Microsoft publiceert noodbeveiligingsupdate voor Wanacrypt Ransomware

Gisteren werden computers over de hele wereld met oudere versies van Windows, zoals Windows XP (vanaf 2001 ...) en Windows Server 2003, getroffen door een kwaadwillige kwetsbaarheid genaamd 'Wanacrypt'. Experts hebben vastgesteld dat de schadelijke code de besturing van de computer overneemt en alle gegevens op de harde schijf codeert. Het vereist dan betaling met Bitcoin om toegang te krijgen tot de computer. Het werd oorspronkelijk ontwikkeld door de NSA en gebruikt als een achterdeur in systemen.

Helaas is de code uitgelekt en in de verkeerde handen terechtgekomen, wat heeft geleid tot de situatie van vandaag. Kritieke hulpdiensten zoals ziekenhuizen en wetshandhavingsinstanties in het Verenigd Koninkrijk werden grotendeels getroffen door 'Wanacrypt'. Het eindresultaat is, als je geen back-up van je systeem hebt met een app als Crashplan die alle versies van al je bestanden bijhoudt, je pech hebt. Tenzij je een modern besturingssysteem zoals Windows 10 hebt.

Windows XP, Windows Server 2003 en Windows 8 Get Security Fix voor 'Wanacrypt' Attack

De ernst van Wanacrypt was zo verwoestend dat Microsoft een oplossing voor verouderde versies van zijn Windows-besturingssystemen ontwikkelde. Hoewel de fix de effecten van een geïnfecteerd systeem niet kan terugdraaien, voorkomt dit wel dat kwetsbare versies van Windows worden geïnfecteerd, tenminste van deze specifieke malware.

Het softwarebedrijf gedetailleerd in een blogpost die klanten kunnen nemen om de schadelijke software van hun systemen te beschermen en te verwijderen.

Tegenwoordig zijn veel van onze klanten over de hele wereld en de kritieke systemen waarvan zij afhankelijk zijn, het slachtoffer van kwaadwillende "WannaCrypt" -software. Het was pijnlijk om bedrijven en individuen te zien die last hadden van cyberaanvallen, zoals de berichten die vandaag zijn gemeld. Microsoft heeft de hele dag gewerkt om ervoor te zorgen dat we de aanval begrepen en alle mogelijke acties ondernamen om onze klanten te beschermen. Deze blog beschrijft de stappen die elk individu en bedrijf moeten nemen om beschermd te blijven. Bovendien nemen we de hoogst ongebruikelijke stap door een beveiligingsupdate voor alle klanten te bieden ter bescherming van Windows-platforms die alleen op aangepaste ondersteuning werken, zoals Windows XP, Windows 8 en Windows Server 2003. Klanten met Windows 10 waren niet het doelwit van de aanval vandaag.

Details zijn hieronder.

  • In maart hebben we een beveiligingsupdate uitgebracht die ingaat op de kwetsbaarheid van deze aanvallen. Degenen met Windows Update zijn beschermd tegen aanvallen op dit beveiligingslek. Voor die organisaties die de beveiligingsupdate nog niet hebben toegepast, raden we aan om onmiddellijk Microsoft Beveiligingsbulletin MS17-010 te implementeren.
  • Voor klanten die Windows Defender gebruiken, hebben we eerder vandaag een update uitgebracht die deze bedreiging detecteert als Ransom: Win32 / WannaCrypt. Als extra "defence-in-depth" maatregel, houdt up-to-date anti-malware software op uw machines geïnstalleerd. Klanten die anti-malware software van een willekeurig aantal beveiligingsbedrijven gebruiken, kunnen bij hun provider bevestigen dat ze beschermd zijn.
  • Dit type aanval kan in de loop van de tijd evolueren, dus aanvullende defensie-in-diepte strategieën zullen extra bescherming bieden. (Om bijvoorbeeld te beschermen tegen SMBv1-aanvallen, zouden klanten oudere protocollen op hun netwerken moeten kunnen blokkeren).

Er werd niet vermeld dat Windows 7, Windows Server 2007 of Windows 10 gevoelig zijn voor de Wanacrypt ransomware. Uiteraard is dit nog maar één reden om je computer op het nieuwste besturingssysteem te houden. Ja, ik weet het, het is niet altijd om bij te werken, maar om de kopgroep voor te blijven, besteedt Microsoft miljarden. Als u nog steeds een oudere versie van Windows gebruikt, kunt u overwegen vandaag een upgrade naar Windows 10 uit te voeren.

Gebruikers van oudere releases die nog steeds door Microsoft worden ondersteund, kunnen er hun steentje aan bijdragen dat aanvallen zoals deze minimaal zijn.

  • Pas de patches op uw systemen toe zodra deze beschikbaar zijn. Ik haat het om het te zeggen, maar Microsoft heeft hier een oplossing voor vrijgegeven, van wie de meesten zijn aangevallen, heeft simpelweg de Microsoft Security Bulletin MS17-010-patch niet geïnstalleerd.
  • Back-up, we praten er de hele tijd over bij , als u het niet doet, is het nu een goed moment om te beginnen.
  • Wees je bewust van je e-mailberichten en waar ze vandaan komen. Wanacrypt was in staat om systemen te infiltreren via e-mailbijlagen, sommige gebruikers openden nietsvermoedend.

Gebruikers kunnen patches voor hun respectieve versies van Windows downloaden via de volgende koppelingen: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64