Czy grozi nam globalna cyberwojna? To dopiero początek globalnego ataku!

Od kilku dni wszystkie serwisy informują o zmasowanym ataku cyberprzestępców wykorzystujących wirusa ransomware, czy to już początek cyberwojny?

Od kilku dni w mediach pojawiają się informacje o zmasowanym cyberataku rozprzestrzeniającym się na cały świat. Według podawanych informacji zaatakowane zostało ponad 200 tysięcy komputerów na całym świecie. Na działalności hakerów ucierpieć miały między innymi szpitale w Wielkiej Brytanii, rosyjskie i chińskie ministerstwa, firmy telekomunikacyjne (rosyjski Megafon, hiszpańska Telefonica, Portugal Telecom), uczelnie, a nawet producenci samochodów.

Renault musiał zatrzymać nawet linie produkcyjne. Ataku nie oparły się także niemieckie koleje czy firmy kurierskie. Atak polegał na wpuszczeniu do sieci i uaktywnieniu robaka ransomaware WannaCry (inne nazwy WannaCrypt, WanaCrypt0r 2.0, Ransom:Win32/WannaCryp). Robak ten po zarażeniu komputera szyfruje pliki dodając rozszerzenie WNCRY i wyświetla komunikat o żądaniu okupu w wysokości 300 USD w Bitcoinach w celu odszyfrowania plików oraz rozpowszechnia się za pomocą protokołu SMB (samba) na wszystkie komputery w sieci lokalnej. Do rozpowszechnienia się w sieci lokalnej wykorzystuje błąd w protokole SMB.

Błąd ten występuje na niezaktualizowanych komputerach z systemem Windows. Mimo, że poprawka łatająca ten błąd była dostępna już od kilku miesięcy, wiele komputerów nie zostało na czas zaktualizowanych. Okazuje się także, że wiele komputerów pracuje cały czas na Windows XP, dla którego aktualizacje bezpieczeństwa już nie były wydawane (po ataku odpowiadania łatka pojawiła się także dla Windows XP).

Słabość zabezpieczeń czy słabość ludzi?

Widząc skalę i szybkość rozprzestrzeniania się tego ataku warto zastanowić się nad kwestiami bezpieczeństwa systemów komputerowych. Po tym jak łatwo udało się hakerom sparaliżować wiele firm i instytucji na całym świecie, widać, że bezpieczeństwo systemów komputerowych traktowane jest po macoszemu. Komputery nie są aktualizowane, mimo iż istnieją odpowiednie poprawki bezpieczeństwa, systemy odpowiedzialne za funkcjonowanie linii produkcyjnych, aparatury diagnostycznej w szpitalach nie pracują w wydzielonych bezpiecznych podsieciach.

 

Miejsca które zostały zainfekowane

O ile robak typu WnnaCry po zainfekowaniu pierwszego komputera w sieci lokalnej potrafi sam rozprzestrzeniać się wykorzystując błędy i luki w zabezpieczeniach, o tyle musi istnieć „pacjent 0” od którego infekcja sieci się rozpoczyna. W tym wypadku najczęściej jest to człowiek, który nieświadomie uruchomi szkodliwe oprogramowanie na swoim komputerze i rozpocznie reakcje łańcuchową. Nie wdając się w techniczne szczegóły, najczęściej do zakażenia pierwszego komputera dochodzi poprzez uruchomienie złośliwego oprogramowania zaszytego w stronie internetowej niewiadomego pochodzenia, na przykład oferującej treści erotyczne, czy nielegalne filmy i gry

. Duże nasilenie złośliwego kodu występuje także w niechcianych wiadomościach pocztowych. Przeglądając skrzynkę pocztową warto zawsze zastanowić się czy email pochodzi od zaufanej osoby, czy może jest właśnie próbą włamania na nasz komputer. Ze szczególną uwagą należy traktować wszystkie załączniki, gdyż właśnie w ten sposób bardzo często maskowane jest złośliwe oprogramowanie. Nie warto także wierzyć i klikać w wiadomości o wygranych w konkursach, w których nigdy nie braliśmy udziału, darmowych iPhone’ach bez folii, które ktoś sprzedaje za 10 procent ceny i tym podobnym niesamowitym wiadomościom.

fake ofertaKlikając w taką ofertę w wiadomości pocztowej zamiast znalezienia pracy trafimy raczej na wirusa

Zakażenie wirusem domowego komputera, chociaż bolesne dla właściciela, najczęściej nie pociąga za sobą dużych strat finansowych, o ile komputer ten nie służy do pracy. O wiele groźniejsze jest zainfekowanie całych sieci komputerowych w wielkich firmach. Oznacza to niekiedy milionowe straty i przestoje produkcyjne jak to miało miejsce w Renault.

Jednak bardzo trudno sobie wyobrazić, że jakiś administrator pozwala na komputerach w sieci produkcyjnej uruchamiać własne aplikacje, pocztę, czy cokolwiek co mogłoby spowodować wpuszczenie wirusa do sieci. Jak widać jednak po skutkach ataku mogło tak być! To właśnie w dużej mierze niefrasobliwość administratorów sieci oraz specjalistów od zabezpieczeń mogła przyczynić się do niezwykle szybkiego rozpowszechnienia się wirusa.

Inną metodą zarażania komputerów może być pozostawienie niezabezpieczonych sieci WiFi. Dzięki takiemu błędowi każdy, w tym haker, może połączyć się z siecią i wprowadzić do niej, tym razem już całkiem celowo wirusa czy robaka. Dalsze zakażenie podatnych komputerów nastąpi już automatycznie, zgodnie z działaniem kodu wirusa.

Czy to już koniec i co nam jeszcze grozi?

Chociaż rozprzestrzenianie się ransomware WannaCry chwilowo zostało zatrzymane, jednak wydaje się, że to dopiero początek globalnego ataku. Analitycy zabezpieczeń sugerują to po błędach zawartych w kodzie robaka, takich jak choćby próba łączenia się z niezarejestrowaną w chwili ataku domeną internetową. Po wyeliminowaniu „błędów” i dopracowaniu kodu, kolejne ataki mogą być znacznie gorsze. Warto więc zawsze pamiętać o podstawowych zasadach bezpiecznego korzystania z internetu.

  1. Nie otwierać nieznanych załączników w wiadomościach pocztowych
  2. Nie klikać w linki i nie otwierać załączników w wiadomościach od nieznanych osób
  3. Nie odwiedzać stron WWW o wątpliwej reputacji (strony erotyczne, serwisy z pirackimi filmami i grami.
  4. Zabezpieczyć domową sieć WiFi.
  5. Nie łączyć się z nieznanymi, niezabezpieczonymi sieciami WiFi – mogą być pułapkami na nieświadomych użytkowników.
  6. Korzystać ze zaktualizowanych systemów operacyjnych i przeglądarek internetowych.
  7. Nie korzystać na co dzień z systemu w trybie administratora.
  8. Korzystać ze zaktualizowanego antywirusa i skanera antywirusowego poczty.

Jak Ty zabezpieczasz swój komputer przed wirusami i czy miałeś kiedyś problemy z wirusami? Zapraszamy do dyskusji.

źródło: co nowego

 

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany.