To Ευρωπαϊκό Κέντρο για τα Εγκλήματα
στον Κυβερνοχώρο της Europol, γνωστό ως EC3, χαρακτηρίζει ανεπανάληπτη την
έκταση που έχει λάβει διαδικτυακή επίθεση που έχει μέχρι στιγμής παγιδεύσει για
λύτρα $ 300 σε Bitcoin το περιεχόμενο εκατοντάδων χιλιάδων υπολογιστών σε
πλήθος χωρών -από 99 χώρες στις 12 Μάη, ο αριθμός τρεις ημέρες αργότερα έχει
αυξηθεί σε 200.000 συστήματα σε 150 χώρες.
Το ransomware, γνωστό ως WannaCry, WCry, και WanaCrypt0r 2.0 αξιοποιεί ένα κενό ασφαλείας στα Windows που έκλεισε η Microsoft τον Μάρτιο, εντούτοις τα θύματα δεν είχαν κάνει την απαραίτητη ενημέρωση.
Το ransomware, γνωστό ως WannaCry, WCry, και WanaCrypt0r 2.0 αξιοποιεί ένα κενό ασφαλείας στα Windows που έκλεισε η Microsoft τον Μάρτιο, εντούτοις τα θύματα δεν είχαν κάνει την απαραίτητη ενημέρωση.
- Το Εθνικό Σύστημα Υγείας της Μεγάλης Βρετανίας έχει εκδώσει προειδοποίηση από τις 13 Μάη, καθώς αδιευκρίνιστος αριθμός νοσοκομείων και άλλων ιδρυμάτων της αρμοδιότητάς του έχουν δεχτεί επίθεση σε μεγάλη κλίμακα από το WannaCry.
- O γερμανικός σιδηρόδρομος επίσης επηρεάστηκε από τις 12 Μάη.
- Ο τηλεπικοινωνιακός κολοσσός Telefonica επίσης χτυπήθηκε από το WannaCry, όπως και αρκετές άλλες επιχειρήσεις στην Ισπανία, χωρίς ωστόσο η εταιρεία τηλεπικοινωνιών να διακόψει την παροχή των υπηρεσιών της.
- Στην Ινδονησία, καρκινοπαθείς ταλαιπωρούνται στο νοσοκομείο Dharmais, μετά τη μόλυνση του πληροφοριακού συστήματος του νοσοκομείου στις 15 Μάη.
- Η γαλλική αυτοκινητοβιομηχανία Renault είναι επίσης στα θύματα του WannaCry. Η λειτουργία πολλών εργοστασίων της σταμάτησε από το Σάββατο και αναμένεται να συνεχιστεί από τη Δευτέρα.
Η EC3 παραπέμπει στο
NoMoreRansom.org για οδηγίες. Οι οδηγίες αυτές ωστόσο δεν αναφέρονται στην
αποκρυπτογράφηση των δεσμευμένων αρχείων χωρίς την καταβολή λύτρων σε Bitcoin
αλλά στην προστασία όσων δεν έχουν ακόμα μολυνθεί ή την αποφυγή της μόλυνσης
άλλων συστημάτων σε περιβάλλον τοπικού δικτύου.
Οι χρήστες που δεν έχουν μολυνθεί καλούνται να εφαρμόσουν πρακτικές πολυσυζητημένες για να αποφύγουν αυτό και άλλα ανάλογα χτυπήματα που κρυπτογραφούν με άγνωστες μεθόδους αρχεία και έπειτα απαιτούν λύτρα για την αποκρυπτογράφησή τους.
Οι χρήστες που δεν έχουν μολυνθεί καλούνται να εφαρμόσουν πρακτικές πολυσυζητημένες για να αποφύγουν αυτό και άλλα ανάλογα χτυπήματα που κρυπτογραφούν με άγνωστες μεθόδους αρχεία και έπειτα απαιτούν λύτρα για την αποκρυπτογράφησή τους.
