Beskyt din computer fra Wanna Cry Ransomware Cyber ​​Attack

Et cyberangreb i juni målrettede flyselskaber, banker og forsyningsselskaber i Europa. Tilbage i maj blev dele af UK NHS-systemet stoppet og lammet takket være ransomware. Uanset om du kalder det WannaCrypt, WCry eller endda WannaCry, angreb denne ransomware også pengeautomater og togstationer, og det blev bare kaos over hele kloden.

Når ransomware rammer en computer eller et netværk, låses filerne ned, som bliver utilgængelige.

Derefter vil computeren informere brugeren om, at for at kunne bruge computeren igen skal de betale et løsesum for en cybernøgle. Generelt kræves dette gebyr i bitcoins, da de ikke kan spores.

En cyberattack starter ofte, når en person lokkes til at klikke på et link i en e-mail, som overfører malware til computeren . Hackere er meget dygtige til at få ofrene til at klikke på disse links, og i mange tilfælde erkender ofrene ikke engang, at de gør noget forkert. Denne e-mail-link kan have form af din bank, et firma, du foretager regelmæssig forretning med eller endda en person, du kender.

Disse links ser uskyldigt nok ud, men er meget skadelige, ligesom disse sidste store cyberangreb også var skadelige. Faktisk i sidste maj var dette ransomware-angreb et stort nok problem, at Microsoft endog oprettede en patch til sine brugere på Windows XP, noget, de ikke har gjort i flere år, fordi dette operativsystem er forældet.

Hvordan kan et enkelt malware forårsage en sådan hovedpine?

Forståelse af denne særlige malware

For at komme til svaret på det spørgsmål er det vigtigt at forstå, hvad WannaCry malware er. Denne særlige del af malware har evnen til at søge efter, og derefter kryptere, i alt 176 forskellige typer filer.

Det beder derefter om en $ 300 bitcoin løsepenge. Hvis du ikke betaler den $ 300, siger løsladelsesmeddelelsen, at betalingen bliver fordoblet hver tredje dag. Hvis efter sju dage løsningen ikke er lavet, bliver filen slettet.

Skal du betale løsepenge?

Et af de mest almindelige spørgsmål, folk har, når de bliver offer for malwareangreb, er, hvis de skal betale løsepenge, eller hvis der er en måde at dekryptere filerne på. Heldigvis kan dekryptering af disse filer være mulig (se dette link her: "wannacry decryptor"). Og forskere arbejder stadig på nye decryptorer. Det er bedst at lave en sikkerhedskopi af alle dine filer på forhånd, hvilket betyder at du kan gendanne dem. Det er bedst IKKE at betale løsepenge hvis det er muligt.

Der er nogle tilfælde, hvor filer kan gendannes, selvom du ikke har en sikkerhedskopi, men filer, der er gemt på et flytbart drev, på skrivebordet eller på Mine dokumenter, kan ikke genoprettes. De, der kan genvindes, kan muligvis gendannes med et nulstillet værktøj.

Hvordan har Ransomware påvirket USA?

Tilbage i maj ramte denne særlige malware Storbritannien, og gjorde sin vej til USA også. En britisk forsker, der går under navnet "MalwareTech", kunne imidlertid midlertidigt stoppe det mens han var på ferie. Dette er imidlertid problematisk, da det viser, at den globale informationssikkerhedsindustri er spredt, og at stole på en person er ret utilstrækkelig.

MalwareTech bemærkede, at det domænenavn, som malware blev henvist til, ikke eksisterede. Hvis det ville have været aktivt, ville malwareprogrammet tro på, at det var en falsk positiv at have sin kode adskilt. For at stoppe dette har WannaCrypt designet malware til at lukke sig ned. Så hvad siger dette om vores niveauer af global cyberberedskab?

For det første viser dette, at vores informationssikkerhedssektor ser på cyberangreb som mere en forretningsmulighed end som en måde at arbejde sammen for at fjerne eventuelle trusler. Selvom der helt sikkert er fordele derude, som ikke, som MalwareTech gjorde, viser begivenhederne omkring den britiske malware-hændelse, at der som en industri er behov for større kollektivitet. Vi kan ikke regne med doven kodning i det næste cyberattack.

For det andet skal vi se på, om WannaCrypt var en simpel test af beredskab.

Det er muligt, at lethed med at stoppe angrebet ikke var en dovenskabsløshed, men en handling for at se, hvor lang tid det ville tage for at lukke programmet ned.

Det er også muligt, at de, der udviklede denne malware, gjorde det for at indsamle efterretninger om, hvilke systemer der kunne blive påvirket af denne malware, såsom Windows XP-systemer. Husk, at dette operativsystem ikke længere understøttes af Microsoft.

Der er også mulighed for, at WannaCrypt skulle vise, at regeringer katalogiserer sårbarheder i den software, de bruger, men deler ikke disse oplysninger med udviklere. Dette kan vise, hvad der kan ske, hvis disse sårbarheder bruges af de forkerte personer.

