Android

Wannacry ransomware โจมตี: 3 สิ่งสำคัญที่ต้องรู้

Faith Evans feat. Stevie J – "A Minute" [Official Music Video]

Faith Evans feat. Stevie J – "A Minute" [Official Music Video]

สารบัญ:

Anonim

Ransomware มีการรายงานการโจมตีทั่วโลกโดยผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในวันศุกร์และมีการออกคำเตือนหลายรายการเพื่อเพิ่มมาตรการรักษาความปลอดภัยบนอุปกรณ์ที่เชื่อมต่อกับเว็บเนื่องจากคาดว่าจะมีการโจมตีครั้งที่สองในสัปดาห์นี้

การโจมตี ransomware ซึ่งเป็นกลลวงแฮ็กเกอร์อายุสิบปีได้โจมตีรัสเซียยูเครนสเปนสหราชอาณาจักรและอินเดียเป็นอย่างมาก

ประเทศอื่น ๆ รวมถึงสหรัฐอเมริกาบราซิลจีนและอื่น ๆ จากอเมริกาเหนือละตินอเมริกายุโรปและเอเชียได้รับผลกระทบจากการโจมตีแรนซัมแวร์

Ransomware เข้ารหัสไฟล์บนอุปกรณ์โดยใช้ส่วนขยาย '.wcry' และเริ่มต้นผ่านการเรียกใช้รหัสระยะไกลของ SMBv2 (Server Message Block Version 2)

ยังอ่าน: Ransomware คืออะไรและจะป้องกันได้อย่างไร? สมาร์ทโฟนมีช่องโหว่ต่อการโจมตี WannaCry Ransomware หรือไม่

ทีมวิจัยและวิเคราะห์ทั่วโลกของ Kaspersky Lab ชี้ให้เห็นว่า 'คอมพิวเตอร์ Windows ที่ไม่ตรงกับการเปิดเผยบริการ SMB ของพวกเขาสามารถถูกโจมตีจากระยะไกล' และ 'ช่องโหว่นี้ดูเหมือนจะเป็นปัจจัยสำคัญที่สุดที่ทำให้เกิดการระบาด'

Shadow Brokers กลุ่มแฮ็ครายงานว่ามีหน้าที่รับผิดชอบในการจัดทำซอฟต์แวร์ที่เป็นอันตรายเพื่อทำการโจมตีนี้บนอินเทอร์เน็ตในวันที่ 14 เมษายน

การโจมตีกว้างแค่ไหน

ผลกระทบของการโจมตีครั้งนี้ยังไม่เป็นที่ทราบแน่ชัดเนื่องจากผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์คาดว่าจะมีการโจมตีเพิ่มขึ้นเพื่อให้ระบบโจมตีมากขึ้น

ตามรายงานใน New York Times การโจมตีได้เข้าควบคุมคอมพิวเตอร์กว่า 200, 000 เครื่องใน 150 ประเทศ

บริษัท และหน่วยงานรัฐบาลรวมถึงกระทรวงรัสเซีย, FedEx, Deutsche Bahn (เยอรมนี), Telefonica (สเปน), Renault (ฝรั่งเศส), Qihoo (จีน) และบริการสุขภาพแห่งชาติของสหราชอาณาจักรได้รับผลกระทบ

ทีมรับมือเหตุฉุกเฉินทางคอมพิวเตอร์ของสเปน (CCN-CERT) ได้เรียกร้องให้มีการเตือนภัยสูงในประเทศเนื่องจากมีการระบุว่าองค์กรต่างๆอาจได้รับผลกระทบจาก ransomware

“ ซอฟต์แวร์ WannaCrypt ที่เป็นอันตรายแพร่กระจายอย่างรวดเร็วทั่วโลกและดึงมาจากการหาประโยชน์ที่ถูกขโมยจาก NSA ในสหรัฐอเมริกา Microsoft ได้เปิดตัวการปรับปรุงความปลอดภัยเพื่อแก้ไขช่องโหว่นี้ แต่คอมพิวเตอร์หลายเครื่องยังคงไม่สามารถแก้ไขได้ทั่วโลก” Microsoft กล่าว

ซอฟต์แวร์ต่อไปนี้ได้รับผลกระทบจนถึงปัจจุบัน:

  • Windows Server 2008 สำหรับระบบ 32 บิต
  • Windows Server 2008 สำหรับเซอร์วิสแพ็คระบบ 32 บิต 2
  • Windows Server 2008 สำหรับระบบที่ใช้ Itanium
  • Windows Server 2008 สำหรับเซอร์วิสแพ็คระบบที่ใช้ Itanium 2
  • Windows Server 2008 สำหรับระบบที่ใช้ x64
  • Windows Server 2008 สำหรับ x ระบบที่ใช้ x64 Service Pack 2
  • Windows Vista
  • Windows Vista Service Pack 1
  • Windows Vista Service Pack 2
  • Windows Vista รุ่น x64
  • Service Pack 1 ของ Windows Vista x 64
  • Service Pack 2 ของ Windows Vista x 64
  • วินโดว 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 และ R2
  • Windows 10
  • Windows Server 2016

