WannaCry: วิธีป้องกันตัวเองจากไวรัสแรนซัมแวร์ ผู้เข้ารหัสทำให้งบประมาณ ib สูงเกินจริง ไวรัส WannaCry ตัวร้ายที่เข้ารหัสทุกอย่าง

มัลแวร์เรียกค่าไถ่ตัวใหม่ WannaCry (ซึ่งมีชื่อเรียกอื่นๆ อีกหลายชื่อ เช่น WannaCry Decryptor, WannaCrypt, WCry และ WanaCrypt0r 2.0) เป็นที่รู้จักไปทั่วโลกเมื่อวันที่ 12 พฤษภาคม 2017 เมื่อไฟล์บนคอมพิวเตอร์ในสถาบันดูแลสุขภาพหลายแห่งในสหราชอาณาจักรถูกเข้ารหัส . เมื่อเป็นที่แน่ชัดในไม่ช้า บริษัทต่างๆ ในหลายสิบประเทศก็พบว่าตัวเองตกอยู่ในสถานการณ์ที่คล้ายคลึงกัน และรัสเซีย ยูเครน อินเดีย และไต้หวันก็ได้รับผลกระทบมากที่สุด จากข้อมูลของ Kaspersky Lab ในวันแรกของการโจมตีเพียงอย่างเดียว ไวรัสถูกตรวจพบใน 74 ประเทศ

ทำไม WannaCry ถึงเป็นอันตราย? ไวรัสเข้ารหัสไฟล์ ประเภทต่างๆ(เมื่อได้รับนามสกุล .WCRY ไฟล์จะไม่สามารถอ่านได้ทั้งหมด) จากนั้นเรียกร้องค่าไถ่ 600 ดอลลาร์สำหรับการถอดรหัส เพื่อเร่งขั้นตอนการโอนเงิน ผู้ใช้ถูกข่มขู่ว่าภายในสามวันจำนวนเงินค่าไถ่จะเพิ่มขึ้น และ หลังจากเจ็ดวัน ไฟล์จะไม่สามารถถอดรหัสได้อีกต่อไป.

คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows มีความเสี่ยงที่จะติดไวรัส WannaCry ransomware หากคุณกำลังใช้ เวอร์ชันที่ได้รับอนุญาต Windows และอัปเดตระบบของคุณเป็นประจำ คุณไม่ต้องกังวลว่าไวรัสจะเข้าสู่ระบบของคุณด้วยวิธีนี้

ผู้ใช้ MacOS, ChromeOS และ Linux รวมถึงระบบปฏิบัติการมือถือ iOS และ Android ไม่ควรกลัวการโจมตีของ WannaCry เลย

จะทำอย่างไรถ้าคุณตกเป็นเหยื่อของ WannaCry?

สำนักงานอาชญากรรมแห่งชาติ (NCA) ของสหราชอาณาจักรแนะนำให้ธุรกิจขนาดเล็กที่ตกเป็นเหยื่อของแรนซัมแวร์และมีความกังวลเกี่ยวกับการแพร่กระจายของไวรัสทางออนไลน์ควรดำเนินการดังต่อไปนี้:

  • แยกคอมพิวเตอร์ แล็ปท็อป หรือแท็บเล็ตของคุณออกจากเครือข่ายองค์กร/ภายในทันที ปิด Wi-Fi
  • เปลี่ยนไดรเวอร์
  • โดยไม่ต้องเชื่อมต่อ เครือข่าย Wi-Fiเชื่อมต่อคอมพิวเตอร์ของคุณเข้ากับอินเทอร์เน็ตโดยตรง
  • อัปเดต ระบบปฏิบัติการและซอฟต์แวร์อื่นๆ ทั้งหมด
  • อัปเดตและเรียกใช้ซอฟต์แวร์ป้องกันไวรัสของคุณ
  • เชื่อมต่อกับเครือข่ายอีกครั้ง
  • เฝ้าสังเกต การรับส่งข้อมูลเครือข่ายและ/หรือเรียกใช้การสแกนไวรัสเพื่อให้แน่ใจว่าแรนซัมแวร์หายไป

สำคัญ!

