Skip to main content

Jak chronić się przed ransomware wannacry

WannaCry - wirus, który zaatakował cały świat. Czy mamy się czego bać? (Może 2024)

WannaCry - wirus, który zaatakował cały świat. Czy mamy się czego bać? (Może 2024)
Anonim
Spis treści:
  • Więc jak to się stało?
  • Kto jest dotknięty?
  • Czy to się zatrzymało?
  • Jak chronić przed tym?
  • Następstwa

W ubiegły piątek świat był świadkiem tego, co do tej pory było jego największym atakiem ransomware. Wygląda na to, że w ten poniedziałek może się nasilić, kiedy to oprogramowanie ransomware próbuje przyjść jak przypadek nieświeżego oddechu.

Ransomware, często uważane za nic innego jak uciążliwość, ale jak wszyscy byliśmy świadkami w piątek, może stać się ogromnym problemem, jeśli dotyczy specjalistów, takich jak lekarze i pielęgniarki oraz tych, którzy potrzebują opieki medycznej, jak to było sprawa z NHS. W tym przypadku ransomware czuje się bardziej Mickey Knox niż Kevin McCallister.

Ironią losu jest fakt, że atakowi WannaCry, który zaatakował świat w piątek, dwunastemu udało się zapobiec dzięki prostej łatce bezpieczeństwa na Windows 10, wydanej w marcu.

Więc jak to się stało?

Atakujący nas nieznani wdrożyli rodzaj wirusa atakującego potężne serwery Microsoftu z uruchomionym protokołem udostępniania plików SMB. Serwery, które nie zostały zaktualizowane po 14 marca z nową łatką o nazwie „MS17-010”, były tymi, które przyjęły najgorsze.

Tutaj rzeczy stają się bardziej ironiczne. Exploit, z którego skorzystali hakerzy, nazywa się ExternalBlue, kiedyś był potworem w klatce, ukryty pod najgłębszymi dołami i strzeżony przez - zgadnij, kto - nasz własny Narodowy Agent Bezpieczeństwa. To znaczy, aż do wycieku w zeszłym miesiącu przez grupę hakerów zwanych ShadowBrokers, którzy uwolnili tę metaforyczną bestię tuż pod nosem NSA. Jedyną odpowiedzią NSA jest milczenie. Spośród wszystkich dostępnych tam teorii, NSA może mieć swoje własne, najbardziej Judasza. To, albo hakerzy ściągnęli na nich Stanleya Jobsona.

Kto jest dotknięty?

Ten czwarty jeździec apokalipsy, rozprzestrzenił się na 70 000 systemów i ponad 150 narodów jak zaraza i pozostawił ponad 200 000 ofiar. Wśród nich znajdowało się kilkanaście szpitali w Wielkiej Brytanii, które zresztą zapłaciły okup; ponownie, biura FedEx w Wielkiej Brytanii; telekomunikacja w Hiszpanii; części Rumunii, a także Ministerstwo Spraw Wewnętrznych Rosji.

Ten ransomware jest również odpowiedzialny za wstrzymanie produkcji przez Renault w zakładach w Sandouville we Francji i Nissanie, wstrzymując produkcję w Sunderland w północno-wschodniej Anglii.

Czy to się zatrzymało?

Wydawałoby się, że ataki miały miejsce, gdy MalwareTech ściągnął przypadkowego bohatera, rejestrując nazwę domeny, aby śledzić i tym samym powstrzymać rozprzestrzenianie się tej rzeczy. Ale zwycięstwo MalwareTech okazało się krótkotrwałe, ponieważ Kaspersky szybko potwierdził, że wykryto nowe wersje złośliwego oprogramowania, które nie zostało zatrzymane przez przełącznik kill, ponieważ to właśnie nazywają eksperci „WannaCry 2.0”.

Dyrektor Europolu Rob Wainwright uważa, że ​​„MalwareTech” mógł przewidzieć „inny
nadchodzi… całkiem prawdopodobne w poniedziałek ”, mówi BBC.

Jak już wspomnieliśmy, hakerzy i ich napady złości mają tendencję do wracania, jak Harry i Marv z Domu Samego, więc bądź uzbrojony w zęby metaforyczne.

