Anbefalet, 2024

Redaktørens Valg

8 ting du bør vide om WannaCry Ransomware

WannaCry ransomware har været i den globale spotlight de sidste par dage efter at det ramte mere end 300.000 computere, spredt på over 150 lande. Det har forårsaget en udbredt panik, da ingen er sikre på, om de er sårbare over for angrebet eller ej. Internettet er fyldt med information om WannaCrys angreb, men det meste er usammenhængende og ulæselige. Det er svært at beskytte dig mod noget, du ikke forstår. Med det i tankerne har vi lavet en lille guide, som hjælper dig med at forstå og beskytte dig mod WannaCry. Så uden at spilde mere tid, lad mig fortælle dig om de 8 ting, du bør vide om WannaCry Ransomware:

Hvad er WannaCry Ransomware?

WannaCry ransomware (også kendt som WannaCrypt, Wana Decrypt, WCry og WanaCrypt0r), som du kan udlede fra sit navn, er en type ransomware. En ransomware er stort set en digital ækvivalent til en kidnapper. Det kræver noget for dig, og du bliver bedt om at betale et lønsum for at få det tilbage. At noget værd at være dine data og filer på din computer. I tilfældet med WannaCry krypterer ransomware filerne på en pc og spørger om løsningen, hvis brugeren ønsker, at filerne dekrypteres .

En ransomware kan leveres via ondsindede links eller filer indeholdt i e-mails eller shoddy hjemmesider. WannaCry er den nyeste tilføjelse til en lang kæde af ransomware, der har været brugt til at presse penge fra folk siden 1990'erne.

WannaCry: Hvordan er det anderledes end andet Ransomware?

WannaCry, selv om en type ransomware, er ikke dit gennemsnitlige løb af møllens ransomware. Der er en grund til, hvorfor det var i stand til at påvirke et så stort antal computere i en så lille tidsramme. Normalt kræver en ransomware en bruger at manuelt klikke på et ondsindet link for at installere sig selv. Derfor ransomware oprindeligt målrettede kun et enkelt individ ad gangen.

WannaCry bruger imidlertid en udnyttelse i "Server Message Block" eller SMB for at inficere hele netværket. SMB er en protokol, der bruges af et netværk til at dele data, filer, printere mv. Over de brugere, der er tilknyttet den. Selvom en enkelt computer i netværket bliver inficeret ved manuelt at klikke på et ondsindet link, vil WannaCry ransomware derefter gennemgå værtsnetværket og inficere alle andre computere, der er tilsluttet det pågældende netværk.

Hvordan NSA hjalp med at oprette WannaCry Ransomware

NSA (National Security Agency) er kendt for at holde et hvælving fuld af udnyttelser, som hjælper dem med at spionere på mennesker. Tekniske giganter har været i loggerheads med NSA for at frigøre udnyttelserne, så de kan fastsættes for at forhindre cyberangreb, men til ingen nytte. Når en sådan vault af udnyttelser blev opnået og lækket af en cyberkriminel gruppe kendt som "Shadow Brokers" . Det lækkede hvælving indeholdt et værktøj med navnet "EternalBlue", som kunne bruge SMB-udnyttelsen i Microsoft Windows til at overføre filer uden brug af brugergodkendelse.

Selv om Microsoft kun udlod et plaster et par dage efter lækagen, installerede et stort flertal af brugerne ikke patchen før angrebet begyndte. WannaCry skabere brugte denne udnyttelse i sin ransomware til at angribe computere over hele verden. Således har NSA hjulpet med oprettelsen af ​​WannaCry ved at holde udnyttelsen aktiv og derefter miste den til hackere.

Hvem er bag WannaCry Ransomware Attack?

To forskellige teknologibedrifter har hævdet ligheden mellem WannaCry ransomware og en tidligere ransomware i 2015 udviklet af hackere, der går under navnet "Lazarus Group" . Gruppen antages at operere ud af Nordkorea, og de er angiveligt, de er endda støttet af den nordkoreanske regering. Gruppen er stort set kendt for sit angreb på Sony Pictures and Entertainment i år 2014.

Kaspersky Labs og Matthieu Suiche (cofounder Comae Technologies) har selvstændigt skrevet om lighed mellem kode mellem WannaCarry og Lazarus ransomware. Selv om det stadig ikke er bekræftet, er der stor sandsynlighed for, at Lazarus Group og dermed Nordkorea står bag angrebene.

