Microsoft: Ghidul clientului privind atacurile WannaCrypt

Zilele acestea, mulţi dintre clienţii noştri din întreaga lume, prin sistemele critice pe care se bazează, au fost victime ale software-ului maliţios „WannaCrypt”. Efectul pe care atacurile cibernetice precum cele raportate astăzi l-au avut asupra companiilor şi utilizatorilor individuali este dureros. În cursul zilei de astăzi, la Microsoft am făcut eforturi să ne asigurăm că am înţeles atacul şi am luat toate măsurile posibile pentru a ne proteja clienţii. Această postare enunţă paşii pe care fiecare utilizator individual şi fiecare companie trebuie să îi parcurgă pentru a rămâne protejat.

În plus, luăm măsura extrem de neobişnuită de a oferi o actualizare de securitate tuturor clienţilor pentru a proteja platformele Windows care nu mai beneficiază de suportul oficial, incluzând Windows XP, Windows 8 şi Windows Server 2003. Clienţii care rulează Windows 10 nu au fost ţinte ale atacului de astăzi.

Detaliile se regăsesc mai jos.

  • În luna martie, am lansat o actualizare de securitate care se adresează vulnerabilităţii pe care o exploatează aceste atacuri. Utilizatorii care au activat serviciul Windows Update sunt protejaţi de atacurilor asupra acestei vulnerabilităţi. Companiilor care nu au aplicat încă actualizarea de securitate le sugerăm să o instaleze fără întârziere Microsoft Security Bulletin MS17-010

  • Pentru utilizatorii care folosesc Windows Defender, am lansat o actualizare în cursul zilei de astăzi care detectează această ameninţare de securitate ca Ransom:Win32/WannaCrypt. Ca o măsură de „protecţie aprofundată”, menţineţi la zi software-ul anti-malware instalat pe maşinile dvs. Clienţii care rulează software anti-malware de la orice companie de securitate cibernetică pot verifica cu furnizorul acestuia dacă sunt protejaţi.

  • Acest tip de atac poate evolua în timp, astfel încât orice strategii suplimentare de protecţie aprofundată vor oferi protecţie suplimentară. (Spre exemplu, pentru a se proteja în continuare împotriva SMBv1 attacks, utilizatorii ar trebui să ia în considerare blocarea protocoalelor vechi în reţelele lor).

De asemenea, suntem conştienţi de faptul că o parte dintre clienţii noştri rulează versiuni de Windows care nu mai beneficiază de suportul oficial. Aceasta înseamnă că aceşti clienţi nu au primit Actualizarea de Securitate amintită mai sus, lansată în luna martie. Având în vedere potenţialul impact al acestor atacuri asupra clienţilor şi a companiilor acestora, am luat decizia de a face această Actualizare de Securitate disponibilă pentru a fi descărcată la scară largă şi pentru platformele care nu mai beneficiază de suport oficial, precum Windows XP, Windows 8 şi Windows Server 2003 (vezi link-urile de mai jos).

Clienţii care rulează versiuni de sisteme de operare care beneficiază de suport oficial (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016) au primit actualizarea de securitate MS17-010 în luna martie. Dacă utilizatorii au serviciul de actualizare automată activ sau au instalat actualizarea manual, atunci sunt protejaţi. Pe ceilalţi clienţi îi încurajăm să instaleze actualizarea fără întârziere.

Această decizie a fost luată pe baza unei evaluări a situaţiei, având în vedere principiul protecţiei ecosistemului clientilor în ansamblul său.

Unele dintre atacurile observate folosesc tactici cunoscute de phishing printre care şi ataşamentele maliţioase. Utilizatorii trebuie să fie precauţi la deschiderea documentelor din surse neoficiale sau necunoscute. În ceea ce îi priveşte pe utilizatorii de Office 365, realizăm o monitorizare şi o actualizare continuă pentru a îi proteja împotriva acestor tipuri de ameninţări, inclusiv cele de tip ransom: Win32/WannaCrypt. Mai multe informaţii despre malware în sine sunt disponibile la Microsoft Malware Protection Center pe Windows Security blog. Pentru cei care nu sunt familiari cu Microsoft Malware Protection Center, aceasta este o discuţie tehnică care se concentrează pe oferirea de informaţii specialistului în securitate IT pentru a ajuta la protejarea în continuare a sistemelor.

Lucrăm împreună cu clienţii noştri pentru a oferi asistenţă suplimentară pe măsură ce situaţia evoluează şi vom actualiza acest blog cu detaliile corespunzătoare.

Phillip Misner, Principal Security Group Manager, Microsoft Security Response Center.

Resurse suplimentare:

Descarcă actualizări de securitate în limba engleză: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Descarcă actualizări de securitate localizate: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Informaţii generale despre ransomware: https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx

MS17-010 Security Update: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Abonează-te acum la canalul nostru de Telegram cotidianul.RO, pentru a fi mereu la curent cu cele mai recente știri și informații de actualitate. Fii cu un pas înaintea tuturor, află primul despre evenimentele importante, analize și povești captivante.
Recomanda

Precizare:
Ziarul Cotidianul își propune să găzduiască informații și puncte de vedere diverse și contradictorii. Publicația roagă cititorii să evite atacurile la persoană, vulgaritățile, atitudinile extremiste, antisemite, rasiste sau discriminatorii. De asemenea, invită cititorii să comenteze subiectele articolelor sau să se exprime doar pe seama aspectelor importante din viața lor si a societății, folosind un limbaj îngrijit, într-un spațiu de o dimensiune rezonabilă. Am fi de-a dreptul bucuroși ca unii comentatori să semneze cu numele lor sau cu pseudonime decente. Pentru acuratețea spațiului afectat, redacția va modera comentariile, renunțînd la cele pe care le consideră nepotrivite.