ไฟล์ที่เข้ารหัสโดยไวรัส WannaCry ไม่สามารถถอดรหัสโดยใครก็ได้ ยกเว้นผู้โจมตี ดังนั้นอย่าเสียเวลาและเงินไปกับ “อัจฉริยะด้านไอที” ที่สัญญาว่าจะช่วยคุณจากอาการปวดหัวนี้

มันคุ้มค่าที่จะจ่ายเงินให้กับผู้โจมตีหรือไม่?

คำถามแรกที่ผู้ใช้ต้องเผชิญกับไวรัส WannaCry ransomware ตัวใหม่คือ: วิธีการกู้คืนไฟล์และวิธีลบไวรัส- ไม่หาฟรีและ วิธีที่มีประสิทธิภาพการตัดสินใจต้องเผชิญกับทางเลือก: จ่ายเงินให้กับผู้กรรโชกทรัพย์หรือไม่? เนื่องจากผู้ใช้มักจะมีของเสีย (เอกสารส่วนตัวและคลังรูปภาพถูกจัดเก็บไว้ในคอมพิวเตอร์) ความปรารถนาที่จะแก้ไขปัญหาด้วยเงินจึงเกิดขึ้นจริงๆ

แต่ กสทช. ก็เร่งเร้าอย่างยิ่ง ไม่จ่ายเงิน- หากคุณตัดสินใจที่จะทำเช่นนี้ โปรดคำนึงถึงสิ่งต่อไปนี้:

  • ประการแรก ไม่มีการรับประกันว่าคุณจะสามารถเข้าถึงข้อมูลของคุณได้
  • ประการที่สอง คอมพิวเตอร์ของคุณอาจยังคงติดไวรัสแม้ว่าจะชำระเงินแล้วก็ตาม
  • ประการที่สาม คุณมักจะมอบเงินของคุณให้กับอาชญากรไซเบอร์

จะป้องกันตัวเองจาก WannaCry ได้อย่างไร?

Vyacheslav Belashov หัวหน้าแผนกติดตั้งระบบรักษาความปลอดภัยข้อมูลที่ SKB Kontur อธิบายว่าควรดำเนินการอย่างไรเพื่อป้องกันการติดเชื้อไวรัส:

ลักษณะเฉพาะของไวรัส WannaCry คือสามารถเจาะระบบโดยไม่ต้องมีการแทรกแซงของมนุษย์ ซึ่งแตกต่างจากไวรัสเข้ารหัสอื่นๆ ก่อนหน้านี้ เพื่อให้ไวรัสทำงานได้ ผู้ใช้จะต้องไม่ตั้งใจ - ติดตามลิงก์ที่น่าสงสัยจากอีเมลที่ไม่ได้มีไว้สำหรับเขาจริงๆ หรือดาวน์โหลดไฟล์แนบที่เป็นอันตราย ในกรณีของ WannaCry ช่องโหว่ที่มีอยู่ในระบบปฏิบัติการโดยตรงจะถูกหาประโยชน์ ดังนั้นการเปิดคอมพิวเตอร์ ใช้ระบบปฏิบัติการ Windowsซึ่งไม่ได้ติดตั้งการอัปเดตลงวันที่ 14 มีนาคม 2017 หนึ่งเวิร์กสเตชันที่ติดไวรัสจาก เครือข่ายท้องถิ่นเพื่อให้ไวรัสแพร่กระจายไปยังผู้อื่นที่มีช่องโหว่อยู่

ในหมู่ผู้ใช้ที่ได้รับผลกระทบจากไวรัส สิ่งหนึ่งที่เป็นเรื่องปกติ: คำถามหลัก— วิธีถอดรหัสข้อมูลของคุณ? น่าเสียดายที่ยังไม่มีวิธีแก้ไขที่รับประกันได้และไม่น่าจะคาดการณ์ได้ แม้ว่าจะจ่ายเงินตามจำนวนที่กำหนดแล้ว แต่ปัญหาก็ไม่ได้รับการแก้ไข นอกจากนี้ สถานการณ์อาจรุนแรงขึ้นด้วยความจริงที่ว่าบุคคลโดยหวังว่าจะกู้คืนข้อมูลของเขาได้ มีความเสี่ยงในการใช้ตัวถอดรหัสที่ "ฟรี" ซึ่งในความเป็นจริงแล้วก็เป็นไฟล์ที่เป็นอันตรายเช่นกัน ดังนั้นคำแนะนำหลักที่สามารถให้ได้คือต้องระมัดระวังและทำทุกอย่างที่เป็นไปได้เพื่อหลีกเลี่ยงสถานการณ์ดังกล่าว

