- Pa kako se sve to dogodilo?
- Tko je pogođen?
- Je li prestalo?
- Kako se zaštititi od toga?
- Posljedica
Prošlog petka svijet je bio svjedokom onog što je u biti bio njegov najveći napad ransomwarea do danas. A čini se da bi se ovaj ponedjeljak mogao povećati kada se ovaj ransomware pokušava uočiti kao slučaj lošeg zadaha.
Ransomware, za koji se često misli da nije ništa drugo nego smetnja, ali kako smo svi vidjeli ovog petka, to bi moglo prerasti u veliki problem ako utječe na profesionalce poput liječnika i medicinskih sestara, kao i na one kojima je potrebna medicinska skrb kao što je bila slučaj sa NHS-om. U ovom slučaju, ransomware osjeća više Mickeyja Knoxa nego Kevina McCallistera.
Ironično je to što je napad WannaCryja koji je dvanaesti olujni svijet zauzeo svijet zapravo mogao spriječiti jednostavnom sigurnosnom zakrpom nad sustavom Windows 10, objavljenom ovog ožujka.
Pa kako se sve to dogodilo?
Nepoznati nas napadači razmjestili su neku vrstu virusa koji su ciljali na moćne Microsoftove poslužitelje koji imaju SMB protokol za razmjenu datoteka. Poslužitelji koji nisu bili ažurirani nakon 14. ožujka novom zakrpom pod nazivom "MS17-010" bili su ti koji su je uzeli najgore.
Evo gdje stvari postaju ironičnije. Iskorištavanje koje su iskoristili ovi hakeri, dobilo je ime ExternalBlue, nekoć čudovište iz kaveza skriveno pod najdubljim jamama, a čuvalo ga je - pogodite tko - naš vlastiti agent za nacionalnu sigurnost. To jest, sve dok ga prošlog mjeseca nije procurila skupina hakera zvanih ShadowBrokers koji su ovu metaforičku zvijer oslobodili točno pod nosom NSA-e. Jedini odgovor koji mu je NSA pružila je tišina. Od svih teorija koje se nalaze vani, NSA možda ima vlastitog Juda ima najviše smisla. To, ili su hakeri skinuli sa sebe Stanley Jobson.
Tko je pogođen?
Ovaj četvrti konjanik apokalipse, proširio se na 70.000 sustava i više od 150 nacija poput kuge i ostavio više od 200.000 žrtava. Među njima je bilo desetak plus bolnica u Velikoj Britaniji koje su usput platile otkupninu; opet, FedExovi uredi u Velikoj Britaniji; telekom u Španjolskoj; dijelova Rumunjske, a također i Ministarstva unutarnjih poslova Rusije.
Ovaj ransomware također je odgovoran za Renault koji je obustavio proizvodnju u tvornicama u Sandouvilleu, Francuska i Nissan, stavljajući svoj pogon na čekanje u Sunderlandu, na sjeveroistoku Engleske.
Je li prestalo?
Čini se da su napadi prošli kada je MalwareTech povukao slučajnog heroja registrirajući naziv domene da bi pratio i na taj način spriječio širenje stvari. No, pobjeda MalwareTech-a pokazala se kratkotrajnom jer je Kaspersky ubrzo potvrdio da su otkrivene nove verzije zlonamjernog softvera koje nije zaustavila prekidač kill, jer tako stručnjaci nazivaju "WannaCry 2.0."
Direktor Europola Rob Wainwright smatra da je "MalwareTech" možda predvidio "još jedan
koja dolazi… vrlo je vjerojatno u ponedjeljak ”, javlja BBC.
Kao što smo spomenuli, hakeri i njihovi trnci se imaju tendenciju da se i dalje vraćaju poput Harryja i Marva iz Home Alonea, tako da budu naoružani metaforičkim zubima.
Kako se zaštititi od toga?
Znam da tražite način za povrat svih podataka bez plaćanja tih zlih hakera, ali najjednostavnijim riječima, WannaCry nije poput vašeg tipičnog zlonamjernog softvera. Šifrira podatke, zaključava ih i zadirkuje vas ključevima od njih. A budući da nema srebrne metke u smislu dešifriranja kompromitiranih podataka, jedini način za to je za sada izliječiti, kao što liječnik često kaže, spriječiti da se to ne dogodi.
Verzija 1 WannaCrypt mogla se zaustaviti, ali inačica 2.0 vjerojatno će otkloniti nedostatak. Sigurni ste samo ako zakrpite ASAP.
- MalwareTech (@MalwareTechBlog) 14. svibnja 2017
Američka vlada je izdala i upozorila sa savjetima kako se zaštititi od sličnih napada, pitajući
žrtve da ih prijave Federalnom istražnom zavodu ili Ministarstvu unutarnje sigurnosti.
Vraćajući se na preventivne mjere, evo nekoliko koraka koje možete poduzeti kako biste osigurali da vaši podaci nikada ne budu ugroženi sličnom prijetnjom.
- Nadogradite svoj sustav na Windows 10
- Ažurirajte svoj Windows 10 da biste instalirali novo sigurnosno ažuriranje
- Instalirajte zakrpu koju je Microsoft izdao za drugi Windows (uključujući Windows XP)
- Ako sada imate problema s povjerenjem u sustavu Windows, prijeđite na bilo koju od popularnih distribucija Linuxa poput Mint, Ubuntu ili Fedora.
- Spremite svoje podatke u oblak, tako da čak i ako dođe do ugrožavanja, uvijek možete vratiti podatke iz oblaka i osjećati se dobro kad kažete: "Ne pregovaramo s hakerima."
- Ne puštajte se na besplatne alate za šifriranje poput WannaEncrypt ako izađu sutra. Mogli bi biti samo još jedan trik od istih počinitelja.
A sada je najteži dio - pod pretpostavkom da su svi vaši podaci zaključani s njima i da niste stvorili sigurnosnu kopiju bilo čega prije toga, jedini način da se oporavi jest da, dobro, "pregovarate s hakerima." U slučaju da ' Razmišljam da li bi oblikovanje pogona i instaliranje nove kopije pomoglo, ne, ne bi, jer prema istraživačima McAfee-a, WannaCry briše takozvane sigurnosne kopije "Shadow Volume" često potrebne za obnavljanje datoteka. U opasnosti da zvuči kao slomljena ploča, evo još jedne ironije - hakerski raketi uvijek su ispunili kraj posla, ili barem tako nam govori povijest. Etično ili ne, to je za raspravu. Ali sve se svodi na to koliko dragi držite te podatke.
Posljedica
Bez obzira na to postoji li 2.2. Ili 3.0 verzija WannaCryja u figurativnom silosu ili ne, ovaj globalni incident već nam je ostavio mnoštvo pitanja poput:
- Je li to "curenje" došlo od insajdera?
- Da li agencije skladište ranjivosti i slabosti?
- Koje su još druge slabosti i ranjivosti zalihe agencija?
- Mogu li se i te ranjivosti procuriti?
- Zašto se ljudi nisu ažurirali na novu zakrpu koju je Microsoft objavio ovog ožujka?
- Što se može dogoditi ako ispadnu i druge ranjivosti?
- Mogu li stručnjaci za sigurnost pratiti hakere ako se u budućnosti pojave nove inačice?
Bez obzira na teorije i pitanja koja se javljaju svima u glavi, hoće li nove politike kibernetičke sigurnosti usko surađivati s tvrtkama hoće li moći koordinirati inteligenciju o ranjivosti.