Védje számítógépét a Wanna Cry Ransomware Cyberattack-től

A júliusi számítógépes támadás célzott az európai légitársaságok, bankok és közművek számára. Májusban az Egyesült Királyság NHS-rendszerének részeit megtorpanták és megbénították a felszabadító szoftvereknek köszönhetően. Függetlenül attól, hogy WannaCrypt, WCry vagy akár WannaCry-nek hívod, ez a felszabadító szoftver megtámadta az ATM-eket és a vasútállomásokat is, és csak pusztítást okozott a világon.

Amikor a feltörés alatt álló számítógép feltör egy számítógépet vagy hálózatot, lezárja a fájlokat, amelyek nem érhetők el.

A számítógép ezután tájékoztatja a felhasználót, hogy a számítógép újrahasznosítása érdekében ki kell fizetnie egy internetes kulcsra vonatkozó váltságdíjat. Általában ezt a díjat bitcoinok kérik, mivel nem követhetők nyomon.

A számítógépes támadás gyakran akkor kezdődik, amikor egy személy csábítja a linket egy e-mailben lévő linkre, amely a rosszindulatú programokat letölti a számítógépre . A hackerek nagyon képzettek arra, hogy az áldozatokat kattintsanak ezekre a kapcsolatokra, és sok esetben az áldozatok még csak nem is tudják, hogy valami rosszat csinálnak. Ez az e-mailes link lehet a bankja, egy olyan cég, amellyel rendszeres üzletet folytat, vagy akár valakit, akit ismer.

Ezek a kapcsolatok ártatlannak tűnnek, de nagyon károsak, éppúgy, ahogy az utóbbi jelentős internetes támadások is károsak voltak. Valójában múlt év májusában ez a felszabadító támadások elég nagy problémát jelentett, hogy a Microsoft még a Windows XP rendszerben is létrehozott egy javítást a felhasználók számára, amit nem végeztek több éven belül, mert az operációs rendszer elavult.

Hogyan lehet egyetlen rosszindulatú program egy ilyen fejfájást okozni?

Ennek a különös rosszindulatú programnak a megértése

A kérdés megválaszolásához fontos megérteni, mi a WannaCry malware. Ez a kártékony program képes 176 különböző típusú fájlt keresni, majd titkosítani.

Ezután 300 dolláros bitcoin váltságdíjat kér. Ha nem fizeti meg azt a 300 dollárt, akkor a váltságdíj azt mondja, hogy a kifizetést háromnaponta megduplázzák. Ha hét nap elteltével a váltás megfizetése nem történik meg, akkor a fájl törlődik.

Fizetnie kell a váltságdíjat?

Az egyik leggyakoribb kérdés, amikor az emberek akkor válnak áldozatul a rosszindulatú támadások áldozatává, ha fizetniük kell a váltságdíjat, vagy ha van mód a fájlok dekódolására. Szerencsére ezeknek a fájloknak a visszafejtése lehetséges (lásd ezt a linket itt: "wannacry decryptor"). És a kutatók még mindig új dekódolókon dolgoznak. A legjobb, ha előzetesen készít biztonsági mentést az összes fájlról, vagyis visszaállíthatja azokat. A legjobb, ha lehetséges, nem fizet a váltságdíjat.

Vannak olyan esetek, amikor a fájlok visszaállíthatók akkor is, ha nincs mentése, de a cserélhető meghajtón, az asztalon vagy a Dokumentumokon tárolt fájlok nem javíthatók. Azok, amelyek lehetnek helyrehozhatók, vissza lehet térni egy visszavonhatatlan eszközzel.

Hogyan működött a Ransomware az Egyesült Államokban?

Májusban ez a rosszindulatú program hatással volt az Egyesült Királyságra, és az USA-ba is bejutott. Azonban egy brit kutató, aki a "MalwareTech" néven megy keresztül, átmenetileg megállíthatta azt nyaralás közben. Ez azonban problémás, mivel azt mutatja, hogy a globális információbiztonsági ágazat szétszórt, és egy személyre támaszkodva elégtelen.

