Ny WannaCry Ransomware og hvordan du kan beskytte deg selv

Mer enn 10.000 organisasjoner og 200.000 private i 150 land er “smittet” av den nye “WannaCry”. Dette inkluderer det britiske “National Health System” og ambulanser hos de berørte sykehusene.

Ved et uhell stoppet en forsker ransomwaren som nå sprer seg ved å registrere et domene som fungerte som en “kill switch” for ransomwaren.

Nye varianter av WannaCry ransomware har begynt å dukke opp . En annen av variantene ble også stoppet i dag ved å registrere en kill switch domene, på samme måte som ransomwaren ble stoppet på fredag. En annen variant klarte ikke å kryptere filene på infiserte maskiner, på grunn av en feil i programmeringen, men den sprer seg.

Det forventes at nye varianter vil dukke opp hele uken, som vil fortsetter å utnytte samme sikkerhetsproblem i SMB som WannaCry har brukt. Det er viktig at Windows-brukere beskytter seg umiddelbart mot denne trusselen.

WannaCry Ransomware: Slik beskytter du deg
  1. Hvis du bruker Windows, installer oppdateringen som Microsoft har gitt ut for å blokkere det WannaCry ransomware bruker. Du finner instruksjoner på denne siden i Microsoft Knowledge Base . Du kan også direkte laste ned oppdateringer for operativsystemet fra Microsoft Update-katalogen.
  2. Hvis du bruker en ustøttet versjon av Windows som f.eks. Windows XP, Windows 2008 eller MS Server 2003, kan du få oppdateringer fra Update Catalog . Vi anbefaler at du oppdaterer til en støttet versjon av Windows så snart som mulig.
  3. Oppdater programvare definisjoner Antivirus. De fleste AV-leverandører har nå lagt gjenkjenningsmuligheter for å blokkere WannaCry.
  4. Hvis du ikke har anti-virus programvare aktivert på din Windows-maskin, anbefaler vi at du aktivere Windows Defender som er gratis .
  5. Backup jevnlig og sørg for at du har offline backup. På den måten, hvis du er infisert med ransomware, det kan ikke kryptere sikkerhetskopiene.
  6. For videre lesning, har Microsoft gitt ut kundeveiledning for WannaCry angrep.
Del med venner og kjente

Kommenter

Din epostadresse vil ikke bli publisert Obligatoriske felt er markert *

Inline
Inline