Asus Zenfone 4
Ważne

Czym jest WannaCry, jakie komputery zostały zainfekowane wirusem i o co w ogóle w tym wszystkim chodzi?

Istnieje spora szansa, że słyszałeś już coś o szkodliwym oprogramowaniu ransomware WannaCry, które zainfekowało setki tysięcy urządzeń na całym świecie i paraliżując wiele sieci komputerowych, m. in. tych należących do opieki zdrowotnej w Wielkiej Brytanii czy powodując opóźnienia w przesyłkach kurierskich FedExu. Może zastanawiasz się, czy twój komputer jest bezpieczny. Poniżej kilkanaście faktów o tym ataku cybernetycznym.

WannaCry (lub WannaCrypt) to złośliwy program typu ransomware skierowany do użytkowników systemu Microsoft Windows.

1. Czym jest ransomware?

Ransomware to rodzaj wirusa, który jest używany do cybernetycznych ataków. Hakerzy mogą dzięki niemu przejąć kontrolę nad naszym komputerem, a także uniemożliwić nam korzystanie z niego lub ograniczyć dostęp do zgromadzonych na nim danych, dopóki nie zapłacimy żądanej kwoty w sposób określony przez hakerów. Jeśli nie spełnimy żądań, grozi nam utrata tych danych.

2. Kiedy zaczął się atak?

W piątek, 12 maja. Dotknął on komputery w 150 krajach. W ciągu zaledwie jednego dnia, badacze zdiagnozowali około 57000 przypadków zainfekowania tym wirusem. Hakerzy żądali płatności od 300 do 600 dolarów za odblokowanie pojedynczego komputera. Walutą miały być BitCoiny.

3. Kto ucierpiał wskutek ataku?

Wśród celów znalazła się brytyjska służba zdrowia, międzynarodowy przewoźnik FedEx i operator telekomunikacyjny Telefonica. W Indiach zainfekowane zostały komputery w 18 oddziałach policji. Na niektórych posterunkach w tym kraju, zgodnie ze słowami Dyrektora Policji, R Jaya Lakshmi, dane zostały dodatkowo zaszyfrowane, stąd funkcjonariusze nie mieli do nich dostępu. Indyjska Agencja Bezpieczeństwa Cyfrowego (CERT-In) ogłosiła czerwony alarm i zaleciła użytkownikom oraz organizacjom instalowanie poprawek bezpieczeństwa przy pomocy Windows Update. Atakiem zostały dotknięte też dwa duże indyjskie banki oraz fabryka Renault w Chennai. W Korei Południowej z powodu WannaCry zamknięto tymczasowo dwa szpitale uniwersyteckie.

Ransomware opanował też tysiące komputerów w Stanach Zjednoczonych, Chinach oraz Europie. Renault wstrzymał produkcję samochodów we Francji i Rumunii, aby zapobiec rozprzestrzenianiu się wirusa. Innymi ofiarami złośliwego oprogramowania są: fabryka Nissana w Sunderland, w północno-wschodniej Anglii, niemiecki operator kolejowy Deutche Bahn oraz międzynarodowy przewoźnik FedEx Corp. Chyba najwięcej szkód WannaCry wyrządził setkom szpitali i klinikom wchodzącym w skład brytyjskiej służby zdrowia (British National Health Service). W Polsce również odnotowano przypadki działania tego ransomware.

Ekran WannaCry, pojawiający się po zainfekowaniu komputera

4. Skąd wziął się WannaCry?

Hakerzy najprawdopodobniej wykradli kod wirusa z amerykańskiej agencji wywiadowczej NSA. Zeszłego miesiąca inna grupa hakerska, określająca się jako Shadow Brokers, opublikowała kod wirusa, nazywając go jednym z narzędzi hakerskich, którymi posługuje się amerykańska agencja wywiadowcza. Można więc powiedzieć, że w pewnym sensie USA wyhodowały sobie WannaCry na własnej piersi.

