İlan

Büyük bir siber saldırı tüm dünyada bilgisayarlara çarptı. WanaCryptor, Wannacry veya Wcry olarak bilinen yüksek derecede kendi kendini kopyalayan fidye yazılımı kısmen bir Ulusal Güvenlik Ajansı (NSA) istismarına el koydu geçen ay vahşi olarak serbest bırakıldı Siber Suçlular CIA Hacking Araçlarına Sahiptir: Bunun Sizin İçin AnlamıMerkezi İstihbarat Teşkilatı'nın neredeyse tüm kablosuz tüketici elektroniklerini hackleyebilen en tehlikeli kötü amaçlı yazılımları artık hırsızların ve teröristlerin eline geçebiliyordu. Yani bu sizin için ne anlama geliyor? Daha fazla oku Gölge Komisyoncuları olarak bilinen bir saldırı grubu tarafından.

Antivirüs geliştiricilerine göre, fidye yazılımının en az 100.000 bilgisayarı etkilediği düşünülüyor. dur. Büyük saldırı ağırlıklı olarak Rusya, Ukrayna ve Tayvan'ı hedef aldı, ancak en az 99 ülkede büyük kurumlara yayıldı. 300 $ talep etmenin yanı sıra (yazma sırasında yaklaşık 0.17 Bitcoin), enfeksiyon da dikkat çekicidir fidye güvenliğini sağlamak için çok dilli yaklaşımı nedeniyle: kötü amaçlı yazılım iki düzineden fazla Diller.

instagram viewer

Ne oluyor?

WanaCryptor muazzam, neredeyse benzeri görülmemiş bir bozulmaya neden oluyor. Fidye yazılımı bankaları, hastaneleri, telekomünikasyon, enerji hizmetlerini, ve diğer kritik görev altyapıları Hükümetler Saldırdığında: Ulus-Devlet Zararlı Yazılımları Maruz KaldıŞu anda internet tarafından gizlenen bir siber savaş gerçekleşiyor, sonuçları nadiren gözlemleniyor. Peki bu savaş tiyatrosundaki oyuncular kimler ve silahları neler? Daha fazla oku .

Sadece İngiltere'de, en azından 40 NHS (Ulusal Sağlık Servisi), önemli durumların iptali için acil durum ilan etti ameliyatların yanı sıra hasta güvenliğini ve güvenliğini zayıflatır ve neredeyse kesinlikle ölüm.

Polis Southport Hastanesinde ve personel devam eden saldırı kriziyle başa çıktıkça ambulanslar A&E'de 'destekleniyor' #NHSpic.twitter.com/Oz25Gt09ft

- Ollie Cowan (@Ollie_Cowan) 12 Mayıs 2017

WanaCryptor ilk olarak Şubat 2017'de ortaya çıktı. Fidye yazılımının ilk sürümü etkilenen dosya uzantılarını “.WNCRY” olarak değiştirdi ve her dosyayı “WANACRY!” Dizesiyle işaretledi

WanaCryptor 2.0, Denklem Grubu ile ilişkili bir istismar kullanarak bilgisayarlar arasında hızla yayılıyor. NSA ile yakından ilişkili kolektifi hacklemek (ve kurum içi “kirli” hackleme olduğu söylentileri yoğun ünite). Saygın güvenlik araştırmacısı Kafeine, ETERNALBLUE veya MS17-010 olarak bilinen istismarın güncellenmiş versiyonda yer alacağını doğruladı.

WannaCry / WanaCrypt0r 2.0 gerçekten ET kuralını tetikliyor: 2024218 "ET EXPLOIT Olası ETERNALBLUE MS17-010 Yankı Yanıtı" pic.twitter.com/ynahjWxTIA

- Kafeine (@kafeine) 12 Mayıs 2017

Birden Fazla İstismar

Bu fidye yazılımı salgını daha önce görmüş olduğunuzdan farklıdır (ve umarım deneyimli değilsiniz). WanaCryptor 2.0, sızan SMB'yi (Windows ağ dosyası paylaşım protokolü olan Sunucu İleti Bloğu) birleştirir fidye yazılımının bir güvenlik açığından etkilenen bir makineden makineye yayılmasını sağlayan kendi kendini kopyalayan bir yük ile yararlanın Sonraki. Bu fidye solucanı, virüslü bir e-postanın, bağlantının veya başka bir eylemin olağan fidye yazılımı dağıtım yöntemini keser.

