In Protect From WannaCry applicatie, zullen we laten zien aan u allen een stap voor stap hoe je jezelf te beschermen tegen WannaCry Ransomware. WannaCry ook bekend onder de namen WannaCrypt WanaCrypt0r 2.0, willen Decryptor en andere soortgelijke namen, is een ransomware programma gericht op Microsoft Windows. In mei 2017 werd een grote cyberaanval gelanceerd, waarbij meer dan 230.000 computers in 99 landen werden geïnfecteerd en losgeld in bitcoin in 28 talen werden geëist. De aanval is door Europol omschreven als ongekend grootschalig. De aanval door WannaCry ransomware getroffen Telefónica en een aantal andere grote bedrijven in Spanje, evenals delen van de Britse National Health Service (NHS), FedEx en Deutsche Bahn. Andere doelen in ten minste 99 landen werden ook gemeld te zijn aangevallen rond dezelfde tijd. WannaCry wordt verondersteld om de EternalBlue exploit, die werd ontwikkeld door de Amerikaanse National Security Agency (NSA) te gebruiken om computers met Microsoft Windows-besturingssystemen aan te vallen. Hoewel op 14 maart 2017 een patch was uitgegeven om het onderliggende beveiligingslek te verwijderen, maakten vertragingen bij het toepassen van beveiligingsupdates sommige gebruikers kwetsbaar. Microsoft heeft de ongebruikelijke stap genomen van het vrijgeven van updates voor de niet-ondersteunde Windows XP en Windows Server 2003 en patches voor Windows 8-besturingssystemen. Op 12 mei werden verschillende regels code gevonden, met het potentieel om nieuwe infecties te staken. Ze werden geactiveerd door een onderzoeker in verband met een anti-malware bedrijf. De code werd aanvankelijk gemeld in de media als een beoogde kill switch; sommige analisten concludeerden echter dat het een programmeerfout was. Later, varianten van de aanval zonder de bovengenoemde lijnen zijn vrijgegeven en alle kwetsbare systemen hebben nog steeds een dringende noodzaak om te worden gepatcht. Op 12 mei 2017 begon WannaCry wereldwijd computers te beïnvloeden. Na het verkrijgen van toegang tot de computers, naar verluidt via e-mailbijlage,[nodig citaat] dan verspreiden via de lokale regio netwerk (LAN), de ransomware versleutelt de computer harde schijf, dan pogingen om de SMB kwetsbaarheid te exploiteren te verspreiden naar willekeurige computers op het internet via TCP poort 445, en "lateraal" tussen computers op hetzelfde LAN. Net als bij andere moderne ransomware, de payload toont een bericht informeren van de gebruiker dat bestanden zijn versleuteld, en eist een betaling van $ 300 in bitcoin binnen drie dagen. De Windows-kwetsbaarheid is niet een zero-day fout, maar een waarvoor Microsoft had ter beschikking gesteld van een beveiligingspatch op 14 maart 2017, bijna twee maanden voor de WannaCry ransomware aanval. De patch was voor het SMB-protocol (Server Message Block) dat door Windows wordt gebruikt. Organisaties die deze beveiligingspatch ontbrak werden beïnvloed om deze reden, hoewel er tot nu toe geen bewijs dat een specifiek waren gericht door de ransomware ontwikkelaars. Elke organisatie die nog steeds de oudere Windows XP runt[33] liep een bijzonder hoog risico omdat er tot 13 mei geen beveiligingspatches waren uitgebracht sinds april 2014. Na de aanval heeft Microsoft een beveiligingspatch voor Windows XP uitgebracht. Volgens Wired, getroffen systemen door WannaCry ransomware zal ook hebben gehad de DOUBLEPULSAR backdoor geïnstalleerd; dit zal ook moeten worden verwijderd wanneer systemen worden gedecodeerd. De WannaCry ransomware campagne was ongekend in omvang volgens Europol. De aanval getroffen veel National Health Service ziekenhuizen in het Verenigd Koninkrijk. Op 12 mei moesten sommige NHS-diensten niet-kritieke noodsituaties afwenden en werden sommige ambulances omgeleid. In 2016 werden duizenden computers in 42 afzonderlijke NHS-trusts in Engeland gemeld dat ze nog steeds Windows XP draaien. Nissan Motor Manufacturing UK in Tyne and Wear, een van europa's meest productieve autofabrieken, stopte de productie nadat de ransomware een aantal van hun systemen had geïnfecteerd. Renault ook gestopt met de productie op verschillende locaties in een poging om de verspreiding van de ransomware te stoppen.
versiegeschiedenis
- Versie 2.0 geplaatst op 2017-05-15
Programmadetails
- Categorie: Ontwikkeling > Componenten & Bibliotheken
- Publisher: Nino Dev
- Licentie: Gratis
- Prijs: N/A
- Versie: 2.0
- Platform: android