Miszel03 Opublikowano 26 Maja 2017 Zgłoś Udostępnij Opublikowano 26 Maja 2017 WannaCry...no tak, - niestety... Pewnie już o nim słyszeliście. Jesteśmy świadkami naprawdę ciekawego wydarzenia, ale jakże niebezpiecznego! W maju br. doszło do ataku złośliwym oprogramowaniem WannaCryp (znanym również jako WannaCrypt lub WanaCrypt0r 2.0). Na dzień dzisiejszy zainfekowanych komputerów wg danych z Europolu jest ok. 400 tysięcy. To największy taki atak w ostatnich czasach. Szkodnik ten wykorzystuje exploit o nazwie EternalBlue (znamy go od kilku miesięcy), który rzekomo został zaprojektowany w amerykańskiej agencji bezpieczeństwa narodowego w celu atakowania komputerów z systemem Windows. Nie ma na to jednak żadnego potwierdzenia i ja osobiście uważam to za bzdurę. Bardziej wiarygodna jest hipoteza, że za exploitem stoi północnokoreańska grupa Lazarus, która jest już znana z takich wydarzeń. Sytuacja jest na tyle poważna, że Microsoft 14 marca wydał aktualizacje zabezpieczającą. Na początku otrzymali ją wszyscy użytkownicy wspieranych systemów. Później okazało się, że, aby zatrzymać wirusa należy także natychmiast dać szczepionkę użytkownikom systemu XP. Rodzi się pytanie dlaczego pomimo załatanych systemów wojna nadal trwa? Wiele komputerów ze względu na opóźnienia w instalacji aktualizacji zabezpieczeń nadal są potencjalnym nosicielami szkodnika. Jeśli chodzi zaś o zasięg ataku to nie są to tylko komputery domowe. Wirus zaatakował część brytyjskiej służby zdrowia oraz ok. 1000 komputerów w rosyjskim ministerstwie spraw wewnętrznych. Renault wstrzymał przez wirusa produkcję. 17 maja łączny okup jaki dostali hakerzy wynosił ponad 79 tys. USD, ale ta kwota nadal rośnie. Poniższy film ilustruje rozprzestrzenienie się wirusa. Sprawa przycichła ze względu na mobilizację ekspertów ds. cyberbezpieczeństwa oraz co najważniejsze 22-letniego Brytyjczyka, który zahamował wirusa. Ten analizując próbkę kodu znalazł domenę, do której odwołuje się wirus i zarejestrował ją na siebie. Za ok. 11 dolarów powstrzymał globalną panikę. Zagrożenie zażegnane...musimy wyciągnąć wnioski. Na przykład takie dot. aktualizacja systemów i oprogramowania. Kaspersky opublikował wykres atakowanych systemów operacyjnych Windows. Jak widać...czym nowszy system tym mniejsze ryzyko infekcji. Po panice pojawia się pytanie "Kto? Dlaczego?". Hm..Korea Północna? USA? Nie wiadomo, a ja nie będę niczego sugerował bo mogę się ostro przejechać. Odnośnik do komentarza
mirf Opublikowano 26 Maja 2017 Zgłoś Udostępnij Opublikowano 26 Maja 2017 Eset wydał darmowy program sprawdzający podatność na tego exploita - ESETEternalBlueChecker. https://www.eset.com/int/about/newsroom/announcements/eset-is-releasing-an-ethernalblue-vulnerability-checker-and-a-crysis-variant-ransomware-decryptor/ Odnośnik do komentarza
Miszel03 Opublikowano 29 Maja 2017 Autor Zgłoś Udostępnij Opublikowano 29 Maja 2017 Tak i to jest jeden z tych producentów, którzy podchodzą do tematu spokojnie i dokładnie. Opanowanie to jedyna cecha, która może przydać się w takiej sytuacji.Np. McAfee blokował szkodliwą domenę przez co wirus mógł bezproblemowo działać. Jeśli domena była dostępna wirus dezaktywował się jeśli nie jechał dalej z psotami.Ten trick z rejestracją domen zadziałał i faktycznie, uciszył panikę, aczkolwiek, niestety już powstały nowe próbki malware bez weryfikacji domeny - KLIK. Odnośnik do komentarza
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się