Beskytt datamaskinen din fra Wanna Cry Ransomware Cyber ​​Attack

Et cyberangrep i juni gjaldt flyselskaper, banker og verktøy i Europa. Tilbake i mai ble deler av det britiske NHS-systemet stoppet og lammet takket være ransomware. Enten du kaller det WannaCrypt, WCry, eller WannaCry, angrep denne ransomware også minibanker og togstasjoner, og det ble bare ødeleggelse over hele verden.

Når ransomware slår på en datamaskin eller et nettverk, låses det ned filene, som blir utilgjengelige.

Datamaskinen vil da informere brukeren om at for å kunne bruke datamaskinen igjen, må de betale et løsepris for en cybernøkkel. Vanligvis betales denne avgiften i bitcoins, da de ikke kan spores.

En cyberattack starter ofte når en person er lokket til å klikke på en lenke i en e-post, som laster ned skadelig programvare på datamaskinen . Hackere er svært dyktige på å få ofrene til å klikke på disse koblingene, og i mange tilfeller oppdager ofrene ikke engang at de gjør noe galt. Denne e-postadressen kan være i form av banken din, et selskap du gjør regelmessig forretning med, eller til og med noen du kjenner.

Disse koblingene ser uskyldige nok ut, men er svært skadelige, akkurat som disse siste store cyberangrepene var skadelige også. Faktisk i mai i fjor var dette ransomware-angrepet et stort nok problem at Microsoft til og med opprettet en oppdatering for sine brukere på Windows XP, noe de ikke har gjort i flere år fordi det operativsystemet er foreldet.

Hvordan kan et enkelt skadelig programvare forårsake en slik hodepine?

Forstå denne spesielle skadelig programvare

For å komme til svaret på det spørsmålet, er det viktig å forstå hva WannaCry-malware er. Denne typen malware har muligheten til å søke etter, og deretter kryptere, totalt 176 forskjellige typer filer.

Deretter ber det om en $ 300 bitcoin løsesum. Hvis du ikke betaler den $ 300, vil løsningen si at betalingen vil bli doblet hver tredje dag. Hvis, etter sju dager, løsningen ikke er gjort, blir filen slettet.

Skal du betale løsepenge?

Et av de vanligste spørsmålene folk har når de blir offer for ondsinnede angrep, er om de skulle betale løsesummen, eller om det finnes en måte å dekryptere filene på. Heldigvis kan dekryptering av disse filene være mulig (se denne linken her: "wannacry decryptor"). Og forskere jobber fortsatt med nye dekrypterere. Det er best å sikkerhetskopiere alle filene dine på forhånd, noe som betyr at du kan gjenopprette dem. Det er best IKKE å betale løsepenge hvis det er mulig.

Det er noen tilfeller der filer kan gjenopprettes selv om du ikke har en sikkerhetskopi, men filer som er lagret på en flyttbar stasjon, på skrivebordet eller på Mine dokumenter, kan ikke gjenopprettes. De som kan gjenopprettes, kan gjenopprettes med et gjenopprettingsverktøy.

Hvordan har Ransomware påvirket USA?

Tilbake i mai, påvirket denne skadelige programvaren i Storbritannia, og gjorde sin vei til USA også. En britisk forsker, som går under navnet "MalwareTech", kunne imidlertid midlertidig stoppe det mens du var på ferie. Dette er imidlertid problematisk da det viser at den globale informasjonssikkerhetsindustrien er spredt, og det er ganske utilstrekkelig å stole på en person.

MalwareTech la merke til at domenenavnet som malware var rettet til, ikke eksisterte. Hvis det ville vært aktivt, ville malwareprogrammet tro at det var en falsk positiv fra å ha sin kode demontert. For å stoppe dette, utformet WannaCrypt malware for å slå seg ned. Så hva sier dette om våre nivåer av global cyberberedskap?

For det første viser dette at vår informasjonssikkerhetsindustri ser på cyberangrep som mer en forretningsmulighet enn som en måte å jobbe sammen for å eliminere eventuelle trusler. Selv om det er absolutt fordeler der ute som ikke, som MalwareTech gjorde, viser hendelsene rundt den britiske malwarehendelsen at som en industri er det behov for større kollektivitet. Vi kan ikke regne med lat koding i neste cyberattack.

For det andre må vi se på hvorvidt WannaCrypt var en enkel test av beredskap.

Det er mulig at lette å stoppe angrepet ikke var en dumhetskakt i det hele tatt, men en handling for å se hvor lang tid det ville ta å stenge programmet ned.

Det er også mulig at de som utviklet denne malware, gjorde det for å samle intelligens om hvilke systemer som kunne påvirkes av denne skadelige programvaren, for eksempel Windows XP-systemer. Husk at dette operativsystemet ikke lenger støttes av Microsoft.

Det er også mulighet for at WannaCrypt skal vise at regjeringer katalogiserer sårbarheter i programvaren de bruker, men deler ikke informasjonen med utviklere. Dette kan vise hva som kan skje hvis disse sårbarhetene brukes av feilpersoner.

