WannaCry: რა უნდა იცოდეთ ამ მასიური კიბერ შეტევის შესახებ

WannaCry: რა უნდა იცოდეთ ამ კიბერ თავდასხმის შესახებ


მასიური WannaCry Ransomware კიბერ შეტევები პარასკევი დაიწყო, 2017 წლის 12 მაისს 200 000 – ზე მეტმა პირმა, 10 000 ორგანიზაციამ და 150 სხვადასხვა ქვეყანამ მოარტყა. აქ არის ყველაფერი, რაც თქვენ უნდა იცოდეთ რა მოხდა და როგორ შეგიძლიათ დაცული იყოთ.

შეტევა არის NSA- ს მიერ წარმოებული გამოსასყიდი ჭიის შედეგი, რომელიც შარშან აშკარად იქნა დაპყრობილი თვითკონტროლი ჯგუფის Shadow Brokers- ის მიერ. ჯგუფმა გამოიყენა იარაღის დონის კიბერშეტევა, მოპარული NSA ინსტრუმენტის გამოყენებით.

მიუხედავად იმისა, რომ შაბათ-კვირას დროებითმა გამოსწორებამ შეანელა გამოსყიდვის პროგრამის გავრცელება, კოდის ახალი ვარიაციები გავრცელდება.

რა არის Ransomware & WannaCry?

Ransomware არის malware ტიპის პროგრამა, რომელიც იყენებს მომხმარებლის მონაცემებს და შემდეგ შიფრაციას უკეთებს მას მომხმარებლისთვის წაკითხული და მიუწვდომელი. თავის მხრივ, malware შემდეგ ითხოვს გადახდას მონაცემების განბლოკვისთვის. ეს ახალი ავთვისებიანი და თვითრეკლამაზებული გამოსასყიდი, როგორც ჩანს, ყველაზე დიდი ransomware თავდასხმის ჩანაწერი.

შეტევა დაიწყო მარტივი ფიშინგის ელექტრონული ფოსტით, რომელიც შეიცავს მავნე პროგრამას, რომელიც სწრაფად გავრცელდა მსხვერპლის სისტემებში. მომხმარებლებს შეხვდნენ საგანგაშო შეტყობინება, სადაც განაცხადეს, რომ ისინი უნდა გადაიხადოს 300 $ 600 $ ანონიმური ვალუტის გამოყენებით Bitcoin, რათა დაიბრუნონ თავიანთი ფაილები და ინფორმაცია. ჯერჯერობით დადგენილი არ არის, არსებობს გზა თუ არა შიფრაცია, რათა მომხმარებლებმა თავიდან აიცილონ გამოსასყიდის გადახდა.

Wannacry Ransomware გაგზავნა - SaferVPNსურათი: SecureList / AO Kaspersky Lab

გამოსასყიდი თავდაპირველად 14 აპრილს გაათავისუფლეს ჯგუფმა, სახელწოდებით Shadow Brokers, რომელმაც განაცხადა, რომ გასულ წელს მოიპარეს “კიბერ იარაღის” ქეში, რომელიც გასულ წელს ეროვნული უსაფრთხოების სააგენტოს (NSA) მიერ ქურდობდა. თავდასხმა გამოიყენა მავნე პროგრამის ნაჭერი სახელწოდებით “WanaCrypt0r 2.0” ან WannaCry (ასევე ცნობილია როგორც Wanna, Wannacry ან Wcry), რომელიც იყენებს Windows- ის დაუცველობას.

მიუხედავად იმისა, რომ Microsoft– მა გაათავისუფლა პატჩი (პროგრამული უზრუნველყოფის განახლება, რომელიც პრობლემას აფიქსირებს) უსაფრთხოების ხარვეზით, ბევრ მომხმარებელს არ აქვს ინსტალაცია, რომ პატჩი არ დაყენებულიყო, რომ მათი სისტემები დაუცველი იყოს შეტევისგან. შედეგად, ყველაფერზე დაზარალდნენ საავადმყოფოები, ბიზნესები, მთავრობები და კომპიუტერი სახლებში.