สิ่งที่สามารถทำได้และควรทำในขณะนี้:

1. ติดตั้งการอัปเดตล่าสุด

สิ่งนี้ไม่เพียงใช้กับระบบปฏิบัติการเท่านั้น แต่ยังรวมถึงเครื่องมือป้องกันไวรัสด้วย ข้อมูลเกี่ยวกับการอัปเดต Windows สามารถพบได้ที่นี่

2. ทำสำเนาสำรองข้อมูลสำคัญ

3. ระมัดระวังเมื่อทำงานกับเมลและอินเทอร์เน็ต

คุณต้องใส่ใจกับอีเมลขาเข้าพร้อมลิงก์และไฟล์แนบที่น่าสงสัย ในการทำงานกับอินเทอร์เน็ต ขอแนะนำให้ใช้ปลั๊กอินที่ช่วยให้คุณกำจัดโฆษณาที่ไม่จำเป็นและลิงก์ไปยังแหล่งที่อาจเป็นอันตราย

  • คอมพิวเตอร์มากกว่า 200,000 เครื่องติดไวรัสแล้ว!
เป้าหมายหลักของการโจมตีมุ่งเป้าไปที่ภาคธุรกิจ ตามมาด้วยบริษัทโทรคมนาคมในสเปน โปรตุเกส จีน และอังกฤษ
  • ผลกระทบครั้งใหญ่ที่สุดเกิดขึ้นกับผู้ใช้และบริษัทในรัสเซีย รวมถึง Megafon, การรถไฟรัสเซีย และตามข้อมูลที่ไม่ได้รับการยืนยัน คณะกรรมการสอบสวน และกระทรวงกิจการภายใน Sberbank และกระทรวงสาธารณสุขรายงานการโจมตีระบบของพวกเขาด้วย
สำหรับการถอดรหัสข้อมูล ผู้โจมตีต้องการค่าไถ่ 300 ถึง 600 ดอลลาร์เป็น bitcoins (ประมาณ 17,000-34,000 รูเบิล)

วิธีการติดตั้งอย่างเป็นทางการ อิมเมจ ISO ของ Windows 10 โดยไม่ต้องใช้เครื่องมือสร้างสื่อ

แผนที่การติดเชื้อแบบโต้ตอบ (คลิกบนแผนที่)
หน้าต่างค่าไถ่
เข้ารหัสไฟล์ด้วยนามสกุลต่อไปนี้

แม้ว่าไวรัสจะมุ่งเป้าไปที่ภาคธุรกิจ ผู้ใช้ปกตินอกจากนี้ยังไม่รอดพ้นจากการรุกของ WannaCry และการสูญเสียการเข้าถึงไฟล์ที่อาจเกิดขึ้นได้
  • คำแนะนำในการปกป้องคอมพิวเตอร์และข้อมูลในเครื่องของคุณจากการติดไวรัส:
1. ติดตั้งแอปพลิเคชัน Kaspersky System Watcher ซึ่งมีฟังก์ชันในตัวเพื่อย้อนกลับการเปลี่ยนแปลงที่เกิดจากการทำงานของตัวเข้ารหัสที่จัดการเพื่อหลีกเลี่ยงมาตรการรักษาความปลอดภัย
2. แนะนำให้ผู้ใช้ซอฟต์แวร์ป้องกันไวรัสจาก Kaspersky Lab ตรวจสอบว่าได้เปิดใช้งานฟังก์ชัน “System Monitor” แล้ว
3. มีการแนะนำผู้ใช้โปรแกรมป้องกันไวรัสจาก ESET NOD32 สำหรับ Windows 10 เพื่อตรวจสอบการอัปเดตระบบปฏิบัติการใหม่ที่มีอยู่ หากคุณดูแลล่วงหน้าและเปิดใช้งานไว้ ระบบจะติดตั้งการอัปเดต Windows ใหม่ที่จำเป็นทั้งหมด และระบบของคุณจะได้รับการปกป้องอย่างสมบูรณ์จาก ของไวรัสตัวนี้ WannaCryptor และการโจมตีอื่นที่คล้ายคลึงกัน
4. นอกจากนี้ ผู้ใช้ผลิตภัณฑ์ ESET NOD32 ยังมีฟังก์ชันในโปรแกรมในการตรวจจับภัยคุกคามที่ยังไม่ทราบ วิธีการนี้บนพื้นฐานของการใช้พฤติกรรมและเทคโนโลยีฮิวริสติก