WannaCrypt har siden generert mye debatt om statssponserte cyberangrep. Inkludering av bakdører i applikasjoner eller operativsystemer som er regjeringskompetanse er ekstremt farlig, og definitivt misforstått. Men hvis vi lærte noe fra 2016-valget, er det at vi nå lever i en verden der vi trenger både offensiv og defensiv evner.

Vi kan heller ikke nekte at vi bør forvente mer fra programvaregiganter som Microsoft. Vi lever i en tid hvor store data er konge, og programvare spores. Med programvareproblemer kan det bokstavelig talt stoppe verden på føttene.

Når vi har kritiske systemer som er avhengige av programvare som er i fare, er det en rimelig tro på at programvareutviklere vil varsle de som er i fare. De bør også raskt få en lapp utgitt. Langvarige e-poster og varsler er ikke tilstrekkelig fordi mange kunder ikke skjønner at de har et system som er sårbart, og de får heller ikke støtte.

Det har gått mer enn tre år siden Microsoft sluttet å støtte operativsystemet Windows XP, men organisasjoner over hele verden bruker det fortsatt, noe som betyr at grupper bak WannaCrypt kommer til å halte rett inn.

Hvis vi ikke begynner å være mer effektive i våre metoder for å bekjempe disse truslene, og hvis vi fortsetter å bruke programvare som ikke er sikker, bør det ikke være noen overraskelse når disse truslene treffer. Disse truslene har et stort potensial for å forårsake betydelig skade, både digitalt og fysisk ... og neste gang har vi kanskje ikke denne typen lykke.

Hvem er påvirket av dette?

Enhver person som bruker en Windows-datamaskin, er mottakelig for WannaCry cyberattack. Bedrifter er mer utsatt fordi de er koblet til nettverk, og dette ser bedre ut til cyberkriminelle. Men vær fortsatt årvåken, fordi enkeltpersoner også er i fare.

Er WannaCry Attack målrettet?

For tiden tror vi ikke at WannaCry-aktivitet er en del av et målrettet angrep.

Hvorfor vil WannaCry forårsake så mange problemer?

WannaCry forårsaker så mange problemer fordi den har muligheten til å spre seg gjennom nettverk uten brukermedvirkning. Den utnytter sikkerhetsproblemene i Windows-systemer, slik at enhver datamaskin som ikke er oppdatert til den nyeste oppdateringsoppdateringen for Windows Update, er i fare for å bli smittet.

Hvordan vil WannaCry Spread?

WannaCry kan spre seg gjennom et nettverk ved å utnytte sårbarheten, men dette er ikke hvordan det i første omgang smitter nettverket. Hvordan den første datamaskinen i en hvilken som helst organisasjon er infisert av WannaCry, er ikke kjent. En forsker påpeker at "det spres via en operasjon som jager ned sårbare offentlige mot SMB-porter og bruker deretter den påståtte NSA-lekkede EternalBlue-utnytte for å komme på nettverket." Det har vært noen få tilfeller av WannaCry som har blitt funnet å være vertskap for kjent ondsinnede nettsteder, men det er tro på at disse ikke er relatert til de opprinnelige WannaCry-angrepene. I stedet er de copycats.

Hvordan fungerer løsepenge med WannaCry?

Som du vet, spør angriperne forbundet med WannaCry at løsepenge skal betales ved å bruke Bitcoins. Faktisk har WannaCry generert en unik bitcoin-adresse for hver datamaskin som filen påvirker. Det ble imidlertid også funnet at det er en feil i koden, noe som fører til at den ikke utføres som den skal. Dette fører til at WannaCry standardiserer tre Bitcoin-adresser for betalinger. Dette er imidlertid problematisk fordi angriperne nå ikke er i stand til å riktig identifisere de ofrene som har betalt og som ikke har det, som betyr at ofrene, selv om de har betalt, ikke sannsynligvis får sine filer tilbake.

WannaCry-angriperne realiserte alt dette, og deretter utgitt en ny versjon av skadelig programvare som løst dette, men det har ikke vært så vellykket som den opprinnelige cyberattacken.

Sist, 18. mai, ble datamaskiner som ble smittet med denne malware, vist en annen melding, som fortalte ofre at filene deres bare ville bli dekryptert hvis et løsesum er betalt.

Hva å gjøre hvis du er infisert

Her er noen trinn du bør ta hvis datamaskinen er infisert:

Det beste du kan gjøre er å forhindre en cyberattack i utgangspunktet. Dette betyr at du bør se etter alle ledetråder som kan innebære phishing-svindel eller angrep på skadelig programvare. Ikke la en truende e-post gi deg mulighet til å klikke på en dårlig kobling. Sørg også for å sikkerhetskopiere alle dataene dine online og på en ekstern harddisk. På denne måten, selv om du er utsatt for et skadelig programvareangrep, trenger du ikke å betale løsepenger.