Kaj morate vedeti o napadih odkupne programske opreme

Več kot 230.000 računalnikov v 150 državah je bilo prizadetih s kibernetskim napadom, ki šifrira podatke, dokler ni plačan odkupnina. Velja za največjega v zgodovini, pri čemer so najslabše prizadete Indija, Tajvan in več evropskih držav.

Če uporabljate Mac, vam zaenkrat ni treba skrbeti, saj gre le za to posebno »odkupno programsko opremo« cilja na osebne računalnike Windows. Vendar pa število napadov, izdelanih za macOS, hitro narašča leto.

Kaj je torej odkupna programska oprema in kako se ji lahko izognemo? Tukaj morate vedeti.

Ta razširjen napad se je prvič pojavil v Londonu v petek zjutraj, pri čemer je bila med največjimi organizacijami prizadeta britanska Nacionalna zdravstvena služba (NHS). Nato se je prebil v več kot 150 držav, malim in velikim podjetjem je postavil na hrbet.

Menijo, da je ekipa, ki stoji za napadom, znana kot "WannaCrypt" ali "WannaCry", prejela le okoli 32.000 USD do zdaj odkupnine, po ocenah pa je zaradi računalnika izgubljenih na stotine milijonov dolarjev izpadi.

Microsoft je napad označil za "bujenje" in vlade krivi za "kopičenje ranljivosti" v programski opremi, ki je omogočila ustvarjanje odkupne programske opreme.

Tukaj je tisto, kar o tem vemo doslej.

Kaj je ransomware?

Odkupna programska oprema je vrsta zlonamerne programske opreme, ki šifrira podatke v okuženem računalniku in preprečuje, da bi jih uporabnik odklenil, dokler ne plača odkupnine. V nekaterih primerih lahko odkupna programska oprema zaklene celoten trdi disk in onemogoči obnovitev podatkov.

Dokler sistem ni odklenjen, se prikaže sporočilo, ki zahteva plačilo za ključ za dešifriranje. Napadalci običajno želijo to plačilo v obliki bitcoinov, ki preprečujejo sledenje denarju. Velika večina napadov odkupne programske opreme je namenjenih sistemu Windows, ki ima bistveno večji tržni delež kot macOS. Ko pa računalniki Apple postajajo vse bolj priljubljeni, število napadov, usmerjenih na uporabnike Mac, narašča z izjemno hitrostjo.

Aprila je zadnje poročilo o grožnjah iz McAfee Labs razkrilo, da je število napadov zlonamerne programske opreme za macOS leta 2016 poskočila za 744 odstotkovz identificiranimi približno 460.000 primerki programske opreme. Na srečo je velika večina tega oglasna programska oprema, ki ni niti približno tako škodljiva.

Kako se širi odkupna programska oprema?

Tako kot veliko okužb z zlonamerno programsko opremo se tudi odkupna programska oprema širi z e -poštnimi sporočili z lažnim predstavljanjem. Na videz nedolžna datoteka je priložena sporočilu in nič hudega sluteči uporabnik ga odpre, saj meni, da je pristen. Zlonamerna programska oprema lahko nato izvede napad in uporabnik o tem ne ve ničesar, dokler ni prepozno.

Domneva se, da je napad WannaCry izkoristil izkoriščanje, imenovano EternalBlue, ki ga je razvila ameriška agencija za nacionalno varnost (NSA), kar omogoča njegovo širjenje po omrežju.

To pomeni, da se lahko programska oprema, ko je nameščena v enem računalniku, razširi na druge v istem omrežju, ne da bi jo bilo treba ročno odpreti v vsakem računalniku.

Kako se temu izogniti?

Najlažji način, da se izognete izsiljevalni programski opremi, je, da posodobite računalnik. Prodajalci programske opreme običajno izdajajo popravke za velike ranljivosti - na primer MS17-010, tisto, ki jo je izkoristil WannaCry - kmalu po tem, ko so identificirani, in namestitev teh popravkov zagotavlja, da je vaš računalnik varen.

Verjeli ali ne, Microsoft je ranljivost MS17-010 popravil že marca in posodobitev kategoriziral kot "kritično". Kljub temu ga številne organizacije niso uporabile in so pustile svoje stroje ranljive. Ogroženi so bili tudi osebni računalniki s starejšimi operacijskimi sistemi, kot je Windows XP.

Odkar je bil identificiran WannaCry, je Microsoft naredil nenavaden korak, da je popravil tako Windows XP kot Windows Server 2003 - kljub temu, da je pred dvema letoma umaknil podporo -, da bi preprečil nadaljnje izbruhe.

Svojo varnost lahko okrepite tudi z izvajanjem uglednega protivirusnega programa. Ti lahko prepoznajo določene napade takoj, ko so naloženi, in jih blokirajo, preden dobijo priložnost, da naredijo kakršno koli škodo. Toda protivirusni program vas ne bo vedno rešil. Takoj, ko se ti programi posodobijo za boj proti najnovejšim napadom, hekerji razvijajo nove, ki jih sprva ne bodo zaznali.