- Η πρώτη συμβουλή είναι η τακτική τήρηση αντιγράφων ασφαλείας. Ο χρήστης καλείται να αφιερώσει έναν εξωτερικό σκληρό δίσκο στην φύλαξη αντιγράφων των πλέον κρίσιμων αρχείων του, για τα οποία θα ήταν διατεθειμένος να καταβάλλει λύτρα. Ουσιαστικά, πρέπει να δημιουργήσει ένα σύστημα αντιμετώπισης κρίσεων, με δύο backup. Ένα στο cloud αυτοματοποιώντας την τήρηση αντιγράφων αρχείων με τις τελευταίες αλλαγές και ένα ακόμα σε δικά του αποθηκευτικά μέσα, τα οποία ωστόσο θα πρέπει να παραμένουν αποσυνδεδεμένα από το σύστημα για να αποφευχθεί ο κίνδυνος να μολυνθούν και να κρυπτογραφηθούν και αυτά.
- Η δεύτερη συμβουλή είναι η σταθερή χρήση λογισμικού προστασίας από κακόβουλο λογισμικό. Τονίζουν δε, ότι ο χρήστης δεν πρέπει να απενεργοποιεί τη λειτουργία "heuristic", αυτή που διακρίνει ως «ύποπτη» την αλληλουχία ενεργειών σε λογισμικό και επιτρέπει στις εταιρείες antivirus να αναγνωρίζουν νέες απειλές που δεν έχουν αντιμετωπιστεί.
- Η τρίτη, επαναλαμβανόμενη, σύσταση είναι η ενημέρωση του λειτουργικού συστήματος -στην προκειμένη περίπτωση των Windows. Η Microsoft έχει εκδώσει ενημέρωση για το κενό ασφαλείας που θεωρείται ότι επέτρεψε τη διάδοση του WannaCry, εντούτοις η ιστορία δείχνει ότι είναι εκατοντάδες χιλιάδες εκείνοι που δεν κάνουν ενημέρωση των Windows κάθε φορά που εκδίδεται ένα update.
- H τέταρτη συμβουλή είναι «να μην εμπιστεύεστε κανέναν, κυριολεκτικά κανέναν». Κι αυτό καθώς, οποιοσδήποτε μπορεί να εμφανίζεται ως έμπιστος αποστολέας -εάν το σύστημα ενός γνωστού προσώπου έχει μολυνθεί, μπορεί να στέλνει εν αγνοία του μηνύματα μολυσμένα e-mail σε όσους έχει στις επαφές του.
- Η πέμπτη σύσταση είναι η προβολή των επεκτάσεων των αρχείων, η οποία μαρτυρά τον τύπο τους (αρχείο εγγράφου με κατάληξη π.χ. doc που μπορεί να κρύβουν κακόβουλες μακροεντολές ή, εκτελέσιμων αρχείων .exe που μπορεί να κρύβουν κακόβουλο κώδικα κ.ά.).
- Η τελευταία συμβουλή των ευρωπαϊκών αστυνομικών αρχών είναι η αποσύνδεση από το οικιακό δίκτυο (ακόμα και Wi-Fi) -καθώς η μόλυνση μπορεί να επεκταθεί και σε άλλους συνδεδεμένους υπολογιστές. Στην προκειμένη περίπτωση, συνιστάται η απενεργοποίηση του Microsoft Server Message Block 1.0 (SMBv1) server.
Περισσότερες
πληροφορίες για το κενό ασφαλείας των Windows στο οποίο αποδίδεται η εξάπλωση
του WannaCry δημοσιεύονται στο δικτυακό τόπο της Microsoft στο TechNet
- Οι οδηγίες της Microsoft για το
"WannaCrypt", κατ'εξαίρεση και για τα Windows
XP. Σύμφωνα με την εταιρεία, οι
επιθέσεις δεν αφορούν τους κατόχους Windows 10.
- Δείτε τα εργαλεία αποκρυπτογράφησης που έχει
αναπτυχθεί από τη συμμαχία δημοσίου-ιδιωτικών φορέων για να ανακοπεί η
διάδοση του φαινομένου κρυπτογράφησης αρχείων για λύτρα, αν και για να τα
τρέξετε πρέπει πρώτα να ακολουθήσετε τις εκάστοτε οδηγίες. Δεν έχει
βρεθεί τρόπος αποκρυπτογράφησης αρχείων που έχουν μολυνθεί από το
WannaCry.
- Διαβάστε περισσότερα για το ransomware στο tech.in.gr
- Δείτε την ανακοίνωση της ελληνικής Δίωξης Ηλεκτρονικού Εγκλήματος για το WannaCry
Ανθή Παναγιωτάκη, @anthi
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου