Acasă opinii Wannacry ransomware: ce trebuie să știți

Wannacry ransomware: ce trebuie să știți

Video: WannaCry - Убрал.) (WanaDecryptor 2.0) Wncry (Octombrie 2024)

Video: WannaCry - Убрал.) (WanaDecryptor 2.0) Wncry (Octombrie 2024)
Anonim

Sute de mii de PC-uri au fost atacate vineri de ransomware-ul cunoscut drept WannaCry, aruncând în dezordine agențiile guvernamentale și întreprinderile private de pe glob. Dacă te-ai întrebat ce s-a întâmplat de fapt, iată scăderea.

Ce este WannaCry?

WannaCry este numele unei tulpini grave de ransomware care a lovit PC-urile Windows din întreaga lume, începând de vineri. Cei care au fost infectați și-au găsit computerele blocate, hackerii cerând o răscumpărare de 300 USD pentru a debloca dispozitivul și fișierele sale.

Cum erau persoanele infectate?

Ca multe infecții cu malware, se pare că eroarea umană este de vină. Potrivit The Financial Times , cineva din Europa a descărcat un fișier zip comprimat care a fost atașat la un e-mail, eliberând WannaCry pe computerul acelei persoane. Mulți alții au făcut același lucru și când s-au spus și s-au făcut toate, cel puțin 300.000 de dispozitive au fost afectate la nivel global.

Asta e naibii, dar e problema lor, nu?

Nu chiar. Printre PC-urile afectate s-au numărat cele utilizate de sistemul național de sănătate din Marea Britanie (NHS). Cu computerele blocate, personalul nu a putut accesa înregistrările pacienților și alte servicii de bază. Numirile și intervențiile chirurgicale au fost anulate și facilitățile medicale au fost închise, în timp ce NHS a încercat să oprească răspândirea WannaCry. De asemenea, sunt afectate: sistemul feroviar din Germania, fabricile Renault și Nissan, FedEx, Telefonica spaniolă și chiar banca centrală a Rusiei.

În timpul unui briefing de presă de luni, consilierul pentru securitate internă Tom Bossert a declarat că WannaCry nu a lovit niciun sistem guvernamental din SUA.

PC-ul meu este în pericol?

Dacă rulați Windows 10 sunteți în siguranță, deoarece WannaCry nu vizează cel mai nou sistem de operare Microsoft.

Dacă executați alte versiuni acceptate de Windows (Vista, Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016), o corecție pe care Microsoft a lansat-o în martie s-a adresat. vulnerabilitatea vizată de WannaCry. Sperăm că dumneavoastră sau departamentul IT al biroului dvs. ați instalat actualizarea.

Există totuși unii oameni care încă rulează versiuni îmbătrânite ale Windows; 7 la sută încă rulează Windows XP, în ciuda faptului că Redmond nu mai emite actualizări de securitate pentru acesta. Astfel, Microsoft a făcut pasul neobișnuit de a lansa un patch WannaCry pentru versiunile vechi de Windows pe care nu le mai acceptă, inclusiv Windows XP, Windows 8 și Windows Server 2003.

Indiferent de ce versiune de Windows aveți, asigurați-vă că sunteți la curent cu corecțiile de securitate.

Ransomware-ul nu este nou; de ce este o afacere atât de mare?

WannaCry folosește un exploit cunoscut sub numele de EternalBlue dezvoltat de Agenția Națională de Securitate a SUA (NSA), care l-a folosit pentru a merge după ținte proprii. Din păcate, EternalBlue și alte instrumente de hacking NSA au fost filtrate online anul trecut de un grup cunoscut sub numele de Shadow Brokers, punând aceste instrumente puternice în mâinile oricui capabil să le folosească.

Este încă o problemă?

Din întâmplare, un cercetător din Marea Britanie, cunoscut sub numele de MalwareTech, a reușit să îmbunătățească răspândirea WannaCry în weekend. El a achiziționat vineri o mostră de malware și a condus-o la un mediu virtual. El a observat că pingea un domeniu neînregistrat, așa că l-a înregistrat singur, așa cum se întâmplă adesea în aceste tipuri de situații. Norocos pentru el (și nenumărate victime), WannaCry a blocat PC-uri doar dacă nu se poate conecta la domeniul în cauză. Înainte ca MalwareTech să înregistreze domeniul, acesta nu exista, astfel încât WannaCry nu se putea conecta și sistemele au fost răscumpărate. Odată cu configurarea domeniului, WannaCry s-a conectat și a murit în esență, protejând calculatoarele.

Super, deci am terminat aici?

Nu asa de repede. Rapoarte ale noilor variante WannaCry apar, așa că rămâneți atenți și urmăriți unde faceți clic.

Ce se întâmplă dacă computerul meu a fost răscumpărat?

Deși se pare că mulți oameni au plătit răscumpărarea cerută de hackeri, experții în securitate avertizează împotriva predării numerarului tău.

"În urma acestei scrieri, cele 3 conturi bitcoin asociate cu ransomware-ul WannaCry au acumulat peste 33.000 de dolari între ei. În ciuda acestui fapt, nu a fost raportat un singur caz al nimănui care își primește fișierele înapoi", a avertizat Check Point într-o postare de pe duminică pe blog. "WannaCry nu pare să aibă o modalitate de a asocia o plată persoanei care o face."

Bossert a făcut ecou astăzi, spunând că au fost plătite aproximativ 70.000 USD începând de vineri, dar nu există dovezi de recuperare a datelor.

Dacă ați fost lovit, cel mai bun pariu este să vă restabiliți din backup; firme de securitate de renume au, de asemenea, instrumente de decriptare ransomware. Puteți utiliza, de asemenea, un instrument precum FixMeStick; introduceți dispozitivul, porniți-l în mediul său bazat pe Linux și lăsați-l să aibă grijă de problemă. Nu va restaura fișierele, dar va (cu nădejde) curăța malware. Când computerul dvs. este în rezervă și funcționează, asigurați-vă că aveți un program antivirus robust și cea mai bună protecție ransomware.

Pentru mai multe, consultați Cum să vă protejați și să recuperați afacerea dvs. de Ransomware.

Cum putem opri acest lucru să se mai repete?

Atenție la e-mailurile cu atașamente sau link-uri; chiar dacă mesajul pare a fi de la cineva pe care îl cunoașteți, verificați dublu adresa de e-mail și urmăriți o formulare ciudată sau atașamente pe care nu le așteptați de la acea persoană. Dacă aveți îndoieli, trimiteți persoana separat pentru a vă întreba dacă a trimis într-adevăr un e-mail care vă solicită să descărcați un atașament.

Într-o manieră mai largă, între timp, Microsoft a luat NSA la sarcina de „stocare” a acestor vulnerabilități.

"Acesta este un model emergent în 2017. Am văzut vulnerabilități stocate de CIA apărute pe WikiLeaks, iar acum această vulnerabilitate furată de la NSA a afectat clienții din întreaga lume", a scris președintele și directorul legal al Microsoft, Brad Smith, în o postare pe blog care a asemănat scurgerile cu armata americană "având unele din rachetele Tomahawk furate".

Wannacry ransomware: ce trebuie să știți