WannaCry: Mida peate teadma selle massiivse küberrünnaku kohta

WannaCry: Mida peate selle küberrünnaku kohta teadma


Massiivne WannaCry Ransomware küberrünnakud algas reedel, 12. mail 2017 ja tabab üle 200 000 inimese, 10 000 organisatsiooni ja 150 erinevat riiki. Siin on kõik, mida peate teadma juhtunust ja sellest, kuidas saate kaitsta.

Rünnak on NSA-st pärit lunavara-ussi tagajärg, mille eelmisel aastal tabas ilmselt omaette pealkiri rühmitus Shadow Brokers. Rühm kasutas varastatud NSA tööriista ära relvastatud küberrünnakus.

Kuigi nädalavahetusel tehtud ajutised parandused on lunavara levikut aeglustanud, on oodata uute koodivariantide levikut.

Mis on Ransomware & WannaCry?

Ransomware on pahavara tüüp, mis võtab kasutaja andmed ja seejärel krüpteerib need nii, et see oleks kasutajale loetamatu ja juurdepääsematu. Seejärel nõuab pahavara andmete lukust vabastamise eest tasumist. See uus pahaloomuline ja ennast replitseeriv litsentsivara näib olevat suurim lunavara rünnak..

Rünnak algas lihtsa andmepüügimeiliga, mis sisaldas pahavara, mis levis kiiresti läbi ohvrite süsteemide. Kasutajaid kostis murettekitav teade, et nad peab maksma 300–600 dollarit kasutades anonüümset valuutat Bitcoini oma failidele ja teabele juurdepääsu taastamiseks. Veel pole kindlaks tehtud, kas krüptimisel on võimalik ümber käia, et kasutajad saaksid lunaraha maksmist vältida.

Wannacry Ransomware'i teade - SaferVPNPilt: SecureList / AO Kaspersky Lab

Lunavara vabastati algselt 14. aprillil grupp nimega Shadow Brokers, kes väitis, et varastas eelmisel aastal Riikliku Julgeolekuagentuuri (NSA) käest vahemälu „küberrelvi“. Rünnakus kasutati mõnda pahatahtlikku tarkvara nimega “WanaCrypt0r 2.0” või WannaCry (tuntud ka kui Wanna, Wannacry või Wcry), mis kasutab ära Windowsi haavatavust.

Kuigi Microsoft vabastas turvavea jaoks plaastri (tarkvaravärskendus, mis probleemi lahendab), pole paljud kasutajad seda plaastrit installinud, jättes oma süsteemid rünnakule haavatavaks. Selle tagajärjel said kannatada kõik haiglad, ettevõtted, valitsused ja kodude arvutid.

Kui teil on midagi plaasterdada, siis plaasterdage see. Kui te pole kindel, kuidas järgige see juhend.

Keda WannaCry mõjutas?

Alates Ühendkuningriigist levis pahatahtlik tarkvara kiiresti kogu maailmas. Oluliselt mõjutas Venemaad, järgnesid Ukraina, India ja Taiwan – ehkki konkreetsed sihtmärgid pole teada, kuna WannaCry levib jätkuvalt enam kui kahes tosinas erinevas keeles.

WannaCry Ransomware jaotus riikide kaupaPilt: Kaspersky Lab

Lisaks üksikutele nakkustele on pankades, rongijaamades ja teistes missioonikriitilistes organisatsioonides olulisi puudusi ka riikides, sealhulgas Ühendkuningriigi riiklik tervishoiuteenistus, Hispaania telekommunikatsiooniteenused, Saksamaa raudtee, FedEx, Venemaa pangad jne..

Siin on täielik kaart robotivõrgu käigust.

Ajutine lahendus 10,69 dollarit

Turvaettevõttes Kryptos logic töötav 22-aastane Edela-Inglismaalt pärit MalwareTech on pälvinud üleöö tähelepanu, kuna ta vähendas märkimisväärselt kahju, mida maailm sel nädalavahetusel nägi, takistades lunavara viiruse levikut.  

“Olin sõbraga lõunat söömas ja jõudsin tagasi umbes kell 15.00 ning nägin uudisteartiklite sissejuhatust NHS-i ja erinevate Ühendkuningriigi organisatsioonide löögi alla,” rääkis ta Guardianile. „Vaatasin seda natuke ja siis leidsin selle taga oleva pahavara näidise ning nägin, et see ühendab end kindla domeeniga, mida pole aga registreeritud. Nii et võtsin selle üles, teadmata, mida see omal ajal tegi. ”

Pärast küberrünnaku programmi proovi ülevaatamist registreeris MalwareTech koodist leitud domeeninime lihtsalt selleks, et näha, mis juhtuks. Pärast ilmatu 10,69 dollari maksmist käivitas registreeritud domeen pahavara jaoks tüübi „Kill Switch” (mida ründajad õnneks kõigepealt ei mõistnud). Pärast domeeni käivitamist hakkas see viivitamatult meelitama igal sekundil tuhandeid ühendusi nakatunud arvutitest üle kogu maailma. Ehkki tapmislüliti vähendas registreerimisele järgnevatel tundidel kiiresti küberrünnakute arvu, jäävad olemasolevad nakkused endiselt alles.  