Jak chronić przed tym?

Wiem, że szukasz sposobu na odzyskanie wszystkich danych bez konieczności płacenia im za złośliwych hakerów, ale w najprostszych słowach WannaCry nie jest typowym złośliwym oprogramowaniem. Szyfruje dane, blokuje je i drażni kluczami. A ponieważ nie ma srebrnej kuli, jeśli chodzi o odszyfrowanie zaatakowanych danych, jedynym sposobem na wyleczenie tego jest, jak często mówi lekarz, zapobieganie temu.

Wersja 1 WannaCrypt była przestarzała, ale wersja 2.0 prawdopodobnie usunie lukę. Jesteś bezpieczny tylko wtedy, gdy załatwisz ASAP.

- MalwareTech (@MalwareTechBlog) 14 maja 2017

Rząd USA wydał i powiadomił o poradach, jak chronić się przed podobnymi atakami, pytając
ofiary zgłaszały je do Federalnego Biura Śledczego lub Departamentu Bezpieczeństwa Wewnętrznego.

Wracając do środków zapobiegawczych, oto niektóre z nich, które możesz podjąć, aby zapewnić, że podobne dane nigdy nie będą narażone na niebezpieczeństwo.

  1. Zaktualizuj system do Windows 10
  2. Zaktualizuj system Windows 10, aby zainstalować nową aktualizację zabezpieczeń
  3. Zainstaluj poprawkę wydaną przez Microsoft dla innych systemów Windows (w tym Windows XP)
  4. Jeśli masz problemy z systemem Windows, przełącz się na jedną z popularnych dystrybucji Linuksa, takich jak Mint, Ubuntu lub Fedora.
  5. Przechowuj swoje dane w chmurze, więc nawet jeśli zostanie naruszone, zawsze możesz odzyskać dane z chmury i dobrze powiedzieć: „Nie negocjujemy z hakerami”.
  6. Nie daj się nabrać na darmowe narzędzia szyfrujące, takie jak WannaEncrypt, jeśli pojawią się jutro. Mogą być kolejną sztuczką ze strony tych samych sprawców.

A teraz najtrudniejsza część - zakładając, że wszystkie twoje dane są z nimi zablokowane, a ty nie utworzyłeś kopii zapasowej niczego wcześniej, jedynym sposobem na odzyskanie tych danych jest „wynegocjowanie z hakerami”. myśląc, że jeśli sformatowanie dysku i zainstalowanie nowej kopii pomoże, nie, nie byłoby tego, ponieważ według badaczy McAfee WannaCry usuwa tak zwane kopie zapasowe „Volume Shadow”, często wymagane do odzyskiwania plików. Ryzykując, że zabrzmi to jak zepsuta płyta, oto kolejna ironia - hakerzy ransomware zawsze spełniali swój koniec umowy, a przynajmniej tak mówi nam historia. Etyczne czy nie, to kwestia do dyskusji. Ale to sprowadza się do tego, jak drogo trzymasz te dane.

Następstwa

Niezależnie od tego, czy w przenośnych silosach znajduje się wersja WannaCry w wersji 2.2 lub 3.0, ten globalny incydent zostawił nam już mnóstwo pytań, takich jak:

  1. Czy ten „wyciek” pochodzi od osoby z wewnątrz?
  2. Czy agencje gromadzą słabości i słabości?
  3. Jakie inne słabości i luki są gromadzone przez agencje?
  4. Czy te luki mogą zostać wycieknięte?
  5. Dlaczego ludzie nie zaktualizowali nowej poprawki wydanej przez Microsoft w marcu?
  6. Co może się zdarzyć, jeśli wyciekną też inne luki?
  7. Czy eksperci ds. Bezpieczeństwa mogą nadążyć za hakerami, jeśli nowe warianty pojawią się w przyszłości?

Bez względu na teorie i pytania pojawiające się w głowach wszystkich, jeśli nowe polityki cyberbezpieczeństwa mogą ściśle współpracować z firmami, będą w stanie koordynować informacje o słabych punktach.