Global Fidye Yazılım Saldırısı ve Verilerinizi Nasıl Koruyacağınız

  • Michael Fisher
  • 0
  • 4535
  • 216
reklâm

Büyük bir siber saldırı, tüm dünyadaki bilgisayarları vurdu. WanaCryptor, Wannacry veya Wcry olarak bilinen son derece virülent kendini kopyalayan fidye yazılımı, kısmen geçen ay vahşi doğaya salınan bir Ulusal Güvenlik Ajansı (NSA) sömürüsünü tahsis etti. Araçlar: Bu Sizin İçin Ne İfade Ediyor Merkezi İstihbarat Ajansının en tehlikeli kötü amaçlı yazılımı - neredeyse tüm kablosuz tüketici elektroniklerini hackleyebilecek - artık hırsızların ve teröristlerin elinde oturabiliyor. Yani bu sizin için ne anlama geliyor? Gölge Komisyoncuları olarak bilinen hack grubu tarafından.

Fidye yazılımının antivirüs geliştiricileri Avast'a göre en az 100.000 bilgisayara bulaşmış olduğu düşünülüyor. Büyük çapta saldırı ağırlıklı olarak Rusya, Ukrayna ve Tayvan'ı hedef aldı, ancak en az 99 diğer ülkedeki büyük kurumlara yayıldı. 300 dolar talep etmenin yanı sıra (yazma sırasında yaklaşık 0.17 Bitcoin), enfeksiyon fidye için çok dilli yaklaşımı için de dikkat çekicidir: kötü amaçlı yazılım iki düzineden fazla dili desteklemektedir.

Ne oluyor?

WanaCryptor büyük, neredeyse benzeri görülmemiş bozulmalara neden oluyor. Fidye yazılımı bankaları, hastaneleri, telekomünikasyonları, enerji kaynaklarını ve diğer kritik görev altyapısını etkiliyor Hükümetler Saldırı: Hükümetler Saldırıya Girdiğinde Ulusal Devlet Zararlı Yazılımları Saldırı: Hükümetler Saldırısı: Ulus-Devlet Malware'leri Açığa Çıktı sonuçları nadiren görülür. Ama bu savaş tiyatrosundaki oyuncular kimler ve silahları neler?? .

Sadece İngiltere’de, en az 40 NHS (Ulusal Sağlık Hizmeti) Tröstü, önemli ameliyatların iptal edilmesine zorlanmasının yanı sıra, hasta güvenliği ve güvenliğinin baltalanması ve neredeyse kesinlikle ölümcül sonuçlara yol açan acil vakalar ilan etti.

Polisler Southport Hastanesinde ve ambulanslar A&E'de devam eden kesik kriziyle başa çıkabildikleri için A & E'de 'yedeklendi'. #NHS pic.twitter.com/Oz25Gt09ft

- Ollie Cowan (@Ollie_Cowan) 12 May 2017

WanaCryptor ilk Şubat 2017'de ortaya çıktı. Fidye yazılımının ilk sürümü etkilenen dosya uzantılarını değiştirdi. “.WNCRY” her dosyayı dizeyle işaretlemenin yanı sıra “WANACRY!”

WanaCryptor 2.0, NSA ile yakından ilişkili bir korsan topluluğu olan Denklem Grubu ile bağlantılı bir suistimal kullanan bilgisayarlar arasında hızla yayılıyor (ve bunların kendi içlerinde olduğu söyleniyor) “kirli” hack birimi). Saygın güvenlik araştırmacısı Kafeine, ETERNALBLUE veya MS17-010 olarak bilinen istismarın güncellenmiş versiyonda yer alabileceğini doğruladı.

WannaCry / WanaCrypt0r 2.0 gerçekten ET kuralını tetikliyor: 2024218 "ET HAREKET Olası ETERNALBLUE MS17-010 Yankı Yanıtı" pic.twitter.com/ynahjWxTIA

- Kafeine (@kafeine) 12 Mayıs 2017

Birden Çok Exploit

Bu ransomware salgını, daha önce gördüklerinizden farklı (ve umarım, deneyimsiz). WanaCryptor 2.0, fidye yazılımının savunmasız bir makineden diğerine yayılmasını sağlayan, kendi kendini kopyalayan bir yük ile istismar edilen SMB'yi (Sunucu İleti Bloğu, Windows ağ dosyası paylaşım protokolü) kullanır. Bu fidye solucanı, virüslü bir e-postanın, bağlantının veya başka bir işlemin olağan fidye yazılımı dağıtım yöntemini keser.

Malwarebytes'te araştırmacı olan Adam Kujawa, Ars Technica'ya anlattı “İlk enfeksiyon vektörü hala öğrenmeye çalıştığımız bir şey… Bu saldırının hedeflenmiş olduğunu göz önüne alarak, ya ağ savunmasındaki bir güvenlik açığından ya da çok iyi hazırlanmış bir mızrak kimlik avı saldırısından kaynaklanıyor olabilir. Yine de, EternalBlue güvenlik açığını kullanarak virüslü ağlar üzerinden yayılıyor ve ek yamalı sistemlere bulaşıyor.”

