Skip to main content

Cum să vă protejați de ransomware-ul wannacry

Cum sa va protejați împotriva energiilor rele și de ce nu funcționează ritualurile (Mai 2024)

Cum sa va protejați împotriva energiilor rele și de ce nu funcționează ritualurile (Mai 2024)
Anonim
Cuprins:
  • Deci, cum s-a întâmplat totul?
  • Cine este afectat?
  • S-a oprit?
  • Cum să te protejezi împotriva acesteia?
  • Urmări

Vineri trecută, lumea a fost martorul care a fost cel mai mare atac al său ransomware până în prezent. Și se pare că s-ar putea crește în această luni, când acest ransomware încearcă să vină ca un caz de rău.

Ransomware-ul, adesea gândit a fi altceva decât o pacoste, dar așa cum am asistat cu toții în această vineri, s-ar putea ajunge să devină o problemă uriașă dacă afectează profesioniști precum medici și asistente, precum și cei care au nevoie de îngrijiri medicale, așa cum a fost caz cu NHS. În acest caz, ransomware se simte mai mult din Mickey Knox decât Kevin McCallister.

Ceea ce îl face ironic este faptul că atacul WannaCry care a luat lumea de furtună vineri a douăsprezecea a fost de fapt prevenabil cu un simplu plasture de securitate peste Windows 10, lansat în luna martie.

Deci, cum s-a întâmplat totul?

Atacatorii necunoscuți au desfășurat un fel de virus care vizează serverele Microsoft puternice care rulează SMB de partajare a fișierelor. Serverele care nu au fost actualizate după 14 martie cu noul corector numit „MS17-010” au fost cele care au preluat cel mai rău aspect.

Iată că lucrurile devin mai ironice. Exploatarea de care au profitat acești hackeri, poartă numele de ExternalBlue a fost cândva un monstru în cușcă ascuns sub cele mai adânci gropi și păzit de - ghici cine - chiar propriul nostru agent de securitate națională. Adică până când a fost scursă luna trecută de un grup de hackeri numiți ShadowBrokers care au eliberat această bestie metaforică chiar sub nasul NSA. Singurul răspuns oferit de ANSA este tăcerea. Din toate teoriile de acolo, ANS ar putea avea propriul lor Iuda are sens. Asta sau hackerii au scos un Stanley Jobson asupra lor.

Cine este afectat?

Acest al patrulea călăreț al apocalipsei, răspândit în 70.000 de sisteme și peste 150 de națiuni ca o ciumă și a lăsat peste 200.000 de victime ca urmare. Printre aceștia s-au numărat o duzină de spitale în plus în Marea Britanie care au plătit răscumpărarea prin apropiere; din nou, birourile FedEx din Marea Britanie; o telecomunicație în Spania; părți din România și, de asemenea, Ministerul de Interne al Rusiei.

Acest ransomware este, de asemenea, responsabil pentru ca Renault să-și oprească producția la fabricile din Sandouville, Franța și Nissan, punând uzina fabricii în Sunderland, nord-estul Angliei.

S-a oprit?

S-ar părea că atacurile au avut loc atunci când MalwareTech a scos un erou accidental prin înregistrarea numelui de domeniu pentru a urmări și, astfel, a opri răspândirea. Dar victoria MalwareTech s-a dovedit a fi de scurtă durată, deoarece Kaspersky a confirmat curând că au fost detectate noi versiuni ale malware-ului, care nu au fost oprite de comutatorul de ucidere, deoarece acest lucru îl numesc specialiștii „WannaCry 2.0”.

Directorul Europol, Rob Wainwright, consideră că „MalwareTech” ar fi putut prezice „altul
vine … destul de probabil luni ”, potrivit BBC.

Așa cum am menționat, hackerii și tentativele lor au tendința de a se întoarce ca Harry și Marv de la Home Alone, astfel încât să fie înarmați până la dinții metaforici atunci când se întâmplă.

Cum să te protejezi împotriva acesteia?

Știu că căutați o modalitate de a recupera toate datele fără a fi nevoiți să plătiți acești hackeri, dar în cele mai simple cuvinte, WannaCry nu este ca malware-ul dvs. tipic. Criptează datele, îl blochează și te tachinează cu tastele. Și din moment ce nu există niciun glonț de argint în ceea ce privește decriptarea datelor compromise, singura modalitate de a le vindeca deocamdată este, așa cum spune deseori medicul, să împiedice să se întâmple în primul rând.

Versiunea 1 a WannaCrypt a fost oprită, dar versiunea 2.0 va elimina defectul. Nu ești în siguranță decât dacă plassezi cât mai repede.

- MalwareTech (@MalwareTechBlog) 14 mai 2017

Guvernul SUA a emis și alertează cu sfaturi despre cum să te protejezi împotriva atacurilor similare, cerând
victimele pentru a le raporta la Biroul Federal de Investigații sau Departamentul Securității Interne.

Revenind la măsuri preventive, iată câteva pe care le puteți lua pentru a vă asigura că datele dvs. nu sunt compromise de o amenințare similară, din nou.

  1. Actualizați-vă sistemul la Windows 10
  2. Actualizați-vă Windows 10 pentru a instala noua actualizare de securitate
  3. Instalați corecția pe care Microsoft a lansat-o pentru alte Windows (inclusiv Windows XP)
  4. Dacă aveți acum probleme de încredere cu Windows, treceți la oricare dintre distribuțiile Linux populare precum Mint, Ubuntu sau Fedora.
  5. Stocați-vă datele pe cloud astfel încât, chiar dacă acestea sunt compromise, puteți oricând să vă recuperați datele din cloud și să vă simțiți bine spunând: „Nu negociem cu hackerii”.
  6. Nu căutați instrumente gratuite de criptare precum WannaEncrypt dacă vor ieși mâine. Ar putea fi doar un alt truc al acelorași făptuitori.

Și acum partea cea mai grea - presupunând că toate datele dvs. sunt blocate cu ele și nu ați creat o copie de rezervă înainte de asta, atunci singurul mod de a o recupera este, bine, să „negociați cu hackerii”. În caz că „ Nu ne gândim că dacă formatarea unității și instalarea unei copii noi ar ajuta, nu, nu ar fi, deoarece, potrivit cercetătorilor McAfee, WannaCry șterge așa-numitele backup-uri „Volum Shadow”, deseori necesare pentru recuperarea fișierelor. Cu riscul să sune ca un record înregistrat, iată o altă ironie - hackerii ransomware și-au îndeplinit întotdeauna sfârșitul tranzacției, sau cel puțin asta ne spune istoria. Etic sau nu, asta este pentru dezbatere. Dar se reduce la cât de dragă dețineți aceste date.

Urmări

Indiferent dacă există sau nu o versiune 2.2 sau 3.0 a WannaCry în așteptarea silosului figurat, acest incident global ne-a lăsat deja cu tone de întrebări precum:

  1. Această „scurgere” a venit de la un privilegiat?
  2. Agențiile stocează vulnerabilități și puncte slabe?
  3. Ce alte puncte slabe și vulnerabilități sunt stocarea agențiilor?
  4. Se pot scurge și vulnerabilitățile respective?
  5. De ce oamenii nu s-au actualizat la noul patch lansat de Microsoft în luna martie?
  6. Ce se poate întâmpla dacă se scurg și alte vulnerabilități?
  7. Pot experții în securitate să țină pasul cu hackerii dacă pe viitor vor apărea noile variante?

Indiferent de teorii și întrebări care apar în capul tuturor, dacă noile politici de securitate cibernetică pot colabora cu companiile îndeaproape, vor putea să coordoneze informațiile despre vulnerabilități.