Bing

A Windows 7 a célkeresztben a Wannacry Decryptor elterjedésében

Anonim

Wanna Decryptor volt a főszereplő az elmúlt napokban. Még azoknak a felhasználóknak is, akik nem dolgoznak a technológiai híreken lehetetlen volt kiszabadulni az információs forgatagból, amelyet ez a _ransomware_ okozott A híradók valamikor ezzel a történettel indultak: WannaCry volt a sztár.

És luxus társként a Windows, a fertőzés terjesztéséért felelős platform, bár Itt nincs kifogás a Microsoft ellen, hiszen a probléma már be volt javítva (de nem Windows XP, Windows Vista vagy Windows 7 rendszert futtató számítógépeken).Az emberi hiba oka az volt, hogy az egyes vállalatok karbantartási vezetői nem tartották naprakészen a berendezéseket. Ideális táptalaja a fertőzésnek, amelynek most új szereplője van: a Windows 7.

"

És az a tény, hogy a Redmond immár legrégebbi támogatott operációs rendszere (a Windows Vista április 11-én megszűnt) reflektorfényben van, ami a legsebezhetőbb rendszernek tartjaés a legtöbb fertőzést okozó, még Windows XP felett is, amelyre kezdetben az összes hír a gonosz megtestesüléseként ut alt."

Egy információ: a fertőzött számítógépek több mint 97%-a Windows 7 operációs rendszerrel rendelkezett

A fertőzött számítógépek nagy része Windows 7 operációs rendszert tartalmazott, azon rendszerek egyike, amelyek nem kapták meg az oltást ez a típusú _ransomware_.A Kaspersky Lab biztonsági cég elemzésében részletezett adat, amelyben azt állítják, hogy a 200 000 fertőzött számítógép 97%-a Windows 7-et használt. Ez a szám még a Windows XP rendszerrel rendelkező számítógépek által kapott fertőzéseket is meghaladja, egy rendszer, amely annak ellenére, hogy a támogatás hiánya nem jelentett annyi fertőzést.

A Windows 7-en belül pedig is kvalifikálható a 32 bites és a 64 bites verzió között, mivel az utóbbi a támadás által leginkább érintett, megduplázva a fertőzések számát a 32 biteshez képest. A tényt az motiválja, hogy a 64 bites verziót használják leginkább a cégek és a nagy intézmények, míg a 32 bites verziót otthon.

A hogy az SMB biztonsági rését kihasználva telepítette a _ransomware_ csomagot.

Fertőzés, amely többnyire spam e-mailekkel történt hamis nyugták vagy számlák, állásajánlatok, biztonsági figyelmeztetések vagy figyelmeztetések formájában kézbesítetlen e-mailek stb., amelyekben az áldozat megnyit egy ZIP-fájlt, amelyet általában az említett e-mailekhez csatolnak, így aktiválva egy rosszindulatú JavaScriptet, amely a _malware_ telepítését idézi elő, így a kibertámadó aktiválja azt, amikor szükségesnek tartja.

Ezért visszatérünk, hogy összefoglaljuk. Fontos, hogy számítógépét naprakészen tartsa (bármilyen platformról is legyen szó) a gyártó által biztosított legújabb javításokkal és befejezett frissítésekkel. Ugyanakkor fontos a biztonsági másolat elkészítése, ha nem is naponta, de hetente igen, hogy fertőzések vagy problémák esetén a lehető legkevesebb adatmennyiség elveszett anyag lehetséges, amikor megoldjuk a problémát.

"Via | Kaspersky Lab Xatakában | The Shadow Brokers: történetük az NSA feltörésétől a kihasználások havi előfizetéses értékesítéséig In Xataka | Wanna Decryptor: így működik a Telefónica elleni kibertámadás során használt zsarolóprogram"

Bing

Választható editor

Back to top button