Top Ad unit 728 × 90

Protégez-vous contre WannaCry: Patch de Microsoft Issues pour Windows non pris en charge (XP, Vista, 8, ...)

Voici comment se Protéger contre WannaCry: Patch de Microsoft Issues pour Windows non pris en charge (XP, Vista, 8, ...)

Mise à jour - Si vous pensez que l'activation du kill-switch a complètement arrêté WannaCry Ransomware, vous vous trompez. La version de WannaCry 2.0 vient d'arriver sans aucune fonction "kill-switch". Préparez-vous pour la prochaine vague massive d'attaques de ransomware.Dans le sillage de la plus grande attaque de ransomware dans l'histoire qui avait déjà infecté plus de 114 000 systèmes Windows dans le monde entier depuis 24 heures, Microsoft a simplement pris une mesure inhabituelle pour protéger ses clients avec des ordinateurs périmés. 

Microsoft vient de publier une mise à jour de mise à jour de sécurité d'urgence pour toute sa version non prise en charge de Windows, y compris les éditions Windows XP, Vista, Windows 8, Server 2003 et 2008.

Donc, si votre organisation, pour une raison quelconque, fonctionne toujours sous Windows XP ou Vista, il est fortement conseillé de télécharger et DEMANDER PATCH MAINTENANT!



  
WannaCrypt, ou également connu sous le nom de WannaCry, est un nouveau système de ransomware qui a causé des ravages dans le monde la nuit dernière, qui se propage comme un ver en exploitant une vulnérabilité SMB de Windows (MS17-010) précédemment fixée par Microsoft en mars.



Un grand nombre d'infections réussies du ransomware WannaCry à un rythme étonnant conclut que soit un nombre significatif d'utilisateurs n'ont pas encore installé le patch de sécurité publié en mars (MS17-010), soit ils exécutent encore une version non prise en charge de Windows pour laquelle Microsoft est Ne libère plus aucune mise à jour de sécurité.

Jusqu'à présent, les criminels derrière WannaCry Ransomware ont reçu près de 100 paiements de victimes, totalisant 15 Bitcoins, équivalent à 26 090 USD.CLIQUEZ POUR TWEET


 En outre, si vous utilisez Windows 10, vous êtes sur le bon côté.
"Le code d'exploitation utilisé par WannaCrypt a été conçu pour fonctionner uniquement contre les systèmes Windows 7 et Windows Server 2008 (ou OS antérieurs), de sorte que les ordinateurs Windows 10 ne sont pas affectés par cette attaque", dit Microsoft.
Une fois infecté, WannaCry verrouille les fichiers sur les ordinateurs et exige que les victimes paient 300 $ à Bitcoins pour retrancher le contrôle de leurs systèmes, ainsi qu'une menace de doubler le prix à 600 $.
Mais il n'y a aucune garantie de récupérer vos fichiers même après avoir payé la rançon.

Comment est WannaCry Spread?

Une telle infection de ransomware gère généralement l'ingénierie sociale ou les courriers indésirables en tant que vecteur d'attaque primaire, ce qui empêche les utilisateurs de télécharger et d'exécuter une pièce jointe malveillante.WannaCry s'appuie également sur une telle astuce d'ingénierie sociale, car les chercheurs de FoxIT ont découvert une variante du système de ransomware qui est initialement distribué via un courrier électronique contenant un lien ou un fichier PDF avec une charge utile, qui, si elle est cliquée, installe WannaCry sur le système ciblé.Une fois exécuté, le ransomware WannaCry auto-répandu n'infecte pas immédiatement les ordinateurs ciblés, car les ingénieurs inversés du malware ont constaté que le compte-gouttes essayait d'abord de connecter le domaine suivant, qui n'était initialement pas enregistré:
hxxp://www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com
Si la connexion au domaine non enregistré mentionné ci-dessus échoue (ce qui est évident), le compte-gouttes progresse pour infecter le système avec le ransomware qui commencerait le cryptage des fichiers.Mais si la connexion est réussie, le compte-gouttes n'infecte pas le système avec le module de ransomware WannaCry.Un chercheur de sécurité, twittant en tant que MalwareTech, a fait de même et a enregistré le domaine mentionné ci-dessus, déclenchant accidentellement un «interrupteur de destruction» qui peut empêcher la propagation du système de rinçage WannaCry, du moins pour l'instant.Malware Tech a enregistré ce domaine en dépensant seulement £ 10, ce qui rend la logique de connexion réussie.
"En d'autres termes, le blocage du domaine avec le pare-feu soit au niveau du FAI ou du réseau d'entreprise entraînera le ransomware pour continuer à diffuser et à chiffrer les fichiers", a averti Microsoft.
S'il est infecté, le logiciel malveillant analyse l'intégralité du réseau interne et se répand comme un ver dans tous les ordinateurs Windows non patchés avec l'aide de la vulnérabilité SMB.