Adam Kujawa, Malwarebytes araştırmacısı söyledi Ars Technica “İlk enfeksiyon vektörü hala bulmaya çalıştığımız bir şey… Bu saldırının göründüğü göz önüne alındığında hedeflenmişse, ağ savunmasındaki bir güvenlik açığı veya çok iyi hazırlanmış bir mızrak kimlik avı olabilir. saldırırlar. Her şeye rağmen, EternalBlue güvenlik açığını kullanarak virüslü ağlar aracılığıyla yayılıyor ve eklenmemiş ek sistemlere bulaşıyor. ”

WanaCryptor ayrıca DOUBLEPULSAR'ı kullanıyor, başka bir sızdırılmış NSA sömürüsü CIA Hacking & Vault 7: En Son WikiLeaks Sürümü RehberinizHerkes WikiLeaks hakkında konuşuyor - yine! Ancak CIA sizi akıllı TV'nizden gerçekten izlemiyor, değil mi? Kesinlikle sızan belgeler sahte mi? Ya da belki bundan daha karmaşıktır. Daha fazla oku . Bu, kötü amaçlı kodu uzaktan enjekte etmek ve çalıştırmak için kullanılan bir arka kapıdır. Enfeksiyon, daha önce arka kapı ile enfekte olmuş ana makineleri tarar ve bulunduğunda WanaCryptor'ı yüklemek için mevcut işlevselliği kullanır. Ana bilgisayar sisteminin mevcut bir DOUBLEPULSAR arka kapısının olmadığı durumlarda, kötü amaçlı yazılım ETERNALBLUE KOBİ istismarına geri döner.

Kritik Güvenlik Güncellemesi

NSA hack araçlarının büyük sızıntısı tüm dünyada manşet oldu. NSA'nın, kullanılmayan sıfır günlük istismarları kendi kullanımı için topladığı ve depoladığı derhal ve rakipsiz kanıtlar orada. Bu muazzam bir güvenlik riski oluşturur Kendinizi Sıfır Gün İstismarından Korumanın 5 YoluSıfır gün istismarları, bilgisayar korsanları tarafından bir düzeltme eki kullanıma sunulmadan önce kullanılan yazılım açıkları, verileriniz ve gizliliğiniz için gerçek bir tehdit oluşturur. Bilgisayar korsanlarını nasıl uzak tutabileceğiniz aşağıda açıklanmıştır. Daha fazla oku , şimdi gördüğümüz gibi.

Şans eseri, Microsoft yamalı Shadow Brokers'ın kitlesel silah sınıfı istismar-troveu manşetlere çıkmadan Mart ayında Eternalblue sömürüsü. Saldırının doğası, bu özel istismarın oyunda olduğunu bildiğimiz ve enfeksiyonun hızlı doğası göz önüne alındığında, çok sayıda kuruluş gibi görünecektir. kritik güncelleştirmeyi yükleyemedi Bu Güvenlik Düzeltme Eki Nasıl ve Neden Yüklenmeli? Daha fazla oku - serbest bırakılmasından iki ay sonra.

Nihayetinde, etkilenen kuruluşlar suçlama oyununu oynamak isteyeceklerdir. Fakat parmak nereye bakmalı? Bu durumda, paylaşmak için yeterli suç var: NSA için tehlikeli sıfır gün istismarlarını stoklamak Sıfır Gün Güvenlik Açığı Nedir? [Açıklamalar MakeUseOf] Daha fazla oku , sızan istismarlarla WanaCryptor'ı güncelleyen erkek faktörler, kritik bir güvenlik güncelleştirmesini göz ardı eden çok sayıda kuruluş ve hala Windows XP kullanan diğer kuruluşlar.

Örgütlerin birincil işletim sistemlerini yükseltme yükünün basitçe şaşırtıcı olduğu için insanların ölmüş olabileceği düşünülüyor.

Microsoft hemen serbest bırakıldı Windows Server 2003, Windows 8 ve Windows XP için kritik bir güvenlik güncelleştirmesi.

Microsoft sürümleri #WannaCrypt XP dışı ürünler için koruma Windows XP, Windows 8 ve Windows Server 2003: https://t.co/ZgINDXAdCj

- Microsoft (@Microsoft) 13 Mayıs 2017

Risk Altında mıyım?

WanaCryptor 2.0 orman yangını gibi yayıldı. Bir anlamda, güvenlik endüstrisi dışındaki insanlar bir solucanın ve neden olabileceği paniğin hızla yayılmasını unutmuşlardı. Bu hiper bağlantılı çağda ve kripto-fidye yazılımı ile birlikte, kötü amaçlı yazılım tedarikçileri korkunç bir kazanan oldu.

Risk altında mısınız? Neyse ki, Amerika Birleşik Devletleri uyandıktan ve bilgi işlem gününe başlamadan önce, MalwareTechBlog, kötü amaçlı yazılım kodunda gizli bir bulaşma anahtarı buldu ve enfeksiyonun yayılmasını engelledi.

Kill-switch, kötü amaçlı yazılımın talepte bulunduğu çok uzun bir saçma alan adı içeriyordu - iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.

Bu yüzden Özgeçmişime sadece "uluslararası bir siber saldırıyı yanlışlıkla durdurdum" ekleyebilirim. ^^

- ScarewareTech (@MalwareTechBlog) Instagram fotoğrafları ve videoları 13 Mayıs 2017

İstek yeniden yayınlanırsa (yani isteği kabul ederse), kötü amaçlı yazılım makineye bulaşmaz. Ne yazık ki, bu zaten enfekte olmuş kimseye yardımcı olmaz. MalwareTechBlog'un arkasındaki güvenlik araştırmacısı, yeni enfeksiyonları istekleri yoluyla izlemek için adresi kaydetti, bunun acil öldürme anahtarı olduğunu fark etmedi.

