Editura Evenimentul si Capital

Cum poți SCĂPA de AMENINȚAREA virusului „WannaCry”. SFATURILE specialiștilor Microsoft și Cert.ro

Autor: | | 0 Comentarii | 8150 Vizualizari

Specialiștii Microsoft și Cert.ro avertizează că virusul informatic responsabil de masivul atac de vineri s-ar putea reactiva luni dimineață, când majoritatea angajaților instituțiilor și companiilor atacate revin la muncă. Mai jos, o sinteză a măsurilor pe care le poți lua pentru a evita infectarea.

O mulțime de organizații de stat și pivate din întreaga lume au fost afectate, începând de vineri, 12 mai 2017, de o nouă variantă de ransomware, care poartă denumirea de „WannaCry”, explică specialiștii Centrului Național de Răspuns la Incidente de Securitate Cibernetică (CERT.RO). Printre victime, la nivel global, se află companii-gigant precum FedEx, operatorul de comunicații Telefonica din Spania, sau chiar sistemul de sănătate din Marea Britanie (National Health Service). În România, se pare că sistemele Dacia au fost afectate, ca parte din concernul Renault, afectat peste tot în lume.

Experții Microsoft, compania producătoare a sistemului de operare Windows, atrage atenția că virulența noului ransomware este extrem de crescută și există pericolul ca acesta să-și reînceapă răspândirea luni dimineață, în momentul în care majoritatea angajaților din instituții de stat și companii revin la birouri și își deschid computerele. Și asta din cauză că acest „vierme” are și capacitatea de a se răspândi „orizontal”, de la un calculator infectat la altul, cu care utilizatorii celui infestat interacționează.

Ce sisteme sunt afectate

Potrivit specialiștilor de la CERT.RO, sunt în pericol utilizatorii următoarelor sisteme de operare:

- Microsoft Windows Vista SP2 - Microsoft Windows Server 2008 SP2 și R2 SP1 - Microsoft Windows 7 - Microsoft Windows 8.1 - Microsoft Windows RT 8.1 - Microsoft Windows Server 2012 și R2 - Microsoft Windows 10 - Microsoft Windows Server 2016 - Microsoft Windows XP - Microsoft Windows Server 2003

Microsoft a emis o alertă de nivel „SEVER”, penultimul ca intensitate.

„Această amenințare se propagă prin intermediul unor mesaje email care conțin atașamente și link-uri malițioase, atacatorii utilizând tehnici de inginerie socială pentru a determina utilizatorii să acceseze resursele malițioase.

Odată infectată o stație de lucru dintr-o rețea, malware-ul încearcă să se răspândească în interiorul rețelei prin intermediul protocolului SMB, utilizând porturile UDP/37, UDP/138, TCP/139 și TCP/445. Procesul de răspândire se realizează prin exploatarea unei vulnerabilități a protocolului SMBv1 din cadrul Windows, cunoscută ca CVE-2017-0145:

Pagina 1 din 2



Alte articole din categoria: Social

evz.ro
libertatea.ro
rtv.net
wowbiz.ro
b1.ro
cancan.ro
infoactual.ro
unica.ro
fanatik.ro
dcnews.ro

LASA UN COMENTARIU

Caractere ramase: 1000

CITEŞTE Şi
FACEBOOK
evz.ro

Articole salvate