Hva du trenger å vite om ransomware -angrep

Mer enn 230 000 datamaskiner i 150 land har blitt rammet av et cyberangrep som krypterer data til en løsesum er betalt. Det antas å være det største i historien, med India, Taiwan og flere europeiske land som er verst påvirket.

Hvis du bruker en Mac, har du ingenting å bekymre deg for nå, siden denne spesielle "ransomware" bare er rettet mot Windows -PCer. Imidlertid øker antallet angrep bygget for macOS raskt år.

Så hva er ransomware, og hvordan kan det unngås? Her er det du trenger å vite.

Dette utbredte angrepet dukket først opp i London fredag ​​morgen, med Storbritannias National Health Service (NHS) en av de største organisasjonene som ble rammet. Den tok seg deretter til mer enn 150 land og la små og store bedrifter på ryggen.

Det antas at teamet bak angrepet, kjent som "WannaCrypt" eller "WannaCry", bare har mottatt rundt $ 32 000 i løsepenger, så langt, men det anslås at hundrevis av millioner dollar har gått tapt som følge av datamaskinen avbrudd.

Microsoft har beskrevet angrepet som en "vekker", og det gir regjeringene skylden for "lagring av sårbarheter" i programvare som gjorde det mulig å opprette ransomware.

Her er hva vi vet om det så langt.

Hva er ransomware?

Ransomware er en type ondsinnet programvare som krypterer dataene på en infisert datamaskin og forhindrer brukeren i å låse den opp før en løsepenger er betalt. I noen tilfeller kan ransomware låse en hel harddisk, noe som gjør det umulig å gjenopprette data.

Inntil systemet er låst opp, vises en melding som krever betaling for dekrypteringsnøkkelen. Angripere ønsker vanligvis denne betalingen i form av bitcoins, som forhindrer at pengene spores. De aller fleste ransomware -angrepene er designet for Windows, som har en betydelig større markedsandel enn macOS. Etter hvert som Apple -datamaskiner blir mer populære, vokser antallet angrep rettet mot Mac -brukere med en hastighet uten sidestykke.

Tilbake i april avslørte den siste trusselrapporten fra McAfee Labs at antallet malwareangrep bygget for macOS gikk opp i 744 prosent i 2016, med rundt 460 000 forekomster av programvare identifisert. Heldigvis er det store flertallet av dette adware, som ikke er i nærheten av så skadelig.

Hvordan spres ransomware?

Akkurat som mange malware -infeksjoner, spres ransomware via phishing -e -post. En tilsynelatende uskyldig fil er vedlagt en melding, og en intetanende bruker åpner den og tror den er ekte. Den ondsinnede programvaren kan deretter utføre angrepet, og brukeren vet ingenting om det før det er for sent.

Det antas at WannaCry -angrepet utnyttet en utnyttelse kalt EternalBlue, utviklet av U.S.National Security Agency (NSA), som gjør at den kan spres gjennom et nettverk.

Dette betyr at når programvaren er installert på en PC, kan den spre seg til andre på samme nettverk uten å måtte åpnes manuelt på hver datamaskin.

Hvordan kan du unngå det?

Den enkleste måten å unngå ransomware er å holde datamaskinen oppdatert. Programvareleverandører utsteder vanligvis oppdateringer for store sårbarheter - som MS17-010, den som utnyttes av WannaCry - like etter at de er identifisert, og installering av disse oppdateringene sikrer at datamaskinen din er trygg.

Tro det eller ei, Microsoft oppdaterte sårbarheten MS17-010 tilbake i mars og kategoriserte oppdateringen som "kritisk". Til tross for dette hadde mange organisasjoner unnlatt å bruke det, og forlot maskinene sårbar. PCer som kjører eldre operativsystemer, som Windows XP, var også i fare.

Siden WannaCry ble identifisert, har Microsoft tatt det uvanlige trinnet med å lappe både Windows XP og Windows Server 2003 - til tross for at supporten ble droppet for over to år siden - for å forhindre ytterligere utbrudd.

Du kan også styrke sikkerheten din ved å kjøre et anerkjent antivirusprogram. Disse kan identifisere visse angrep så snart de er lastet ned og blokkere dem før de får sjansen til å gjøre noen skade. Men antivirus vil ikke alltid redde deg. Like raskt som disse programmene oppdateres for å bekjempe de siste angrepene, utvikler hackere nye som i utgangspunktet vil gå uoppdaget.

Hva gjøres med WannaCry?