#Ağlamak istiyor yayılma yükü önceden kaydedilmemiş alan içeriyor, alan adı bozulduğundan yürütme başarısız oluyor pic.twitter.com/z2ClEnZAD2

- Darien Huss (@darienhuss) Instagram Profilini Görüntüle 12 Mayıs 2017

Ne yazık ki, fidye yazılımının diğer varyantlarının her biri kendi öldürme anahtarına sahip olma olasılığı vardır (veya duruma göre hiç olmayabilir).

Güvenlik açığı, SMBv1 devre dışı bırakılarak da azaltılabilir. Microsoft ayrıntılı bir eğitim sunar Windows ve Windows Server için bunun nasıl yapılacağı hakkında. Windows 10'da bu olabilir basarak hızla elde edilir Windows tuşu + X, seçme PowerShell (Yönetici)ve aşağıdaki kodu yapıştırarak:

Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol

SMB1 eski bir protokoldür. Daha yeni sürümler WanaCryptor 2.0 varyantına karşı savunmasız değildir.

Ayrıca, sisteminiz normal şekilde güncellendiğinde, olası olmayan bu özel enfeksiyonun doğrudan etkilerini hissetmek. Bununla birlikte, bir NHS randevunuz iptal edildiğinde, bankacılık ödemeniz kötüye gitti veya hayati bir paket gelmediğinde, ne olursa olsun etkilendiniz.

Ve bilge bir kelime, yamalı bir istismar her zaman iş yapmaz. Conficker, kimse?

Sonra ne olur?

İngiltere'de, WanaCryptor 2.0 başlangıçta NHS'ye doğrudan bir saldırı olarak tanımlandı. Bu indirim yapıldı. Ancak mesele, yüzbinlerce kişinin kötü amaçlı yazılımlar nedeniyle doğrudan bozulma yaşadıklarıdır.

Kötü amaçlı yazılım, istenmeyen sonuçlara yol açan bir saldırının ayırt edici özelliklerini taşır. Siber güvenlik uzmanı Dr. Afzal Eşref, BBC'ye söyledi “Muhtemelen az miktarda para kazanacaklarını varsayarak küçük bir şirkete saldırdılar ama NHS sistemine girdi ve şimdi onlar devletin onlara karşı tam gücüne sahip olması - çünkü açıkçası, hükümet bu tür şeylerin gerçekleşmesini ve karşılanmasını göze alamaz başarılı."

Tabii ki sadece NHS değil. İspanyada, El Mundobilgisayarların yüzde 85'inin Telefonica solucan etkilendi. Fedex, Portekiz Telekom ve Rusya'nın MegaFon'unun yanı sıra onların da etkilendiğini söyledi. Ve bu da büyük altyapı sağlayıcılarını göz önünde bulundurmadan.

İki bitcoin adresi oluşturuldu (buraya ve buraya) fidye almak için artık 42 işlemden toplam 9.21 BTC (yazma anında yaklaşık 16.000 USD) içeriyor. Bununla birlikte, “istenmeyen sonuçlar” teorisini doğrulamak, Bitcoin ödemeleriyle sağlanan sistem tanımlamasının eksikliğidir.

Belki bir şey eksik. Çok fazla Wcry kurbanı aynı bitcoin adresine sahipse, geliştiriciler kimin ödediğini nasıl söyleyebilir? Bazı şeyler ...

- BleepingComputer (@BleepinComputer) 12 Mayıs 2017

Peki sonra ne olacak? Temizleme süreci başlar ve etkilenen kuruluşlar hem finansal hem de veri tabanlı kayıplarını sayar. Ayrıca, etkilenen kuruluşlar güvenlik uygulamalarına uzun ve sıkı bir şekilde bakacak ve - I gerçekten, gerçekten umut - güncelleme, eski ve şimdi tehlikeli Windows XP işletim sistemini terk arkasında.

Umut ediyoruz.

WanaCryptor 2.0'dan doğrudan etkilendiniz mi? Veri kaybettiniz veya randevunuz iptal edildi mi? Sizce hükümetler kritik öneme sahip altyapıyı yükseltmeye zorlamalı mı? Aşağıdaki WanaCryptor 2.0 deneyimlerinizi bize bildirin ve size yardımcı olduysak bize bir paylaşımda bulunun.

Image Credit: Shutterstock.com aracılığıyla yaptığım her şey

Gavin, MUO'nun kıdemli yazarıdır. Ayrıca MakeUseOf'un kripto odaklı kardeş sitesi Blocks Decoded için Editör ve SEO Yöneticisi. Devon tepelerinden ve on yıllık profesyonel yazma deneyiminden yağmalanan BA (Hons) Dijital Sanat Uygulamaları ile Çağdaş Yazma çalışmaları var. Bol miktarda çay içiyor.