5. Ile komputerów ostatecznie zostało zainfekowanych?

Atak odcisnął swoje piętno na ponad 200000 komputerów na całym świecie. Uderzył w banki, szpitale i agencje rządowe. Wszystko miało miejsce w weekend, więc liczba użytkowników, którzy nieopatrznie otworzą niepożądany załącznik na firmowej skrzynce mailowej, co pozostawia pole do popisu wirusowi, jeszcze się zwiększy.

6. Kto winien?

Oczywiście nie można przerzucać odpowiedzialności za rozprzestrzenianie wirusa na kogokolwiek innego, jak hakerów, jednak główny prawnik Microsoftu powiedział, że “to właśnie NSA opracowało kod używany w ataku.”. Ostrzegł też rządy przed gromadzeniem zapasów danych o lukach w oprogramowaniu, które mogą być wykorzystane przez hakerów. Takie informacje nie powinny być sprzedawane, przechowywane lub wykorzystywane, gdyż łatwo mogą wpaść w złe ręce.

7. Jak się uchronić przed atakiem?

Zdaniem ekspertów ds. bezpieczeństwa, zainfekowane komputery w większości miały nieaktualne oprogramowanie. Niektóre organizacje uznały, że nie opłaca się dbać o najnowsze poprawki bezpieczeństwa a w niektórych przypadkach ich instalacja byłaby utrudniona i zakłócałaby kluczowe operacje. Microsoft wydał odpowiedni zestaw aktualizacji aby uniemożliwić rozprzestrzenianie się WannaCry w sieciach komputerowych, nawet jeśli pojedynczy komputer zostanie zainfekowany. Zatem: nie otwieramy podejrzanych e-maili i aktualizujemy komputery!

źródło: Gadgets360, TechCrunch 1 i 2, Reuters

Komentarze

  • Edward Piotrowski

    Czy aby Microsoft nie maczł w tym palcow?Zarabia na aktualizacji.

    • Flynn

      Całkiem prawdopodobne.

    • Hiuiemui

      Właściwie czemu nie. Teraz będzie użytkownicy kupcie (szpiegującego i telemetrującego) jednego słusznego Windowsa 10 i nie dajcie hakerom pola do popisu!

    • Misio

      Na jakiej aktualizacji? Dla Windows 7 patch wyszedł w marcu, razem z tym dla Windows 10 i serwerów. Dla XP i 2003 wyszły teraz, jak się okazało ile trupów po szafach niektórzy mają. Te wasze teorie spiskowe są fejsbuka warte. I jeszcze zgraja klakierów się znalazła…

      • blablabla

        Gościu o małym rozumku, dla ciebie wszystko, co napisze lub powie firma, której już raz dałeś się wydymać, kupując ich śmieszny system lub antywirusa jest święte. Tkwij sobie dalej w tym świecie ułudy, i płać, i aktualizuj, i najlepiej zostaw otwarte drzwi od mieszkania i pootwieraj okna, generalnie na to samo wyjdzie.
        A MS zarabia na aktualizacji ciemnoto, bo używasz ich systemu, a system dokładnie zna twoje preferencje, które zostają sprzedane innym podmiotom.
        Jeszcze nie pojąłeś to współczuję.

  • Mlody

    Ciekawe ile firm/organizacji/ludzi zaplacilo i czy odzyskalo dostep do danych.

    • 2451

      Zwłaszcza druga część Twojego pytania jest ciekawa. Ciekawe czy po wpłacie faktycznie udało się odszyfrować dysk.

      • Misio

        Oczywiście, że się udało odszyfrować. Nikt sobie biznesu nie będzie psuł.

      • cukru

        Cytat z niebezpiecznika: “[…] nie są oni w stanie zweryfikować która z ofiar wpłaciła okup! Jest co prawda możliwość kontaktu z przestępcami — ale przy takiej skali infekcji, mamy obawy o to, czy będą oni w stanie zapewnić odpowiednią skalowalność dla swojej komunikacji z ofiarami… Co ważne, do tej pory nie widzieliśmy też żadnego potwierdzonego “odzyskania” danych po zapłacie okupu.”

