Windows 7 v križišču za širjenje Wannacry Decryptor
Wanna Decryptor je bil protagonist zadnjih dni. Tudi za tiste uporabnike, ki ne delajo na tehnoloških novicah je bilo nemogoče ubežati informacijskemu vrtincu, ki ga je povzročila ta _ransomware_ Računalniški napad, zaradi katerega so vsi uporabniki Poročila so se včasih začela s to zgodbo: WannaCry je bila zvezda.
In kot luksuzni spremljevalec Windows, platforma, ki je odgovorna za širjenje okužbe, čeprav tu Microsoftu ni nasprotovanja, saj je bila težava že zakrpana (vendar ne za računalnike z operacijskim sistemom Windows XP, Windows Vista ali Windows 7).Človeška napaka je bila posledica pomanjkanja strogosti, ko gre za posodabljanje opreme s strani vodje vzdrževanja v vsakem podjetju. Idealno gojišče okužbe, ki ima zdaj novega akterja: Windows 7.
In zdaj najstarejši podprti operacijski sistem v Redmondu (Windows Vista je prenehal delovati 11. aprila) je v središču pozornosti, kar ga uvršča med najbolj ranljive sistemein tisti, ki je povzročil največ okužb, tudi nad Windows XP, na katerega so vse novice sprva kazale kot na utelešenje zla."
Podatek: več kot 97 % okuženih računalnikov je imelo operacijski sistem Windows 7
Velik del okuženih računalnikov je imel operacijski sistem Windows 7, enega od sistemov, ki ni bil cepljen proti te vrste _ransomware_.Številka, podrobno opisana v analizi varnostnega podjetja Kaspersky Lab, v kateri navaja, da je od 200.000 okuženih računalnikov 97 % uporabljalo Windows 7. Številka, ki celo presega število okužb, ki so jih prejeli računalniki z Windows XP, sistemom, ki kljub pomanjkanje podpore ni povzročilo toliko okužb.
In v operacijskem sistemu Windows 7 obstaja tudi 32-bitna različica in 64-bitna različica, saj je bila slednja napad najbolj prizadene, kar podvoji število okužb v primerjavi z 32-bitnimi. Dejstvo, ki je motivirano z dejstvom, da se 64-bitna različica najbolj uporablja v podjetjih in velikih ustanovah, medtem ko se 32-bitna različica bolj uporablja doma.
_Zlonamerna programska oprema_, ki se širi zahvaljujoč ranljivosti, ki jo je pod imenom EternalBlue ukradla skupina The Shadow Brokers iz NSA in da je izkoristil ranljivost SMB za namestitev paketa _ransomware_.
Okužba, ki je bila večinoma izvedena prek neželene elektronske pošte v obliki lažnih potrdil ali računov, ponudb za delo, varnostnih opozoril ali obvestil nedostavljenih e-poštnih sporočil itd., v katerih žrtev odpre datoteko ZIP, ki je običajno priložena omenjenim e-poštnim sporočilom, in tako aktivira zlonamerni JavaScript, ki povzroči namestitev _malware_, tako da jo kibernetski napadalec aktivira, ko meni, da je to potrebno.
Zato se vračamo k povzetku. Pomembno je, da je vaš računalnik posodobljen (ne glede na platformo) z najnovejšimi popravki in dokončanimi posodobitvami, ki jih zagotavlja proizvajalec. Hkrati pomembno je imeti varnostno kopijo, če ne dnevno, pa tedensko, da v primeru okužb ali težav najmanj podatkov je možna izguba materiala, ko odpravimo težavo.
"Via | Kaspersky Lab v Xataki | The Shadow Brokers: njihova zgodba od vdora NSA do prodaje podvigov z mesečno naročnino V Xataki | Wanna Decryptor: tako deluje izsiljevalska programska oprema, uporabljena pri kibernetskem napadu na Telefónico"