Vad du behöver veta om ransomware -attacker

Mer än 230 000 datorer i 150 länder har drabbats av en cyberattack som krypterar data tills en lösen har betalats. Det anses vara det största i historien, med Indien, Taiwan och flera europeiska länder som är de värst drabbade.

Om du använder en Mac har du inget att oroa dig för nu, eftersom just denna "ransomware" bara riktar sig till Windows -datorer. Antalet attacker som byggts för macOS ökar dock i snabb takt varje gång år.

Så, vad är egentligen ransomware, och hur kan det undvikas? Här är vad du behöver veta.

Denna utbredda attack uppstod först i London på fredagsmorgonen, med Storbritanniens National Health Service (NHS) en av de största organisationerna som drabbades. Det tog sedan sin väg till mer än 150 länder och satte företag små och stora på ryggen.

Man tror att laget bakom attacken, känt som "WannaCrypt" eller "WannaCry", bara har fått cirka 32 000 dollar i lösenavgifter hittills, men det uppskattas att hundratals miljoner dollar har gått förlorade till följd av dator avbrott.

Microsoft har beskrivit attacken som ett "väckarklocka", och det skyller på regeringarna för "lagring av sårbarheter" i programvara som gjorde det möjligt att skapa ransomware.

Här är vad vi vet om det hittills.

Vad är ransomware?

Ransomware är en typ av skadlig programvara som krypterar data på en infekterad dator och hindrar användaren från att låsa upp den tills en lösenavgift har betalats. I vissa fall kan ransomware låsa en hel hårddisk, vilket gör det omöjligt att återställa data.

Tills systemet har låsts upp visas ett meddelande som kräver betalning för dekrypteringsnyckeln. Angripare vill vanligtvis ha denna betalning i form av bitcoins, vilket förhindrar att pengarna spåras. De allra flesta attackerna mot ransomware är utformade för Windows, som har en betydligt större marknadsandel än macOS. I takt med att Apples datorer blir mer populära ökar antalet attacker som riktas mot Mac -användare i en oöverträffad takt.

I april avslöjade den senaste hotrapporten från McAfee Labs att antalet skadliga attacker byggda för macOS ökade 744 procent 2016, med cirka 460 000 instanser av programvara identifierade. Lyckligtvis är den stora majoriteten av detta adware, vilket inte är så skadligt.

Hur sprids ransomware?

Precis som många malware -infektioner sprids ransomware via phishing -e -post. En till synes oskyldig fil bifogas ett meddelande och en intet ont anande användare öppnar den och tror att den är äkta. Den skadliga programvaran kan sedan utföra sin attack och användaren vet ingenting om det förrän det är för sent.

Man tror att WannaCry -attacken utnyttjade en exploatering som heter EternalBlue, utvecklad av U.S.National Security Agency (NSA), som gör att den kan spridas genom ett nätverk.

Det betyder att när programvaran har installerats på en dator kan den sprida sig till andra i samma nätverk utan att behöva öppnas manuellt på varje dator.

Hur kan du undvika det?

Det enklaste sättet att undvika ransomware är att hålla din dator uppdaterad. Programvaruleverantörer utfärdar vanligtvis patchar för stora sårbarheter - som MS17-010, den som utnyttjas av WannaCry - strax efter att de identifierats och installationen av dessa patchar säkerställer att din dator är säker.

Tro det eller ej, Microsoft korrigerade sårbarheten MS17-010 redan i mars och kategoriserade uppdateringen som "kritisk". Trots detta hade många organisationer misslyckats med att tillämpa det och lämnade sina maskiner sårbar. Datorer med äldre operativsystem, som Windows XP, var också i fara.

Sedan WannaCry identifierades har Microsoft tagit det ovanliga steget att korrigera både Windows XP och Windows Server 2003 - trots att supporten tappades för över två år sedan - för att förhindra ytterligare utbrott.

Du kan också stärka din säkerhet genom att köra ett välrenommerat antivirusprogram. Dessa kan identifiera vissa attacker så snart de laddas ner och blockera dem innan de får chansen att göra någon skada. Men antivirus kommer inte alltid att rädda dig. Lika snabbt som dessa program uppdateras för att bekämpa de senaste attackerna, utvecklar hackare nya som till en början inte går att upptäcka.