WannaCrypt har siden genereret en masse debat om statsstøttede cyberangreb. Inkludering af bagdøre i applikationer eller operativsystemer, der er regeringsmandat, er ekstremt farligt og absolut misforstået. Men hvis vi lærte noget fra 2016-valget, er det, at vi nu bor i en verden, hvor vi har brug for både offensiv og defensiv kapacitet.

Vi kan heller ikke benægte, at vi bør forvente mere fra software giganter som Microsoft. Vi lever i en tid, hvor store data er konge, og software spores. Med software sårbarheder kan det bogstaveligt talt stoppe verden på sine fødder.

Når vi har kritiske systemer, der er afhængige af software, der er i fare, er det en rimelig tro på, at softwareudviklere vil underrette dem, der er i fare. De bør også hurtigt få en patch udgivet. Langvindede e-mails og meddelelser er ikke tilstrækkelige, fordi mange kunder ikke er klar over, at de har et system, der er sårbart, og de får heller ikke almindelig støtte.

Det har været mere end tre år siden Microsoft stoppede med at støtte sit Windows XP-operativsystem, men organisationer over hele kloden bruger det stadig, hvilket betyder, at grupper bag WannaCrypt kommer til at skinne lige ind.

Hvis vi ikke begynder at være mere effektive i vores metoder til at bekæmpe disse trusler, og hvis vi fortsætter med at bruge software, der ikke er sikker, bør det ikke være nogen overraskelse, når disse trusler rammer. Disse trusler har et stort potentiale for at forårsage betydelige skader, både digitalt og fysisk ... og næste gang har vi måske ikke denne slags held.

Hvem er påvirket af dette?

Enhver person, der bruger en Windows-computer, er modtagelig for WannaCry cyberattack. Virksomheder er mere udsatte fordi de er forbundet med netværk, og det ser bedre ud til cyberkriminelle. Hold dig imidlertid vågent, fordi personer er også i fare.

Er WannaCry Attack målrettet?

I øjeblikket tror vi ikke, at WannaCry-aktivitet er en del af et målrettet angreb.

Hvorfor vil WannaCry forårsage så mange problemer?

WannaCry forårsager så mange problemer, fordi det har evnen til at sprede sig gennem netværk uden nogen brugerinteraktion. Det udnytter sårbarhederne i Windows-systemer, så enhver computer, der ikke er opdateret til den nyeste Windows Update-sikkerhedsrettelse, risikerer at blive inficeret.

Hvordan kan WannaCry Spread?

WannaCry kan sprede sig gennem et netværk ved at udnytte dets sårbarhed, men det er ikke sådan, det oprindeligt inficerer netværket. Hvordan den første computer i enhver organisation er smittet af WannaCry er ikke kendt. En forsker påpeger "det spredes via en operation, der jagter ned sårbare offentlige mod SMB-porte og bruger derefter den påståede NSA-lekket EternalBlue-udnyttelse for at komme på netværket" Der har været et par tilfælde af WannaCry, der er fundet at være vært ved kendt ondsindede websteder, men det er tro på, at disse ikke er relateret til de oprindelige WannaCry-angreb. I stedet er de copycats.

Hvordan fungerer løsepenge med WannaCry?

Som du ved, beder de angribere, der er forbundet med WannaCry, at løsepenge betales ved hjælp af Bitcoins. Faktisk har WannaCry genereret en unik bitcoin-adresse for hver computer, som filen påvirker. Det blev imidlertid også konstateret, at der er en fejl i koden, hvilket får det til ikke at udføres som det skulle. Dette forårsager derefter WannaCry at standardisere tre Bitcoin adresser til betalinger. Dette er imidlertid problematisk, fordi angriberne nu ikke er i stand til korrekt at identificere de ofre, der har betalt, og som ikke har det, hvilket betyder, at ofrene, selvom de har betalt, ikke sandsynligvis får deres filer tilbage.

WannaCry-angriberne realiserede alt dette, og udgav derefter en ny version af den ondsindede software, der fikseret dette, men det har ikke været så succesfuldt som den oprindelige cyberattack.

Senest den 18. maj viste computere, der var smittet med denne malware, en anden besked, som fortalte ofre, at deres filer kun ville blive dekrypteret, hvis et løsesum er betalt.

Hvad skal man gøre, hvis du er inficeret

Her er nogle trin, du bør tage, hvis din computer er inficeret:

Det bedste du kan gøre er at forhindre en cyberattack i første omgang. Det betyder, at du skal søge efter alle de spor, der kan betyde phishing-svindel eller malwareangreb. Tillad ikke en truende e-mail for at få dig til at klikke på et dårligt link. Sørg også for at sikkerhedskopiere alle dine data online og på en ekstern harddisk. På denne måde, selvom du er offer for et malwareangreb, skal du ikke betale et løsepenge.