WanaCryptor, bir başka sızan NSA'dan CIA Hacking & Vault 7: En Son WikiLeaks Sürümüne Rehberiniz CIA Hacking & Vault 7: En Son WikiLeaks Sürümüne Rehberiniz Herkes WikiLeaks hakkında konuşuyor - yine! Fakat CIA sizi akıllı TV'nizle izlemiyor, değil mi? Sızdıran belgeler kesinlikle sahte midir? Ya da belki bundan daha karmaşıktır. . Bu, uzaktan kötü amaçlı kodları enjekte etmek ve çalıştırmak için kullanılan bir arka kapıdır. Bu enfeksiyon daha önce arka kapıyla enfekte olmuş konakçıları tarar ve bulunduğunda WanaCryptor'ı kurmak için mevcut işlevselliği kullanır. Ana sistemde bir DOUBLEPULSAR arka kapısı bulunmadığı durumlarda, kötü amaçlı yazılım ETERNALBLUE SMB istismarına geri döner.

Kritik Güvenlik Güncellemesi

NSA hack araçlarının büyük sızıntısı, dünya çapında manşetlere neden oldu. NSA'nın yayınlanmamış sıfır günlük faydaları topladığı ve sakladığı ani ve rakipsiz kanıtlar oradadır. Bu çok büyük bir güvenlik riski oluşturuyor 5 Kendinizi Sıfır Günde Bir Sömürüye Karşı Korumanın 5 Yolu Kendinizi Sıfır Günde Bir Sömürüye Karşı Korumanın 5 Yolu Sıfırıncı gün saldırıları, bilgisayar korsanı tarafından bir yama kullanılmadan önce sömürülen yazılım açıkları Verilerinize ve gizliliğinize tehdit. İşte bilgisayar korsanlarını nasıl uzak tutabileceğiniz. , şimdi gördüğümüz gibi.

Neyse ki, Microsoft, Shadow Brokers’ın devasa silah sınıfı bir istismar-kötüsü manşetlere çarpmadan önce Mart ayında Eternalblue sömürüsünü yattı. Saldırının niteliği göz önüne alındığında, bu özel istismarın oyunda olduğu ve enfeksiyonun hızlı olması nedeniyle, çok sayıda kuruluşun kritik güncellemeyi yüklemede başarısız olduğu görülüyor. Bu Güvenlik Düzeltme Eki'ni Nasıl ve Neden Yüklemeniz Gerekiyor? & Neden bu Güvenlik Düzeltme Ekini Yüklemeniz Gerekiyor - piyasaya sürülmesinden sonra iki aydan fazla.

Sonuçta, etkilenen kuruluşlar suçlama oyunu oynamak isteyeceklerdir. Fakat parmak nereye işaret etmeli? Bu durumda, paylaşacak kadar fazla suçlama var: NSA tehlikeli sıfır günlük istismarları stoklamak için NSA Sıfır Gün Güvenlik Açığı Nedir? [MakeUseOf Açıklar] Sıfır Gün Güvenlik Açığı Nedir? [MakeUseOf Explains], WanaCryptor'ı sızdıran suistimallerle güncelleyen erkek faktörler, kritik güvenlik güncellemesini görmezden gelen çok sayıda kuruluş ve hala Windows XP kullanan diğer kuruluşlar.

İnsanların ölmüş olabileceği için, kuruluşlar birincil işletim sistemlerini yükseltme yükünün basitçe şaşırtıcı olduğunu buldular.

Microsoft, Windows Server 2003, Windows 8 ve Windows XP için hemen kritik bir güvenlik güncelleştirmesi yayımladı.

Microsoft, desteklenmeyen ürünler için #WannaCrypt korumasını kaldırmaktadır Windows XP, Windows 8 ve Windows Server 2003: https://t.co/ZgINDXAdCj

- Microsoft (@Microsoft) 13 Mayıs 2017

Risk altında mıyım?

WanaCryptor 2.0 orman yangını gibi yayıldı. Bir anlamda, güvenlik endüstrisi dışındaki insanlar bir solucanın hızla yayıldığını ve neden olabileceği panikini unutmuşlardı. Bu hiper bağlı çağda ve kripto-ransomware ile birlikte, kötü amaçlı yazılım satıcıları korkunç bir kazanan oldu.

Risk altında mısınız Neyse ki, Amerika Birleşik Devletleri uyanmadan ve bilgisayar gününe geçmeden önce MalwareTechBlog, kötü amaçlı yazılım kodunda gizlenmiş bir öldürme anahtarı buldu ve bu da enfeksiyonun yayılmasını engelledi..

Öldürme anahtarı çok uzun bir saçma alan adı içeriyordu - iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com - kötü amaçlı yazılımın istekte bulunduğunu.

Bu nedenle, özgeçmişime sadece "yanlışlıkla siber bir uluslararası siber saldırı durdurdum" ekleyebilirim. ^^

- ScarewareTech (@MalwareTechBlog) 13 May 2017

İstek geri gelirse (yani isteği kabul eder), kötü amaçlı yazılım makineye bulaşmaz. Ne yazık ki, bu daha önce kimseye virüs bulaşmasına yardımcı olmuyor. MalwareTechBlog'un arkasındaki güvenlik araştırmacısı, taleplerini kullanarak yeni enfeksiyonları takip etmek için adresi tescil etti, bunun acil durum öldürme anahtarı olduğunun farkında değil.

