✅ Новости WEB и WordPress, темы, плагины. Здесь мы делимся советами и лучшими решениями для веб-сайтов.

Обновление: фишинговые электронные письма и ответ QuickHostUK на атаки программ-вымогателей WannaCry

13

Как широко сообщалось, в прошлую пятницу, 12 мая, хакеры запустили глобальную кампанию по вымогательству, известную как «WannaCry Ransomware ». Эта кампания, нацеленная на десятки тысяч компаний и правительственных организаций, шифровала файлы на зараженных компьютерах и требовала от администраторов компьютеров выплатить выкуп, чтобы восстановить доступ.

WannaCry-выкуп

Эта конкретная программа-вымогатель использовала уязвимость, позволяющую удаленно выполнять код через сервер Microsoft Server Message Block (SMBv1). Microsoft выпустила обновление для системы безопасности, устраняющее эту уязвимость, и QuickHostUK усердно работает над тем, чтобы убедиться, что эта уязвимость устранена во всех внутренних системах. Мы еще не выявили и в настоящее время не ожидаем прерывания работы нашей производственной среды.

Клиенты управляемых услуг QuickHostUK, вероятно, уже применили это исправление, поскольку оно было выпущено в марте, два цикла исправлений назад. Клиенты, которые отказались от процесса управления исправлениями QuickHostUK, должны проверить свои среды и немедленно применить необходимые исправления, чтобы свести к минимуму воздействие.

QuickHostUK работает с нашими клиентами управляемых услуг, чтобы помочь им установить исправление, а там, где они этого не сделали, мы либо применяем его вручную, либо планируем время для его применения.

Для клиентов, желающих защитить себя, мы предлагаем рекомендации, изложенные ниже.

Рекомендации по защите от атак программ-вымогателей WannaCry

  • Установите исправления безопасности Microsoft, устраняющие уязвимость, используемую WannaCry.
    • Эти исправления были выпущены для более новых версий Windows в марте.
    • Microsoft также предприняла беспрецедентный шаг, выпустив исправление для Windows XP, старой операционной системы, которую Microsoft больше не поддерживает на регулярной основе, но делает это в этой критической ситуации.
  • Привлеките свою группу ИТ-безопасности к резервному копированию критически важных данных, чтобы даже если данные были заблокированы, в других местах были копии, к которым компания могла бы обратиться.
  • Если они еще не сделали этого, группы ИТ-безопасности должны установить антивирусные и вредоносные сигнатуры, связанные с угрозой. Центр киберопераций Министерства внутренней безопасности разместил эти подписи.
  • Если они еще не сделали этого, клиенты должны сформулировать план реагирования на инциденты с программами-вымогателями, чтобы их компания была готова действовать, если ее системы будут атакованы.
    Эти планы должны учитывать, платить ли выкуп или нет; нужно ли и как взаимодействовать с правоохранительными и регулирующими органами; процесс восстановления операций; действия по информированию общественности и клиентов.
  • Подумайте о том, чтобы потребовать от всех сотрудников, имеющих доступ к электронной почте, пройти обучение по противодействию фишингу. На выходных исследователь безопасности обнаружил «выключатель», который частично остановил распространение WannaCry.

Тем не менее, хакеры могут перенастроить свою атаку на этот переключатель уничтожения, и в ближайшие дни появятся новые фишинговые электронные письма.

Источник записи: helloacm.com

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принимаю Подробнее