Komputery w wielu krajach świata atakuje wyjątkowo groźny ransomware (oprogramowanie szyfrujące pliki - odszyfrowanie wymaga wniesienia opłaty, w tym przypadku 300 USD) o nazwie WannaCry. Oprogramowanie wykorzystuje błąd w kodzie obsługującym protokół SMBv1 na nieaktualnych systemach Microsoft Windows (praktycznie wszystkie wersje od XP włącznie w górę). Plik może zostać dostarczony do sieci firmowej np. jako załącznik do e-maila (przypominamy o szczególnej ostrożności przy otwieraniu wiadomości pocztowych), a szczególnie groźną cechą WannaCry jest mechanizm infekowania pozostałych komputerów w sieci lokalnej (w sposób niewymagający już żadnej interakcji ze strony ich użytkowników). Link do pliku albo sam złośliwy plik ktoś może przesłać również przez komunikator lub osadzić na złośliwej (albo pomyślnie zaatakowanej) stronie WWW.

Wyjątkowość kwestii podkreśla fakt, że Microsoft wydał uaktualnienie dla już niewspieranego systemu Windows XP. Ofiarą ataku padły m.in. szpitale w Wlk. Brytanii, koleje w Niemczech oraz Chinach, FedEx, rosyjskie MSW, Renault oraz hiszpańska Telefonica, są także infekcje w Polsce.
Nie muszą niczego obawiać się osoby regularnie instalujące łaty bezpieczeństwa zgodnie z comiesięcznymi biuletynami bezpieczeństwa Microsoftu (w szczególności te, które zainstalowały marcowy biuletyn (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx)
oraz ci użytkownicy systemu Windows, którzy są pewni wyłączenia protokołu SMB w wersji 1. Pozostałym zalecamy natychmiastową aktualizację. Ewentualnym właścicielom systemów z linii XP, 2003, 2008 polecamy wizytę na stronie https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ oraz samodzielne pobranie i instalację łatki. Jednocześnie przypominamy, że używanie niewspieranych systemów jest skrajnie niebezpieczne właśnie z uwagi na podobne przypadki (wydanie łaty dla niewspieranej wersji jest ewenementem).
Jeżeli z jakichś przyczyn aktualizacja systemu jest niemożliwa, pod adresem
https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
znajdują się informacje, w jaki sposób wyłączyć obsługę protokołu SMB w wersji 1 zarówno po stronie klienckiej, jak i serwerowej.
Co należy robić, aby w maksymalnym stopniu uchronić się przed innymi tego typu zagrożeniami, które w przyszłości niewątpliwie się pojawią?
- używać aktualnych i wspieranych systemów oraz oprogramowania usługowego
- z ostrożnością traktować pliki oraz odnośniki otrzymane pocztą elektroniczną, przez komunikator lub portal społecznościowy
- unikać odwiedzin podejrzanych stron, z rozwagą korzystamy z komunikatorów i portali społecznościowych
- regularnie wykonywać backup ważnych plików
- używać podstawowego oprogramowania zabezpieczającego - przede wszystkim często aktualizowanego oprogramowania antywirusowego.