La vulnérabilité SMB a été identifiée comme EternalBlue, une collection d'outils de piratage prétendument créée par la NSA, puis ensuite déversée par un groupe de piratage appelant lui-même «The Shadow Brokers» il y a plus d'un mois.

Démo de WannaCry Ransomware Infection

Pendant ce temps, Matthew Hickey, un expert en sécurité et cofondateur de Hacker House, a fourni The Hacker News deux démonstrations vidéo, montrant des traces de paquets qui confirment l'utilisation de la vulnérabilité SMB de Windows (MS17-010).




Et deuxième ...
Hickey a également prévenu: le WannaCry est un fichier exécutable unique, donc il peut également être diffusé à travers d'autres vecteurs d'exploitation réguliers, tels que le phishing de lance, l'attaque par téléchargement et le téléchargement de fichiers torrents malveillants.

Jusqu'à présent, plus de 114 000 infections détectées dans 99 pays


L'attaque de WannaCry Ransomware est devenue la plus grande infection de ransomware dans l'histoire en quelques heures seulement.
Protégez-vous contre WannaCry


L'attaque de WannaCry Ransomware est devenue la plus grande infection de ransomware dans l'histoire en quelques heures seulement.
  • Au total, 16 organisations de l'U.K ont été affectées par l'attaque en cours, y compris le National Health Service (NHS), qui a été forcé de rejeter les patients, d'annuler les opérations et de redéfinir les rendez-vous en raison d'une infection malveillante.
  • WannaCry a également ciblé le géant espagnol des télécommunications Telefónica infecté par certains de ses ordinateurs sur un réseau interne, mais n'a pas affecté les clients ou les services.
  • D'autres victimes de l'attaque incluent Portugal Telecom et MegaFon en Russie.
  • La société de livraison FedEx était également une victime.
  • Les utilisateurs du Japon, de la Turquie et des Philippines ont également été touchés.WannaCry Ransomware attack has become the largest ransomware infection in history within just a few hours.

7 étapes faciles à vous protéger

Actuellement, il n'existe aucun outil de décryptage WannaCry ni aucune autre solution disponible, de sorte que les utilisateurs sont fortement invités à suivre des mesures de prévention afin de se protéger.
  • Gardez votre système à jour: Tout d'abord, si vous utilisez des versions compatibles, mais des anciennes versions du système d'exploitation Windows, maintenez votre système à jour ou simplement mettez votre système à niveau vers Windows 10.
  • Utilisation du système d'exploitation Windows non pris en charge? Si vous utilisez des versions non prises en charge de Windows, y compris Windows XP, Vista, Server 2003 ou 2008, appliquez le correctif d'urgence publié aujourd'hui par Microsoft.
  • Activer le pare-feu: activez le pare-feu, et s'il est déjà là, modifiez vos configurations de pare-feu pour bloquer l'accès aux ports SMB sur le réseau ou sur Internet. Le protocole fonctionne sur les ports TCP 137, 139 et 445 et sur les ports UDP 137 et 138.
  • Désactiver SMB: Suivez les étapes décrites par Microsoft pour désactiver Server Message Block (SMB).
  • Gardez votre logiciel Antivirus à jour: les définitions de virus ont déjà été mises à jour pour protéger contre cette dernière menace.
  • Sauvegarde régulière: pour toujours avoir une prise serrée sur tous vos fichiers et documents importants, conservez une bonne routine de sauvegarde qui fait leurs copies vers un périphérique de stockage externe qui n'est pas toujours connecté à votre PC.
  • Méfiez-vous de l'hameçonnage: toujours vous méfiez-vous des documents non-envoyés envoyés par courrier électronique et ne cliquez jamais sur les liens à l'intérieur de ces documents, à moins de vérifier la source.
Protégez-vous contre WannaCry: Patch de Microsoft Issues pour Windows non pris en charge (XP, Vista, 8, ...) Reviewed by Badr Dev on 13:42 Rating: 5

Aucun commentaire:

All Rights Reserved by Cours Réparation : On vous Explique Comment © 2014 - 2023
Powered By Blogger, Designed by Sweetheme

Formulaire de contact

Nom

E-mail *

Message *

Fourni par Blogger.
Pour Trouvez D'autre Solution ... !!
Cliquer Sur " J'aime " ^_^