თუ რამის გაკეთება გაქვთ, შეაჩერე. თუ არ ხართ დარწმუნებული, როგორ მიყვებით ეს სახელმძღვანელო.

რომელსაც დაზარალდა WannaCry?

გაერთიანებული სამეფოს დაწყებიდან მავნე პროგრამა სწრაფად გავრცელდა მთელ მსოფლიოში. რუსეთი მნიშვნელოვნად დაზარალდა, რასაც მოჰყვა უკრაინა, ინდოეთი და ტაივანი – თუმცა რაიმე კონკრეტული მიზნები უცნობია, რადგან WannaCry აგრძელებს გავრცელებას ორ ათეულზე მეტ ენაზე.

WannaCry Ransomware განაწილება ქვეყნის მიხედვითსურათი: კასპერსკის ლაბორატორია

ინდივიდუალური ინფექციების გარდა, ძირითადი ნაკლოვანებები ჩანს ბანკებში, მატარებლების სადგურებსა და სხვა მისიის კრიტიკულ ორგანიზაციებში, მათ შორის ქვეყნებში, მათ შორის, მაგრამ არ შემოიფარგლება მხოლოდ: დიდი ბრიტანეთის ჯანმრთელობის ეროვნული სამსახური, ესპანეთის სატელეკომუნიკაციო მომსახურება, გერმანიის რკინიგზა, FedEx, რუსული ბანკები და ა.შ..

ეს არის botnet– ის პროგრესიის სრული რუკა.

$ 10.69 დროებითი გადაწყვეტა

სამხრეთ – დასავლეთი ინგლისიდან “MalwareTech” – ის სახელით ცნობილი 22 წლის ადამიანი, რომელიც მუშაობს უსაფრთხოების ფირმის Kryptos- ის ლოგიკისთვის, ღამით მიიპყრო ყურადღება, რადგან მან მნიშვნელოვნად შეამცირა ზიანის ოდენობა, რასაც მსოფლიოში ამ კვირას დაინახა, რომელიც აფერხებს გამოსყიდვის ვირუსულ გავრცელებას..  

”მე მეგობართან ერთად ვსადილობდი და საღამოს 3 საათზე დავბრუნდი და დავინახე, რომ სტატიების შემოდინება NHS და გაერთიანებული სამეფოს სხვადასხვა ორგანიზაციების დარტყმულია,” – განუცხადა მან Guardian- ს. ”ამაზე ცოტა დავფიქრდი და შემდეგ მის უკან მავნე პროგრამის ნიმუში ვიპოვე და დავინახე, რომ ის დაკავშირებულია კონკრეტულ დომენთან, რომელიც არ არის რეგისტრირებული. ასე რომ, მე ავირჩიე, არ ვიცოდი რა გააკეთა ამ დროს ”.

კიბერშეტევის პროგრამის ნიმუშის დათვალიერების შემდეგ, MalwareTech– მა დაარეგისტრირა კოდით ნაპოვნი დომენის სახელი, რათა დაენახა რა მოხდებოდა. 10,69 დოლარიანი ღირებულების გადახდის შემდეგ, დარეგისტრირებულმა დომენმა გამოიწვია “Kill შეცვლა” ტიპის ტიპის malware (რომელიც თავდამსხმელებმა ჯერ ვერ გააცნობიერეს, საბედნიეროდ). მას შემდეგ, რაც დომენი პირდაპირ ეთერში წავიდა, დაუყოვნებლივ შეუდგა ათასობით კავშირს ყოველ წამში დაინფიცირებული კომპიუტერიდან მთელ მსოფლიოში. მიუხედავად იმისა, რომ მკვლელობის შეცვლამ სწრაფად შეამცირა კიბერშეტევის რაოდენობა რეგისტრაციის მომდევნო საათებში, ჯერ კიდევ არსებობს არსებული ინფექციები.  