Vad görs med WannaCry?

I ett nötskal är det väldigt lite som kan göras med datorer som redan är infekterade. Experter kommer att titta på hur de kan döda det och dekryptera system utan att betala lösenavgiften, men det är ännu inte klart om det är möjligt.

Som nämnts ovan har Microsoft redan tagit itu med den sårbarhet som WannaCry utnyttjade redan i mars, så uppdaterade datorer kommer att vara immuna mot den. Den har också utfärdat uppdateringar för Windows XP och Windows Server 2003 för att förhindra ytterligare attacker.

En 22-årig säkerhetsforskare från England hittade oavsiktligt en kill-switch i WannaCry som hindrar den från att spridas. Allt han behövde göra var att registrera ett "mycket långt meningslöst domännamn som skadlig programvara begär", vilket stängde det.

Kill-switch bakades in av randsomware-skaparen om de ville förhindra att den sprider sig. Programvaran kontrollerar domänen och om den identifierar den som aktiv slutar den omedelbart att försöka ta sig till andra maskiner.

Domänen kostade forskaren, endast identifierad som MalwareTech, bara $ 10,69, och det registrerades omedelbart tusentals anslutningar varje sekund, enligt Väktaren.

Men denna kill-switch stavar inte slutet på WannaCry.

"Det här är inte över", varnar MalwareTech. "Angriparna kommer att inse hur vi stoppade det, de ändrar koden och börjar sedan igen."

Vem har påverkats av WannaCry?

Den långa listan över företag och organisationer som påverkas av WannaCry, enligt Wikipedia, inkluderar:

  • PetroKina
  • Public Security Bureau
  • Renault
  • Portugal Telecom
  • Utrikesdepartementet
  • MegaFon
  • Ryska federationens inrikesministerium
  • Ryska järnvägar
  • Telefónica
  • National Health Service
  • NHS Skottland
  • Nissan U.K.
  • FedEx
  • Massachusetts Institute of Technology
  • Saudi Telecom Company
  • Hitachi

I Storbritannien antas att 70 000 utrustningsdelar som ägs av NHS har påverkats av attacken, inklusive datorer, MR-skannrar, kylskåp för blodförvaring och teaterutrustning. Vissa tjänster och icke-kritiska verksamheter har därför fått skjutas upp.

En Nissan -fabrik i Tyne and Wear tvingades stoppa produktionen efter att attacken infekterat några av sina system, medan Renault också slutade tillverka på flera platser för att förhindra spridning av infektion.

Ett väckarklocka

I ett blogginlägg publicerat av Microsoft på söndagen beskriver företaget denna attack som ett "väckarklocka". Företaget kritiserar NSA för att vara källan till sårbarheten och för att hamstra sårbarheter för egen vinning. Det insisterar också på att regeringarna borde göra mer för att förhindra liknande attacker.

Microsoft uppmanar regeringarna att överväga "skadan på civila som kommer av att hamstra dessa sårbarheter". Den vill att de ska anta Digital Genèvekonvention med ”ett nytt krav för regeringar att rapportera sårbarheter till leverantörer, snarare än att lagra, sälja eller utnyttja dem."

"Vi bör ta från den senaste attacken en förnyad beslutsamhet för mer brådskande kollektiva åtgärder", avslutar företaget. ”Vi behöver tekniksektorn, kunderna och regeringarna för att samarbeta för att skydda mot cybersäkerhetsattacker. Mer åtgärder behövs, och det behövs nu. ”

Senaste blogginlägget

Få 4 fantastiska iPhone-appar för mindre än halva priset
October 21, 2021

Att stanna hemma har inte inneburit att vi använder våra telefoner mindre. Tvärtom, faktiskt.Få ut det mesta av din iPhone med någon av dessa fyra ...

Få varje foto att dyka upp med en kraftfull AI -driven Mac -app [Deals]
October 21, 2021

Få varje foto att dyka upp med en kraftfull AI -driven Mac -app [Deals]Denna intuitiva fotoredigeringsapp förvandlar dina bilder till polerade bild...

Cavalier Maverick recension: Kanske den snyggaste smarta högtalaren hittills
October 21, 2021

Cavalier Maverick har en överlägsen ljudkvalitet och en högkvalitativ finish som släpper ut metall och plast för läder och tyger, och är en av de b...