#WannaCry yayılma yükü daha önce kayıt edilmemiş bir etki alanı içeriyor, bu etki alanı artık bataklığa uğradı pic.twitter.com/z2ClEnZAD2

- Darien Huss (@darienhuss) 12 May 2017

Ne yazık ki, her birinin kendi kill-switch'i olan fidye yazılımın diğer varyasyonlarının mevcut olma olasılığı vardır (veya durum böyle olabileceği gibi).

Güvenlik açığı ayrıca SMBv1'in devre dışı bırakılmasıyla da azaltılabilir. Microsoft, bunun Windows ve Windows Server için nasıl yapılacağı konusunda ayrıntılı bir eğitim sağlar. Windows 10'da, bu tuşlara basarak hızlı bir şekilde ulaşılabilir. Windows tuşu + X, seçen PowerShell (Yönetici), ve aşağıdaki kodu yapıştırma:

Devre Dışı Bırakma-WindowsOptionalFeature -Online -FeatureName smb1protocol

SMB1 eski bir protokoldür. Daha yeni sürümler WanaCryptor 2.0 varyantına karşı hassas değil.

Ayrıca, sisteminiz normal olarak güncellendiyse, olası olmayan Bu özel enfeksiyonun doğrudan etkilerini hissetmek için. Bununla birlikte, NHS randevunuz iptal edilmişse, banka ödemesi kötüye giderse veya hayati bir paket gelmezse, etkilenmemişsiniz,.

Ve bilge söz, yamalı bir sömürü her zaman iş yapmaz. Conficker, herkes?

Sonra ne olur?

İngiltere’de WanaCryptor 2.0 başlangıçta NHS’ye doğrudan bir saldırı olarak tanımlandı. Bu indirimlidir. Ancak mesele, yüz binlerce kişinin kötü amaçlı yazılım nedeniyle doğrudan kesinti yaşadığı.

Kötü amaçlı yazılım, büyük ölçüde istenmeyen sonuçları olan bir saldırı belirtisi taşıyor. Siber güvenlik uzmanı Dr. Afzal Ashraf, BBC'ye şunları söyledi: “Muhtemelen küçük bir şirkete az miktarda para kazanacaklarını düşünerek saldırdılar, ancak NHS sistemine girdiler ve şimdi devletin kendilerine karşı tam gücüne sahipler - çünkü açıkça görülüyor ki, hükümet bu tür bir şey için göze alamaz. ve başarılı ol.”

Tabii ki sadece NHS değil. İspanyada, El Mundo Telefonica'daki bilgisayarların yüzde 85'inin solucandan etkilendiğini bildirdi. Fedex, etkilendiklerini, ayrıca Portekiz Telekom ve Rusya'nın MegaFon'unu kabul etti. Ve bu, büyük altyapı sağlayıcılarını da düşünmeden gerçekleşiyor..

Fidye almak için (burada ve burada) oluşturulan iki bitcoin adresi, artık 42 işlemden oluşan bir birleştirilmiş 9.21 BTC (yazma sırasında yaklaşık 16.000 ABD Doları) içermektedir. Dedi ve destekleyici “istenmeyen sonuçlar” teorisi, Bitcoin ödemeleriyle sağlanan sistem tanımlama eksikliğidir..

Belki bir şeyleri özlüyorumdur. Bu kadar çok Wcry kurbanı aynı bitcoin adresine sahipse, devs kime ödeme yaptığını nasıl söyleyebilir? birşeyler ??.

- BleepingComputer (@BleepinComputer) 12 May 2017

Peki sonra ne olacak? Temizleme işlemi başlar ve etkilenen kuruluşlar hem finansal hem de veri bazlı kayıplarını sayarlar. Ayrıca, etkilenen kuruluşlar güvenlik uygulamalarına uzun ve sert bir şekilde bakacaklar ve - eskiden ve şimdi tehlikeli olan Windows XP işletim sistemini geride bırakarak gerçekten, gerçekten umuyorum - güncelleme yapacaklar..

Umut ediyoruz.

WanaCryptor 2.0'dan doğrudan etkilendiniz mi? Veri kaybettiniz mi veya bir randevuyu iptal ettiniz mi? Hükümetlerin kritik görev altyapısını yükseltmeye zorlaması gerektiğini düşünüyor musunuz? WanaCryptor 2.0 deneyiminizi aşağıda bize bildirin ve size yardım etmemiz durumunda bize bir pay verin..

Image Credit: Shutterstock.com ile Yaptığım Her Şey




Henüz no comments

Modern teknoloji hakkında basit ve uygun fiyatlı.
Modern teknoloji dünyasında rehberiniz. Her gün bizi çevreleyen teknolojileri ve araçları nasıl kullanacağınızı ve Internet'te ilginç şeyleri nasıl keşfedeceğinizi öğrenin.