Soovitatav, 2020

Toimetaja Valik

8 asja, mida peaksite teadma WannaCry Ransomware kohta

WannaCry ransomware on olnud viimastel päevadel üleilmse tähelepanu keskpunktis pärast seda, kui see mõjutas rohkem kui 300 000 arvutit, mis on levinud üle 150 riigi. See on põhjustanud laialt levinud paanika, sest keegi ei ole kindel, kas nad on oma rünnaku suhtes haavatavad või mitte. Internet on täis teavet WannaCry rünnaku kohta, kuid enamik neist on ebajärjekindel ja loetamatu. On raske kaitsta ennast midagi, mida te ei mõista. Seda silmas pidades oleme loonud väikese juhendi, mis aitab teil mõista ja kaitsta end WannaCry vastu. Niisiis, ilma rohkem aega raiskamata, lubage mul teile öelda 8 asja, mida peaksite teadma WannaCry Ransomware kohta:

Mis on WannaCry Ransomware?

WannaCry ransomware (tuntud ka kui WannaCrypt, Wana Decrypt, WCry ja WanaCrypt0r), nagu saate oma nime põhjal järeldada, on ransomware'i tüüp. Ransomware on põhimõtteliselt röövli digitaalne ekvivalent. See võtab teie jaoks midagi väärtuslikuks ja teil palutakse maksta lunaraha, et see tagasi saada. See on midagi, mis on teie andmete ja failide arvutis. WannaCry puhul krüpteerib ransomware arvutis olevad failid ja küsib lunaraha, kui kasutaja soovib faile dekrüpteerida .

Ransomware saab edastada pahatahtlike linkide või kirjade kaudu, mis sisalduvad e-kirjades või räpastel veebisaitidel. WannaCry on uusim pikaajaline ransomware kett, mida on kasutatud rahva väljapressimiseks alates 1990. aastatest.

WannaCry: kuidas see erineb teistest Ransomware'ist?

Kuigi WannaCry on teatud tüüpi ransomware, ei ole see teie keskmist jooksuraha. On põhjust, miks ta nii väikese aja jooksul nii suurt arvu arvuteid mõjutas. Tavaliselt nõuab ransomware kasutajalt enda installimiseks pahatahtliku lingi käsitsi klõpsamist. Seega oli ransomware algselt suunatud ainult ühele inimesele korraga.

Kuid WannaCry kasutab kogu võrku nakatamiseks „Server Message Block” või SMB-s. SMB on protokoll, mida võrk kasutab andmete, failide, printerite jms jagamiseks sellega ühendatud kasutajatele. Isegi kui üks võrgus olev arvuti nakatatakse pahatahtlikule lingile käsitsi klõpsates, siis WannaCry ransomware indekseerib seejärel peremehe võrgu ja nakatab iga teise arvutiga ühendatud võrgu.

Kuidas NSA aitas WannaCry Ransomware loomist

NSA-l (National Security Agency) on teada, et see hoiab võlvid täis, mis aitab inimestel spioonida. Tehnoloogilised hiiglased on NSA-ga lahti võtnud, et vabaneda, nii et neid saab kinnitada küberrünnakute ärahoidmiseks, kuid tulemusteta. Niipea, kui sellised võlvid saadi ja leki küberkuritegevuse rühm, mida tuntakse kui “Shadow Brokers” . Lekkinud varras sisaldas tööriista "EternalBlue", mis võib kasutada Microsoft Windowsis SMB-d, et faile ilma kasutajaluba nõudmata edastada.

Kuigi Microsoft avaldas plaastri vaid paar päeva pärast lekkimist, ei paigaldanud enamik kasutajaid plaastrit enne rünnaku algust. WannaCry loojad kasutasid seda ära oma ransomware'is, et rünnata arvuteid üle maailma. Niisiis aitas NSA WannaCry loomisel aktiivselt tegutseda ja seejärel häkkeritele kaotada.

Kes on WannaCry Ransomware Attacki taga?

Kaks erinevat tehnoloogiaettevõtet on kinnitanud sarnasust WannaCry ransomware'i ja varasema ransomware vahel, mille on välja töötanud häkkerid, kes lähevad nime „Lazarus Group” . Arvatakse, et rühm tegutseb Põhja-Koreast ja nad on teatatud, et neid toetab isegi Põhja-Korea valitsus. Rühm on suuresti tuntud oma rünnaku eest Sony Pictures ja Entertainment'ile aastal 2014.

Kaspersky Labs ja Matthieu Suiche (kaasasutaja Comae Technologies) on sõltumatult kirjutanud koodide sarnasusest WannaCarry ja Lazaruse lansomware vahel. Kuigi see ei ole veel kinnitatud, on suur tõenäosus, et Lazarus Group ja seega Põhja-Korea on rünnakute taga.