I et nøtteskall er det veldig lite som kan gjøres med datamaskiner som allerede er infisert. Eksperter vil se på måter de kan drepe det og dekryptere systemer uten å betale løsepenger, men det er ennå ikke klart om det er mulig.

Som nevnt ovenfor adresserte Microsoft allerede sårbarheten som ble utnyttet av WannaCry tilbake i mars, så oppdaterte PC-er vil være immun mot det. Den har også gitt ut oppdateringer for Windows XP og Windows Server 2003 for å forhindre ytterligere angrep.

En 22 år gammel sikkerhetsforsker fra England fant utilsiktet en kill-switch i WannaCry som forhindrer at den sprer seg. Alt han måtte gjøre var å registrere et "veldig langt meningsløst domenenavn som skadelig programvare ber om", som lukket det.

Kill-switch ble bakt inn av randsomware-skaperen i tilfelle de ønsket å forhindre at den spredte seg. Programvaren sjekker domenet, og hvis det identifiserer det som aktivt, slutter det umiddelbart å prøve å komme seg til andre maskiner.

Domenet kostet forskeren, bare identifisert som MalwareTech, bare $ 10,69, og det ble umiddelbart registrert tusenvis av tilkoblinger hvert sekund, ifølge Vergen.

Men denne kill-switch betyr ikke slutten på WannaCry.

"Dette er ikke over," advarer MalwareTech. "Angriperne vil innse hvordan vi stoppet det, de vil endre koden og deretter starte de på nytt."

Hvem har blitt påvirket av WannaCry?

Den lange listen over virksomheter og organisasjoner som er berørt av WannaCry, ifølge Wikipedia, inkluderer:

  • PetroKina
  • Public Security Bureau
  • Renault
  • Portugal Telecom
  • Utenriksdepartementet
  • MegaFon
  • Innenriksdepartementet i Den russiske føderasjon
  • Russiske jernbaner
  • Telefónica
  • Nasjonal helsetjeneste
  • NHS Skottland
  • Nissan U.K.
  • FedEx
  • Massachusetts Institute of Technology
  • Saudi Telecom Company
  • Hitachi

I Storbritannia antas det at 70 000 utstyr som eies av NHS har blitt påvirket av angrepet, inkludert datamaskiner, MR-skannere, kjøleskap med blodlagring og teaterutstyr. Noen tjenester og ikke-kritiske operasjoner har måttet utsettes som et resultat.

En Nissan -fabrikk i Tyne and Wear ble tvunget til å stanse produksjonen etter at angrepet smittet noen av sine systemer, mens Renault også sluttet å produsere på flere steder for å forhindre spredning av infeksjon.

En vekker

I et blogginnlegg publisert av Microsoft på søndag beskriver selskapet dette angrepet som en "vekker". Selskapet kritiserer NSA for å være kilden til sårbarheten, og for å hamstre sårbarheter for egen vinning. Det insisterer også på at regjeringer bør gjøre mer for å forhindre lignende angrep.

Microsoft oppfordrer regjeringene til å vurdere "skaden på sivile som følge av å hamstre disse sårbarhetene." Den vil at de skal adoptere Digital Genève -konvensjon med "et nytt krav til regjeringer om å rapportere sårbarheter til leverandører, i stedet for å lagre, selge eller utnytte dem."

"Vi bør ta fra dette nylige angrepet en fornyet vilje til mer presserende kollektive handlinger," konkluderer selskapet. “Vi trenger at teknologisektoren, kunder og myndigheter jobber sammen for å beskytte mot angrep mot cybersikkerhet. Mer handling er nødvendig, og det er nødvendig nå. "

Siste blogginnlegg

Hvordan Apple gjorde verden trygg for fremtiden for tastaturer
September 10, 2021

Det er vanskelig å huske nå, men klagen nummer én om iPhone da den først kom ut var tastaturet på skjermen.Engadgets Ryan Block spurte: "Vil iPhone...

Apple Watch Series 3 for å ta i bruk ny skjermteknologi
September 10, 2021

Apple Watch Series 3 for å ta i bruk ny skjermteknologiApple gjør en ny skjermendring for årets Apple Watch.Foto: Jim Merithew/Cult of MacApple Wat...

| Cult of Mac
September 10, 2021

Lær å bli ekspert i Excel mens du jobber hjemmefra [Tilbud]Få livstidstilgang til 43 timer med grunnleggende til avansert instruksjon om funksjoner...