كيف تحمي جهازك من فايروس WannaCry Ransomware

How to protect your computer from WannaCry Ransomware

0

حسب الشركة الأمنية سيمانتك تقول : فحتى الآن لا توجد طريقة لفك تشفير الملفات إذا نجحت الأداة بتشفيرها بمعنى الاداة الفايروس،

والطريقة الوحيدة لاستعادة الملفات هي الدفع أو يكون وجود نسخة احتياطية مؤمنة بشكل منفصل عن الشبكة المصابة، ولأن الوقاية خير من العلاج ، فإليك خطوات لحماية نفسك من الإصابة بشكل مسبق:

تحذير مايكروسوفت من مدى خطورة الهجمة

 

1. أصدرت مايكروسوفت في رد فعل سريع جدا تحديثا مخصصا لمعظم أنظمة ويندوز حتى القديم منها (Windows XP, 8, and Server 2003) بجانب التحديثات المتوفرة بالفعل للنسخ الأحدث من ويندوز.

التحديث لبرنامج الحماية الخاص من ويندوز Windows Defender.

  1. لتحميل التحديث بالإنجليزية لنسخ الويندوز من الروابط :  Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64، وللغات أخرى غير الإنجليزية من الرابط.

2. لا توصل أجهزتك بأي شبكات عامة أو شبكات عمل هذه الأيام احتياطيًا. و يمكنك أن تتبع الخطوات اليدوية لغلق المنافذ الخاصة بالهجوم من خلال اتباع تعليمات مايكروسوفت.

3. حدّث تطبيقات مضادات الفيروسات باستمرار. قم بتحديث تطبيق الجدار الناري Firewall الخاص بك وأضف بشكل يدوي منع الوصول عبر بروتوكول SMB بغلق المنافذ التالية: TCP ports 137، 139، 445, و UDP ports 137 ،138.

لمعرفة الطريقة قم بالدخول للموقع تطبيق الحماية الخاصة بك في قسم المساعدة وستجد الشرح.

او يمكنك الدخول الى

لوحة التحكم >>البرامج>>من على يمين الشاشة نضغط على تشغيل مميزات windows او ايقاف تشغيلها

للغة الانجليزية :
control panel>>Programs and features>>Turn Windwos Features on or off

 

 

4. تأكد من تحديث نظام تشغيل «ويندوز» لآخر إصدار لتستفيد من التحديثات الأمنية، أو على الأقل قم بتنصيب التحديث المخصص من مايكروسوفت الذي يسد الثغرة التي يستغلها التطبيق الخبيث لإصابة جهازك.

5. البريد الإكتروني ثم البريد الإكتروني، حيث يعد من أهم طرق انتشار الهجوم، فاحذر من الرسائل الخبيثة، و تأكد من أن رسائل العمل و الرسائل الصديقة مرسلة من قبل العنوان الصحيح للمرسل، ولا تفتح أي روابط مشبوهة.

6. لا تقم بتحميل ملفات PDF أو ملفات تطبيقات Microsoft Office هذه الأيام دون التأكد من مصدرها.

7. النسخة الاحتياطية من ملفاتك الهامة هي ملاذك الأخير، هكذا حتى لو أصاب الهجوم جهازك لن تضطر للدفع، فقط ستقوم بإعادة تهيئة الجهاز واستعادة ملفاتك.


انفراجة أمل

في تدوينة لموقع malwaretech أكد أنهم بمحض صدفة قد اكتشفوا طريقة لإيقاف الهجوم تماما، وهي الطريقة التي طورها مبرمج الأداة الخبيثة لإيقاف الهجوم بنفسه وقتما يشاء. فبتحليل الشفرة المصدرية للبرمجية الخبيثة وجد الخبير الأمني بالموقع اسم نطاق Domain Name، مخفي في قلب الشفرة، وبالبحث وجد أن هذا النطاق غير مسجل ولا مالك له على الشبكة، أي أنه نطاق عشوائي بشكل أو بآخر. قام الموقع بشراء النطاق وربطه بخادم يطلق عليه sinkhole server. وجد أن هناك الآلاف من محاولات الإتصال بالخادم كادت أن تستهلك كامل قدرته.

بمزيد من التحليل وجد الموقع أن كل محاولة اختراق وتشفير للبرمجية تحدث على أحد حواسيب الضحايا، تحاول البرمجية الاتصال بالنطاق (الغير مسجل سابقا)، وعند فشل الإتصال تكمل في الهجوم، أما عند نجاحه فتوقف الهجوم، أي أن النطاق تمت برمجته كبَاب خلفي أو مفتاح سري يوقف الهجوم تماما عندما يريد صاحبه.

كشف عن كل هذا بالصدفة البحتة، ومع مزيد من التحليل تأكد malwaretech مما توصل إليه. وهو يحاول الآن الدفع بمزيد من المخدمات للنطاق لكي تتحمل الكم المهول من الإتصالات المتوقعة.

لكن، هل يعني هذا أننا أصبحنا في أمان، بالطبع لا. يمكن لصاحب الهجوم أن يطلق نسخة أخرى باسم نطاق آخر مجهول، أو حتى بطريقة إيقاف مختلفة تماما. وهذا يعني أننا مازال يتوجب علينا أن نتبع احتياطيات الأمان المذكورة بالأعلى بكل تركيز. لا مقامرات هنا.

قد يعجبك ايضا اقرأ لنفس الكاتب

اترك تعليق

يرجي التسجيل لترك تعليقك

شكرا للتعليق