หากไวรัสมีพฤติกรรมเหมือนไวรัส ก็เป็นไปได้มากว่าจะเป็นไวรัส

ตั้งแต่วันที่ 12 พฤษภาคม เทคโนโลยีของระบบคลาวด์ ESET LiveGrid สามารถป้องกันการโจมตีทั้งหมดของไวรัสนี้ได้สำเร็จ และทั้งหมดนี้เกิดขึ้นก่อนที่จะอัปเดตฐานข้อมูลลายเซ็นด้วยซ้ำ
5. เทคโนโลยี ESET ให้ความปลอดภัย รวมถึงอุปกรณ์รุ่นเก่าด้วย ระบบวินโดวส์ XP, Windows 8 และ วินโดวส์เซิร์ฟเวอร์ 2003 (เราขอแนะนำให้คุณหยุดใช้ระบบที่ล้าสมัยเหล่านี้- เนื่องจากภัยคุกคามในระดับที่สูงมากที่เกิดขึ้นกับระบบปฏิบัติการนี้ Microsoft จึงตัดสินใจเผยแพร่การอัปเดต ดาวน์โหลดได้
6. เพื่อลดภัยคุกคามต่อพีซีของคุณ คุณต้องอัปเดตเวอร์ชัน Windows 10 ของคุณอย่างเร่งด่วน: เริ่ม - การตั้งค่า - อัปเดตและความปลอดภัย - ตรวจสอบการอัปเดต (ในกรณีอื่นๆ: เริ่ม - โปรแกรมทั้งหมด - Windows Update - ค้นหาการอัปเดต - ดาวน์โหลดและติดตั้ง)
7. ติดตั้งแพตช์อย่างเป็นทางการ (MS17-010) จาก Microsoft ซึ่งแก้ไขข้อผิดพลาดเซิร์ฟเวอร์ SMB ที่ไวรัสสามารถทะลุผ่านได้ เซิร์ฟเวอร์นี้เกี่ยวข้องกับการโจมตีครั้งนี้
8. ตรวจสอบให้แน่ใจว่าเครื่องมือรักษาความปลอดภัยที่มีอยู่ทั้งหมดกำลังทำงานและทำงานได้ดีบนคอมพิวเตอร์ของคุณ
9. สแกนระบบทั้งหมดของคุณเพื่อหาไวรัส เมื่อเปิดเผยการโจมตีที่เป็นอันตรายที่เรียกว่า MEM:Trojan.Win64.EquationDrug.gen, รีบูทระบบ
และอีกครั้ง ฉันขอแนะนำให้คุณตรวจสอบอีกครั้งว่ามีการติดตั้งแพตช์ MS17-010 แล้ว

ปัจจุบันผู้เชี่ยวชาญจาก Kaspersky Lab, ESET NOD32 และผลิตภัณฑ์ป้องกันไวรัสอื่น ๆ กำลังทำงานอย่างแข็งขันในการเขียนโปรแกรมถอดรหัสไฟล์ซึ่งจะช่วยให้ผู้ใช้พีซีที่ติดไวรัสสามารถกู้คืนการเข้าถึงไฟล์ได้

เป็นเวลาหลายทศวรรษที่อาชญากรไซเบอร์สามารถใช้ประโยชน์จากข้อบกพร่องและช่องโหว่ต่างๆ ได้สำเร็จ เวิลด์ไวด์เว็บ- อย่างไรก็ตาม ในช่วงไม่กี่ปีที่ผ่านมา จำนวนการโจมตีเพิ่มขึ้นอย่างชัดเจน รวมถึงระดับที่เพิ่มขึ้น ผู้โจมตีเริ่มมีอันตรายมากขึ้น และมัลแวร์ก็แพร่กระจายในอัตราที่ไม่เคยพบเห็นมาก่อน

