Protect From WannaCry 2.0

Giấy phép: Miễn phí ‎Kích cỡ tệp: N/A
‎Xếp hạng người dùng: 4.5/5 - ‎1 ‎Phiếu

Trong ứng dụng Protect From WannaCry, chúng tôi sẽ hiển thị cho tất cả các bạn từng bước cách tự bảo vệ mình khỏi Phần mềm tống tiền WannaCry. WannaCry còn được biết đến với cái tên WannaCrypt WanaCrypt0r 2.0, muốn Giải mã và các tên tương tự khác, là một chương trình ransomware nhắm mục tiêu đến Microsoft Windows. Vào tháng 5 năm 2017, một cuộc tấn công mạng lớn sử dụng nó đã được phát động, lây nhiễm cho hơn 230.000 máy tính ở 99 quốc gia, yêu cầu thanh toán tiền chuộc bằng bitcoin bằng 28 ngôn ngữ. Vụ tấn công được Europol mô tả là chưa từng có về quy mô. Cuộc tấn công của wannaCry ransomware ảnh hưởng đến Telefónica và một số công ty lớn khác ở Tây Ban Nha, cũng như các bộ phận của Dịch vụ Y tế Quốc gia Anh (NHS), FedEx và Deutsche Bahn. Các mục tiêu khác ở ít nhất 99 quốc gia cũng được báo cáo đã bị tấn công cùng thời điểm đó. WannaCry được cho là sử dụng khai thác EternalBlue, được phát triển bởi Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) để tấn công các máy tính chạy hệ điều hành Microsoft Windows. Mặc dù một bản vá để loại bỏ lỗ hổng tiềm ẩn đã được phát hành vào ngày 14 tháng 3 năm 2017, sự chậm trễ trong việc áp dụng các bản cập nhật bảo mật khiến một số người dùng dễ bị tổn thương. Microsoft đã thực hiện bước bất thường của việc phát hành bản Cập Nhật cho Windows XP không được hỗ trợ và Windows Server 2003 và các bản vá lỗi cho hệ điều hành Windows 8. Một số dòng mã, với khả năng chấm dứt nhiễm trùng mới, đã được tìm thấy vào ngày 12 tháng 5. Chúng được kích hoạt bởi một nhà nghiên cứu liên kết với một công ty chống phần mềm độc hại. Mã ban đầu được báo cáo trên các phương tiện truyền thông như là một kill switch dự định; tuy nhiên, một số nhà phân tích kết luận rằng đó là một sai lầm lập trình. Sau đó, các biến thể của cuộc tấn công mà không có các dòng nói trên đã được phát hành và tất cả các hệ thống dễ bị tổn thương vẫn có một nhu cầu cấp bách để được vá. Vào ngày 12 tháng 5 năm 2017, WannaCry bắt đầu ảnh hưởng đến các máy tính trên toàn thế giới. Sau khi truy cập vào các máy tính, được báo cáo thông qua tập tin đính kèm email,[cần dẫn nguồn] sau đó lan truyền qua mạng cục bộ (LAN), ransomware mã hóa ổ đĩa cứng của máy tính, sau đó cố gắng khai thác lỗ hổng SMB để lây lan sang các máy tính ngẫu nhiên trên Internet thông qua cổng TCP 445 và "ngang" giữa các máy tính trên cùng một mạng LAN. Như với ransomware hiện đại khác, tải trọng sẽ hiển thị một thông báo thông báo cho người dùng rằng các tập tin đã được mã hóa, và yêu cầu thanh toán $ 300 bằng bitcoin trong vòng ba ngày. Lỗ hổng Windows không phải là lỗ hổng zero-day, mà là lỗ hổng mà Microsoft đã cung cấp bản vá bảo mật vào ngày 14 tháng 3 năm 2017, gần hai tháng trước cuộc tấn công phần mềm tống tiền WannaCry. Các bản vá lỗi đã được giao thức server message block (SMB) được sử dụng bởi Windows. Các tổ chức thiếu bản vá bảo mật này đã bị ảnh hưởng vì lý do này, mặc dù cho đến nay không có bằng chứng cho thấy bất kỳ nào được nhắm mục tiêu cụ thể bởi các nhà phát triển ransomware. Bất kỳ tổ chức nào vẫn chạy Windows XP cũ[33] đều có nguy cơ đặc biệt cao vì cho đến ngày 13 tháng 5, không có bản vá bảo mật nào được phát hành kể từ tháng 4 năm 2014. Sau cuộc tấn công, Microsoft đã phát hành một bản vá bảo mật cho Windows XP. Theo Wired, các hệ thống bị ảnh hưởng bởi phần mềm tống tiền WannaCry cũng sẽ được cài đặt backdoor DOUBLEPULSAR; điều này cũng sẽ cần phải được loại bỏ khi hệ thống được giải mã. Chiến dịch ransomware WannaCry có quy mô chưa từng có theo Europol. Vụ tấn công đã ảnh hưởng đến nhiều bệnh viện của Dịch vụ Y tế Quốc gia ở Anh. Vào ngày 12 tháng 5, một số dịch vụ NHS đã phải quay lưng lại với các trường hợp khẩn cấp không nghiêm trọng, và một số xe cứu thương đã được chuyển hướng. Trong năm 2016, hàng ngàn máy tính trong 42 quỹ tín thác NHS riêng biệt ở Anh đã được báo cáo là vẫn đang chạy Windows XP. Nissan Motor Manufacturing UK ở Tyne and Wear, một trong những nhà máy sản xuất xe hơi hiệu quả nhất châu Âu, đã tạm dừng sản xuất sau khi ransomware lây nhiễm một số hệ thống của họ. Renault cũng ngừng sản xuất tại một số địa điểm trong một nỗ lực để ngăn chặn sự lây lan của ransomware.

lịch sử phiên bản

  • Phiên bản 2.0 đăng trên 2017-05-15

Chi tiết chương trình