacje a ten temat pojawiły się również na stronach WikiLeaks). Podejrzenia na EthernalBlue padają za sprawą niezależnego badacza systemów bezpieczeństwa @kafeine który na swoim profilu opublikował informację nt. związku pomiędzy regułą ET: 2024218 „ET EXPLOIT” a ETERNALBLUE załatanym w marcu 2017 przez MS17-010. Mapa śledzenia globalnego rozprzestrzeniania się tego ransomware WannaCry dostępna jest w sieci pod adresem https://intel.malwaretech.com/botnet/wcrypt

W piątek, 12 maja zaobserwowano pierwszy przypadki zaszyfrowania maszyn nie posiadających stosownych aktualizacji łatających lukę MS17-010 w SMBv1. Zgłoszono ponad 50 tyś zaszyfrowanych maszyn w 74 krajach w ciągu jednego dnia. Informację jako pierwszy ogłosił m.in. Kaspersky, chwilę po nich Avast. Sporo nowych informacji można znaleźć pod tagiem #wanacry – tak się nazywa to ransomware. Podatne w większości przypadków są maszyny bez aktualizacji wydanych przez Microsoft w marcu tego roku, oraz systemy oparte na Windowsie XP i innych systemach bez wsparcia w postaci aktualizacji (choć nie jest to regułą). Na chwilę obecna dokładne źródło infekcji nie jest znane, znana jest tylko wykorzystana metoda infekcji. Pojawiają się już pierwsze metody ochrony przed nią w tym specjalne dodatkowe aktualizacje wypuszczone przez Microsoft. Sugerujemy wykonanie backupu danych na zewnętrzne nośniki, i zainstalowanie niezbędnych aktualizacji, oraz jeśli korzystanie z SMB nie jest konieczne wyłączenie usługi do czasu pojawienia się większej ilości informacji – opis wyłączenia usługi SMB dostępy jest na stronach firmy Microsoft. Ransomware szyfruje dokumenty ofiary, obrazy, muzykę i inne pliki, dane można odzyskać jedynie jeśli ofiara zapłaci za klucz, aby je odszyfrować – nie warto więc ryzykować pozostawiając maszyny nie zabezpieczone.

Równocześnie informujemy klientów naszego działu IT, że będące pod naszą zdalną opieką maszyny zostały niezwłocznie w nocy z 12/13 załatane wszystkimi dostępnymi poprawkami. Śledzimy rozwój sytuacji i będziemy na bieżąco informować jeśli będą potrzebne kolejne kroki.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]

O redaktor

Od 2008 współtwórca WeberSystems, firmy której początki sięgają sierpnia roku 2007 kiedy to powstały plany jej utworzenia, oraz powstawała nasza pierwsza testowa wersja witryny internetowej. W tym roku powstała również nasza nazwa handlowa "WeberSystems". Firma P.W.PARTNER M.WEBER powstała rok później w 2008 roku. Więcej informacji na moim

Ten wpis został opublikowany w kategorii Inteligentny dom, Telekomunikacja i oznaczony tagami , , , , , . Dodaj zakładkę do bezpośredniego odnośnika.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

*