Massive worldwide ransomware attack hits more than 200,000 victims, and climbing GAME PC

Game Online dan Offline install gratis Massive worldwide ransomware attack hits more than 200,000 victims, and climbing.

    

        Mengapa penting bagimu

            

Pastikan PC Windows Anda up to date pada patch keamanan terbaru, karena serangan ransomware terbaru ini serius.

    

Pada hari Jumat, 12 Mei 2017, firma keamanan maya Avast melaporkan adanya serangan uang tebusan besar yang menewaskan lebih dari 75.000 korban di 99 negara dan telah meningkat menjadi lebih dari 126.000 di 104 negara pada Sabtu siang. Sementara sebagian besar target berada di Rusia, Ukraina, dan Taiwan, korban lainnya telah diidentifikasi di Eropa.

Yang paling terkenal, perusahaan telekomunikasi Spanyol, Telefonica adalah korban, seperti juga rumah sakit di Inggris Raya. Menurut The Guardian, serangan di Inggris menyerang setidaknya 16 fasilitas National Health System (NHS) dan secara langsung membahayakan sistem teknologi informasi (TI) yang digunakan untuk memastikan keselamatan pasien.

Avast

[194596] WanaCryptor, atau WCry, ransomware didasarkan pada kerentanan yang diidentifikasi dalam protokol Windows Server Message Block dan ditambal dalam pembaruan keamanan Patch pada bulan Maret 2017 di Microsoft, lapor Kaspersky Labs. Versi pertama WCry diidentifikasi pada bulan Februari dan sejak saat itu telah diterjemahkan ke dalam 28 bahasa yang berbeda.

Microsoft telah menanggapi serangan tersebut dengan pos blog Windows Security miliknya sendiri, di mana ia memperkuat pesan bahwa PC Windows yang saat ini didukung yang menjalankan patch keamanan terbaru aman dari malware. Selain itu, Windows Defender telah diperbarui untuk memberikan perlindungan real-time.

"Pada tanggal 12 Mei 2017, kami mendeteksi sebuah ransomware baru yang menyebar seperti cacing dengan memanfaatkan kerentanan yang sebelumnya telah diperbaiki," ringkasan awal serangan Microsoft dimulai. "Sementara pembaruan keamanan secara otomatis diterapkan di sebagian besar komputer, beberapa pengguna dan perusahaan mungkin menunda penerapan tambalan. Sayangnya, malware tersebut, yang dikenal sebagai WannaCrypt, tampaknya telah mempengaruhi komputer yang belum menerapkan patch untuk kerentanan ini. Saat serangan sedang berlangsung, kami mengingatkan pengguna untuk menginstal MS17-010 jika mereka belum melakukannya. "

Pernyataan tersebut berlanjut: "Antemware antimalware Microsoft segera mengambil tanda-tanda kampanye ini. Sistem pakar kami memberi kami visibilitas dan konteks ke dalam serangan baru ini seperti yang terjadi, yang memungkinkan Windows Defender Antivirus menghadirkan pertahanan real-time. Melalui analisis otomatis, pembelajaran mesin, dan pemodelan prediktif, kami dapat dengan cepat melindungi dari malware ini. "

Avast lebih lanjut berspekulasi bahwa eksploitasi yang mendasarinya dicuri dari Equation Group, yang diduga terlibat dengan NSA, oleh kelompok hacker yang menyebut dirinya ShadowBrokers. Eksploitasi dikenal sebagai ETERNALBLUE dan diberi nama MS17-010 oleh Microsoft.

Saat perangkat lunak jahat menyerang, ia mengubah nama file yang terpengaruh untuk menyertakan ekstensi ".WNCRY" dan menambahkan penanda "WANACRY!" Di awal setiap file. Ini juga menempatkan catatan tebusannya ke dalam file teks di mesin korban:

Avast

Kemudian, ransomware menampilkan pesan tebusannya yang menuntut antara $ 300 dan $ 600 dalam mata uang bitcoin dan memberikan petunjuk tentang cara membayar dan kemudian memulihkan file yang dienkripsi. Bahasa dalam petunjuk tebusan sangat kasual dan sepertinya mirip dengan apa yang bisa dibaca dalam sebuah tawaran untuk membeli produk secara online. Bahkan, pengguna memiliki tiga hari untuk membayar sebelum uang tebusan dua kali lipat dan tujuh hari untuk membayar sebelum file tidak dapat dipulihkan lagi.

Avast

Menariknya, serangan tersebut diperlambat atau berpotensi dihentikan oleh "pahlawan kebetulan" hanya dengan mendaftarkan domain web yang dikodekan dengan susah payah ke dalam kode uang tebusan. Jika domain tersebut menanggapi permintaan dari perangkat lunak perusak, maka virus tersebut akan berhenti menginfeksi sistem baru – bertindak sebagai semacam "kill switch" yang mungkin digunakan cybercriminal untuk mematikan serangan tersebut.