MalwareTech– ის კომპანია აკვირდება ბოტნეტებს და ამ დომენების რეგისტრაციით მათ შეუძლიათ მიიღონ ინფორმაცია იმის შესახებ, თუ როგორ ვრცელდება ბოტნეტი. კარგი წარმატების დარტყმა? Შესაძლოა. მაგრამ, ჩვენ მადლიერები ვართ.

წაიკითხეთ მისი პირადი ანგარიში მოვლენების შესახებ მის ბლოგზე, როგორ შემთხვევით შეაჩერონ გლობალური კიბერშეტევა.

რატომ არის WannaCry კვლავ საფრთხე?

მიუხედავად იმისა, რომ Malware Tech– ის ინიციატივამ სხვებს დრო დაუთმო, რომ ისინი ინფორმირებულიყვნენ და დაიცვან თავი, მკვლევარებმა მას შემდეგ აღმოაჩინეს გამოსყიდვის ახალი ვარიაციები – რაღაც, რაც სავარაუდოდ გაგრძელდება.

მოდით მივიღოთ ტექნიკური:

”შეშფოთების კიდევ ერთი მიზეზი: wcry ასლებს იარაღის კლასის ექსპლოატად კოდირებულ Eternalblue, რომელსაც NSA წლების განმავლობაში იყენებდა Microsoft Windows- ის დისტანციურად კომანდორულ კომპიუტერებზე. Eternalblue, რომელიც საიმედოდ მუშაობს კომპიუტერების წინააღმდეგ, რომლებიც მუშაობენ Microsoft Windows XP Windows Server 2012 მეშვეობით, იყო ერთერთი ყველაზე ძლიერი ექსპლოატაცია, რომელიც გამოქვეყნდა უახლესი Shadow Brokers- ის გამოშვებაში, აპრილის შუა რიცხვებში. Wcry- ის შემქმნელებმა შეაერთეს Eternalblue ექსპლუატაცია თვითრეკლამატირებული დატვირთვის საშუალებით, რაც საშუალებას აძლევს ransomware– ს გავრცელება ვირუსულად დაუცველი აპარატისგან დაუცველ აპარატზე, გარეშე მოითხოვს ოპერატორებს ელექტრონული ფოსტის გახსნა, დააჭირეთ ბმულებს, ან რაიმე სხვა სახის მოქმედება მიიღონ. ” – Ars Technica

ამ მოვლენების გათვალისწინებით, საჭიროა ზომების მიღება, შეტევის თავიდან აცილების მიზნით, აღიარება ხდება. როგორც ინდივიდებს, კომპანიებს და ორგანიზაციებს, ყველას განსაკუთრებული ყურადღება უნდა მიექცეს სუფთა სარეზერვო სისტემის რეგულირებაზე და შენახვის სისტემების უზრუნველყოფაზე, მონაცემების აღდგენისა და შემდგომი ინფექციების თავიდან ასაცილებლად. გარდა ამისა, აუცილებელია დარწმუნდეთ, რომ ყველა კომპიუტერსა და სერვერს აქვს უსაფრთხოების უახლესი განახლებები დაყენებული.

”უსაფრთხო მონაცემების უზრუნველყოფა გადამწყვეტია და ორგანიზაციებს უნდა მოამზადონ, რათა მათ გააგრძელონ სრულად ოპერატიული სერვისის შექმნა. როგორც ეს ტენდენცია იზრდება, კიდევ უფრო კრიტიკული გახდება, რომ ორგანიზაციებმა შეიარაღებულიყვნენ თავდაცვის მეორე ხაზი, რომელიც იცავს მონაცემებს კორუფციისა და წაშლისაგან, რაც ამცირებს ამგვარი მავნე კიბერ-შეტევების გავლენას. ” გარი უოტსონი, ტექნიკური ჩართულობის თანადამფუძნებელი და VP

როგორ დავიცვათ თქვენი კომპიუტერი WannaCry RansomWare ვირუსული შეტევისგან

დაუყოვნებლივ დააინსტალირეთ Microsoft Fix MS17-010, რადგან თავდამსხმელებს შეუძლიათ ადვილად შეცვალონ კოდი და გადაანაწილონ მავნე გამოსასყიდი. თქვენ ასევე უნდა ჩართოთ Windows განახლება და იყოთ კრიტიკულად საეჭვო ყველა ელ.ფოსტის შესახებ – განსაკუთრებით მათ, ვისაც თან ახლავს დოკუმენტები ან ვებ – ბმულები.