การแนะนำ

เรากำลังพูดถึงแรนซัมแวร์ ซึ่งก้าวกระโดดอย่างเหลือเชื่อในปี 2560 สร้างความเสียหายให้กับองค์กรหลายพันแห่งทั่วโลก ตัวอย่างเช่น ในออสเตรเลีย การโจมตีด้วยแรนซัมแวร์ เช่น WannaCry และ NotPetya ทำให้เกิดความกังวลในระดับรัฐบาลด้วยซ้ำ

เมื่อสรุป “ความสำเร็จ” ของมัลแวร์เรียกค่าไถ่ในปีนี้ เราจะมาดู 10 อันดับมัลแวร์ที่อันตรายที่สุดที่สร้างความเสียหายให้กับองค์กรมากที่สุด หวังว่าปีหน้าเราจะได้เรียนรู้บทเรียนของเราและป้องกันไม่ให้ปัญหาประเภทนี้เข้าสู่เครือข่ายของเรา

ไม่ใช่เพ็ตยา

การโจมตีด้วยแรนซัมแวร์นี้เริ่มต้นด้วยโปรแกรมภาษายูเครน งบการเงิน M.E.Doc ซึ่งมาแทนที่ 1C ซึ่งถูกแบนในยูเครน ในเวลาเพียงไม่กี่วัน NotPetya ก็แพร่ระบาดไปยังคอมพิวเตอร์หลายแสนเครื่องในกว่า 100 ประเทศ มัลแวร์นี้เป็นตัวแปรจากรุ่นเก่า Petya แรนซัมแวร์ข้อแตกต่างเพียงอย่างเดียวคือการโจมตี NotPetya ใช้ช่องโหว่แบบเดียวกันกับการโจมตี WannaCry

เมื่อ NotPetya แพร่กระจาย มันส่งผลกระทบต่อหลายองค์กรในออสเตรเลีย เช่น โรงงานช็อคโกแลต Cadbury ในรัฐแทสเมเนีย ซึ่งต้องปิดระบบไอทีทั้งหมดชั่วคราว แรนซั่มแวร์ยังสามารถแทรกซึมเข้าไปในเรือคอนเทนเนอร์ที่ใหญ่ที่สุดในโลกซึ่งมี Maersk เป็นเจ้าของ ซึ่งมีรายงานว่าสูญเสียรายได้ไปมากถึง 300 ล้านดอลลาร์

วอนนาคราย

แรนซัมแวร์นี้มีขนาดที่แย่มาก และได้เข้าครอบครองไปทั่วโลกแล้ว การโจมตีของเขาใช้ช่องโหว่ EternalBlue ที่น่าอับอาย ซึ่งใช้ประโยชน์จากช่องโหว่ในโปรโตคอล Microsoft Server Message Block (SMB)

WannaCry ติดเชื้อเหยื่อใน 150 ประเทศและมากกว่า 200,000 เครื่องในวันแรกเพียงวันเดียว เราเผยแพร่มัลแวร์ที่น่าตื่นเต้นนี้

ล็อคกี้

Locky เป็นแรนซัมแวร์ที่ได้รับความนิยมมากที่สุดในปี 2559 แต่ยังคงทำงานต่อไปในปี 2560 Locky สายพันธุ์ใหม่ซึ่งมีชื่อว่า Diablo และ Lukitus เกิดขึ้นในปีนี้โดยใช้เวกเตอร์การโจมตีแบบเดียวกัน (ฟิชชิ่ง) เพื่อเริ่มการโจมตี

Locky คือผู้ที่อยู่เบื้องหลังเรื่องอื้อฉาวเกี่ยวกับการฉ้อโกงอีเมลที่ Australia Post ตามรายงานของ Australian Competition and Consumer Commission ประชาชนสูญเสียเงินมากกว่า 80,000 ดอลลาร์เนื่องจากการหลอกลวงนี้

ครายซิส

อินสแตนซ์นี้มีความโดดเด่นด้วยการใช้ Remote Desktop Protocol (RDP) อย่างเชี่ยวชาญ RDP เป็นหนึ่งในวิธีที่ได้รับความนิยมมากที่สุดในการกระจายแรนซัมแวร์ เนื่องจากช่วยให้อาชญากรไซเบอร์สามารถโจมตีเครื่องที่ควบคุมทั้งองค์กรได้