MalwareTechi ettevõte jälgib robotivõrke ja neid domeene registreerides saavad nad ülevaate robotivõrgu levikust. Õnn insult? Võib olla. Kuid oleme sellegipoolest tänulikud.

Loe tema ajaveebist tema isiklikku sündmuste kontot, Kuidas peatada tahtmatult globaalne küberrünnak.

Miks on WannaCry endiselt oht?

Ehkki Malware Techi algatus andis teistele aega teadvustamiseks ja enda kaitsmiseks, on teadlased sellest ajast alates avastanud lunavara uue variatsiooni – midagi, mis tõenäoliselt jätkub.

Let ‘s get tehniline:

Teine murettekitav põhjus: wcry kopeerib relvaklassi kuuluva ekspluateerimise koodiga Eternalblue, mida NSA kasutas aastaid Microsoft Windowsit käitavate ülemate arvutite kaugjuhtimiseks. Eternalblue, mis töötab usaldusväärselt arvutitega, mis töötavad Microsoft Windows XP kaudu Windows Server 2012, oli üks paljudest potentsiaalsetest ekspluateerimistest, mis avaldati aprilli keskel viimases Shadow Brokersi väljaandes. Wcry arendajad on ühendanud Eternalblue’i ekspluateerimise isereplitseeruva kasuliku koormusega, mis võimaldab lunavaral levida haavatavast masinast haavatavasse masinasse, nõudmata operaatoritelt e-kirjade avamist, linkide klõpsamist või muid toiminguid. ” – Ars Technica

Neid sündmusi silmas pidades on teadvustatud vajadus võtta vajalikke ettevaatusabinõusid rünnakute ärahoidmiseks. Nii üksikisikud, ettevõtted kui ka organisatsioonid peavad andmete taastamiseks ja edasiste nakkuste ennetamiseks erilist tähelepanu pöörama puhaste varukoopiate reguleerimisele ja salvestussüsteemide turvamisele. Lisaks on oluline veenduda, et kõigisse arvutitesse ja serveritesse on installitud uusimad turvavärskendused.

„Turvaliste andmete tagamine on ülioluline ja organisatsioonid peavad olema selleks valmis, et nad jätkaksid täielikult toimiva teenuse osutamist. Selle suundumuse kasvades muutub veelgi kriitilisemaks see, et organisatsioonid vallutavad end teise kaitseliiniga, mis kaitseb andmeid korruptsiooni ja kustutamise eest, minimeerides selliste pahatahtlike küberrünnakute mõju. ” Gary Watson, tehnilise kaasamise asutaja ja asepresident

Kuidas kaitsta oma arvutit WannaCry RansomWare viiruse rünnaku eest

Installige kohe Microsoft Fix MS17-010, kuna ründajad saavad koodi hõlpsalt muuta ja kahjulikku lunavara edasi levitada. Peaksite lubama ka Windowsi värskenduse ja olema kõigi e-kirjade suhtes kriitiline, eriti lisatud dokumentide või veebilinkidega e-kirjade suhtes.

Kas virtuaalne privaatvõrk (VPN) saab kaitsta mind Ransomware ja pahavara rünnakute eest?

Virtuaalne privaatvõrk ehk VPN aitab kaitsta teid mitmesuguste pahavararünnakute, sealhulgas lunavara eest. VPN kaitseb teie Interneti-ühendust, krüpteerides andmed erinevate asukohtadega serverite kaudu. Need serverid muudavad teie IP-aadressi, varjates teie asukohta ja anonüümides oma Interneti-tegevuse valitsuste, Interneti-teenuse pakkujate ja kõigi häkkerite või nuhkijate poolt, kes proovivad piiluda.

Kuidas olete kaitstud:

  • WiFi kaudu
    Ei ole turvalised WiFi-ühendused, näiteks avalik WiFi, mis on ründajate kõige tavalisemad sihtkohad. Seda tüüpi ühendused muudavad teie seadme haavatavateks rünnakuteks. VPN-i kasutamisel on teie andmed krüptitud ja turvaline tähendab, et häkkerid ei pääse teie teabele juurde.
  • Kahjulike linkide alt
    Mõned rünnakud sõltuvad sellest, et kasutaja klõpsab söödud linki või laadib pahatahtliku sisu alla. Kui see juhtub, ei saa VPN teid enam kaitsta – ainult viirusetõrje suudab ohu tuvastada ja teie seadmest pahavara eemaldada. Kahjuks, kui see on lunavara, ei saa isegi viirusetõrje kasutajaid aidata.

Lühidalt, selline VPN nagu SaferVPN pakub veebis anonüümsust ja turvalisust, samal ajal kui viirusetõrjetarkvara kaitseb teie süsteemi rünnaku korral – see tähendab, et mõlemad on absoluutse turvalisuse tagamiseks hädavajalikud.

Kui soovite oma seadmeid kohe kaitsma hakata, laadige alla mõni meie eriti turvalistest VPN-i rakendustest ja alustage täna sirvimist panga tasemel krüptimisega ja anonüümse IP-aadressiga.

Loodame, et see ajaveeb aitab teil võrgus turvalisena hoida. Kas teil on tagasisidet, ettepanekuid või funktsioonitaotlusi? Võtke meiega julgelt ühendust ja liituge meiega sotsiaalmeedias! Meile meeldiks teid kuulda.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map