Systemer, der er sårbare over for WannaCys angreb

En af grundene til, at WannaCry-angrebet har været så vellykket, er på grund af Windows-økosystemets fragmenterede karakter. Mange netværk bruger stadig versioner af Windows, især lignende Windows XP og Windows Server 2003, som er forældede og ikke længere understøttes af Microsoft. Da disse ældre versioner ikke understøttes, modtager de ikke software-patches til de opdagede udbytter og er mere modtagelige for sådanne angreb.

WannaCrys angreb ramte et bredt spektrum af Windows-systemer, herunder Windows XP, Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 og Windows 10. Hvis du ikke har opdateret og installeret SMB-udnyttelsesrettelsen på din Windows-pc, er du udsat for WannaCrys angreb.

Hvor meget er løsepenge og skal du betale?

Når WannaCry har succesfuldt angrebet dit system, vil du se et vindue, der fortæller dig, at dit system er blevet krypteret. Et link til en BitCoin tegnebog er i bunden og beder dig betale $ 300 (US) i bitcoin-valutaen for at få adgang til dine data. Hvis du ikke betaler inden for 3 dage, fordobles løsningsbeløbet til $ 600 med en advarsel om, at dataene efter en uge bliver slettet for altid.

Etisk bør man aldrig lægge sig tilbage til krav fra udpressere. Men at holde det etiske punkt til side, har der ikke været nogen nyheder om, hvem der modtager adgang til deres data efter at have betalt løsepenge . Da du er helt afhængig af angriberens luner, er der ingen måde for dig at være sikker på, at du vil modtage dataene efter at have betalt løsepenge. Hvis du betaler løsepenge, vil det kun tilskynde hackerne til at udføre flere sådanne angreb på dig, da de nu har identificeret dig som en person, der er villig til at betale. Afslutningsvis må man aldrig betale løsepenge uanset hvad.

Ransombeløbet modtaget af hackere

Selv efter at have kendskab til negativerne ved at betale løsepenge, betaler mange mennesker det, da de er for bange for at miste deres data og håber, at eksportørerne forbliver tro mod deres ord. En twitter bot er skabt af Keith Collins, som er data / grafikudvikler hos Quartz. @Actualransom Twitter bot holder styr på løsepengepenge.

Ifølge beskrivelsen ser boten 3 tegnebøger hardkodede i WannaCry ransomware og tweets hver gang penge er deponeret i nogen af ​​tegnebøgerne. På hver anden time giver det også det samlede beløb, der er deponeret indtil nu. På tidspunktet for skrivningen er over $ 78.000 blevet betalt i løsepenge til hackere.

Beskyt din pc fra WannaCry Ransomware

Intet kan garantere fuld beskyttelse mod ransomware indtil og medmindre du som bruger blev opmærksom. Der er nogle grundlæggende regler her. Stop med at downloade software fra ubekræftede websteder og hold øje med alle dine e-mails. Åbn ikke links eller download filer indeholdt i en e-mail fra en ubekræftet bruger. Kontroller altid afsenderens e-mail for at bekræfte sin kilde.

Bortset fra at være opmærksom, skal du sørge for at lave en sikkerhedskopi af alle vigtige data i din computer, hvis du ikke allerede har gjort det. I off-chancerne er dit system angrebet, du kan være sikker på, at dine data er sikre. Installer også de nyeste Windows-sikkerhedsopdateringer. Microsoft har udgivet en patch til SMB-udnyttelsen selv for den ikke-understøttede version af Windows som XP, så installer straks pladen umiddelbart.

Der er nogle andre måder at beskytte din pc mod fra en ransomware, og du kan tjekke vores detaljerede artikel om det samme.

Bliv sikker fra WannaCry Ransomware

WannaCry har forårsaget en enorm kaos rundt om i verden, og derfor er Windows-brugere naturligvis bange. Men i de fleste tilfælde er det ikke platformen, men brugeren der er ansvarlig for at gøre sådanne angreb succesrige. Hvis brugerne følger rene praksis som at installere og bruge den nyeste version af operativsystemet, installerer regelmæssigt patches regelmæssigt og afholder sig fra at besøge ondsindede websteder, bliver risikoen for at blive angrebet af et ransomware som WannaCry alvorligt minimeret.

Jeg håber, at artiklen har forladt dig lidt mere informeret om WannaCry ransomware. Hvis du stadig er i tvivl, er du velkommen til at stille spørgsmål i kommentarfeltet nedenfor.

Top