เหยื่อของ CrySis ถูกบังคับให้จ่ายเงินระหว่าง 455 ถึง 1,022 เหรียญสหรัฐฯ เพื่อกู้คืนไฟล์ของพวกเขา

นีมูคอด

Nemucod ได้รับการเผยแพร่โดยใช้อีเมลฟิชชิ่งที่มีลักษณะคล้ายใบแจ้งหนี้สำหรับบริการขนส่ง แรนซัมแวร์นี้จะดาวน์โหลดไฟล์ที่เป็นอันตรายซึ่งจัดเก็บไว้ในเว็บไซต์ที่ถูกแฮ็ก

ในแง่ของการใช้อีเมลฟิชชิ่ง Nemucod เป็นอันดับสองรองจาก Locky

จาฟ

Jaff มีความคล้ายคลึงกับ Locky และใช้เทคนิคที่คล้ายคลึงกัน แรนซั่มแวร์นี้ไม่มีความโดดเด่นในเรื่องวิธีการกระจายหรือเข้ารหัสไฟล์แบบดั้งเดิม แต่ในทางกลับกัน มันรวมแนวทางปฏิบัติที่ประสบความสำเร็จมากที่สุดเข้าด้วยกัน

ผู้โจมตีที่อยู่เบื้องหลังเรียกร้องเงินสูงถึง 3,700 ดอลลาร์สำหรับการเข้าถึงไฟล์ที่เข้ารหัส

สปอรา

เพื่อแพร่กระจายแรนซัมแวร์ประเภทนี้ อาชญากรไซเบอร์จะแฮ็กเว็บไซต์ที่ถูกกฎหมายโดยการเพิ่มโค้ด JavaScript ลงไป ผู้ใช้ที่เข้าสู่ไซต์ดังกล่าวจะเห็นคำเตือนป๊อปอัปแจ้งให้อัปเดต เบราว์เซอร์ Chromeเพื่อเรียกดูไซต์ต่อไป หลังจากดาวน์โหลด Chrome Font Pack ที่เรียกว่า Chrome ผู้ใช้ก็ติด Spora

เซอร์เบอร์

หนึ่งในเวกเตอร์การโจมตีจำนวนมากที่ Cerber ใช้เรียกว่า RaaS (Ransomware-as-a-Service) ตามโครงการนี้ ผู้โจมตีเสนอที่จะจ่ายเงินสำหรับการแจกจ่ายโทรจันโดยสัญญาว่าจะเป็นเปอร์เซ็นต์ของเงินที่ได้รับ ด้วย “บริการ” นี้ อาชญากรไซเบอร์จึงส่งแรนซัมแวร์ออกไป จากนั้นจึงจัดหาเครื่องมือให้ผู้โจมตีรายอื่นเพื่อเผยแพร่แรนซัมแวร์

คริปโตมิกซ์

นี่เป็นหนึ่งในแรนซัมแวร์ไม่กี่ตัวที่ไม่มีพอร์ทัลการชำระเงินเฉพาะเจาะจงในเว็บมืด ผู้ใช้ที่ได้รับผลกระทบต้องรอให้อาชญากรไซเบอร์ส่งมา อีเมลคำแนะนำ.

ผู้ใช้จาก 29 ประเทศตกเป็นเหยื่อของ Cryptomix พวกเขาถูกบังคับให้จ่ายเงินสูงถึง 3,000 ดอลลาร์

จิ๊กซอว์

มัลแวร์อีกตัวจากรายการที่เริ่มกิจกรรมในปี 2559 จิ๊กซอว์แทรกรูปภาพของตัวตลกจากซีรีส์เรื่อง Saw ลงในอีเมลขยะ ทันทีที่ผู้ใช้คลิกที่ภาพ แรนซัมแวร์ไม่เพียงแต่เข้ารหัสเท่านั้น แต่ยังลบไฟล์หากผู้ใช้ชำระค่าไถ่ 150 ดอลลาร์ล่าช้าเกินไป

