Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach statystycznych oraz w celu dostosowania naszego sklepu do indywidualnych potrzeb klientów.
W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.
Korzystanie z naszego sklepu internetowego bez zmiany ustawień dotyczących cookies oznacza, że bedą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności.
Uwaga oszust!14.12.2023

Uwaga oszust!Uwaga na oszustów podających się za pracowników YAMO!
Nasza firma nie oferuje pracy polegającej na pośrednictwie sprzedaży towarów poprzez portale internetowe, jeżeli ktoś oferuje Ci taką pracę w naszym imieniu - jest OSZUSTEM!

więcej »
Sprawdź ofertę sprzętu równiez na mogado.pl31.08.2021

Mogado.pl

więcej »

yamo.pl

Dla partnerów handlowych
» Jak zostać partnerem handlowym?
» Zapomniałeś hasła?

jesteś tutaj:Strona główna/Ze świata IT/Hakerzy już wykorzystują luki bezpieczeństwa w W7

zwiń

Brak produktów

zwiń

Brak produktów do porównania

Konfiguratory

Hakerzy już wykorzystują luki bezpieczeństwa w W7
wstecz

17.01.2020

Hakerzy już wykorzystują luki bezpieczeństwa w W7

Jeszcze nie ostygły informacje o ostatecznym zakończeniu wsparcia dla Windows 7, a przestępcy już zaczęli wykorzystywać nowo odkryte podatności tego systemu operacyjnego. Wykorzystują przy tym znane narzędzia takie jak stworzony kilka lat temu przez amerykańską NSA eksploit EternalBlue. Tymczasem ta sama agencja bezpieczeństwa ostrzega przed groźnymi lukami w Windows 10.

Analitycy firmy Guardicore ujawnili serię ataków, których celem w grudniu stały się komputery z Windows 7, należące do firmy z branży medycznej. Przestępcom udało się wykorzystać exploit o nazwie EternalBlue na 7 komputerach. Próbowali też przejąć kontrolę nad pozostałymi 800 maszynami podłączonymi do sieci lokalnej. Zagrożeniu udało się zapobiec dzięki szybkiej reakcji po tym, gdy na komputerach z zainstalowanym Windows 7 zaczęły pojawiać się tzw. niebieskie ekrany śmierci (ang. Blue Screen Of Death), czyli charakterystyczne ekrany błędów systemu operacyjnego Microsoftu. Aby zapobiec kolejnej fali ataku, eksperci Guardicore zalecili administratorom zablokowanie w firmowej sieci możliwość wykonywania instrukcji Powershell.

Jak się okazało, tym razem celem włamywaczy było przejęcie kontroli nad komputerami firmy i zainstalowanie oprogramowania obliczającego kryptowalutę Monero, w tym celu wykorzystane zostały pliki dźwiękowe .waw. Kolejne fazy ataku mogły być znacznie groźniejsze w skutkach, jak to stało się w 2017 roku, podczas ataków z oprogramowaniem szyfrującym dane. W zeszłym roku również informowaliśmy o atakach na duże przedsiębiorstwa takie jak Norsk Hydro i Demant, które w wyniku cyberataku musiały wstrzymać produkcję, przez co straciły setki milionów złotych. Według danych jakie udostępniła firma Guardicore codziennie infekowanych jest 4700 urządzeń, z czego większość bo aż 85 procent, to maszyny z zainstalowanym jednym z przestarzałych systemów operacyjnych Windows 7 lub Windows Server 2008.

Tymczasem NSA, amerykańska agencja odpowiedzialna za opracowanie exploita EternalBlue, ostrzega przed poważną luką bezpieczeństwa w Windows 10. Na szczęście Microsoft w tym wypadku już wydał stosowną łatkę. W przypadku Windows 7 przestępcy mają ułatwione zadanie, ze względu na zakończenie wsparcia dla tego systemu operacyjnego. Dlatego tym, którzy jeszcze tego nie zrobili, radzimy jak najszybciej przesiąść się na Windows 10, albo jedną z dystrybucji Linuxa.

Źródło: chip.pl
Dla partnerów YAMOZaloguj sięPrzypomnij hasłoInformacjeTransportTransport - uszkodzona przesyłkaProgram partnerski

Certyfikaty i wyróżnienia: