Protect From WannaCry 2.0

Lizenz: kostenlos ‎Dateigröße: N/A
‎Benutzerbewertung: 4.5/5 - ‎1 ‎Stimmen

In Protect From WannaCry Anwendung, Wir zeigen Ihnen allen Schritt für Schritt, wie Sie sich vor WannaCry Ransomware zu schützen. WannaCry auch bekannt unter den Namen WannaCrypt WanaCrypt0r 2.0, wollen Decryptor und andere ähnliche Namen, ist ein Ransomware-Programm auf Microsoft Windows. Im Mai 2017 wurde eine große Cyber-Attacke mit ihm gestartet, die über 230.000 Computer in 99 Ländern infizierte und Lösegeldzahlungen in Bitcoin in 28 Sprachen forderte. Der Anschlag wurde von Europol als beispiellos beschrieben. Der Angriff von WannaCry Ransomware betroffen Telefónica und mehrere andere große Unternehmen in Spanien, sowie Teile der britischen National Health Service (NHS), FedEx und Deutsche Bahn. Auch andere Ziele in mindestens 99 Ländern sollen etwa zur gleichen Zeit angegriffen worden sein. WannaCry wird geglaubt, um die EternalBlue Exploit zu verwenden, die von der Us-National Security Agency (NSA) entwickelt wurde, um Computer mit Microsoft Windows-Betriebssystemen anzugreifen. Obwohl am 14. März 2017 ein Patch zum Entfernen der zugrunde liegenden Sicherheitsanfälligkeit veröffentlicht wurde, haben Verzögerungen beim Anwenden von Sicherheitsupdates einige Benutzer anfällig gemacht. Microsoft hat den ungewöhnlichen Schritt unternommen, Updates für die nicht unterstützten Betriebssysteme Windows XP und Windows Server 2003 sowie Patches für Windows 8-Betriebssysteme freizugeben. Am 12. Mai wurden mehrere Codezeilen mit dem Potenzial gefunden, Neuinfektionen einzustellen. Sie wurden von einem Forscher aktiviert, der mit einem Anti-Malware-Unternehmen verbunden ist. Der Code wurde zunächst in den Medien als beabsichtigter Kill-Switch gemeldet; Einige Analysten kamen jedoch zu dem Schluss, dass es sich um einen Programmierfehler handelte. Später wurden Varianten des Angriffs ohne die oben genannten Linien freigegeben und alle anfälligen Systeme müssen dringend gepatcht werden. Am 12. Mai 2017 begann WannaCry Computer weltweit zu beeinflussen. Nachdem die Ransomware Zugriff auf die Computer erhalten hat, angeblich über E-Mail-Anhang, dann über das LAN (Local Area Network) verbreitet, verschlüsselt die Ransomware die Festplatte des Computers und versucht dann, die Sicherheitsanfälligkeit im SMB auszunutzen, um sich über TCP-Port 445 auf zufällige Computer im Internet zu verbreiten, und "später" zwischen Computern im selben LAN. Wie bei anderen modernen Ransomware, die Nutzlast zeigt eine Nachricht informieren den Benutzer, dass Dateien verschlüsselt wurden, und fordert eine Zahlung von 300 $ in Bitcoin innerhalb von drei Tagen. Die Windows-Schwachstelle ist kein Zero-Day-Fehler, sondern einer, für den Microsoft am 14. März 2017, fast zwei Monate vor dem WannaCry Ransomware-Angriff, einen Sicherheitspatch zur Verfügung gestellt hatte. Der Patch war mit dem Server Message Block (SMB)-Protokoll, das von Windows verwendet wurde. Organisationen, die diesen Sicherheitspatch fehlte waren aus diesem Grund betroffen, Obwohl es bisher keine Beweise dafür, dass alle speziell von den Ransomware-Entwickler gezielt wurden betroffen. Jede Organisation, in der immer noch Windows XP[33] ausgeführt wird, war einem besonders hohen Risiko ausgesetzt, da bis zum 13. Mai seit April 2014 keine Sicherheitspatches veröffentlicht wurden. Nach dem Angriff veröffentlichte Microsoft einen Sicherheitspatch für Windows XP. Nach Wired, betroffene Systeme von WannaCry Ransomware wird auch die DOUBLEPULSAR Hintertür installiert haben; Dies muss auch entfernt werden, wenn Systeme entschlüsselt werden. Die WannaCry Ransomware-Kampagne war in ihrem Ausmaß nach Europol beispiellos. Der Angriff betraf viele Krankenhäuser des National Health Service in Großbritannien. Am 12. Mai mussten einige NHS-Dienste unkritische Notfälle abweisen, und einige Krankenwagen wurden umgeleitet. Im Jahr 2016 wurden Tausende von Computern in 42 separaten NHS-Trusts in England berichtet, dass Windows XP noch immer läuft. Nissan Motor Manufacturing UK in Tyne and Wear, einer der produktivsten Automobilfabriken Europas, stoppte die Produktion, nachdem die Ransomware einige ihrer Systeme infiziert hatte. Renault stoppte auch die Produktion an mehreren Standorten in einem Versuch, die Verbreitung der Ransomware zu stoppen.

VERSIONSVERLAUF

  • Version 2.0 veröffentlicht auf 2017-05-15

Programmdetails