    • Podobno w Wielkiej Brytanii zapłacono już 22 tysiące funtów złodziejom :)

  • Ziemniaczek

    A na Linuxie zapewne to nie działa. BTW, jakim trzeba być idiotom, żeby za coś takiego zapłacić.

    • Łukasz Sośniak

      Wystarczy mieć działalność gospodarczą i ważne dokumenty. Uwierz mi, dla niektórych to będą drobniaki w porównaniu z tym, co mogą stracić.

      • Ziemniaczek

        Ale takie firmy mają zabezpieczenia, więc szansa nie jest taka duża jak dla użytkownika domowego, chyba że nie używają żadnych programów zabezpieczających.

        • johny

          “Ale takie firmy mają zabezpieczenia,”

          To poczytaj listę firm, które zaatakował WannaCry – są banki, firmy telekomunikacyjne, szpitale. Pełen przekrój.
          Takie mieli zabezpieczenia.

          • Ziemniaczek

            Słabe.

          • Łukasz Sośniak

            Ano słabe. To potem “płacz i płać”.

          • Ziemniaczek

            Nie oszukujmy się firmy Januszują dosłownie na wszystkim, przede wszystkim na zabezpieczeniach. Później się takie coś rozpowszechnia i ludzie nie zdają sobie sprawy, że dane firmy łatwo wykraść. Jak potrafili włamać się do Disney i ukraść piratów. :P

          • Łukasz Sośniak

            Spiracili “Piratów”. Damn, piratocepcja! :D Ale nie mów, nie wszystkie firmy “januszują”. :)

    • johny

      A jakim cudem wirusy z Windows miałyby działać na Linuxie ?

      Czy ty też chorujesz na choroby właściwe dla innych gatunków, takie jak koci katar ?

      • Ziemniaczek

        No właśnie na Linuxa tego nie było, bo Windows jest bardziej dziurawy od Ubuntu i o tym wiadomo od dawna.

  • stark2991

    Mam fajną teorię spiskową. Zaczęło się od tego, że wykradziono exploity NSA i trafiły one na czarny rynek. Pytanie – jak? Jak to możliwe że NSA coś “zginęło”?
    Później jakaś grupa dobudowała do exploita wirusa ransomware i wpuściła do sieci. Tysiące Grażyn przy komputerach nie ogarnęły, że podejrzanych e-maili się nie otwiera i mamy atak. A tymczasem pewien badacz z Twittera pogrzebał w kodzie i znalazł adres www, do którego się odwoływał wirus. Jako że nie istniał, to wirus działał. Koleś zarejestrował domenę i… WannaCry zaczął się wyłączać.
    A co jeśli to był kontrolowany cyberatak, za którym stał jakiś rząd (w domyśle USA) a celem było np. wzbudzenie poczucia zagrożenia w społeczeństwie lub destabilizacja instytucji w innych państwach?

    • czytacz

      Spiskowe teorie są nieprawdziwe.
      Haker to dobrze opłacany pracownik agencji rządowej?
      Haker to uczeń pracujący dla lokalnych chuliganów?

  • Aleksander Malinowski

    A znacie rozwiązania XOPERO? Ja dopiero testuje ich produkty. Właściwie to jestem zadowolony, ale chętnie posłucham waszych komentarzy.

  • Szymon Brak nazwiska

    Szok!!! Mam Windows Vista, nie wiem, dlaczego mi się pojawiło WannaCry, ale zainstalowałem aktualizacje zabezpieczające, teraz mam bezpieczny komputer od WannaCry, Avasta mam, jest bezpiecznie. Włączyłem automatyczne aktualizacje, nigdy nie wybierajcie opcji, która nie będzie aktualizować system. Aktualizujcie!!!

Logowani/Rejestracja jest chwilowo wyłączona