WannaCry एप्लिकेशन से प्रोटेक्ट में, हम आप सभी को एक कदम से कदम मिलाकर बताएंगे कि WannaCry रैंसमवेयर से खुद को कैसे बचाया जाए। WannaCry भी नाम WannaCrypt WanaCrypt0r २.० द्वारा जाना जाता है, डिक्रिप्टर और इसी तरह के अंय नामों के लिए चाहते हैं, एक रैंसमवेयर माइक्रोसॉफ्ट विंडोज लक्ष्यीकरण कार्यक्रम है । मई २०१७ में इसका इस्तेमाल करते हुए एक बड़ा साइबर हमला शुरू किया गया, जिसमें ९९ देशों में २३०,० से अधिक कंप्यूटरों को संक्रमित किया गया, 28 भाषाओं में बिटकॉइन में फिरौती भुगतान की मांग की गई । इस हमले को यूरोपोल ने पैमाने पर अभूतपूर्व बताया है । WannaCry रैंसमवेयर के हमले से टेलीकॉम एंड ओक्यूट;एनआईसीए और स्पेन की कई अन्य बड़ी कंपनियों के साथ-साथ ब्रिटेन की राष्ट्रीय स्वास्थ्य सेवा (एनएचएस), फेडेक्स और ड्यूश बार्न के कुछ हिस्से प्रभावित हुए । कम से ९९ देशों में अन्य ठिकानों पर भी एक ही समय के आसपास हमला होने की सूचना मिली थी । WannaCry को EternalBlue शोषण का उपयोग करने के लिए माना जाता है, जिसे अमेरिका की राष्ट्रीय सुरक्षा एजेंसी (एनएसए) द्वारा माइक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम चलाने वाले कंप्यूटरों पर हमला करने के लिए विकसित किया गया था । हालांकि अंतर्निहित भेद्यता को दूर करने के लिए एक पैच 14 मार्च २०१७ को जारी किया गया था, सुरक्षा अद्यतन लागू करने में देरी कुछ उपयोगकर्ताओं को कमजोर छोड़ दिया है । माइक्रोसॉफ्ट ने असमर्थित विंडोज एक्सपी और विंडोज सर्वर 2003 के लिए अपडेट जारी करने और विंडोज 8 ऑपरेटिंग सिस्टम के लिए पैच का असामान्य कदम उठाया है। कोड की कई लाइनें, नए संक्रमणों को बंद करने की क्षमता के साथ, 12 मई को पाए गए । इन्हें एक एंटी मैलवेयर कंपनी से जुड़े शोधकर्ता ने सक्रिय किया था। कोड शुरू में एक इरादा मार स्विच के रूप में मीडिया में सूचित किया गया था; हालांकि, कुछ विश्लेषकों ने निष्कर्ष निकाला कि यह एक प्रोग्रामिंग गलती थी । बाद में, उपरोक्त लाइनों के बिना हमले के वेरिएंट जारी किए गए हैं और सभी कमजोर प्रणालियों को अभी भी समझौता करने की तत्काल आवश्यकता है । 12 मई 2017 को, WannaCry ने दुनिया भर में कंप्यूटरों को प्रभावित करना शुरू किया। कंप्यूटर के लिए उपयोग प्राप्त करने के बाद, कथित तौर पर ईमेल लगाव के माध्यम से, [प्रशस्ति पत्र की जरूरत] तो स्थानीय क्षेत्र नेटवर्क (LAN) के माध्यम से फैल रहा है, रैंसमवेयर कंप्यूटर की हार्ड डिस्क ड्राइव एन्क्रिप्ट करता है, तो टीसीपी बंदरगाह ४४५ के माध्यम से इंटरनेट पर यादृच्छिक कंप्यूटर में फैल करने के लिए SMB भेद्यता का फायदा उठाने का प्रयास करता है, और एक ही लैन पर कंप्यूटर के बीच "बाद में" । अन्य आधुनिक रैंसमवेयर के साथ, पेलोड उपयोगकर्ता को सूचित करने वाला संदेश प्रदर्शित करता है कि फ़ाइलों को एन्क्रिप्ट किया गया है, और तीन दिनों के भीतर बिटकॉइन में $ 300 के भुगतान की मांग करता है। विंडोज भेद्यता शून्य दिन की खामी नहीं है, लेकिन एक जिसके लिए माइक्रोसॉफ्ट ने WannaCry रैंसमवेयर हमले से करीब दो महीने पहले 14 मार्च २०१७ को एक सुरक्षा पैच उपलब्ध कराया था । पैच विंडोज द्वारा उपयोग किए जाने वाले सर्वर संदेश ब्लॉक (SMB) प्रोटोकॉल के लिए था। जिन संगठनों के पास इस सुरक्षा पैच की कमी थी, वे इस कारण से प्रभावित हुए थे, हालांकि अभी तक इस बात का कोई सबूत नहीं है कि किसी भी को विशेष रूप से रैंसमवेयर डेवलपर्स द्वारा लक्षित किया गया था । किसी भी संगठन अभी भी पुराने विंडोज XP [33] चल रहे विशेष रूप से उच्च जोखिम में थे, क्योंकि, 13 मई तक, कोई सुरक्षा पैच अप्रैल २०१४ के बाद से जारी किया गया था । हमले के बाद माइक्रोसॉफ्ट ने विंडोज एक्सपी के लिए एक सुरक्षा पैच जारी किया । वायर्ड के अनुसार, WannaCry रैंसमवेयर द्वारा प्रभावित सिस्टम में भी डबलपल्सर बैकडोर स्थापित होगा; जब सिस्टम डिक्रिप्ट किए जाते हैं तो इसे भी हटाने की आवश्यकता होगी। यूरोपोल के अनुसार WannaCry रैंसमवेयर अभियान पैमाने में अभूतपूर्व था । इस हमले से ब्रिटेन के कई राष्ट्रीय स्वास्थ्य सेवा अस्पताल प्रभावित हुए । 12 मई को कुछ एनएचएस सेवाओं को गैर-महत्वपूर्ण आपात स्थिति को दूर करना पड़ा और कुछ एंबुलेंस को डायवर्ट कर दिया गया । २०१६ में इंग्लैंड में ४२ अलग एनएचएस ट्रस्टों में हजारों कंप्यूटरों को अभी भी विंडोज एक्सपी चलाने की सूचना मिली थी । यूरोप के सबसे उत्पादक कार विनिर्माण संयंत्रों में से एक, टाइन और वियर में निसान मोटर विनिर्माण ब्रिटेन ने रैनसमवेयर द्वारा अपने कुछ प्रणालियों को संक्रमित करने के बाद उत्पादन रोक दिया । रेनॉ ने रैनसमवेयर के फैलाव को रोकने की कोशिश में कई साइटों पर उत्पादन भी बंद कर दिया ।
संस्करण इतिहास
- विवरण 2.0 पर तैनात 2017-05-15
कार्यक्रम विवरण
- कोटि: विकास > घटक और पुस्तकालय
- प्रकाशक: Nino Dev
- लाइसेंस: मुफ्त
- मूल्य: N/A
- विवरण: 2.0
- मंच: android