Zalecane, 2024

Wybór Redakcji

8 rzeczy, które powinieneś wiedzieć o WannaCry Ransomware

WannaCry ransomware jest w centrum uwagi od kilku dni po tym, jak dotknął on ponad 300 000 komputerów w ponad 150 krajach. Spowodowało to powszechną panikę, ponieważ nikt nie jest pewien, czy jest podatny na atak, czy nie. Internet jest pełen informacji o ataku WannaCry, ale większość jest niespójna i nieczytelna. Trudno jest chronić się przed czymś, czego nie rozumiesz. Mając to na uwadze stworzyliśmy mały przewodnik, który pomoże Ci zrozumieć i chronić się przed WannaCry. Więc, nie marnując więcej czasu, powiem ci o 8 rzeczach, które powinieneś wiedzieć o WannaCry Ransomware:

Co to jest WannaCry Ransomware?

WannaCry ransomware (znany również jako WannaCrypt, Wana Decrypt, WCry i WanaCrypt0r), jak można wywnioskować ze swojej nazwy, jest rodzajem oprogramowania ransomware. Oprogramowanie ransomware jest w zasadzie cyfrowym odpowiednikiem porywacza. To wymaga czegoś wartościowego, a ty jesteś proszony o zapłacenie kwoty okupu, aby ją odzyskać. To coś wartościowego, to twoje dane i pliki na twoim komputerze. W przypadku WannaCry oprogramowanie ransomware szyfruje pliki na komputerze i prosi o okup, jeśli użytkownik chce odszyfrować pliki .

Ransomware może być dostarczane za pośrednictwem złośliwych linków lub plików zawartych w wiadomościach e-mail lub tandetnych stronach internetowych. WannaCry to najnowszy dodatek do długiego łańcucha oprogramowania ransomware, który był wykorzystywany do wyłudzania pieniędzy od ludzi w latach 90. XX wieku.

WannaCry: Czym różni się od innych programów ransomware?

WannaCry, chociaż jest rodzajem oprogramowania ransomware, nie jest twoim przeciętnym ransomware. Istnieje powód, dla którego był w stanie wpłynąć na tak dużą liczbę komputerów w tak krótkim czasie. Zwykle oprogramowanie ransomware wymaga od użytkownika ręcznego kliknięcia szkodliwego łącza, aby sam się zainstalować. W związku z tym oprogramowanie ransomware początkowo skierowane było tylko do jednej osoby naraz.

Jednak WannaCry wykorzystuje exploit w "Server Message Block" lub SMB do infekowania całej sieci. SMB to protokół używany przez sieć do udostępniania danych, plików, drukarek itp. Użytkownikom podłączonym do sieci. Nawet jeśli pojedynczy komputer w sieci zostanie zainfekowany przez ręczne kliknięcie szkodliwego łącza, oprogramowanie WannaCry ransomware będzie następnie przeszukiwać sieć hosta i infekować każdy inny komputer podłączony do tej sieci.

W jaki sposób NSA pomógł w tworzeniu WannaCry Ransomware

Wiadomo, że NSA (Agencja Bezpieczeństwa Narodowego) przechowuje skarbie pełne exploitów, które pomagają im szpiegować ludzi. Giganci technologiczni byli w czołówce NSA, aby uwolnić exploity, więc można je naprawić, aby zapobiec cyberatakom, ale bezskutecznie. Kiedy taki skarb exploitów został zdobyty i ujawniony przez cyberprzestępczą grupę znaną jako "Brokerzy Cieni" . W przechwyconym skarbcu znajdowało się narzędzie o nazwie "EternalBlue", które mogło wykorzystywać exploit SMB w systemie Microsoft Windows do przesyłania plików bez konieczności autoryzacji użytkownika.

Chociaż Microsoft opublikował łatkę zaledwie kilka dni po wycieku, zdecydowana większość użytkowników nie zainstalowała łaty przed rozpoczęciem ataku. Twórcy WannaCry wykorzystali ten exploit w swoim oprogramowaniu ransomware do ataków na komputery na całym świecie. W ten sposób, utrzymując exploit aktywny, a następnie tracąc go do hakerów, NSA pomógł w stworzeniu WannaCry.

Kto jest za atakiem WannaCry Ransomware?

Dwie różne firmy technologiczne potwierdziły podobieństwo między oprogramowaniem WannaCry ransomware i wcześniejszym oprogramowaniem ransomware w 2015 r. Opracowanym przez hakerów o nazwie "Grupa Lazarus" . Uważa się, że grupa działa w Korei Północnej i podobno są wspierane nawet przez rząd Korei Północnej. Grupa jest w dużej mierze znana z ataku na Sony Pictures i Entertainment w 2014 roku.

Kaspersky Labs i Matthieu Suiche (współzałożyciel Comae Technologies) napisali niezależnie o podobieństwie kodu między oprogramowaniem WannaCarry a oprogramowaniem ransomware Lazarus. Chociaż wciąż nie jest potwierdzone, istnieje duże prawdopodobieństwo, że za tymi atakami stoi Grupa Lazarus, a więc i Korea Północna.

