Știri

Alte companii afectate încep să plătească ransomware-ul ransomware

Cuprins:

Anonim

Cu ceva timp în urmă , CCN-CERT (centrul național criptografic) a raportat un atac masiv de ransomware care afectează un număr mare de organizații spaniole. Acest rawswere afectează sistemele Windows criptând toate fișierele sale și cele ale unităților de rețea la care sunt conectate și infectând restul sistemelor Windows din aceeași rețea.

Alte companii afectate încep să plătească ransomware-ul ransomware.

Ransomware-ul este o versiune de WannaCry care infectează aparatul criptând toate fișierele sale. Acest lucru este posibil, deoarece folosește o vulnerabilitate de execuție a comenzilor la distanță prin SMB și este distribuit la restul mașinilor Windows care se află în aceeași rețea.

Sistemele afectate sunt:

  • Microsoft Windows Vista SP2 Windows Server 2008 SP2 și R2 SP1 Windows 7 Windows 8.1 Windows RT 8.1 Windows Server 2012 și R2 Windows 10 Windows Server 2016

Există oameni care plătesc răscumpărările?

Se pare că da, vedem multă mișcare în Blockchain. Am avut acces la informații despre portofoliul către care trebuie trimisă plata Bitcoins, care apare în codul sursă:

Am vizitat blockchain.info și am găsit un total de 5 plăți către acel portofoliu bitcoin în valoare de 1.565, 30 USD.

Care este numărul actual de atacuri?

Conform informațiilor de la Avast au depistat peste 30.000 de atacuri la nivel mondial, zonele roșii sunt cele mai afectate, însă această infecție continuă să crească.

Știm că multe companii sau persoane suferă un atac asupra portului 445, care este portul samba în Windows și care este folosit pentru a partaja fișiere în rețea.

Aici puteți vedea câteva rapoarte despre Firefaware unde putem vedea că vulnerabilitatea care este exploatată Eternalblue care a fost o exploatare a nsa care a fost lansată de Shadow Brokers. Exact pentru acest atac se folosește o versiune îmbunătățită a acestuia.

Aici puteți vedea diferența dintre procesele de ransomware reale și false.

Știri

Alegerea editorilor

Back to top button