Windows 7 на мерника за разпространението на Wannacry Decryptor
Wanna Decryptor беше главният герой през последните дни. Дори за тези потребители, които не работят върху технологични новини беше невъзможно да избягат от информационния водовъртеж, причинен от този _ransomware_ Компютърна атака, която направи всички потребители Новинарските емисии започваха по едно или друго време с тази история: WannaCry беше звездата.
И като луксозен спътник Windows, платформа, отговорна за разпространението на инфекцията, въпреки че тук няма възражение срещу Microsoft, тъй като проблемът вече е коригиран (но не и за компютри с Windows XP, Windows Vista или Windows 7).Човешката грешка се дължи на липсата на строгост, когато става въпрос за поддържане на оборудването актуализирано от мениджърите по поддръжката във всяка компания. Идеална среда за размножаване на инфекцията, която вече има нов актьор: Windows 7.
И това е, че сега най-старата поддържана операционна система на Redmond (Windows Vista спря на 11 април) е под светлината на прожекторите, което я поставя като най-уязвимата системаи този, който е причинил най-много инфекции, дори над Windows XP, който всички новини първоначално сочеха като въплъщение на злото."
Информация: повече от 97% от заразените компютри са с операционна система Windows 7
Голяма част от заразените компютри са с операционна система Windows 7, една от системите, които не са получили ваксината срещу този тип _ransomware_.Цифра, подробно описана в анализ на фирмата за сигурност Kaspersky Lab, в която те заявяват, че от 200 000 заразени компютъра, 97% са използвали Windows 7. Цифра, която дори надхвърля инфекциите, получени от компютри с Windows XP, система, която въпреки липсата на поддръжка не доведе до толкова много инфекции.
И в рамките на Windows 7 има също за класиране между 32-битовата версия и 64-битовата версия, тъй като последната беше най-засегнатите от атаката, удвоявайки броя на инфекциите в сравнение с 32-битовите. Факт, който се мотивира от факта, че 64-битовата версия е най-използвана в компании и големи институции, докато 32-битовата версия се използва повече у дома.
_Злонамерен софтуер_, който се разпространява благодарение на уязвимостта, която под името EternalBlue е открадната от групата The Shadow Brokers от NSA и че е използвал SMB уязвимост, за да инсталира пакета _ransomware_.
Инфекция, извършена предимно чрез спам имейли под формата на фалшиви разписки или фактури, предложения за работа, предупреждения или известия за сигурност недоставени имейли и т.н., в които жертвата отваря ZIP файл, който обикновено е прикачен към споменатите имейли, като по този начин активира злонамерен JavaScript, който кара _зловреден софтуер_ да бъде инсталиран, така че кибератакуващият да го активира, когато сметне за необходимо.
Затова се връщаме да обобщим. Важно е да поддържате компютъра си актуален (каквато и платформа да е) с най-новите пачове и завършени актуализации, предоставени от производителя. В същото време важно е да имате резервно копие, ако не ежедневно, да седмично, така че в случай на инфекции или проблеми най-малкото количество данни възможна ли е загуба на материал, когато отстраним проблема.
"През | Kaspersky Lab в Xataka | Брокерите в сянка: тяхната история от хакването на NSA до продажбата на експлойти чрез месечен абонамент В Xataka | Wanna Decryptor: така работи рансъмуерът, използван при кибератаката срещу Telefónica"