Windows 7 în punctul de vedere al răspândirii Wannacry Decryptor

Wanna Decryptor a fost protagonist în ultimele zile. Chiar și pentru acei utilizatori care nu lucrează la știri despre tehnologie a fost imposibil să scape din vâltoarea informațională cauzată de acest _ransomware_ Un atac informatic care i-a făcut pe toți utilizatorii Televiziuni de știri s-au deschis la un moment dat cu această poveste: WannaCry a fost vedeta.
Și ca însoțitor de lux Windows, o platformă responsabilă cu răspândirea infecției, deși nu există nicio obiecție la Microsoft aici, deoarece problema era deja remediată (dar nu pentru computere care rulează Windows XP, Windows Vista sau Windows 7).Eroarea umană s-a datorat lipsei de rigoare atunci când vine vorba de menținerea la zi a echipamentelor de către responsabilii de întreținere din fiecare companie. Un teren ideal pentru infecția care are acum un nou actor: Windows 7.
Și este că acum cel mai vechi sistem de operare suportat de la Redmond (Windows Vista a încetat pe 11 aprilie) se află sub lumina reflectoarelor care îl plasează drept cel mai vulnerabil sistemși cel care a provocat cele mai multe infecții, chiar și peste Windows XP, pe care toate știrile l-au indicat inițial ca fiind întruparea răului."
O informație: peste 97% dintre computerele infectate aveau sistemul de operare Windows 7
O mare parte din calculatoarele care au fost infectate aveau sistemul de operare Windows 7, unul dintre sistemele care nu au primit vaccinul împotriva acest tip de _ransomware_.O cifră detaliată într-o analiză a firmei de securitate Kaspersky Lab, în care afirmă că din cele 200.000 de computere care au fost infectate, 97% au folosit Windows 7. Cifră care depășește chiar și infecțiile primite de calculatoarele cu Windows XP, sistem care în ciuda faptului că fiind fără sprijin nu prezenta la fel de multe infecții.
Și în Windows 7 există de asemenea pentru a se califica între versiunea pe 32 de biți și versiunea pe 64 de biți, deoarece aceasta din urmă a fost cel mai afectat de atac, dublând numărul de infecții față de 32 de biți. Un fapt care este motivat de faptul că versiunea pe 64 de biți este cea mai folosită în companii și instituții mari, în timp ce versiunea pe 32 de biți este folosită mai mult acasă.
Un _malware_ cares-a răspândit datorită vulnerabilității care sub numele EternalBlue fusese furată de grupul The Shadow Brokers de la NSA și că a exploatat o vulnerabilitate SMB pentru a instala pachetul _ransomware_.
O infecție care a fost efectuată în mare parte prin e-mailuri spam sub formă de chitanțe sau facturi false, oferte de muncă, avertismente de securitate sau notificări de e-mailuri nelivrate, etc. în care victima deschide un fișier ZIP care este în mod normal atașat la respectivele e-mailuri, activând astfel un JavaScript rău intenționat care determină instalarea _malware-ului_ astfel încât atacatorul cibernetic să-l activeze atunci când consideră că este necesar prompt.
De aceea ne întoarcem să recapitulăm. Este important să vă mențineți computerul la zi (indiferent de platforma este) cu cele mai recente patch-uri și actualizări complete furnizate de producător. În același timp este important să aveți o copie de rezervă, dacă nu zilnic, da săptămânal, pentru ca în cazul infecțiilor sau problemelor cât mai puțină cantitate de date. este posibil pierderea materialului atunci când remediam problema.
"Via | Kaspersky Lab din Xataka | The Shadow Brokers: povestea lor de la hack-ul NSA la vânzarea exploit-urilor prin abonament lunar În Xataka | Wanna Decryptor: așa funcționează ransomware-ul folosit în atacul cibernetic asupra Telefónica"