Systemy podatne na atak WannaCry

Jednym z powodów, dla których atak WannaCry odniósł tak duży sukces, jest fragmentacja ekosystemu Windows. Wiele sieci wciąż używa wersji Windows, szczególnie takich jak Windows XP i Windows Server 2003, które są nieaktualne i nie są już obsługiwane przez Microsoft. Ponieważ te starsze wersje nie są obsługiwane, nie otrzymują poprawek oprogramowania dla odkrytych exploitów i są bardziej podatne na takie ataki.

Atak WannaCry wpłynął na szerokie spektrum systemów Windows, w tym Windows XP, Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 i Windows 10. Zasadniczo, jeśli nie zaktualizowałeś i nie zainstalowałeś łatki SMB na swoim komputerze z Windows, jesteś podatny na atak WannaCry.

Ile okupu i czy należy płacić?

Gdy WannaCry pomyślnie zaatakuje twój system, zobaczysz okno z informacją, że twój system został zaszyfrowany. Link do portfela BitCoin jest na dole z prośbą o zapłacenie 300 USD (US) w walucie Bitcoin, aby uzyskać dostęp do swoich danych. Jeśli nie zapłacisz w ciągu 3 dni, kwota okupu zostanie podwojona do 600 $ z ostrzeżeniem, że po tygodniu dane zostaną usunięte na zawsze.

Etycznie nie należy nigdy rezygnować z żądań szantażystów. Ale, trzymając etyczne stanowisko na uboczu, nie było żadnej wiadomości o tym, że ktokolwiek otrzyma dostęp do swoich danych po zapłaceniu okupu . Ponieważ jesteś całkowicie zależny od kaprysów atakujących, nie ma żadnej możliwości upewnienia się, że otrzymasz dane po zapłaceniu okupu. Jeśli zapłacisz okup, zachęci to hakerów do przeprowadzenia więcej takich ataków na ciebie, ponieważ teraz zidentyfikowali cię jako osobę, która jest gotowa zapłacić. Podsumowując, nigdy nie należy płacić okupu bez względu na wszystko.

Kwota okupu otrzymana przez hakerów

Nawet po tym, jak poznają negacje płacenia okupu, wiele osób płaci za to, ponieważ boją się utraty danych i mają nadzieję, że wyłudzacze pozostaną wierni swemu słowu. Twitter bot został stworzony przez Keitha Collinsa, który jest deweloperem danych / grafiki w firmie Quartz. Bot Twitter @actualransom śledzi pieniądze z okupu.

Zgodnie z opisem, bot obserwuje 3 portfele zakodowane w oprogramowaniu WannaCry ransomware i tweety za każdym razem, gdy pieniądze są wpłacane do dowolnego portfela. Co dwie godziny daje również całkowitą kwotę zdeponowaną do tej pory. W chwili pisania tego artykułu, ponad 78 000 $ zostało zapłacone w formie okupu dla hakerów.

Chroń swój komputer przed WannaCry Ransomware

Nic nie może zagwarantować pełnej ochrony przed oprogramowaniem ransomware, dopóki użytkownik nie będzie czujny. Istnieje kilka podstawowych zasad tutaj. Przestań pobierać oprogramowanie z niezweryfikowanych witryn i uważnie obserwuj wszystkie swoje wiadomości e-mail. Nie otwieraj linków ani nie pobieraj plików zawartych w wiadomości e-mail od niezweryfikowanego użytkownika. Zawsze sprawdzaj pocztę nadawcy, aby potwierdzić jego źródło.

Oprócz bycia czujnym, pamiętaj o utworzeniu kopii zapasowej wszystkich ważnych danych w komputerze, jeśli jeszcze tego nie zrobiłeś. W niecnych przypadkach Twój system jest atakowany, możesz mieć pewność, że twoje dane są bezpieczne. Zainstaluj również najnowsze aktualizacje zabezpieczeń systemu Windows. Firma Microsoft wydała poprawkę dotyczącą exploita SMB, nawet w nieobsługiwanej wersji systemu Windows, np. XP, więc natychmiast zainstaluj poprawkę.

Istnieje kilka innych sposobów ochrony komputera przed oprogramowaniem ransomware. Możesz również zapoznać się z naszym szczegółowym artykułem.

Bądź bezpieczny od WannaCry Ransomware

WannaCry spowodował ogromne spustoszenie na całym świecie, a zatem użytkownicy Windowsa w naturalny sposób się boją. Jednak w większości przypadków to nie platforma, ale użytkownik jest odpowiedzialny za pomyślne wykonanie takich ataków. Jeśli użytkownicy przestrzegają czystych praktyk, takich jak instalowanie i używanie najnowszej wersji systemu operacyjnego, regularne instalowanie poprawek zabezpieczeń i powstrzymywanie się od odwiedzania złośliwych / tandetnych witryn internetowych, ryzyko ataku na takie oprogramowanie jak WannaCry jest znacznie zminimalizowane.

Mam nadzieję, że artykuł ten dał ci trochę więcej informacji na temat ransomware WannaCry. Jeśli nadal masz jakiekolwiek wątpliwości, możesz zadawać pytania w sekcji komentarzy poniżej.

Top