Video: Wana Decrypt0r (Wanacry Ransomware) - Computerphile (Listopad 2024)
Stovky tisíc počítačů byly v pátek napadeny ransomwarem známým jako WannaCry, což házelo vládní agentury a soukromé podniky po celém světě. Pokud jste přemýšleli, co se ve skutečnosti stalo, tady je pokles.
Co je WannaCry?
WannaCry je název vážného kmene ransomwaru, který zasáhl Windows PC po celém světě, počínaje pátkem. Ti, kteří byli infikováni, zjistili, že jejich počítače jsou zamčené, přičemž hackeři požadovali výkupné ve výši 300 dolarů za odemčení zařízení a jeho souborů.
Jak byli lidé infikováni?
Stejně jako mnoho infekcí malwarem se zdá, že za vinu je lidská chyba. Podle The Financial Times si někdo v Evropě stáhl komprimovaný zip soubor, který byl připojen k e-mailu a uvolnil WannaCry na PC této osoby. Mnoho dalších udělalo totéž, a když bylo vše řečeno a hotovo, bylo globálně ovlivněno nejméně 300 000 zařízení.
To naštve, ale je to jejich problém, že?
Nepřesně. Mezi zasaženými počítači byly ty, které používá britský národní zdravotní systém (NHS). Se zamknutými počítači nemohli zaměstnanci získat přístup k záznamům o pacientech a dalším základním službám. Schůzky a operace byly zrušeny a zdravotnická zařízení byla zavřena, když se NHS pokusila zastavit šíření WannaCry. Ovlivněno také: německý železniční systém, továrny Renault a Nissan, FedEx, španělský telekomunikační telefonica a dokonce i ruská centrální banka.
Během pondělního tiskového briefingu poradce pro vnitřní bezpečnost Tom Bossert řekl, že WannaCry nenarazil na žádné vládní systémy USA.
Je můj počítač v ohrožení?
Pokud používáte Windows 10, jste v bezpečí, protože WannaCry necílí na nejnovější operační systém společnosti Microsoft.
Pokud používáte jiné, podporované verze systému Windows (Vista, Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016), oprava, kterou společnost Microsoft vydala v březnu, se zabývala zranitelnost, na kterou WannaCry cílí. Doufejme, že jste tuto aktualizaci nainstalovali vy nebo IT oddělení vaší kanceláře.
Někteří lidé však stále používají stárnoucí verze systému Windows; 7 procent stále provozuje Windows XP, přestože Redmond pro něj již nevydává aktualizace zabezpečení. Proto společnost Microsoft podnikla neobvyklý krok k uvolnění opravy WannaCry pro staré verze systému Windows, které již nepodporuje, včetně systému Windows XP, Windows 8 a Windows Server 2003.
Bez ohledu na to, jakou verzi Windows máte, ujistěte se, že máte aktuální bezpečnostní záplaty.
Ransomware není nový; proč je to tak velký problém?
WannaCry používá exploit známý jako EternalBlue vyvinutý americkou národní bezpečnostní agenturou (NSA), který používal to jít po vlastních cílech. Bohužel, EternalBlue a další hackerské nástroje NSA minulý rok propustila skupina známá jako Shadow Brokers, která tyto výkonné nástroje dala do rukou kohokoliv, kdo je dokáže použít.
Je to stále problém?
Zcela náhodou se britskému vědci známému jako MalwareTech podařilo během víkendu rozšířit šíření WannaCry. V pátek získal vzorek malwaru a spustil jej ve virtuálním prostředí. Všiml si, že pingoval neregistrovanou doménu, takže ji zaregistroval sám, jako často v těchto typech situací. Naštěstí pro něj (a bezpočet obětí), WannaCry zamkla PC, pouze pokud se nemohla připojit k dané doméně. Než MalwareTech zaregistroval doménu, neexistovala, takže se WannaCry nemohla připojit a systémy byly vykoupeny. Když je doména nastavena, WannaCry je připojena a v podstatě zemřela, chrání PC.
Skvělé, tak jsme tady hotovi?
Ne tak rychle. Objevují se zprávy o nových variantách WannaCry, takže buďte ostražití a sledujte, kde kliknete.
Co kdyby byl můj počítač vykoupen?
I když se zdá, že mnoho lidí zaplatilo výkupné požadované hackery, bezpečnostní experti varují před předáním vašich peněz.
„Od tohoto psaní se 3 bitcoinové účty spojené s ransomwarem WannaCry mezi nimi nahromadily více než 33 000 $. Přesto nebyl ohlášen nikdo, kdo by obdržel jejich soubory zpět, “ varoval Check Point v nedělním blogovém příspěvku. "Zdá se, že WannaCry nemá způsob, jak spojit platbu s osobou, která ji provádí."
Bossert to opakoval dnes a řekl, že od pátku bylo vyplaceno přibližně 70 000 dolarů, ale neexistuje žádný důkaz o obnovení dat.
Pokud jste byli zasaženi, nejlepší je obnovit ze zálohy; renomované bezpečnostní firmy mají také nástroje pro dešifrování ransomware. Můžete také použít nástroj jako FixMeStick; stačí vložit zařízení, zavést do jeho prostředí založeného na Linuxu a nechat jej vyřešit problém. Neobnoví soubory, ale (doufejme) vyčistí malware. Když je počítač zálohován a spuštěn, ujistěte se, že máte robustní antivirový program a nejlepší ochranu proti ransomwaru.
Další informace naleznete v tématu Jak chránit a obnovit vaši firmu z Ransomware.
Jak můžeme zabránit tomu, aby se to opakovalo znovu?
Věnujte pozornost e-mailům s přílohami nebo odkazy; i když se zdá, že zpráva pochází od někoho, koho znáte, znovu zkontrolujte e-mailovou adresu a hledejte nějaké liché formulace nebo přílohy, které jste od této osoby neočekávali. V případě pochybností pošlete zprávu osobně a zeptejte se, zda vám skutečně poslala e-mail, který vyžaduje, abyste si stáhli přílohu.
Obecněji řečeno, Microsoft mezitím vzal NSA za úkol „hromadit“ tyto zranitelnosti.
„Toto je nově se objevující vzor v roce 2017. Viděli jsme zranitelnosti uložené CIA na WikiLeaks a nyní tato zranitelnost odcizená NSA zasáhla zákazníky po celém světě, “ napsal prezident a hlavní právní pracovník společnosti Microsoft, Brad Smith, blogový příspěvek, který přirovnal úniky americké armádě „k odcizení některých raket Tomahawk“.