Windows 7 im Fadenkreuz der Verbreitung von Wannacry Decryptor
Wanna Decryptor war der Protagonist der letzten Tage. Sogar für die Benutzer, die nicht an Technologie-News arbeiten, war es unmöglich, dem Informationsstrudel zu entkommen, der durch diese _Ransomware_ verursacht wurde. Ein Computerangriff, der alle Benutzer getroffen hat Nachrichtensendungen wurden irgendwann mit dieser Geschichte eröffnet: WannaCry war der Star.
Und als Luxusbegleiter Windows, eine Plattform, die für die Verbreitung der Infektion verantwortlich ist, obwohl gegen Microsoft hier nichts einzuwenden ist, da das Problem bereits gepatcht wurde (jedoch nicht für Computer mit Windows XP, Windows Vista oder Windows 7).Das menschliche Versagen ist auf mangelnde Strenge zurückzuführen, wenn es darum geht, die Ausrüstung von den Wartungsmanagern in jedem Unternehmen auf dem neuesten Stand zu h alten. Ein idealer Nährboden für die Infektion, die nun einen neuen Akteur hat: Windows 7.
Und es ist, dass das jetzt älteste unterstützte Betriebssystem von Redmond (Windows Vista wurde am 11. April eingestellt) im Rampenlicht steht, das es als das anfälligste System darstelltund derjenige, der die meisten Infektionen verursacht hat, sogar über Windows XP, das in allen Nachrichten ursprünglich als Inkarnation des Bösen bezeichnet wurde."
Eine Information: Mehr als 97 % der infizierten Computer hatten das Betriebssystem Windows 7
Ein großer Teil der infizierten Computer hatte das Betriebssystem Windows 7, eines der Systeme, gegen das der Impfstoff nicht erh alten wurde diese Art von _Ransomware_.Eine Zahl, die in einer Analyse der Sicherheitsfirma Kaspersky Lab aufgeführt ist, in der sie angeben, dass von den 200.000 infizierten Computern 97 % Windows 7 verwendeten. Eine Zahl, die sogar die Infektionen von Computern mit Windows XP übertrifft, einem System, das trotz ohne Unterstützung zu sein, führte nicht zu so vielen Infektionen.
Und innerhalb von Windows 7 gibt es auch eine Unterscheidung zwischen der 32-Bit-Version und der 64-Bit-Version, da letztere war Am stärksten von dem Angriff betroffen, verdoppelt sich die Anzahl der Infektionen im Vergleich zu 32-Bit. Eine Tatsache, die dadurch motiviert ist, dass die 64-Bit-Version in Unternehmen und großen Institutionen am häufigsten verwendet wird, während die 32-Bit-Version eher zu Hause verwendet wird.
Eine _Malware_, diesich dank der Schwachstelle verbreitete, die unter dem Namen EternalBlue von der Gruppe The Shadow Brokers von der NSA gestohlen und dass es eine SMB-Schwachstelle ausgenutzt hat, um das _ransomware_-Paket zu installieren.
Eine Infektion, die meist über Spam-E-Mails erfolgte in Form von gefälschten Quittungen oder Rechnungen, Stellenangeboten, Sicherheitswarnungen oder Hinweisen von nicht zugestellten E-Mails usw., in denen das Opfer eine ZIP-Datei öffnet, die normalerweise an diese E-Mails angehängt ist, und so ein schädliches JavaScript aktiviert, das die Installation der _Malware_ veranlasst, damit der Cyberangreifer sie aktiviert, wenn er dies für erforderlich hält.
Deshalb kehren wir zur Rekapitulation zurück. Es ist wichtig, dass Sie Ihren Computer auf dem neuesten Stand (unabhängig von der Plattform) mit den neuesten Patches und abgeschlossenen Updates h alten, die vom Hersteller bereitgestellt werden. Gleichzeitig ist es wichtig, eine Sicherungskopie zu haben, wenn nicht täglich, ja wöchentlich, damit bei Infektionen oder Problemen möglichst wenig Daten anfallen ist Materialverlust möglich, wenn wir das Problem beheben.
"Über | Kaspersky Lab in Xataka | Die Shadow Brokers: ihre Geschichte vom NSA-Hack bis zum Verkauf von Exploits im Monatsabonnement In Xataka | Wanna Decryptor: So funktioniert die beim Cyberangriff auf Telefónica verwendete Ransomware"