Tin tức và phân tích của tất cả các thiết bị di động

Mô tả về Virus WannaCrypt từ Microsoft – Tin tức TGRT

Cuộc tấn công bằng ransomware đã ảnh hưởng đến hơn 150 quốc gia và lây nhiễm một số hệ thống ở Thổ Nhĩ Kỳ, ảnh hưởng đến nhiều dịch vụ quan trọng và quan trọng. Tuyên bố rằng họ đã thực hiện mọi biện pháp có thể để bảo vệ khách hàng của mình bằng cách kiểm tra cuộc tấn công mạng, Microsoft đã giải thích trên trang Blog Thổ Nhĩ Kỳ rằng tất cả người dùng cuối và tổ chức nên làm gì để được bảo vệ khỏi cuộc tấn công này.

Đây là tuyên bố từ trang Blog Microsoft Türkiye:

“Với bài đăng trên blog này, chúng tôi chia sẻ những gì tất cả người dùng cuối và tổ chức cần làm để tự bảo vệ mình khỏi cuộc tấn công này. Chúng tôi cũng tiến một bước xa hơn những gì được mong đợi để bảo vệ tất cả khách hàng của mình, tuân theo chính sách hỗ trợ đặc biệt. Windows XP, Windows 8 Và Windows Chúng tôi cũng đang phát hành bản cập nhật bảo mật cho nền tảng Server 2003.”

“Chúng tôi KHUYẾN NGHỊ CÁC TỔ CHỨC PHÂN PHỐI BẢN CẬP NHẬT MICROSOFT AN NINH BULLET MS17-010 NGAY LẬP TỨC”

Đây là những thông tin chi tiết:

– Vào tháng 3 năm 2017, chúng tôi đã phát hành bản cập nhật bảo mật nhằm giải quyết lỗ hổng bảo mật bị các cuộc tấn công này khai thác. Như thế này, Windows Tất cả người dùng của chúng tôi có Cập nhật đang hoạt động đều được bảo vệ khỏi các cuộc tấn công sử dụng lỗ hổng này. Chúng tôi khuyên các tổ chức chưa triển khai bản cập nhật bảo mật này nên triển khai bản cập nhật Microsoft Security Bulletin MS17-010 ngay lập tức.

– Windows Đối với những khách hàng sử dụng Defender, chúng tôi đã phát hành bản cập nhật phát hiện mối đe dọa này dưới tên Ransom: Win32/WannaCrypt. Để phòng ngừa thêm để bảo vệ hiệu quả, chúng tôi khuyên bạn nên cập nhật phần mềm chống vi-rút được cài đặt trên máy tính của mình. Những khách hàng của chúng tôi đang sử dụng giải pháp chống vi-rút của một nhà cung cấp bảo mật khác có thể xác nhận với các nhà cung cấp này rằng họ đang được bảo vệ.

– Vì cuộc tấn công này có thể phát triển theo thời gian, chúng tôi khuyên các tổ chức nên phát triển các chiến lược phòng thủ chi tiết để được bảo vệ tốt hơn. (Ví dụ: khách hàng của chúng tôi có thể cân nhắc việc chặn các giao thức cũ trên mạng của họ để bảo vệ bản thân tốt hơn khỏi các vụ hack SMBv1).

Một số khách hàng của chúng tôi không còn được Microsoft hỗ trợ nữa. Windows Chúng tôi biết bạn đang sử dụng các phiên bản. Những khách hàng này đã không nhận được Bản cập nhật bảo mật mà chúng tôi đã phát hành vào tháng 3. Tuy nhiên, bằng cách đánh giá tác động tiềm tàng của các cuộc tấn công, Windows XP, Windows 8 Và Windows Chúng tôi cũng đã phát hành Bản cập nhật bảo mật cho các nền tảng chỉ tuân theo chính sách hỗ trợ đặc biệt, chẳng hạn như Server 2003.

Quyết định này được đưa ra với nguyên tắc bảo vệ toàn bộ hệ sinh thái khách hàng của chúng tôi sau khi thẩm định chi tiết.
Windows Khách hàng của chúng tôi sử dụng các phiên bản hệ điều hành được hỗ trợ (Windows tầm nhìn, Windows Máy chủ 2008, Windows 7, Windows Máy chủ 2008R2, Windows 8.1, Windows Máy chủ 2012, Windows 10, Windows Máy chủ 2012 R2, Windows Bản cập nhật bảo mật MS17-010 cho Server 2016 được phát hành vào tháng 3. Trong các phiên bản này, những khách hàng đã kích hoạt cập nhật tự động hoặc cài đặt bản cập nhật theo cách thủ công sẽ được bảo vệ. Chúng tôi khuyên các khách hàng khác của chúng tôi nên cài đặt bản cập nhật càng sớm càng tốt.

Một số cuộc tấn công sử dụng chiến thuật lừa đảo, chẳng hạn như các tệp đính kèm độc hại phổ biến. Do đó, tất cả khách hàng và người dùng cuối của chúng tôi nên cảnh giác với e-mail và tài liệu từ các nguồn không đáng tin cậy hoặc không xác định. Chúng tôi liên tục theo dõi các mối đe dọa như Ransom:Win32/WannaCrypt và cập nhật các dịch vụ bảo vệ cho khách hàng Office 365 của mình.

Thông tin chi tiết hơn về phần mềm độc hại này Windows Nó nằm trong Trung tâm bảo vệ phần mềm độc hại của Microsoft trên Blog bảo mật. Đối với những người mới sử dụng Trung tâm bảo vệ phần mềm độc hại của Microsoft, nền tảng này là nền tảng thảo luận kỹ thuật của chúng tôi tập trung vào việc cung cấp thông tin cho Chuyên gia bảo mật CNTT để bảo vệ hệ thống của họ tốt hơn.

Khi quá trình phát triển diễn ra, chúng tôi sẽ cập nhật bài đăng trên blog này để cung cấp thêm hỗ trợ bằng cách làm việc với khách hàng của mình.

GIẢI THÍCH TỪ EUROPOL

Giám đốc Sở Cảnh sát EU (Europol) Rob Wainwright tuyên bố rằng cuộc tấn công có một đặc điểm chưa từng có, nó được tạo ra bằng cách kết hợp ransomware có tên “ransomware” và virus máy tính loại sâu được gọi là “warm”.

Nói rằng những kẻ tấn công đã sử dụng sự kết hợp này để tăng sự lây lan của virus, Wainwright nói: “Chúng tôi hiện đang đối mặt với mối nguy hiểm ngày càng tăng. Số người bị ảnh hưởng bởi cuộc tấn công ngày càng tăng. Tôi lo lắng rằng con số này có thể còn tăng hơn nữa khi mọi người bật máy tính khi họ đến nơi làm việc vào sáng thứ Hai.” anh ấy nói.