Seperti yang ditunjukkan Guardian, peneliti, yang hanya dikenal sebagai MalwareTech, mendaftarkan domain seharga $ 10.69 tidak menyadari pada saat peralihan membunuh, dengan mengatakan, "Saya sedang makan siang bersama seorang teman dan kembali sekitar pukul 3 sore dan melihat Sebuah masuknya artikel berita tentang NHS dan berbagai organisasi Inggris dipukul. Saya sedikit melihat ke dalamnya dan kemudian saya menemukan contoh malware di belakangnya, dan melihat bahwa itu menghubungkan ke domain tertentu, yang tidak terdaftar. Jadi saya mengambilnya tidak tahu apa yang dilakukannya pada saat itu. "

MalwareTech mendaftarkan domain atas nama perusahaannya, yang melacak botnet, dan pada awalnya, mereka dituduh memprakarsai serangan tersebut. "Awalnya seseorang telah melaporkan hal yang salah bahwa kami telah menyebabkan infeksi tersebut dengan mendaftarkan domain tersebut, jadi saya mengalami demam kecil sampai saya menyadari bahwa sebenarnya sebaliknya dan kami menghentikannya," MalwareTech mengatakan kepada The Guardian.

Itu mungkin tidak akan menjadi akhir dari serangan, bagaimanapun, sebagai penyerang mungkin dapat mengubah kode untuk menghilangkan saklar membunuh. Satu-satunya perbaikan sebenarnya adalah memastikan bahwa mesin sepenuhnya ditambal dan menjalankan perangkat lunak perlindungan malware yang tepat. Sementara mesin Windows menjadi target serangan khusus ini, MacOS telah menunjukkan kerentanannya sendiri dan karena itu pengguna OS Apple harus memastikan untuk mengambil langkah-langkah yang tepat juga.

Dalam berita yang lebih cerah, sekarang tampak ada alat baru yang dapat menentukan kunci enkripsi yang digunakan oleh alat tilang pada beberapa mesin sehingga pengguna dapat memulihkan datanya. Alat baru, yang disebut Wanakiwi, mirip dengan alat lain, Wannakey, namun menawarkan antarmuka yang lebih sederhana dan berpotensi memperbaiki mesin yang menjalankan lebih banyak versi Windows. Seperti yang dilaporkan oleh Ars Technica, Wanakiwi menggunakan beberapa trik untuk memulihkan bilangan prima yang digunakan dalam menciptakan kunci enkripsi, pada dasarnya dengan menarik angka-angka itu dari RAM jika mesin yang terinfeksi tetap dihidupkan dan datanya belum ditimpa. Wanawiki memanfaatkan beberapa "kekurangan" dalam antarmuka pemrograman aplikasi Kriptografi Microsoft yang digunakan oleh WannaCry dan berbagai aplikasi lainnya untuk membuat kunci enkripsi.

Menurut Benjamin Delpy, yang membantu mengembangkan Wanakiwi, alat ini diuji terhadap sejumlah mesin dengan hard drive terenkripsi dan berhasil melakukan dekripsi beberapa di antaranya. Windows Server 2003 dan Windows 7 termasuk di antara versi yang diuji, dan Delpy menganggap Wanakiwi akan bekerja dengan versi lain juga. Seperti yang dikatakan Delpy, pengguna bisa "mendownload Wanakiwi saja, dan jika kuncinya bisa dibangun lagi, ia mengekstraknya, merekonstruksinya (yang bagus), dan memulai dekripsi semua file di disk. Sebagai bonus, kunci yang saya dapatkan bisa digunakan dengan dekripsi malware untuk membuatnya mendekripsi file seperti jika Anda membayar. "

Kelemahannya adalah bahwa baik Wanakiwi maupun Wannakey tidak bekerja jika PC yang terinfeksi telah di-restart atau jika ruang memori yang memegang bilangan prima telah ditimpa. Jadi sudah pasti alat yang harus diunduh dan dipegang pada siap. Untuk beberapa ketenangan pikiran, perlu dicatat bahwa firma keamanan Comae Technologies membantu pengembangan dan pengujian Wanakiwi dan dapat memverifikasi keefektifannya.

Anda bisa mendownload Wanakiwi disini. Cukup dekompresi aplikasi dan jalankan, dan catat bahwa Windows 10 akan mengeluh bahwa aplikasi tersebut adalah program yang tidak diketahui dan Anda perlu menekan "More info" untuk memungkinkannya berjalan.

Mark Coppock / Tren Digital

Ransomware adalah salah satu jenis malware yang paling buruk, karena ia menyerang informasi kami dan menguncinya di balik enkripsi yang kuat kecuali jika kami membayar uang kepada penyerang sebagai kunci untuk membukanya. Ada sesuatu yang bersifat pribadi tentang ransomware yang membuatnya berbeda dari serangan malware acak yang mengubah PC kita menjadi bot tak berwajah.

Cara terbaik untuk melindungi WCry adalah memastikan PC Windows Anda sepenuhnya ditambal dengan update terbaru. Jika Anda telah mengikuti jadwal Patch Microsoft pada hari Selasa dan menjalankan setidaknya Windows Defender, mesin Anda seharusnya sudah dilindungi – walaupun memiliki cadangan offline dari file terpenting Anda yang tidak dapat disentuh oleh serangan semacam itu merupakan langkah penting untuk diambil. . Ke depan, itu adalah ribuan mesin yang belum ditambal yang akan terus menderita dari serangan meluas ini.

[1945903] Diperbarui pada 5-19-2017 oleh Mark Coppock: Informasi tambahan tentang alat Wanakiwi.




Gratis download permainan PC terbaru paling populer saat ini launching pada download permainan full free download Massive worldwide ransomware attack hits more than 200,000 victims, and climbing.

Ingin memberikan review 5 bintang untuk kabar Indonesia?