پشتیبانی سیستمعامل ویندوز ایکس پی سه سال پیش پایان یافت اما آلودگی دیروز باعث این اقدام نامعمول از سوی مایکروسافت شد.
مایکروسافت در سال ۲۰۱۴ رسماً پشتیبانی خود از بیشتر کامپیوترهای ویندوز ایکس پی را پایان داد، اما امروز پچ عمومی دیگری را برای سیستمعامل ۱۶ سالهی خود ارائه کرد. مایکروسافت این اقدام شدیداً غیرمعمول را پسازآن انجام داد که مشتریانش در سراسر جهان از جمله سرویس سلامت ملی انگلیس از حملهی یک برنامهی باجگیری به نام WannaCrypt آسیب دیدند.
مایکروسافت برای ترمیم این نقص در ماه مارس تمام سیستمهایی که اکنون از آنها پشتیبانی میشود را پچ کرد، اما اکنون برای سیستمهایی که پشتیبانی نمیشوند هم بهروزرسانی وجود دارد، مثل ویندوز ایکس پی، ویندوز ۸ و ویندوز سرور ۲۰۰۳ که میتوانید از اینجا دانلود کنید.
البته برای کاربران خانگی اگر هنوز از یکی از این سیستمهای عامل قدیمی استفاده میکنید شما باید سریعاً اقدام به پچ کنید و پسازآن سیستم خود را با سیستمعاملهای جدید ارتقا دهید. اگر از سیستم آسیبپذیری استفاده میکنید و به هر دلیلی نمیتوانید پچ را نصب کنید، مایکروسافت دو نصیحت برای شما دارد:
SMBv1 را غیرفعال کنید
دستوری برای روتر یا دیوار آتشین خود وضع کنید تا ترافیک ورودی SMB بر روی پورت ۴۴۵ را مسدود کند.
بر روی نسخههای جدیدتر مثل ویندوز ویستا، ۷، ۸.۱ و ۱۰، بهروزرسانی مارس آدرسهای MS17-010 را بهعنوان آسیبپذیری معرفی کرد( که این پیشتر امسال توسط “دلالان سایه” فاش شد، وقتیکه آنها یک cache دزدی از ابزارهای NSA را منتشر کردند).
باوجود چگونگی اتفاق آلودگیهای اولیه مشخص نیست، باور بر این است که اسیب تروآ را با لینکهای ایمیلهای فیشینگ وارد سیستمها کردند که از عامل آبی ابدی (EternalBlue) منتشرشده توسط دلالان سایه استفاده میکرد، همانند بدافزار WannaCrypt.
جالب است که این بدافزار اصلاً برای حمله به ویندوز ۱۰ تلاشی نکرده است و منحصراً روی ویندوز ۷ و ۸ و سیستمعاملهای قدیمیتر که هنوز مقابل حملات آسیبپذیر هستند تمرکز کرده است.
وقتیکه این بدافزار روی کامپیوتری باشد به دنبال فایلهای کاربر گشته و پیام باجگیری را به نمایش می گذارد. شیوع انتشار اولیه در حقیقت متوقفشده (پس از آلوده کردن بیش از ۱۲۳۰۰۰ کامپیوتر) چونکه محققین امنیتی دامنهای را ثبت کردهاند که بدافزار قبل از شروع به آلودگی آن را چک میکند. و زمانیکه نرمافزار آن دامنه را بیابد نوعی سیستم نابودی اجرا میشود و مخفی کردن (encryption) اتفاق نمیافتد. بااینحال هرکسی میتواند برای از بین بردن سیستم نابودی حمله کند و دوباره حمله به کامپیوتر را از سر بگیرد.
این به این دلیل است که حتی بدون لینکهای فیشینگ بخش دیگری از بدافزار دنبال ترکیب آسیبپذیر سروری (SMBv1) بر روی سیستمهای ویندوزی پچ نشده میگردد و میتواند از دور آنها را آلوده کند. این احتمالاً در اینترنت بر روی سیستمهایی که با روتر یا دیوار آتشین محافظت میشوند کار نخواهد کرد اما اگر سروری مستقیماً به اینترنت وصل باشد یا با کامپیوتری که آلوده هست در یک شبکه باشد، این بدافزار میتواند بهسرعت شیوع پیدا کند که دقیقاً همان اتفاقی است که دیروز افتاد.
- 9
- 4