Microsoft udgiver nødsikkerhedsopdatering til Wanacrypt Ransomware

I går blev computere rundt om i verden, der kørte tidligere versioner af Windows som Windows XP (fra 2001 ...) og Windows Server 2003 påvirket af en ondsindet sårbarhed kaldet 'Wanacrypt'. Eksperter har fastslået, at den ondsindede kode tager kontrol over computeren og krypterer alle data på harddisken. Det kræver derefter betaling med Bitcoin for at få adgang tilbage til computeren. Det blev oprindeligt udviklet af NSA og blev brugt som bagdør til systemer.

Desværre blev koden lækket og endte i de forkerte hænder, hvilket resulterede i dagens situation. Kritiske nødtjenester, såsom hospitaler og retshåndhævelse i Storbritannien, er bredt påvirket af 'Wanacrypt'. Slutresultatet er, hvis du ikke har en sikkerhedskopi af dit system med en App som Crashplan, der holder alle versioner af alle dine filer, har du ikke lykke. Medmindre du har det, kører du et moderne operativsystem som Windows 10.

Windows XP, Windows Server 2003 og Windows 8 Få sikkerhedsfix til 'Wanacrypt' Attack

Sværhedsgraden af ​​Wanacrypt har været så ødelæggende, at Microsoft udviklede en løsning for forældede versioner af sine Windows-operativsystemer. Selvom reparationen ikke kan reversere virkningerne af et inficeret system, forhindrer det sårbare versioner af Windows i at blive inficeret, i det mindste fra denne specifikke malware.

Softwarefirmaet er detaljeret i et blogindlæg, som kunderne kan tage for at beskytte og fjerne skadelig software fra deres systemer.

I dag er mange af vores kunder over hele verden og de kritiske systemer, de er afhængige af, ofre for ondsindet "WannaCrypt" -software. At se virksomheder og personer, der er ramt af cyberattacks, som dem, der blev rapporteret i dag, var smertefulde. Microsoft arbejdede hele dagen for at sikre, at vi forstod angrebet og tog alle mulige tiltag for at beskytte vores kunder. Denne blog beskriver de trin, som hver enkelt person og virksomhed skal tage for at forblive beskyttet. Derudover tager vi det meget usædvanlige trin for at give en sikkerhedsopdatering til alle kunder for at beskytte Windows-platforme, der kun er tilpasset support, herunder Windows XP, Windows 8 og Windows Server 2003. Kunder, der kører Windows 10, blev ikke målrettet mod angrebet i dag.

Detaljerne er nedenfor.

  • I marts offentliggjorde vi en sikkerhedsopdatering, der omhandler den sårbarhed, som disse angreb udnytter. De, der har Windows Update aktiveret, er beskyttet mod angreb på denne sårbarhed. For de organisationer, der endnu ikke har anvendt sikkerhedsopdateringen, foreslår vi, at du straks distribuerer Microsoft Security Bulletin MS17-010.
  • For kunder, der bruger Windows Defender, udgav vi en opdatering tidligere i dag, som opdager denne trussel som Ransom: Win32 / WannaCrypt. Som en yderligere "forsvarsforanstaltning" må du holde opdateret anti-malware-software installeret på dine maskiner. Kunder, der kører anti-malware-software fra et hvilket som helst antal sikkerhedsfirmaer, kan bekræfte med deres udbyder, at de er beskyttet.
  • Denne type angreb kan udvikle sig over tid, så eventuelle yderligere forsvarsdækkende strategier vil give yderligere beskyttelse. (For at beskytte yderligere mod SMBv1-angreb bør kunderne f.eks. Overveje at blokere gamle protokoller på deres netværk).

Der blev ikke omtalt, at Windows 7, Windows Server 2007 eller Windows 10 er modtagelige for Wanacrypt ransomware. Det er selvfølgelig endnu en eneste grund til at holde computeren på det nyeste operativsystem. Ja, jeg ved det, det er ikke altid at holde opdateringen, men for at holde sig foran de onde, bruger Microsoft milliarder. Med det for øje, hvis du stadig kører en ældre version af Windows, skal du overveje at opgradere til Windows 10 i dag.

Brugere på ældre udgivelser, der stadig understøttes af Microsoft, kan gøre deres del for at sikre, at angreb som disse er minimal.

  • Påfør patches til dine systemer, når de bliver tilgængelige. Jeg hader at sige det, men Microsoft lancerede en rettelse til dette, hvoraf de fleste blev angrebet, simpelthen installerede ikke Microsoft Security Bulletin MS17-010 patch.
  • Backup, vi snakker om det hele tiden på , hvis du ikke gør det, er det nu en god tid at starte.
  • Vær opmærksom på dine e-mail-meddelelser og hvor de kommer fra. Wanacrypt var i stand til at infiltrere systemer via e-mail vedhæftede filer nogle brugere åbnet intetanende.

Brugere kan downloade patches for deres respektive versioner af Windows på følgende links: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64