ランサムウェア攻撃は終わっていません。ここに自分自身を保護する方法があります


Microsoft Windowsでコンピューターが実行されている場合は、これらの手順を実行する必要があります。

その理由は次のとおりです。聞いたことがない場合、ハッカーは古いMicrosoft Windowsサーバーの脆弱性を悪用しました。大規模なグローバルサイバー攻撃を実行します金曜日に、ランサムウェア(身代金のためにコンピューターを人質にする悪意のあるソフトウェア)と、米国国家安全保障庁(NSA)から盗まれたハッキン​​グツールを使用しています。大規模な攻撃により、300ドルがデジタル通貨ビットコインで支払われた場合、アクセスを復元することを約束して、PCから被害者を締め出しました。

これまでのところ、少なくとも200,000のコンピューターがより多く感染しています150か国、企業や政府から学術機関、病院、普通の人々まで、すべてを任せます。

それがどのように機能するか

マルウェア、「ワームのように広がります、」は、圧縮された暗号化されたファイルを含むフィッシングメールを介して送信されます。ファイルは暗号化されているため、セキュリティシステムは、ダウンロードされるまで、Wanny Decryptorと呼ばれるランサムウェアを識別しません。 wannaCryランサムウェアの次世代バージョンであるdecryptorは、マルウェアで満たされたファイルがダウンロードされると、特定のデバイスへのアクセスを獲得します。次に、データを暗号化し、システムをロックして身代金を要求します。

ランサムウェアは通常、これを迅速に機能させません。しかし、EternalBlueと呼ばれる盗まれたNSAサイバー武器のおかげで公開されました先月、「Shadow Brokers」として知られるハッキンググループによって、マルウェアはMicrosoft Windowsサーバーのセキュリティ欠陥を活用することにより急速に広がりました。

ユーザーがする必要があること

簡単に言えば、Microsoft Windowsサーバーが最新であることを確認してください。マイクロソフト3月中旬にパッチを発行しましたWindows 7およびその他のサポートされているバージョンのWindowsの穴を修正するには:Vista、Server 2008、Server 2008 R2、8.1、Server 2012、 RT 8.1、10、Server 2012 R2、およびServer 2016。しかし、ソフトウェアアップデートを適用しなかった人は、ハックに左にさらされていました。

攻撃に照らして、マイクロソフトはパッチを展開しましたWindows XP、Windows 8、Windows Server 2003などの会社から「メインストリームサポートを受け取らない」Windowsの古いバージョンを保護するために、Windows 10で実行されているものは問題ありません。ソフトウェアはこの特定のサイバー攻撃に対して脆弱ではないためです。潜在的に影響を受けやすいデバイスは、Windows 7およびWindows Server 2008、および以前のオペレーティングシステムです。

Microsoftは、ユーザーがアップグレードすることをお勧めしますWindows 10セキュリティアップデートをインストールしますMS17-010。で1.243.297.0アップデート、Windows Defender Antivirusマルウェアを身代金として検出:Win32/wannacrypt。会社もお勧めしますデバイスガードビジネスのためにOffice 365高度な脅威保護マルウェアを運ぶ電子メールをブロックするため。

米国コンピューター緊急準備チーム(CERT)発行されたアドバイスユーザーが最近のwannaCryランサムウェアの脅威から自分自身を最大限に保護する方法について。 「圧縮またはzipファイルの添付ファイルに特に警戒する」ことに加えて、CERTは、送信者があなたが知っている人であっても、電子メールのリンクを直接クリックするときは注意することをお勧めします。彼らは、Webアドレスを独立して検証しようとすることを提案します。

保護対策を講じないとどうなりますか?

フィッシングメールからファイルを積極的にダウンロードしなくても、デバイスが危険にさらされる可能性があります。ランサムウェアは、ネットワーク上のファイル共有システムにも広がります。マイクロソフト説明しますランサムウェアのワームのような機能が「ローカルネットワーク内の未割り当てのWindowsマシン」に感染し、「インターネットIPアドレスで大規模なスキャンを実行して、他の脆弱なコンピューターを見つけて感染する」ことを感染させること。

感染したデバイスでは、デスクトップの背景画像がメッセージに置き換えられ、ユーザーが身代金画面に到達するまで指示に従うように求めます。ここには、2つのタイマーがあります。ファイルが削除されるまで残された時間を示し、身代金が300ドルから増加するまで2番目の表示時間を示します。

この時点で、人々は2つの選択肢を持っています。支払いをして、デバイスが復元されることを願っています。米国政府お勧めしますお金を払っていないため、お金を払っていないため、データが回収され、サイバー犯罪者に屈することは将来の攻撃を促進する可能性があります。しかし、ハイジャックされたのはあなた自身のファイルであるとき、それは言うよりも簡単です。

ランサムウェアは停止しませんでしたか?

金曜日の夕方、「アウトブレイク」は、「」という意図しない認定によって遅くなりました。キルスイッチ悪意のあるソフトウェアのコードにあります。この発見は、自分自身を次のように識別する英国に拠点を置くサイバーセキュリティ研究者によって行われましたMalwaretech

これにより、マルウェアが拡散するのが停止しましたが、攻撃の背後にある首謀者はコードを簡単に変更してボールを再び転がすことができます。金曜日から、2つの新しいバリエーションマルウェアの検出されました。そのため、人々がコンピューターを保護することは不可欠です。

ランサムウェアはどの程度一般的ですか?

あなたが思っているよりも一般的ですNPRそれを報告しますスパムメールの40%昨年にはランサムウェアの添付ファイルが含まれていました。そして、ランサム関連の恐tor産業は成長しています。 2015年、ランサムウェアの犠牲者は、年間総費用で2,400万ドルを報告しました(例:Ransom、Tech Support、Security Softwareなど)、ロイター 昨年報告されました。 2016年の最初の3か月間で、報告された費用はすでに2億900万ドルでした。

一般的な、賢明なアドバイス:リモートでファイルをバックアップします定期的に。このようにして、デバイスが侵害されている場合、いつかランサムウェアリクエストに屈する必要はありません。そして、もちろん、常にコンピューターのソフトウェアを最新の状態に保ちます。