WannaCry Ransomware, còn được biết đến với tên WannaCrypt, WanaCrypt0r hoặc Wcrypt. Là một ransomware nhắm vào các hệ điều hành Windows. Phát hiện vào ngày 12 tháng 5 năm 2017, WannaCrypt được sử dụng trong một cuộc tấn công Cyber lớn và từ đó đã lây nhiễm hơn 230.000 PC Windows tại 150 quốc gia. Việt Nam nằm trong top 10 quốc gia bị lây nhiễm.





HKCUControl PanelDesktopWallpaper: “
.bmp”. Tiền chuộc được yêu cầu đối với khóa giải mã bắt đầu bằng 300 đô la Bitcoin, tăng sau mỗi vài giờ.
Đang xem: Eternalblue là gì
Các phần mở rộng file bị nhiễm bởi WannaCrypt
WannaCrypt tìm kiếm toàn bộ máy tính cho bất kỳ tệp nào với bất kỳ phần mở rộng tên sau đây:.123, .jpeg, .rb, .602, .jpg, .rtf, .doc, .js, .sch, .3dm, .jsp, .sh, .3ds, .key, .sldm, .3g2, .lay, .sldm, .3gp, .lay6, .sldx, .7z, .ldf, .slk, .accdb, .m3u, .sln, .aes , .m4u, .snt, .ai, .max, .sql, .ARC, .mdb, .sqlite3, .asc, .mdf, .sqlitedb, .asf, .mid, .stc, .asm, .mkv ,. std, .asp, .mml, .sti, .avi, .mov, .stw, .backup, .mp3, .suo, .bak, .mp4, .svg, .bat, .mpeg, .swf, .bmp, .mpg, .sxc, .brd, .msg, .sxd, .bz2, .myd, .sxi, .c, .myi, .sxm, .cgm, .nef, .sxw ,. class, .odb ,. , .cmd, .odg, .tbk, .cpp, .odp, .tgz, .crt, .ods, .tif, .cs, .odt, .tiff, .csr, .onetoc2, .txt, .csv ,. las, .uop, .db, .otg, .uot, .dbf, .otp, .vb, .dch, .ots, .vbs, .der, .ott, .vcd, .dif, .p12, .vdi , .dip, .PAQ, .vmdk, .djvu, .pas, .vmx, .docb, .pdf, .vob, .docm, .pem, .vsd, .docx, .pfx ,. vsdx, .dot, .php, .wav, .dotm, .pl, .wb2, .dotx, .png, .wk1, .dwg, .pot, .wks, .edb, .potm, .wma, .eml, .potx, .wmv, .fla, .ppam, .xlc, .flv, .pps, .xlm, .frm, .ppsm, .xls, .gif, .ppsx, .xlsb, .gpg, .ppt, .xlsm , .gz, .pptm, .xlsx, .h, .pptx, .xlt, .hwp, .ps1, .xltm, .ibd, .sheet, .xltx, .iso, .pst, .xlw, .jar ,. rar, .zip, .java, .raw Sau đó, nó đổi tên chúng bằng cách nối thêm .WNCRY ‘vào tên tệp.
WannaCry có khả năng lan truyền cực nhanh
Chức năng worm trong WannaCry cho phép nó lây nhiễm các máy Windows chưa được vá trong mạng cục bộ. Đồng thời, nó cũng thực hiện quét lớn trên các địa chỉ IP Internet để tìm và lây nhiễm các PC dễ bị tổn thương khác. Hoạt động này dẫn đến dữ liệu lưu lượng SMB lớn đến từ máy chủ bị nhiễm và có thể dễ dàng theo dõi bởi nhân viên SecOps.Khi WannaCry lây nhiễm thành công một máy dễ bị tấn công, nó sẽ sử dụng nó để lây nhiễm các PC khác. Chu kỳ tiếp tục lặp lại, khi định tuyến quét phát hiện ra các máy tính chưa được vá.
Cách bảo vệ an toàn trước WannaCry?
1.Microsoft khuyên bạn nên nâng cấp lên Windows 10 vì nó được trang bị các tính năng mới nhất và giảm thiểu khả năng lây nhiễm. 2. Cài đặt bản cập nhật bảo mật MS17-010 do Microsoft phát hành. Công ty cũng đã phát hành các bản vá bảo mật cho các phiên bản Windows không được hỗ trợ như Windows XP, Windows Server 2003, v.v.3.Người dùng Windows nên hết sức cảnh giác với email lừa đảo -Phishing và rất cẩn thận trong khi mở tệp đính kèm email hoặc nhấp vào liên kết web.4.Tạo bản sao lưu dữ liệu và giữ chúng an toàn5. Windows Defender Antivirus phát hiện mối đe dọa này là Ransom: Win32 / WannaCrypt, vì vậy hãy bật và cập nhật và chạy Windows Defender Antivirus để phát hiện phần mềm ransomware này.6. Sử dụng một số Công cụ Ransomware Anti-WannaCry.
Xem thêm: ” Hit The Sack Là Gì ? Nghĩa Của Từ Hit The Sack Trong Tiếng Việt
7. EternalBlue Vulnerability Checker là một công cụ miễn phí kiểm tra xem máy tính Windows của bạn có dễ bị khai thác EternalBlue hay không.8. Vô hiệu hóa SMB1 với các bước được ghi lại ở KB2696547.9. Xem xét quy tắc trên bộ định tuyến hoặc tường lửa của bạn để chặn lưu lượng SMB đến trên cổng 44510. Người dùng doanh nghiệp có thể sử dụng Device Guard để khóa thiết bị và cung cấp bảo mật dựa trên ảo hóa cấp hạt nhân, chỉ cho phép các ứng dụng đáng tin cậy chạy.
Xem thêm: Thay Avatar Mừng Sự Kiện 29 Tháng 7, Nhận Skin Vĩnh Viễn, Trang Chủ Liên Quân Mobile
WannaCrypt có thể đã bị tạm dừng, nhưng có thể sẽ có một biến thể mới hơn sẽ tấn công dữ dội hơn, vì vậy bạn cần giữ an toàn và bảo mật cho mình.
Bài đọc nhiều nhấtOffice bản quyền Phần mềm bản quyền Ransomware WannaCry WannaCrypt Win10 bản quyền Windows 10 bản quyềnShare: