这想哭Ransomware爆发可能会促使微软更新其废弃的操作系统以防止恶意软件,但事实证明所有动作都在Windows 7周围仍然广泛使用。
一名研究人员卡巴斯基实验室指出几乎所有他们发现的感染都涉及到Windows 7,尤其是64位版本。这几乎没有令人惊讶,因为多年来市场上没有32位X86处理器。
路透社报告说,安全评级公司Bitsight确认卡巴斯基的窗户7的调查结果是最严重的,大约67%的感染击中Windows 7机器,XP越来越少的感染。
卡巴斯基的一件事没有说 - 他们也没有回答我的问题 - 这些机器是否有额外的恶意软件保护或完全依赖防御者进行防御。如果是后者,那么我所能说的是那些人非常愚蠢,因为甚至微软都说后卫还不够,你需要第三方保护。
Windows 7的Windows Defender仅保护Spyware
事情是,Microsoft仍然支持Windows 7,而XP则不是。发生了什么?事实证明,问题在于Windows 7版本的Windows Defender。Windows 7的Windows Defender于2009年发布,仅保护Wannacry不受间谍软件。它是勒索软件,这是一个相对较新的创造。Windows 8.1和10的Windows Defender捍卫所有类型的恶意软件。
因此,如果您需要另一种动机将计算机更新到Windows 10,这是一个很好的动机。当然,那些机器上的良好第三方反恶意软件可能有所帮助。
Wannacry战斗中有好消息。Quarkslab的安全研究员名为Adrien Guinet能够在Wannacry操作的方式利用缺陷并且建立了一个解密器可以解锁被勒索软件感染的用户的文件。
+也在网络世界上:有个足球雷竞技app如果你感染或者你不是+
Wannacry通过在受害者的计算机上生成一对密钥,公共和私钥进行加密和解密,依赖于素数。豚鼠发现,恶意软件“在释放相关内存之前,恶意软件不会从内存中删除素数。”
因此,他创建了一个名为Wannakey的工具,该工具试图检索素数。它仅适用于Windows XP和两个条件下:计算机不得重新启动感染后(否则,Primes不再在内存中),并且不得擦除或由其他一些进程分配相关的内存。即便如此,豚鼠警告他的解决方案“可能在每种情况下都不工作!”
事实证明,更多的白帽黑客已经来到救援。另一个安全研究员开发了一个易于使用的工具Wanakiwi.,基于Guinet的发现,这简化了Wannacry解密的整个过程。最重要的是,它在Windows 7上工作,以及服务器2003和2008.该工具已打开GitHub.。