A MalwareTech észrevette, hogy a rosszindulatú programot irányító tartománynév nem létezett. Ha aktív lett volna, akkor a rosszindulatú program úgy gondolja, hogy hamis pozitív a kód megállítása. Ennek megállításához a WannaCrypt tervezte a rosszindulatú programot, hogy leállítsa magát. Mit mond ez a globális számítógépes felkészültség szintjeiről?

Először is, ez azt mutatja, hogy az információbiztonsági iparágunk a cyber-támadásokkal szemben több üzleti lehetőséget, mint egyfajta módot jelent a fenyegetések kiküszöbölésére. Bár biztosan vannak olyanok, akik nem, mint például a MalwareTech, az Egyesült Királyság malware eseményével kapcsolatos események azt mutatják, hogy iparágaként nagyobb közösségre van szükség. Nem számíthatunk lusta kódolásra a következő cyberattaknál.

Másodszor, meg kell vizsgálnunk, hogy a WannaCrypt egy egyszerű teszt volt-e készen.

Lehetséges, hogy a támadás megállításának könnyűsége nem egyáltalán lustaság volt, hanem egy cselekedet, hogy lássák, mennyi ideig tart a program leállítása.

Lehetséges továbbá, hogy azok, akik ezt a rosszindulatú programot fejlesztették ki, azért gyűjtötték fel hírszerzésüket, hogy milyen rendszereket érinthet ez a rosszindulatú program, például a Windows XP rendszer. Ne felejtse el, hogy ezt az operációs rendszert már nem támogatja a Microsoft.

Lehetőség van arra is, hogy a WannaCrypt megpróbálja kimutatni, hogy a kormányzat katalógusolja az általa használt szoftver sérülékenységét, de nem osztja meg ezeket az információkat a fejlesztőkével. Ez megmutathatja, mi történhet, ha ezeket a sérülékenységeket a rossz emberek használják.

A WannaCrypt azóta sok vitát generált az állami szponzorált cyber-támadásokról. A háttértárak beillesztése olyan alkalmazásokba vagy operációs rendszerekbe, amelyek kormányzati mandátummal rendelkeznek, rendkívül veszélyes és határozottan téves. Ha azonban mindent megtudunk a 2016-os választásokból, akkor most olyan világban élünk, ahol mind támadó, mind védelmi képességre van szükségünk.

Azt sem tagadhatjuk, hogy többet várnánk a szoftveres óriásoktól, mint a Microsoft. Olyan időben élünk, ahol a nagy adatok királyok, és a szoftver nyomon követhető. A szoftveres sebezhetőségekkel szó szerint megállíthatná a világot a lábán.

Amikor olyan kritikus rendszerekről van szó, amelyek veszélyeztetett szoftverekre támaszkodnak, ésszerű meggyőződés, hogy a szoftverfejlesztők értesítik a veszélyeztetetteket. Gyorsan ki kell szerezni egy javítást. A hosszú távú e-mailek és értesítések nem elegendők, mert sok ügyfél nem veszi észre, hogy van olyan rendszere, amely sérülékeny, és nem kap mainstream támogatást.

Több mint három év telt el, mivel a Microsoft leállította Windows XP operációs rendszerének támogatását, de a globális szervezetek továbbra is használják azt, ami azt jelenti, hogy a WannaCrypt mögött álló csoportok közvetlenül belevágnak.

Ha nem kezdjük hatékonyabban a fenyegetések leküzdésére szolgáló módszereinket, és ha továbbra is olyan szoftvereket használunk, amelyek nem biztonságosak, akkor nem meglepő, ha ezek a fenyegetések megütnek. Ezek a fenyegetések nagy potenciállal rendelkeznek ahhoz, hogy jelentősen károsíthassák mind digitálisan, mind fizikailag ... és a következő alkalommal, talán nem lesz ilyen szerencse.

