Skip to main content

Как защититься от вымогателей

Вирус WannaCry - как это было? Что будет дальше? Как защититься и расшифровать информацию? (Май 2024)

Вирус WannaCry - как это было? Что будет дальше? Как защититься и расшифровать информацию? (Май 2024)
Anonim
Содержание:
  • Так как же все это случилось?
  • Кто пострадал?
  • Остановился?
  • Как защититься от этого?
  • отава

В прошлую пятницу мир стал свидетелем того, что по сути было его самой большой атакой вымогателей на сегодняшний день. И кажется, что это может стать больше в этот понедельник, когда этот вымогатель пытается обойти как случай зловонного дыхания.

Ransomware, о котором часто думают, что это не более чем неприятность, но, как мы все засвидетельствовали в эту пятницу, это может в конечном итоге превратиться в огромную проблему, если затронет профессионалов, таких как врачи и медсестры, а также тех, кто нуждается в медицинской помощи, как это было в прошлом. случай с NHS. В этом случае вымогатель чувствует больше Микки Нокса, чем Кевина МакКалистера.

Ирония в том, что атака WannaCry, поразившая мир штурмом в пятницу, двенадцатую, была фактически предотвратима с помощью простого патча безопасности для Windows 10, выпущенного в марте этого года.

Так как же все это случилось?

Злоумышленники, неизвестные нам, развернули своего рода вирус, нацеленный на мощные серверы Microsoft, работающие по протоколу обмена файлами SMB. Серверы, которые не были обновлены после 14 марта новым патчем под названием «MS17-010», взяли на себя худшее из этого.

Здесь вещи становятся более ироничными. Эксплойт, которым воспользовались эти хакеры, носит название ExternalBlue, когда-то находившееся в клетке монстра, спрятанного в самых глубоких ямах и охраняемого - угадайте, кто - наш собственный агент национальной безопасности. То есть, пока в прошлом месяце его не просочилась группа хакеров по имени ShadowBrokers, которые освободили этого метафорического зверя прямо под носом у АНБ. Единственный ответ, предоставленный АНБ, - это молчание. Из всех теорий АНБ может иметь свой собственный Иуда, который имеет смысл. Это, или хакеры сняли с них Стэнли Джобсона.

Кто пострадал?

Этот четвертый всадник апокалипсиса распространился по 70 000 систем и более чем в 150 стран как чума и оставил после себя более 200 000 жертв. Среди них были дюжина больниц в Великобритании, которые, кстати, заплатили выкуп; снова офисы FedEx в Великобритании; телеком в Испании; части Румынии, а также МВД России.

Этот вымогатель также отвечает за прекращение производства Renault на заводах в Сандувилле, Франция и Nissan, что приостановило его производство в Сандерленде, на северо-востоке Англии.

Остановился?

Казалось бы, атаки были завершены, когда MalwareTech снял случайного героя, зарегистрировав доменное имя для отслеживания и, таким образом, для предотвращения распространения. Но победа MalwareTech оказалась недолгой, потому что Касперский вскоре подтвердил, что обнаружены новые версии вредоносного ПО, которые не были остановлены переключателем kill, потому что это то, что эксперты называют WannaCry 2.0.

Директор Европола Роб Уэйнрайт считает, что «MalwareTech», возможно, предсказал «еще один
Прибытие… вполне вероятно в понедельник », сообщает BBC.

Как мы уже упоминали, хакеры и их истерики имеют тенденцию возвращаться, как Гарри и Марв, из дома в одиночестве, так что будьте вооружены метафорическими зубами, когда это произойдет.

Как защититься от этого?

Я знаю, что вы ищете способ восстановить все данные без необходимости платить этим злобным хакерам, но, проще говоря, WannaCry не похож на ваш типичный вредоносный код. Он шифрует данные, блокирует их и дразнит вас ключами к ним. А поскольку для расшифровки скомпрометированных данных не существует «серебряной пули», единственный способ вылечить их на данный момент - это, как часто говорит доктор, предотвратить это в первую очередь.

Версия 1 WannaCrypt была остановлена, но версия 2.0, вероятно, устранит недостаток. Вы только в безопасности, если вы исправите как можно скорее.

- MalwareTech (@MalwareTechBlog) 14 мая 2017 г.

Правительство США выпустило и предупредило советами о том, как защититься от подобных атак, спросив
жертвы должны сообщить о них в Федеральное бюро расследований или Министерство внутренней безопасности.

Возвращаясь к превентивным мерам, вот некоторые из них, которые вы можете предпринять, чтобы ваши данные никогда не скомпрометировались подобной угрозой.

  1. Обновите вашу систему до Windows 10
  2. Обновите Windows 10, чтобы установить новое обновление безопасности
  3. Установите исправление, выпущенное Microsoft для других Windows (включая Windows XP)
  4. Если у вас возникли проблемы с доверием в Windows, переключитесь на любой из популярных дистрибутивов Linux, таких как Mint, Ubuntu или Fedora.
  5. Храните свои данные в облаке, поэтому, даже если они будут скомпрометированы, вы всегда сможете восстановить свои данные из облака и не стесняйтесь говорить: «Мы не ведем переговоры с хакерами».
  6. Не поддавайтесь на бесплатные инструменты шифрования, такие как WannaEncrypt, если они выйдут завтра. Они могут быть просто очередным трюком от тех же преступников.

А теперь самое сложное - если все ваши данные заблокированы вместе с ними, а вы до этого не создавали резервную копию чего-либо, то единственный способ восстановить это - «договориться с хакерами». Подумайте, поможет ли форматирование диска и установка новой копии, нет, это не так, потому что, по мнению исследователей McAfee, WannaCry удаляет так называемые резервные копии Volume Shadow, часто необходимые для восстановления файлов. С риском походить на испорченную запись, вот другая ирония - хакеры-вымогатели всегда выполняли свой конец сделки, или, по крайней мере, так говорит нам история. Этические или нет, это для обсуждения. Но это сводится к тому, насколько дорогой вы держите эти данные.

отава

Независимо от того, стоит ли WannaCry версии 2.2 или 3.0 в переносных хранилищах, этот глобальный инцидент уже оставил нам множество вопросов, таких как:

  1. Эта «утечка» произошла от инсайдера?
  2. Имеют ли агентства запасы уязвимостей и слабостей?
  3. Какие еще недостатки и уязвимости накапливаются агентствами?
  4. Могут ли эти уязвимости быть утечкой?
  5. Почему люди не обновились до нового патча, выпущенного Microsoft в марте этого года?
  6. Что может случиться, если другие уязвимости также будут обнаружены?
  7. Могут ли эксперты по безопасности не отставать от хакеров, если в будущем появятся новые варианты?

Независимо от теорий и вопросов, которые возникают у всех в голове, если новые политики в области кибербезопасности смогут тесно взаимодействовать с компаниями, смогут ли они координировать разведку об уязвимостях.