Kaj se dogaja z WannaCryjem?

Na kratko, z računalniki, ki so že okuženi, je zelo malo mogoče storiti. Strokovnjaki bodo iskali načine, kako ga lahko ubijejo in dešifrirajo sisteme, ne da bi plačali odkupnino, vendar še ni jasno, ali je to mogoče.

Kot je bilo omenjeno zgoraj, je Microsoft že ranljivo obravnaval ranljivost, ki jo je WannaCry izkoristil že marca, zato bodo nanjo posodobljeni osebni računalniki imuni. Prav tako je izdal posodobitve za Windows XP in Windows Server 2003, da prepreči nadaljnje napade.

22-letni varnostni raziskovalec iz Anglije je v WannaCryju nehote našel stikalo za ubijanje, ki preprečuje njegovo širjenje. Vse, kar je moral narediti, je registrirati »zelo dolgo nesmiselno ime domene, na katero zlonamerna programska oprema zahteva«, kar ga je zaprlo.

Ustvarjalnik randsomware-a je vklopil stikalo kill, če so želeli preprečiti njegovo širjenje. Programska oprema preveri domeno in če jo identificira kot aktivno, takoj preneha poskušati priti do drugih strojev.

Domena je raziskovalca stala le kot MalwareTech, samo 10,69 USD, in je takoj registriral na tisoče povezav vsako sekundo Skrbnik.

Toda to stikalo za ubijanje ne pomeni konca WannaCryja.

"To ni konec," opozarja MalwareTech. "Napadalci bodo spoznali, kako smo to ustavili, spremenili bodo kodo in nato začeli znova."

Na koga je vplival WannaCry?

Dolg seznam podjetij in organizacij, na katere vpliva WannaCry, po Wikipediji vključuje:

  • PetroChina
  • Urad za javno varnost
  • Renault
  • Portugal Telecom
  • Ministrstvo za zunanje zadeve
  • MegaFon
  • Ministrstvo za notranje zadeve Ruske federacije
  • Ruske železnice
  • Telefónica
  • Nacionalna zdravstvena služba
  • NZS Škotska
  • Nissan v Veliki Britaniji
  • FedEx
  • Tehnološki inštitut Massachusetts
  • Saudi Telecom Company
  • Hitachi

V Združenem kraljestvu naj bi napad vplival na 70.000 kosov opreme v lasti NZS, vključno z računalniki, MRI skenerji, hladilniki za shranjevanje krvi in ​​gledališko opremo. Zaradi tega je bilo treba nekatere storitve in nekritične operacije odložiti.

Nissanova tovarna v Tyne and Wearu je bila prisiljena ustaviti proizvodnjo, potem ko je napad okužil nekatere svojih sistemov, Renault pa je prenehal tudi s proizvodnjo na več lokacijah, da bi preprečil širjenje okužbe.

Bujenje

V objava v spletnem dnevniku, ki jo je objavil Microsoft v nedeljo družba opisuje ta napad kot "bujenje". Družba kritizira NSA, ker je vir ranljivosti, in da si kopiči ranljivosti zaradi lastne koristi. Prav tako vztraja, da bi morale vlade narediti več za preprečevanje podobnih napadov.

Microsoft poziva vlade, naj razmislijo o "škodi za civiliste, ki izhaja iz kopičenja teh ranljivosti". Želi, da sprejmejo Ženevska digitalna konvencija z »novo zahtevo, da vlade poročajo o ranljivostih prodajalcem, namesto da zalagajo, prodajajo ali izkoriščajo njim."

"Iz tega nedavnega napada bi morali vzeti novo odločenost za nujnejše skupne ukrepe," zaključuje družba. "Potrebujemo tehnološki sektor, stranke in vlade, da sodelujejo pri zaščiti pred napadi kibernetske varnosti. Potrebnih je več ukrepov in to je potrebno zdaj. "

Najnovejša objava v spletnem dnevniku

Appleove novice, analize in mnenja ter splošne novice o tehnologiji
August 19, 2021

Novi termostat Nest prihaja v Apple Store po vsej državi ravno ob božičuDruga generacija termostata Nest je začela prihajati v maloprodajne trgovin...

| Kult Mac
August 19, 2021

iPhone 5S bo v zlati in črno -beli barvi [govorice]Apple bi lahko jeseni, ko podjetje Cupertino predstavi iPhone 5S, dodal tretjo barvno možnost. P...

| Kult Mac
September 12, 2021

Oglejte si kolesa 'Apple Grey' v novem kampusu vesoljske ladjeSprehod po Apple Parku vam bo vzel nekaj časa.Foto: Duncan SinfieldOkoli 175 hektarje...