Ki érintette ezt?

Mindenki, aki Windows operációs rendszert használ, érzékeny a WannaCry cyberattackre. A vállalatok kockázatosabbak, mert hálózatokhoz kapcsolódnak, és ez jobban néz ki a számítógépes bűnözőkre. Mindazonáltal legyen óvatos, mert az egyének veszélyben vannak.

Megcélzott a WannaCry támadás?

Jelenleg nem hisszük, hogy a WannaCry tevékenység bármely célzott támadás része.

Miért akar sok problémát okozni?

A WannaCry számos problémát okoz, mivel képes arra, hogy bármilyen hálózaton keresztül terjessze magát a felhasználói interakció nélkül. A rendszer kihasználja a Windows rendszer biztonsági réseit, ezért minden olyan számítógép, amely nem frissült a legfrissebb Windows Update biztonsági javításra, fennáll a fertőzés veszélye.

Hogyan nyerhető el?

A WannaCry a hálózaton keresztül terjedhet ki a sebezhetőség kihasználásával, de ez nem az, hogy kezdetben megfertőzte a hálózatot. A WannaCry által fertőzött bármelyik számítógép első számítógépe nem ismert. Egy kutató rámutat arra, hogy "egy olyan műveleten keresztül terjed, amely lerázza a kiszolgáltatott nyilvános SMB-portokat, majd felhasználja a feltételezett NSA-val kiszivárgott EternalBlue exploitert, hogy bekerülhessen a hálózathoz" Volt néhány olyan eset is, rosszindulatú webhelyeket, de úgy véli, hogy ezek nem kapcsolódnak az eredeti WannaCry támadásokhoz. Ehelyett ezek copycats.

Hogyan működik a Ransom a WannaCry-vel?

Mint tudják, a WannaCry-hez társított támadók azt kérik, hogy a váltságdíjat a Bitcoins használatával fizessék ki. Valójában a WannaCry egy egyedi bitcoin címet generált minden olyan számítógéphez, amelyre a fájl hatással van. Azt is megállapították azonban, hogy van egy hiba a kódban, ami azt eredményezi, hogy nem hajtja végre, ahogy kellene. Ez azt jelenti, hogy WannaCry alapértelmezés szerint három Bitcoin-címre vonatkozik a kifizetésekhez. Ez azonban problémás, mivel a támadók képtelenek azonosítani az áldozatokat, akik fizetettek, és akiknek nincs, ami azt jelenti, hogy az áldozatok, még akkor is, ha fizetnek, valószínűleg nem kapják vissza a fájlokat.

A WannaCry támadók rájöttek mindezre, majd kiadták a rosszindulatú szoftver új verzióját, amely ezt rögzítette, de ez nem volt olyan sikeres, mint az eredeti cyberattack.

Legutóbb, május 18-án a rosszindulatú programokkal fertőzött számítógépek újabb üzenetet jeleztek, amely megmondta az áldozatoknak, hogy a fájlok csak akkor lesznek visszafejtve, ha váltságdíjat fizetnek.

Mi a teendő, ha fertőzött

Íme néhány lépés, amit meg kell tennie, ha a számítógép fertőzött:

A legjobb dolog, amit tehetsz, először meg kell előzni a cyberattackot. Ez azt jelenti, hogy meg kell keresnie az összes olyan nyomot, amely adathalász csalások vagy rosszindulatú támadások miatt jelentkezhet. Ne hagyja, hogy egy fenyegető e-mail arra ösztönözze Önt, hogy rákattintson a rossz linkre. Továbbá győződjön meg arról, hogy biztonsági másolatot készít az adatokról az interneten és egy külső merevlemezen. Így, még ha rosszindulatú támadás áldozata is van, nem kell fizetnie a váltságdíjat.