Microsoft veröffentlicht Notfall-Sicherheitsupdate für Wanacrypt Ransomware

Gestern wurden Computer auf der ganzen Welt, auf denen frühere Windows-Versionen wie Windows XP (ab 2001 ...) und Windows Server 2003 ausgeführt wurden, von einer bösartigen Schwachstelle namens "Wanacrypt" betroffen. Experten haben festgestellt, dass der Schadcode die Kontrolle über den Computer übernimmt und alle Daten auf der Festplatte verschlüsselt. Es erfordert dann die Zahlung mit Bitcoin, um Zugriff auf den Computer zu erhalten. Es wurde ursprünglich von der NSA entwickelt und als Backdoor in Systemen verwendet.

Leider wurde der Code durchgesickert und landete in den falschen Händen, was zur heutigen Situation führte. Kritische Notfalldienste wie Krankenhäuser und Strafverfolgungsbehörden in Großbritannien wurden von "Wanacrypt" weitgehend betroffen. Das Endergebnis ist, wenn Sie kein Backup Ihres Systems mit einer App wie Crashplan haben, die alle Versionen all Ihrer Dateien enthält, haben Sie Pech gehabt. Es sei denn, Sie betreiben ein modernes Betriebssystem wie Windows 10.

Windows XP, Windows Server 2003 und Windows 8 Erhalten Sie Sicherheitsupdate für 'Wanracpt' Attack

Der Schweregrad von Wanacrypt war so verheerend, dass Microsoft eine Korrektur für veraltete Versionen seiner Windows-Betriebssysteme entwickelt hat. Obwohl der Fix die Auswirkungen eines infizierten Systems nicht rückgängig machen kann, verhindert er, dass anfällige Windows-Versionen zumindest von dieser speziellen Malware infiziert werden.

Die Software-Firma, die in einem Blog-Post ausführlich beschrieben wird, kann Kunden ergreifen, um die schädliche Software von ihren Systemen zu schützen und zu entfernen.

Heutzutage sind viele unserer Kunden auf der ganzen Welt und die kritischen Systeme, auf die sie angewiesen sind, Opfer von böswilliger Software "WannaCrypt". Unternehmen und Einzelpersonen, die von Cyberattacken betroffen waren, wie die heute berichteten, zu sehen, waren schmerzhaft. Microsoft hat den ganzen Tag gearbeitet, um sicherzustellen, dass wir den Angriff verstanden haben und alle möglichen Maßnahmen ergriffen haben, um unsere Kunden zu schützen. Dieser Blog beschreibt die Schritte, die jeder Einzelne und jedes Unternehmen unternehmen sollte, um geschützt zu bleiben. Darüber hinaus führen wir den sehr ungewöhnlichen Schritt eines Sicherheitsupdates für alle Kunden durch, um Windows-Plattformen zu schützen, die nur benutzerdefinierten Support haben, einschließlich Windows XP, Windows 8 und Windows Server 2003. Kunden, die Windows 10 ausführen, wurden nicht angegriffen heute.

Details sind unten.

  • Im März haben wir ein Sicherheitsupdate veröffentlicht, das die Sicherheitslücke ausräumt, die diese Angriffe ausnutzen. Diejenigen, die Windows Update aktiviert haben, sind gegen Angriffe auf diese Sicherheitsanfälligkeit geschützt. Für Organisationen, die das Sicherheitsupdate noch nicht angewendet haben, empfehlen wir, das Microsoft Security Bulletin MS17-010 sofort bereitzustellen.
  • Für Kunden, die Windows Defender verwenden, haben wir heute ein Update veröffentlicht, das diese Bedrohung als Ransom: Win32 / WannaCrypt erkennt. Als zusätzliche "Defense-in-Depth" -Maßnahme halten Sie aktuelle Anti-Malware-Software auf Ihren Rechnern bereit. Kunden, die Anti-Malware-Software von einer beliebigen Anzahl von Sicherheitsunternehmen ausführen, können mit ihrem Anbieter bestätigen, dass sie geschützt sind.
  • Dieser Angriffstyp kann sich im Laufe der Zeit entwickeln, sodass zusätzliche Tiefenverteidigungsstrategien zusätzlichen Schutz bieten. (Um beispielsweise einen weiteren Schutz vor SMBv1-Angriffen zu gewährleisten, sollten Kunden in Erwägung ziehen, Legacy-Protokolle in ihren Netzwerken zu blockieren).

Es wurde nicht erwähnt, dass Windows 7, Windows Server 2007 oder Windows 10 anfällig für die Wanacrypt Ransomware sind. Offensichtlich ist dies nur ein weiterer Grund, Ihren Computer auf dem neuesten Betriebssystem zu halten. Ja, ich weiß, es ist nicht immer zu aktualisieren, aber um den Bösen voraus zu bleiben, gibt Microsoft Milliarden aus. Wenn Sie immer noch eine ältere Version von Windows verwenden, sollten Sie in Erwägung ziehen, heute auf Windows 10 zu aktualisieren.

Benutzer älterer Versionen, die noch von Microsoft unterstützt werden, können ihren Teil dazu beitragen, dass Angriffe wie diese minimal sind.

  • Wenden Sie die Patches für Ihre Systeme an, sobald diese verfügbar sind. Ich hasse es, es zu sagen, aber Microsoft hat eine Lösung für dieses Problem veröffentlicht, von denen die meisten angegriffen wurden. Sie haben einfach nicht den Microsoft Security Bulletin MS17-010 Patch installiert.
  • Backup, wir reden die ganze Zeit über bei , wenn du es nicht machst, ist es jetzt eine gute Zeit zu beginnen.
  • Sei dir deiner E-Mail-Nachrichten bewusst und woher sie kommen. Wanacrypt konnte Systeme durch E-Mail-Anhänge infiltrieren, die einige Benutzer ahnungslos öffneten.

Benutzer können Patches für ihre jeweiligen Windows-Versionen unter den folgenden Links herunterladen: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64