- И така, как се случи всичко?
- Кой е засегнат?
- Спряло ли е?
- Как да се защитим срещу това?
- отава
Миналия петък светът стана свидетел на това, което по същество беше най-голямата му атака за издирване. И изглежда, че може да стане по-голям този понеделник, когато този изтребител се опитва да се озове като случай на лош дъх.
Ransomware, за който често се смята, че не е нищо повече от неудобство, но както станахме свидетели този петък, това може да се превърне в огромен проблем, ако засегне професионалисти като лекари и медицински сестри, заедно с тези, които се нуждаят от медицинска помощ, както беше случай с NHS. В този случай ransomware чувства повече от Мики Нокс, отколкото от Кевин Маккалистър.
Иронично е фактът, че атаката на WannaCry, която превзе света от бурята в петък дванадесетата, всъщност беше предотвратима с обикновен патч за сигурност над Windows 10, пуснат този март.
И така, как се случи всичко?
Неизвестни за нас нападатели разположиха вид вирус, насочен към могъщите сървъри на Microsoft, работещи със SMB протокол за споделяне на файлове. Сървърите, които не бяха актуализирани след 14 март с нов пластир, наречен „MS17-010“, бяха най-лошите.
Ето къде нещата стават по-иронични. Експлоатацията, с която тези хакери се възползваха, върви с името на ExternalBlue някога беше чудовище в клетка, скрито под най-дълбоките ями и пазено от - познайте кой - нашият собствен агент за национална сигурност. Тоест, докато не изтече миналия месец от група хакери, наречени ShadowBrokers, които освободиха този метафоричен звяр точно под носа на NSA. Единственият отговор, който NSA му е предоставила, е мълчанието. От всички теории там НСА може да има своя собствена Юда има най-голям смисъл. Това или хакерите свалиха Стенли Джобсън върху тях.
Кой е засегнат?
Този четвърти конник на апокалипсис, разпространен в 70 000 системи и над 150 нации като чума и остави над 200 000 жертви в следването си. Сред тях бяха дузина плюс болници в Обединеното кралство, които междувременно платиха откупа; отново офисите на FedEx във Великобритания; телеком в Испания; части от Румъния, а също и Министерството на вътрешните работи на Русия.
Този изкупвачен софтуер е отговорен и за това, че Renault спира производството си в заводи в Сандавил, Франция и Nissan, като поставя производствения си завод в задържане в Съндърланд, Североизточна Англия.
Спряло ли е?
Изглежда, че атаките са приключили, когато MalwareTech изтегли случайно герой, като регистрира името на домейна, за да проследи и по този начин да спре нещата да се разпространяват. Но победата на MalwareTech се оказа краткотрайна, защото Касперски скоро потвърди, че са открити нови версии на зловредния софтуер, които не са спрени от ключа за убийство, тъй като това е, което експертите наричат „WannaCry 2.0.“
Директорът на Европол Роб Уейнрайт смята, че „MalwareTech“ може да е предсказал „още един
идва … доста вероятно в понеделник “, според BBC.
Както споменахме, хакерите и техните интриги наистина имат тенденция да се връщат като Хари и Марв от Home Alone, така че бъдете въоръжени до метафоричните зъби, когато това стане така.
Как да се защитим срещу това?
Знам, че търсите начин да възстановите всички данни, без да се налага да плащате тези средни хакери, но с най-прости думи, WannaCry не е като вашия типичен зловреден софтуер. Той криптира данните, заключва ги и ви дразни с ключовете към него. И тъй като няма сребърен куршум по отношение на дешифрирането на компрометираните данни, единственият начин да се излекува засега е, както лекарят често казва, да се предотврати това да се случи на първо място.
Версия 1 на WannaCrypt беше спряна, но версия 2.0 вероятно ще премахне недостатъка. Сигурен сте само ако закърпите ASAP.
- MalwareTech (@MalwareTechBlog) 14 май 2017 г.
Правителството на САЩ издаде и предупреди със съвети как да се предпази от подобни атаки, като попита
жертви, за да ги докладват във Федералното бюро за разследване или Министерството на вътрешната сигурност.
Връщане към превантивните мерки, ето някои от тях, които можете да предприемете, за да гарантирате, че данните ви няма да бъдат компрометирани от подобна заплаха.
- Надстройте системата си до Windows 10
- Актуализирайте своя Windows 10, за да инсталирате новата актуализация на защитата
- Инсталиране на пластира, който Microsoft е пуснал за други Windows (включително Windows XP)
- Ако сега имате проблеми с доверието в Windows, преминете към някоя от популярните дистрибуции на Linux като Mint, Ubuntu или Fedora.
- Съхранявайте данните си в облак, така че дори да се компрометира, винаги можете да възстановите данните си от облака и да се чувствате добре да кажете: „Не преговаряме с хакери.“
- Не се подлагайте на безплатни инструменти за криптиране като WannaEncrypt, ако излязат утре. Те биха могли да бъдат още един трик от същите извършители.
И сега най-трудната част - ако приемем, че всичките ви данни са заключени с тях и не сте създали резервно копие на нещо преди това, тогава единственият начин да го възстановите е, да "преговаряте с хакерите." В случай, че " Мисля, че ако форматирането на устройството и инсталирането на ново копие би помогнало, не, не би, защото според изследователите на McAfee WannaCry изтрива така наречените резервни копия на „Volume Shadow“, често необходими за възстановяване на файлове. С риск да ви звучи като счупен запис, ето още една ирония - хакерите за откупи винаги са изпълнили края на сделката или поне така ни казва историята. Етично или не, това е за дебат. Но това се свежда до това колко скъпи притежавате тези данни.
отава
Независимо дали има 2.2 или 3.0 версия на WannaCry, която чака във образните силози, този глобален инцидент вече ни остави с множество въпроси като:
- Това „изтичане“ дойде ли от вътрешна информация?
- Агенциите съхраняват ли уязвимости и слабости?
- Какви други слабости и уязвимости са запасите на агенции?
- Могат ли да се изтекат и тези уязвимости?
- Защо хората не се актуализираха до новия патч, пуснат от Microsoft този март?
- Какво може да се случи, ако и други уязвими места изтекат?
- Могат ли експертите по сигурността да са в крак с хакерите, ако новите варианти се появят в бъдеще?
Независимо от теориите и въпросите, изскачащи в главите на всеки, ако новите политики за киберсигурност могат да работят в тясно сътрудничество с компаниите, ще могат ли те да координират разузнаването относно уязвимостите.