შეუძლია ვირტუალურმა კერძო ქსელმა (VPN) დამიცვას თავი Ransomware და Malware თავდასხმებისგან?

ვირტუალური პირადი ქსელი, ან VPN, დაგეხმარებათ დაიცვან სხვადასხვა ტიპის მავნე შეტევებისგან, მათ შორის გამოსასყიდი პროგრამის ჩათვლით. VPN უზრუნველყოფს თქვენს კავშირს ინტერნეტთან, თქვენი მონაცემების სხვადასხვა საშუალებით განთავსებული სერვერების დაშიფვრით. ეს სერვერები შეცვლის თქვენს IP მისამართს, მალავს თქვენს ადგილს და ანონიმირებულია თქვენი ინტერნეტ – საქმიანობის შესახებ მთავრობებიდან, ISP– დან და ნებისმიერი ჰაკერებისგან ან სინოპერებისგან, რომლებიც ცდილობენ გადახედონ.

როგორ ხართ დაცული:

  • Wi-Fi- ით მეტი
    Wi-Fi კავშირები, რომლებიც არ არის დაცული, მაგალითად, საზოგადოებრივი Wi-Fi, თავდასხმის ყველაზე გავრცელებული სამიზნეებია. ამ ტიპის კავშირები თქვენს მოწყობილობას დაუცველს ტოვებს მანკიერი შეტევებისგან. VPN- ის გამოყენებისას თქვენი მონაცემები დაშიფრულია და დაცულია, რომ ჰაკერებს არ შეუძლიათ თქვენს ინფორმაციაზე წვდომა.
  • მავნე ბმულებიდან
    ზოგიერთი შეტევა ეყრდნობა მომხმარებელს, დააჭირეთ პაემანტურ ბმულს ან ჩამოტვირთოთ მავნე შინაარსი. თუ ეს მოხდება, VPN ვეღარ გიცავთ თქვენ – მხოლოდ ანტივირუსს შეუძლია საფრთხის ამოცნობა და malware ამოიღოს თქვენი მოწყობილობიდან. სამწუხაროდ, თუ ეს გამოსაკითხი პროგრამაა, ანტივირუსული მომხმარებელიც კი ვერ დაეხმარება.

მოკლედ, SaferVPN, როგორიცაა VPN, გთავაზობთ ანონიმურობას და უსაფრთხოებას ქსელში, ხოლო ანტივირუსული პროგრამა იცავს თქვენს სისტემას თავდასხმის შემთხვევაში – ეს ორივე მნიშვნელოვანია, თუ გსურთ აბსოლუტური უსაფრთხოება.

თუ გსურთ დაუყოვნებლივ დაიწყოთ თქვენი მოწყობილობების დაცვა, გადმოწერეთ რომელიმე ჩვენი ძალიან უსაფრთხო VPN პროგრამა და დაიწყეთ ბრაუზინგის დაშიფვრის და ანონიმური IP მისამართის დათვალიერება დღეს.

ვიმედოვნებთ, რომ ეს ბლოგი დაგეხმარებათ უსაფრთხო ონლაინ რეჟიმში. გაქვთ რაიმე კავშირი, შემოთავაზებები ან მახასიათებლების მოთხოვნები? მოგერიდებათ დაგვიკავშირდეთ და შემოგვიერთდით სოციალურ მედიაში! ჩვენ მოგვწონს ჩვენგან მოსმენა.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map