3 zásadní věci, které je třeba vědět o útoku WannaCry Ransomware

Útoky Ransomware, které se jmenovaly WannaCry, byly hlášeno V pátek byli celosvětově odborníky na kybernetickou bezpečnost vydáni a byla vydána více varování, která naznačují zvýšení bezpečnostních opatření na zařízeních připojených k webu, protože se očekává tento týden druhá vlna útoků.




Útoky ransomware - desetiletý hackerský trik - zasáhly hlavně Rusko, Ukrajinu, Španělsko, Spojené království a Indii.



Útokem ransomware byly zasaženy další země, včetně USA, Brazílie, Číny, mimo jiné ze Severní Ameriky, Latinské Ameriky, Evropy a Asie.



Ransomware šifruje soubory v zařízení pomocí přípony „.wcry“ a je spuštěna prostřednictvím vzdáleného spuštění kódu SMBv2 (Server Message Block Version 2).

Přečtěte si také: Co je Ransomware a jak se proti němu chránit? a Jsou smartphony zranitelné vůči útoku WannaCry Ransomware?

Kaspersky Lab's Tým pro globální výzkum a analýzu ukázal že „nepatřené počítače se systémem Windows vystavující jejich služby SMB mohou být napadeny vzdáleně“ a „tato zranitelnost se zdá být nejvýznamnějším faktorem, který vypukl“.

Hackerská skupina Shadow Brokers je označena za zodpovědnou za zpřístupnění škodlivého softwaru k provedení tohoto útoku na internetu 14. dubna.





Jak rozšířený je útok?

Úplný dopad tohoto útoku je stále neznámý, protože odborníci v oblasti kybernetické bezpečnosti očekávají, že další vlny útoku zasáhnou více systémů.

Podle zprávy v New York Times útok převzal kontrolu nad 200 000 počítačů ve více než 150 zemích.

Ovlivněny byly společnosti a vládní agentury, včetně ruských ministerstev, FedEx, Deutsche Bahn (Německo), Telefonica (Španělsko), Renault (francouzština), Qihoo (Čína) a národní zdravotnická služba U.K..

Tým pro nouzové reakce ve Španělsku (CCN-CERT) také vyzval k vysokému varování v zemi, protože uvádí, že organizace mohly být ovlivněny ransomware.

„Škodlivý software WannaCrypt se rychle rozšířil po celém světě a je čerpán z exploitů ukradených NSA v USA. Společnost Microsoft vydala aktualizaci zabezpečení, která tuto chybu zabezpečení opraví, ale mnoho počítačů zůstalo globálně nepatřených, “Microsoft stanovený.

Doposud byl ovlivněn následující software:

  • Windows Server 2008 pro 32bitové systémy
  • Windows Server 2008 pro 32bitovou aktualizaci Service Pack 2
  • Windows Server 2008 pro systémy s procesorem Itanium
  • Aktualizace Service Pack 2 systému Windows Server 2008 pro systémy s procesorem Itanium
  • Windows Server 2008 pro systémy se systémem x64
  • Aktualizace Windows Server 2008 pro systémy s procesorem x64
  • Windows Vista
  • Aktualizace Service Pack pro systém Windows Vista 1
  • Aktualizace Service Pack 2 pro systém Windows Vista
  • Windows Vista x64 Edition
  • Aktualizace Service Pack pro systém Windows Vista x64 1
  • Aktualizace Service Pack 2 pro systém Windows Vista x64
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 a R2
  • Windows 10
  • Windows Server 2016




Jak to ovlivňuje systémy?

Malware šifruje soubory obsahující kancelářské rozšíření, arhives, mediální soubory, e-mailové databáze a e-maily, zdrojový kód vývojáře a soubory projektů, grafické a obrazové soubory a mnoho dalšího.

Zdroj: Kaspersky

Spolu s malwarem je nainstalován také dešifrovací nástroj, který napomáhá při výkupném požadovaném v bitcoinech v hodnotě 300 USD a dešifruje soubory po provedení platby.

Zdroj: Kaspersky

Dešifrovací nástroj spustí dva odpočítávací časovače - 3denní časovač, po kterém je uvedeno, že se výkupné zvýší, a sedmidenní časovač, který ukazuje zbývající čas, než budou soubory navždy ztraceny.

Vzhledem k tomu, že softwarový nástroj má schopnost přeložit svůj text do více jazyků, je zřejmé, že útok je zaměřen globálně.

Zdroj: Kaspersky

Aby se zajistilo, že uživatel dešifrovací nástroj najde uživatel, malware také změní tapetu postiženého počítače.

Zdroj: Kaspersky




Jak zůstat v bezpečí?

  • Zkontrolujte, zda je aktualizována databáze antivirového softwaru a chrání váš systém v reálném čase a spusťte kontrolu.
  • Pokud je detekován malware: Trojan.Win64.EquationDrug.gen, ujistěte se, že je v karanténě a odstraněn, a restartujte systém.
  • Pokud jste tak dosud neučinili, doporučujeme nainstalovat oficiální opravu společnosti Microsoft - MS17-010 - což snižuje zranitelnost SMB využívanou při útoku.
  • Můžete také zakázat SMB v počítači pomocí tento průvodce od společnosti Microsoft.
  • Organizace mohou izolovat komunikační porty 137 a 138 UDP a porty 139 a 445 TCP.




Americké systémy byly náhodně zabezpečeny

22letý britský výzkumný pracovník v oblasti bezpečnosti omylem vypnul šíření malwaru do sítí v USA, když si zakoupil doménu zabíjení malwaru, která ještě nebyla zaregistrována.

Jakmile byl web aktivní, byl útok zastaven. Umíš číst jeho úplnou zprávu zde o tom, jak odhalil spínač zabíjení malwaru a nakonec jej vypnul.

Přečtěte si také: Tato kritická chyba zabezpečení Android zůstává společností Google nefixovaná.

„Již existuje jiná varianta ransomwaru, která nemá přepínač zabíjení, což ztěžuje jeho udržení. Již začala nakazit evropské země, “řekla Sharda Tickoo, technická ředitelka Trend Micro India.

Je stále nejasné, kdo je zodpovědný za útok a spekulace směřovaly k Shadow Brokers - kteří jsou také zodpovědní za uvolnění malwaru online - nebo více hackerských organizací.

Níže si můžete prohlédnout video GT Hindi pro Wannacry / Wannacrypt Ransomware.