ข้อสรุป

ดังที่เราเห็น ภัยคุกคามยุคใหม่กำลังใช้การหาประโยชน์ที่ซับซ้อนมากขึ้นกับเครือข่ายที่มีการป้องกันอย่างดี แม้ว่าการตระหนักรู้ที่เพิ่มขึ้นในหมู่พนักงานสามารถช่วยจัดการผลกระทบของการติดเชื้อได้ แต่ธุรกิจต่างๆ จำเป็นต้องก้าวไปไกลกว่ามาตรฐานความปลอดภัยทางไซเบอร์ขั้นพื้นฐานเพื่อปกป้องตนเอง การป้องกันภัยคุกคามในปัจจุบันต้องใช้แนวทางเชิงรุกที่ใช้ประโยชน์จากการวิเคราะห์แบบเรียลไทม์ที่ขับเคลื่อนโดยกลไกการเรียนรู้ที่รวมถึงการทำความเข้าใจพฤติกรรมและบริบทของภัยคุกคาม

เมื่อวันที่ 12 เมษายน 2017 มีข้อมูลเกี่ยวกับการแพร่กระจายอย่างรวดเร็วของไวรัสแรนซัมแวร์ที่เรียกว่า WannaCry ไปทั่วโลก ซึ่งสามารถแปลได้ว่า “ฉันอยากจะร้องไห้” ผู้ใช้มีคำถามเกี่ยวกับการอัพเดต Windows เพื่อต่อต้านไวรัส WannaCry

ไวรัสบนหน้าจอคอมพิวเตอร์มีลักษณะดังนี้:

ไวรัส WannaCry ตัวร้ายที่เข้ารหัสทุกอย่าง

ไวรัสเข้ารหัสไฟล์ทั้งหมดบนคอมพิวเตอร์และเรียกร้องค่าไถ่กระเป๋าเงิน Bitcoin เป็นจำนวน 300 ดอลลาร์หรือ 600 ดอลลาร์เพื่อถอดรหัสคอมพิวเตอร์ คอมพิวเตอร์ใน 150 ประเทศทั่วโลกติดไวรัส โดยรัสเซียได้รับผลกระทบมากที่สุด

Megafon, การรถไฟรัสเซีย, กระทรวงกิจการภายใน, กระทรวงสาธารณสุข และบริษัทอื่นๆ ต่างเผชิญกับไวรัสนี้อย่างใกล้ชิด ในบรรดาผู้ที่ตกเป็นเหยื่อคือผู้ใช้อินเทอร์เน็ตทั่วไป

เกือบทุกคนเท่าเทียมกันก่อนไวรัส ความแตกต่างก็คือในบริษัทต่างๆ ไวรัสแพร่กระจายไปทั่วเครือข่ายท้องถิ่นภายในองค์กร และแพร่ระบาดไปยังคอมพิวเตอร์ในจำนวนสูงสุดที่เป็นไปได้ในทันที

ไวรัส WannaCry เข้ารหัสไฟล์บนคอมพิวเตอร์ที่ใช้ Windows Microsoft ออกอัพเดต MS17-010 ต่างๆ เวอร์ชันของ Windows XP,วิสต้า,7,8,10.

ปรากฎว่าบรรดาผู้ที่มีความมุ่งมั่น อัปเดตอัตโนมัติ Windows ไม่เสี่ยงต่อไวรัสเนื่องจากได้รับการอัพเดตทันเวลาและสามารถหลีกเลี่ยงได้ ฉันไม่คิดว่าจะบอกว่านี่เป็นกรณีนี้จริงๆ

ข้าว. 3. ข้อความเมื่อติดตั้งอัพเดต KB4012212

การอัปเดต KB4012212 จำเป็นต้องรีบูตแล็ปท็อปหลังการติดตั้ง ซึ่งฉันไม่ชอบใจนัก เนื่องจากไม่รู้ว่าจะจบลงอย่างไร แต่ผู้ใช้ควรไปที่ไหน อย่างไรก็ตามการรีบูตเป็นไปด้วยดี ซึ่งหมายความว่าเราใช้ชีวิตอย่างสงบสุขจนกว่าการโจมตีของไวรัสครั้งต่อไป และอนิจจา ไม่ต้องสงสัยเลยว่าการโจมตีดังกล่าวจะเกิดขึ้น


ไม่ว่าในกรณีใด การมีสถานที่สำหรับกู้คืนระบบปฏิบัติการและไฟล์ของคุณเป็นสิ่งสำคัญ

อัพเดต Windows 8 จาก WannaCry

สำหรับแล็ปท็อปที่มี Windows 8 ที่ได้รับอนุญาต มีการติดตั้งอัปเดต KB 4012598 เนื่องจาก