• 创建计算机安全事故响应小组在西班牙政府的国家密码中心,CCN-CERT NoMoreCry工具的目的是防止扩散的WannaCry2.0勒索通过产生相互排斥的算法上的主机。

    换句话说,通过创建一个互斥、勒索应该被欺骗,以为它已经在主机上运行的机器,所以它不会执行的恶意代码的一次。

    因此,CCN-CERT NoMoreCry工具是完全一样的一种疫苗在现实生活中,运行一段代码,以防止的有效载荷运行的计算机上,它将隔离"零号病人,"你的计算机。 另一方面,Microsoft修补之后发布的WannaCry的爆发是设计用来抑制蠕虫行为的恶意软件。

    要指出的是,该应用程序不是为了清理受感染的计算机。 事实上,其效果只能持续,直到下一个重新启动。 因此,它必须发起启动每次的电脑靴子窗口。

    这一小片只有修复的漏洞,用来勒索蔓延的地方网络。 要更加明确,但不会保护你,如果你访问被感染的电子邮件附件。 虽然有趣的是进行分析和测试也许它在那一刻,它不能代替永久性杀毒软件解决方案,并负责网络安全的行为。

  • के द्वारा बनाई गई कंप्यूटर सुरक्षा हादसा रिस्पांस टीम में स्पेन की सरकार को राष्ट्रीय Cryptologic केंद्र, CCN-CERT NoMoreCry उपकरण के उद्देश्य के प्रसार को रोकने के WannaCry 2.0 ransomware पैदा करने के द्वारा एक आपसी बहिष्कार एल्गोरिथ्म पर होस्ट मशीन है ।

    अन्य शब्दों में, बनाने के द्वारा एक mutex, ransomware होना चाहिए सोच में धोखा दिया है कि यह पहले से ही चल रहा है पर होस्ट मशीन है, तो यह नहीं होगा पर अमल दुर्भावनापूर्ण कोड एक बार और अधिक.

    इसलिए, CCN-CERT NoMoreCry उपकरण है कि वास्तव में की तरह एक वैक्सीन वास्तविक जीवन में चल रहा है, कोड का एक टुकड़ा को रोकने के लिए पेलोड को चलाने के लिए एक कंप्यूटर, जो आइसोलेट्स "रोगी शून्य," अपने कंप्यूटर. दूसरे हाथ पर, Microsoft पैच जारी करने के बाद WannaCry के प्रकोप बनाया गया है को बाधित करने के लिए कीड़ा की तरह व्यवहार के साथ मैलवेयर.

    उल्लेखनीय है कि इस आवेदन का इरादा नहीं है साफ करने के लिए संक्रमित कंप्यूटर है. वास्तव में, उसके प्रभाव ही रहता है जब तक अगले पुनरारंभ करें । इसलिए, यह शुरू किया जाना चाहिए स्टार्टअप पर हर बार पीसी जूते करने के लिए Windows.

    इस छोटे पैच केवल भेद्यता को हल करता है कि ransomware का उपयोग करता है करने के लिए भर में फैले स्थानीय नेटवर्क. करने के लिए और अधिक स्पष्ट हो, इसे बचाने के लिए नहीं होगा यदि आप का उपयोग एक संक्रमित ईमेल लगाव है । हालांकि यह दिलचस्प है यह विश्लेषण करने के लिए और शायद यह परीक्षण फिलहाल, यह जगह नहीं स्थायी एंटीवायरस समाधान और जिम्मेदार साइबर सुरक्षा आचरण.

  • Created by the Computer Security Incident Response Team in the Spanish Government National Cryptologic Center, the CCN-CERT NoMoreCry Tool aims to prevent the spread of the WannaCry 2.0 ransomware by generating a mutual exclusion algorithm on the host machine.

    In other words, by creating a mutex, the ransomware should be tricked into thinking that it is already running on the host machine, so it will not execute the malicious code once more.

    Therefore, the CCN-CERT NoMoreCry Tool is exactly like a vaccine in real life, running a piece of code to prevent the payload to run on a computer, which isolates "patient zero," your computer. On the other hand, the Microsoft patch released after WannaCry's outbreak is designed to inhibit the worm-like behavior of the malware.

    To be noted that this application is not intended to clean infected computers. In fact, its effect only lasts until the next restart. Therefore, it must be launched at startup each time the PC boots to Windows.

    This small patch only fixes the vulnerability that the ransomware uses to spread across the local network. To be more clear, it will not protect you if you access an infected email attachment. Although it is interesting to analyze it and perhaps test it at the moment, it does not replace the permanent antivirus solution and the responsible cyber-security conduct.