?Seu PC é vulnerável ao RansomWare WannaCry - ESET EternalBlue Vulnerability Checker ?
目次:
WannaCryの名前によるランサムウェア攻撃は、金曜日にサイバーセキュリティ専門家によって世界中で報告されました。
ランサムウェア攻撃 - 10年前のハッカートリック - は主にロシア、ウクライナ、スペイン、イギリス、そしてインドを襲った。
アメリカ、ブラジル、中国、北米、ラテンアメリカ、ヨーロッパ、アジアなどの国々がランサムウェアの攻撃を受けました。
ランサムウェアは、「。wcry」拡張子を使用してデバイス上のファイルを暗号化し、SMBv2(Server Message Block Version 2)リモートコード実行を介して開始されます。
また読んでください:ランサムウェアとは何ですか、そしてそれに対して保護する方法は? とスマートフォンはWannaCry Ransomware攻撃に脆弱ですか?Kaspersky LabのGlobal Research and Analysisチームは、「SMBサービスを公開しているパッチの当てられていないWindowsコンピュータがリモートから攻撃される可能性がある」と指摘しました。
ハッキンググループのShadow Brokersは、4月14日にこの攻撃を仕掛ける悪意のあるソフトウェアをインターネット上で利用可能にする責任があると報告されています。
攻撃はどの程度広まっていますか?
サイバーセキュリティの専門家がより多くのシステムを攻撃するために攻撃のさらなる波を期待しているため、この攻撃の完全な影響はまだ不明です。
ニューヨークタイムズ紙の報道によると、この攻撃は150カ国以上で20万台以上のコンピュータを制御しています。
ロシアの省庁、フェデックス、ドイツ鉄道(ドイツ)、テレフォニカ(スペイン)、ルノー(フランス)、チフー(中国)、英国の国民健康サービスなどの企業や政府機関が影響を受けています。
スペインのコンピュータ緊急対応チーム(CCN-CERT)も、組織がランサムウェアの影響を受けている可能性があると述べていることから、同国では高い警戒を呼びかけました。
「悪意のあるWannaCryptソフトウェアは急速に世界的に広がり、米国のNSAから盗まれた攻撃から引き出されています。 マイクロソフトはこの脆弱性を修正するためのセキュリティ更新プログラムをリリースしましたが、多くのコンピュータは世界的にパッチが適用されないままでした。
以下のソフトウェアがこれまで影響を受けています。
- 32ビットシステム用のWindows Server 2008
- 32ビットシステム用のWindows Server 2008 Service Pack 2
- Itaniumベースシステム用のWindows Server 2008
- Itaniumベースシステム用Service Pack 2のWindows Server 2008
- x64ベースのシステム用のWindows Server 2008
- x64ベースシステム用Windows Server 2008 Service Pack 2
- Windows Vista
- Windows Vistaサービスパック1
- Windows Vistaサービスパック2
- Windows Vista x 64エディション
- Windows Vista x64 Editionサービスパック1
- Windows Vista x 64エディションサービスパック2
- Windows 7
- Windows 8.1
- Windows RT 8.1
- Windows Server 2012およびR2
- ウィンドウズ10
- Windows Server 2016
システムに与える影響
このマルウェアは、オフィスの拡張機能、アーカイブ、メディアファイル、電子メールデータベースと電子メール、開発者ソースコードとプロジェクトファイル、グラフィックファイルと画像ファイルなどを含むファイルを暗号化します。
復号化ツールもマルウェアと一緒にインストールされ、Bitcoinsで300ドル相当の身代金を要求し、支払いが行われたらファイルを復号化します。
復号化ツールは2つのカウントダウンタイマーを実行します。3日タイマーは身代金が増加することを示し、7日タイマーはファイルが永久に失われるまでの残り時間を示します。
ソフトウェアツールがそのテキストを複数の言語に翻訳する能力を持っているとすれば、攻撃が世界的に狙われていることは明らかです。
復号化ツールがユーザによって見つけられることを確実にするために、マルウェアはまた影響を受けたPCの壁紙を変更します。
安全を維持する方法
- あなたのウイルス対策ソフトウェアのデータベースが更新されていること、そしてそれがリアルタイムであなたのシステムを保護していること、そしてスキャンを実行していることを確認してください。
- マルウェアTrojan.Win64.EquationDrug.genが検出された場合、それが隔離され削除されたことを確認して、システムを再起動します。
- まだお持ちでない場合は、攻撃に悪用されるSMBの脆弱性を緩和するマイクロソフトの公式パッチMS17-010をインストールすることをお勧めします。
- Microsoftのこのガイドを使用して、コンピュータのSMBを無効にすることもできます。
- 組織は通信ポート137と138のUDPとポート139と445のTCPを分離できます。
米国ベースのシステムが誤って保護されていた
まだ登録されていないマルウェアのKill Switchドメインを購入したとき、22歳のイギリスのセキュリティ研究者が誤って米国のネットワークへのマルウェアの拡散を遮断しました。
サイトが公開されるとすぐに攻撃は中止されました。 あなたは彼がどのように彼がマルウェアのために殺害スイッチを明らかにしそして最終的にそれをシャットダウンしたかについての彼の完全な報告を読むことができます。
また、読んでください:この重大なAndroidセキュリティの欠陥は、Googleに未修正のままです。「殺害スイッチを持たないランサムウェアにはもう1つの変種があり、封じ込めが難しくなっています。 Trend Micro Indiaのテクニカルヘッド、Sharda Tickooは次のように述べています。
誰が攻撃の責任を負っているのか、そしてオンラインでマルウェアをリリースする責任があるのか、複数のハッキング組織に対して、Shadow Brokersに向けられているのかはまだ不明です。
下記のWannacry / Wannacrypt RansomwareのGT Hindiのビデオを見てください。