มันมีผลต่อระบบอย่างไร

มัลแวร์เข้ารหัสไฟล์ที่มีส่วนขยายสำนักงาน, arhives, ไฟล์สื่อ, ฐานข้อมูลอีเมลและอีเมล, ซอร์สโค้ดสำหรับนักพัฒนาและไฟล์โครงการ, ไฟล์กราฟิกและรูปภาพและอื่น ๆ อีกมากมาย

เครื่องมือถอดรหัสจะติดตั้งพร้อมกับมัลแวร์ซึ่งช่วยในการเรียกค่าไถ่ $ 300 ใน Bitcoins รวมถึงถอดรหัสไฟล์เมื่อทำการชำระเงิน

เครื่องมือถอดรหัสจะรันตัวนับถอยหลังสองครั้ง - ตัวจับเวลา 3 วันหลังจากที่มันระบุว่าค่าไถ่จะเพิ่มขึ้นและตัวจับเวลา 7 วันซึ่งระบุระยะเวลาที่เหลือก่อนที่ไฟล์จะหายไปตลอดกาล

เนื่องจากเครื่องมือซอฟต์แวร์มีความสามารถในการแปลข้อความเป็นหลายภาษาจึงเห็นได้ชัดว่ามีการโจมตีทั่วโลก

เพื่อให้แน่ใจว่าผู้ใช้พบเครื่องมือถอดรหัสลับมัลแวร์จะเปลี่ยนรูปพื้นหลังของพีซีที่ได้รับผลกระทบด้วย

จะอยู่อย่างปลอดภัยได้อย่างไร

  • ตรวจสอบให้แน่ใจว่าฐานข้อมูลซอฟต์แวร์ป้องกันไวรัสของคุณได้รับการปรับปรุงและปกป้องระบบของคุณแบบเรียลไทม์และทำการสแกน
  • หากตรวจพบมัลแวร์: Trojan.Win64.EquationDrug.gen ตรวจสอบให้แน่ใจว่าได้รับการกักกันและลบและรีสตาร์ทระบบ
  • หากคุณยังไม่แนะนำให้ติดตั้ง patch อย่างเป็นทางการของ Microsoft - MS17-010 - ซึ่งจะช่วยลดช่องโหว่ SMB ที่ถูกโจมตีจากการโจมตี
  • นอกจากนี้คุณยังสามารถปิดใช้งาน SMB บนคอมพิวเตอร์ของคุณโดยใช้คำแนะนำนี้โดย Microsoft
  • องค์กรสามารถแยกพอร์ตการสื่อสาร 137 และ 138 UDP และพอร์ต 139 และ 445 TCP

ระบบที่อยู่ในสหรัฐอเมริกาได้รับการรับรองโดยปลอดภัย

นักวิจัยด้านความปลอดภัยชาวอังกฤษอายุ 22 ปีตั้งใจปิดมัลแวร์จากการแพร่กระจายไปยังเครือข่ายในสหรัฐอเมริกาเมื่อเขาซื้อโดเมน kill switch ของมัลแวร์ซึ่งยังไม่ได้ลงทะเบียน

ทันทีที่ไซต์ยังมีชีวิตอยู่การโจมตีก็ปิดตัวลง คุณสามารถอ่านรายงานฉบับเต็มของเขาที่นี่เกี่ยวกับวิธีที่เขาเปิดเผยสวิตช์ฆ่าสำหรับมัลแวร์และปิดท้ายลงในที่สุด

อ่านยัง: ข้อบกพร่องด้านความปลอดภัยของ Android ที่สำคัญนี้ยังคงไม่ได้เปิดโดย Google

“ มีแรนซัมแวร์อีกรุ่นหนึ่งที่ไม่มีสวิตช์ฆ่าซึ่งทำให้ยากในการเก็บ มันเริ่มแพร่เชื้อไปยังประเทศต่างๆในยุโรปแล้ว” ชาร์ดา Tickoo หัวหน้าฝ่ายเทคนิคของ Trend Micro India กล่าว

ยังไม่มีความชัดเจนว่าใครเป็นผู้รับผิดชอบการโจมตีและการคาดเดาได้ชี้ไปที่ Shadow Brokers ซึ่งเป็นผู้รับผิดชอบในการปล่อยมัลแวร์ออนไลน์หรือองค์กรแฮ็คหลายแห่ง

ดูวิดีโอ GT Hindi สำหรับ Wannacry / Wannacrypt Ransomware ด้านล่าง