Windows 7 i trådkorset for udbredelsen af Wannacry Decryptor

Wanna Decryptor har været hovedpersonen de seneste dage. Selv for de brugere, der ikke arbejder med teknologinyheder , har det været umuligt at undslippe den informationsmaelstrøm, der er forårsaget af denne _ransomware_ Et computerangreb, der har gjort alle brugere Nyhedsudsendelser åbnede på et eller andet tidspunkt med denne historie: WannaCry var stjernen.
Og som en luksusledsager Windows, en platform, der er ansvarlig for at sprede infektionen, selvom der er ingen indvendinger mod Microsoft her, da problemet allerede var rettet (men ikke for computere, der kører Windows XP, Windows Vista eller Windows 7).Den menneskelige fejl skyldes den manglende stringens, når det kommer til at holde udstyret opdateret af vedligeholdelsescheferne i hver virksomhed. En ideel grobund for infektionen, der nu har fået en ny skuespiller: Windows 7.
Og det er, at Redmonds nu ældste understøttede operativsystem (Windows Vista ophørte den 11. april) er i søgelyset, der placerer det som det mest sårbare systemog den, der har forårsaget flest infektioner, selv over Windows XP, som alle nyhederne oprindeligt pegede på som ondskabens inkarnation."
En oplysning: mere end 97 % af de inficerede computere havde Windows 7-operativsystemet
En stor del af de inficerede computere havde Windows 7 operativsystem, et af de systemer, der ikke modtog vaccinen mod denne type _ransomware_.Et tal detaljeret i en analyse fra sikkerhedsfirmaet Kaspersky Lab, hvor de oplyser, at af de 200.000 computere, der var inficeret, brugte 97 % Windows 7. Et tal, der endda overstiger de infektioner, som computere med Windows XP modtager, et system, der trods at være uden støtte gav ikke så mange infektioner.
Og i Windows 7 er der også for at kvalificere mellem 32-bit versionen og 64-bit versionen, da sidstnævnte var den mest berørte af angrebet, hvilket fordobler antallet af infektioner sammenlignet med 32-bit. Et faktum, der er motiveret af, at 64-bit versionen er den mest brugte i virksomheder og store institutioner, mens 32-bit versionen bruges mere herhjemme.
En _malware_, der spredning takket være den sårbarhed, der under navnet EternalBlue var blevet stjålet af gruppen The Shadow Brokers fra NSA og at den udnyttede en SMB-sårbarhed til at installere _ransomware_-pakken.
En infektion, der for det meste blev udført via spam-e-mails i form af falske kvitteringer eller fakturaer, jobtilbud, sikkerhedsadvarsler eller meddelelser af ikke-leverede e-mails osv., hvor offeret åbner en ZIP-fil, der norm alt er vedhæftet de nævnte e-mails, og dermed aktiverer et ondsindet JavaScript, der får _malwaren_ til at blive installeret, så cyberangriberen aktiverer den, når han anser det for nødvendigt prompt.
Derfor vender vi tilbage for at rekapitulere. Det er vigtigt at holde din computer opdateret (uanset hvilken platform det er) med de seneste patches og gennemførte opdateringer fra producenten. Samtidig er det vigtigt at have en sikkerhedskopi, hvis ikke dagligt, ja ugentligt, så der i tilfælde af infektioner eller problemer er mindst mulig datamængde er tabt materiale muligt, når vi løser problemet.
"Via | Kaspersky Lab i Xataka | The Shadow Brokers: deres historie fra NSA-hacket til salg af bedrifter med månedligt abonnement I Xataka | Wanna Decryptor: sådan fungerer ransomwaren brugt i cyberangrebet på Telefónica"