WannaCry rünnakule ohustatud süsteemid

Üks põhjus, miks WannaCry rünnak on olnud nii edukas, on Windowsi ökosüsteemi killustatuse tõttu. Paljud võrgud kasutavad ikka veel Windowsi versioone, eriti Windows XP ja Windows Server 2003, mis on aegunud ja mida Microsoft enam ei toeta. Kuna neid vanemaid versioone ei toetata, ei saa nad tarkvaraplaate avastamiseks ja on sellistele rünnakutele vastuvõtlikumad.

WannaCry rünnak mõjutas laia Windowsi süsteeme, sealhulgas Windows XP, Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 ja Windows 10. Põhimõtteliselt, kui te ei ole värskendanud ja installinud SMB-s kasutatavat plaastrit Windowsi arvutisse, olete te WannaCry rünnaku suhtes.

Kui palju on rünnak ja kas sa peaksid maksma?

Kui WannaCry on teie süsteemi rünnanud, näete akent, mis ütleb teile, et teie süsteem on krüpteeritud. Lingi BitCoin rahakotile on allosas, paludes teil maksta $ 300 (USA) bitcoini valuutas, et saada juurdepääs teie andmetele. Kui te ei maksa 3 päeva jooksul, kahekordistatakse lunaraha summa 600 dollarini hoiatusega, et nädala pärast kustutatakse andmed igavesti.

Eetiliselt ei tohiks iialgi minna tagasi väljapressimiste nõudmistele. Kuid eetilise punkti kõrvale jäänud ei ole uudiseid selle kohta, et keegi saab lunaraha maksmisest juurdepääsu oma andmetele . Kuna olete täiesti sõltuv ründaja kapriisidest, ei ole teil võimalik olla kindel, et saate andmed pärast lunaraha maksmist. Kui te maksate lunaraha, siis julgustab häkkerite hulk neid rohkem rünnama, sest nüüd on nad teid identifitseerinud, kes on valmis maksma. Kokkuvõttes ei tohiks lunaraha kunagi maksta.

Häkkerite poolt vastu võetud prantsuse summa

Isegi pärast lunaraha maksmise negatiivsete teadmiste mõistmist maksavad paljud inimesed seda, sest nad kardavad oma andmeid kaotada ja loodavad, et väljapressijad jäävad oma sõna juurde. Twitteri bot on loodud Keith Collins, kes on Quartzi andmete / graafika arendaja. @Actualransomi Twitteri bot jälgib lunaraha raha.

Nagu kirjelduse järgi, vaatab bot 3 rahakoti, mis on kõvasti kodeeritud WannaCry ransomware'i ja tweets'i, iga kord, kui raha paigutatakse rahakottidesse. Iga kahe tunni järel annab see ka kogu seni deponeeritud summa. Kirjutamise ajal on häkkeritele lunaraha eest makstud üle 78 000 dollari .

Kaitsta oma arvutit WannaCry Ransomware'ilt

Miski ei saa garanteerida täiemahulist kaitset ransomware vastu kuni ja kui te kui kasutaja muutute valvsaks. Siin on mõned põhireeglid. Lõpetage tarkvara kontrollimata saitide allalaadimine ja hoia silma peal kõik oma e-kirjad. Ärge avage kinnitamata kasutajalt e-kirjas sisalduvaid linke ega faile. Kontrollige alati selle saatja e-posti aadressi kinnitamiseks.

Lisaks valvsusele looge kindlasti oma arvuti kõigi oluliste andmete varukoopia, kui te pole seda veel teinud. Väljas olevates võimalustes rünnatakse teie süsteemi, võite olla kindel, et teie andmed on ohutud. Samuti installige uusimad Windowsi turvavärskendused. Microsoft on välja andnud SMB-de jaoks patch isegi Windowsile mittetoetatava versiooni jaoks nagu XP, nii et installige kohe plaaster.

On veel mõningaid viise, kuidas kaitsta teie arvutit lunaraha eest ja saate vaadata meie üksikasjalikku artiklit sama kohta.

Hoia WannaCry Ransomware'ilt turvaliselt

WannaCry on põhjustanud tohutut hävitust kogu maailmas ja seega kardavad Windows kasutajad. Enamikel juhtudel ei ole see platvorm, vaid kasutaja, kes vastutab selliste rünnakute tegemise eest. Kui kasutajad järgivad puhtaid tavasid, nagu operatsioonisüsteemi uusima versiooni installimine ja kasutamine, turvapaikade korrapärane installimine ja pahatahtlike / räpaste veebisaitide külastamisest hoidumine, on oht, et rünnaku ründab WannaCry, tõsiselt minimeeritud.

Loodan, et artikkel on jätnud teile veidi rohkem teavet WannaCry ransomware kohta. Kui teil on endiselt kahtlusi, võite esitada küsimusi allpool olevas kommentaaride osas.

Top