WannaCry – jak się zabezpieczyć przed wirusem ransomware?

WannaCry to wirus typu Ransomware, który infekuje komputer, a następnie szyfruje dane i żąda za nie okupu. Jak się przed nim zabezpieczyć i kto jest zagrożony? Co zrobić, aby zabezpieczyć się przed utratą danych i pieniędzy?

WannaCry to jeden z najgroźniejszych wirusów typu Ransomware, jaki pojawił się w ostatnim czasie. W bardzo krótkim czasie zdążył już zainfekować instytucje państwowe na całym świecie – jego ofiarą padły szpitale w Wielkiej Brytanii, hiszpański operator usług telekomunikacyjnych Telefonica, a także różnego rodzaju ministerstwa i placówki państwowe na całym świecie (m.in. Ministerstwo Spraw Wewnętrznych w Rosji). Niektóre miejsca pracy tymczasowo zamknięto ze względu na spustoszenia, które wirus Ransomware WannaCry dokonał.

Po zainfekowaniu szyfrowane są dane na komputerze, a za ich odblokowanie należy uiścić opłatę 300 dolarów pod postacią wirtualnej waluty BitCoin. Szyfrowane są nie tylko dokumenty, zdjęcia czy filmy, ale również np. bazy danych, z których korzystają całe firmy. Do zaszyfrowanej bazy danych (np. z danymi klientów) nie może dostać się potem żaden program, a co za tym idzie całe oprogramowanie firmowe staje się bezużyteczne.

Obecnie nie ma innego sposobu na odszyfrowanie swoich plików jak zapłacić okup – alternatywą dla zapłaty jest po prostu utrata danych. Wirus tylko w jeden dzień zainfekował ponad 57 tys. systemów operacyjnych na całym świecie. Co więcej, im dłużej zwlekamy z zapłatą, tym więcej danych jest szyfrowanych, stare ulegają zniszczeniu, a cena za odszyfrowanie rośnie. Kto jest zagrożony i jak się przed nim bronić?

Kto jest podatny na wirusa WannaCry, a kto może spać spokojnie?

Wirus cały czas się rozprzestrzenia i zagrożone są nie tylko instytucje państwowe, ale także zwykli użytkownicy. Zwłaszcza Ci, którzy ignorują aktualizacje systemowe lub korzystają z przestarzałych, niewspieranych już systemów operacyjnych.

Na WannaCry są PODATNI użytkownicy i instytucje, które korzystają z następujących wersji Windowsa:

Wydawałoby się dziwne, że obok Windowsa XP i Server 2008 znajduje się system Windows 8, który jest przecież znacznie od nich nowszy. Trzeba jednak pamiętać, że Microsoft zakończył wsparcie dla podstawowej wersji systemu Windows 8 i użytkownicy powinni już dawno temu przejść na wersję 8.1, która jest bezpłatna i dalej aktualizowana.

Na WannaCry są UODPORNIENI użytkownicy i instytucje, które korzystają z poniższych wersji Windowsa, zakładając oczywiście, że mają zainstalowane aktualizacje systemowe oraz paczki Service Pack:

Microsoft już w Marcu 2017 udostępnił odpowiednie łatki, które zamykały lukę wykorzystywaną przez WannaCry dla powyższych wersji systemu. Jeśli macie włączone automatyczne aktualizacje w tych systemach, to łatka jest zainstalowana. Jeśli jednak nie macie włączonych automatycznych aktualizacji, to koniecznie pobierzcie uaktualnienie bezpieczeństwa MS17-010. 

Aktualizacja ta nie została jednak udostępniona dla Windowsa XP, Server 2003 i 8, gdyż te trzy systemy operacyjne nie są już wspierane. Co zrobić, gdy mamy któryś z tych systemów? Jak się zabezpieczyć przed WannaCry?

Jak się zabezpieczyć przed WannaCry na Windowsie 8, XP lub Server 2003?

Microsoft zrobił wyjątek i udostępnił aktualizację bezpieczeństwa dla tych systemów operacyjnych, pomimo tego, że systemy te nie są już oficjalnie wspierane. Wszystko, co musisz zrobić, to zainstalować specjalną paczkę uaktualniającą wybrany system operacyjny. Paczka ta łata dziurę, którą WannaCry wykorzystywał do infekowania komputera. Po zainstalowaniu tej aktualizacji będziesz zabezpieczony/-a.

Aktualizacje bezpieczeństwa możesz pobrać z oficjalnej strony Microsoftu, która tłumaczy sytuację ransomware WannaCry, bądź korzystając z wybranego poniższego linku (linki do serwerów Microsoftu, gdzie musisz wybrać wersję językową swojego systemu).

Dla Windows 8:

Dla Windows XP:

Dla Windows Server 2003:

Po zainstalowaniu aktualizacji twój system zostanie zaktualizowany i będzie odporny na wirusa WannaCry. Zalecamy jednak odebranie aktualnej sytuacji jako ostrzeżenia, że przyszedł już najwyższy czas na powyższe systemy i pora zaktualizować komputer do nowszej wersji Windowsa.

Dodatkowa ochrona - wyłącz protokół SMBv1 i zablokuj porty

WannaCry (oraz jego zmodyfikowane wersje) wykorzystują do ataku protokół udostępniania plików SMBv1, który jest już przestarzały. Aby się dodatkowo zabezpieczyć, zalecane jest całkowite wyłączenie tego protokołu i zablokowanie portów za niego odpowiedzialnych. Opisaliśmy to w osobnym poradniku - zobacz, jak wyłączyć SMBv1 w Windowsie.

Komentarze