مراقب باشید؛ باج افزار واناکرای همچنان خطر جدی برای سازمان‌ها و کاربران است

   
نام نویسنده:
 سه شنبه 29 آبان 97 ساعت: 21:00:00

حتماً حمله باج افزاری واناکرای را به خاطر دارید، حمله‌ای که زمزمه‌های آن از اردیبهشت ماه 96 آغاز شد. این باج افزار که به سرعت سیستم‌های زیادی را در سراسر دنیا و به دلیل یک حفره امنیتی SMB در ویندوز انتشار یافت و سیستم عامل‌های ویندوزی پچ نشده را آلوده کرد.

بعد از جنجال‌هایی که به دنبال انتشار باج افزار WannaCry در سراسر دنیا به پا شد، پس از مدتی این باج افزار به کلی به دست فراموشی سپرده شد اما حالا به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، این باج افزار همچنان فعال است. عجیب‌تر اینکه نرخ آلودگی این باج افزار نسبت به زمان مشابه در سال گذشته بیشتر هم بوده است.

به گزارش آزمایشگاه کسپرسکی، در سه ماهه سوم سال 2018، باج افزار WannaCry رتبه اول بدافزارهایی را به دست آورده است که فایل‌های کاربران را رمزگذاری می‌‌کند. این بدافزار در همین مدت 3 ماهه (از جولای تا سپتامبر) توانسته است 74 هزار و 621 سیستم را آلوده کند.

باج افزار Wannacry با استفاده از اکسپلویت EternalBlue گسترش یافته بود. البته مایکروسافت برای جلوگیری از آلوده شدن سیستم به باج افزار واناکرای، یک پچ عرضه کرد اما هنوز هم بسیاری از سازمان‌ها فکری به حال جلوگیری از این مشکل نکرده‌اند.

مرکز افتا از کاربران و سازمان‌ها خواسته است تا برای جلوگیری از این مشکل، به‌روزرسانی‌های لازم را انجام داده و از ابزارهای امنیتی استفاده کنند. همچنین از فایل‌های حیاتی حتماً نسخه پشتیبان تهیه شود تا در صورت آلوده شدن سیستم، کمترین آسیب متوجه آن‌ها شود.

 

جلوگیری از حمله باج افزار WannaCry

یکی از راه‌هایی که برای جلوگیری از حمله باج افزار واناکرای می‌توانید انجام دهید، بستن پورت‌های 445 و 135 است زیرا گویا باج افزار واناکرای از طریق این دو پورت (پورت‌ها (SMB می‌تواند به سیستم‌ها نفوذ کند. روش بستن این پورت‌ها را در ادامه توضیح داده‌ایم. البته کاربران عادی معمولاً کاری با این پورت‌ها ندارند و اغلب در سازمان‌ها و شرکت‌ها از این پورت استفاده می‌شود:

  1. برای بستن این پورت‌ها لازم است با ادمین اصلی سیستم، کنسول را باز کنید (cmd.exe -> run as administrator)
  2. سپس دو دستور زیر را اجرا کنید. برای اجرای هر دستور باید Enter بزنید.
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"

 

ما را در شبکه‌های اجتماعی مختلف تلگرام، توییتر، اینستاگرام، سروش همراهی کنید.

اخبار مرتبط

دیگر اخبار نویسنده

ارسال نظر


شخصی سازی Close
شما در این صفحه قادر به شخصی سازی نمیباشید