Video: Как защититься от нового вируса Петя. Вирус шифровальщик Petya! 2025
Et cyberangrep i juni var målrettet flyselskaper, banker og verktøy i Europa. Tilbake i mai ble deler av det britiske NHS-systemet stoppet og lammet takket være ransomware. Enten du kaller det WannaCrypt, WCry, eller WannaCry, angrep denne ransomware også minibanker og togstasjoner, og det ble bare ødeleggelse over hele verden.
Når ransomware slår på en datamaskin eller et nettverk, låses det ned filene, som blir utilgjengelige.
Datamaskinen vil da informere brukeren om at de for å bruke datamaskinen igjen må betale et løsepris for en cybernøkkel. Vanligvis betales denne avgiften i bitcoins, da de ikke kan spores.
En cyberattack starter ofte når en person er lokket til å klikke på en lenke i en e-post, som laster ned skadelig programvare på datamaskinen. Hackere er svært dyktige på å få ofrene til å klikke på disse koblingene, og i mange tilfeller oppdager ofrene ikke engang at de gjør noe galt. Denne e-postadressen kan være i form av banken din, et selskap du gjør regelmessig forretning med, eller til og med noen du kjenner.
Disse koblingene ser uskyldige nok ut, men er svært skadelige, akkurat som disse siste store cyberangrepene var skadelige også. Faktisk i mai i fjor var dette ransomware-angrepet et stort nok problem at Microsoft til og med opprettet en oppdatering for sine brukere på Windows XP, noe de ikke har gjort i flere år fordi det operativsystemet er foreldet.
Hvordan kan et enkelt skadelig programvare forårsake en slik hodepine?
Forstå denne spesielle skadelig programvare
For å komme til svaret på det spørsmålet, er det viktig å forstå hva WannaCry-malware er. Denne typen malware har muligheten til å søke etter, og deretter kryptere, totalt 176 forskjellige typer filer.
Deretter ber om en $ 300 bitcoin løsesum. Hvis du ikke betaler den $ 300, vil løsningen si at betalingen vil bli doblet hver tredje dag. Hvis, etter sju dager, løsningen ikke er gjort, blir filen slettet.
Skal du betale løsepenge?
Et av de vanligste spørsmålene folk har når de blir offer for ondsinnede angrep, er om de skal betale løsesummen, eller om det finnes en måte å dekryptere filene på. Heldigvis kan dekryptering av disse filene være mulig (se denne lenken her: "wannacry decryptor"). Og forskere jobber fortsatt med nye dekrypterere. Det er best å sikkerhetskopiere alle filene dine på forhånd, noe som betyr at du kan gjenopprette dem. Det er best IKKE å betale løsepenge hvis det er mulig.
Det er noen tilfeller der filer kan gjenopprettes selv om du ikke har en sikkerhetskopi, men filer som er lagret på en flyttbar stasjon, på skrivebordet eller på Mine dokumenter, kan ikke gjenopprettes. De som kan gjenopprettes, kan gjenopprettes med et gjenopprettingsverktøy.
Hvordan har Ransomware påvirket USA?
Tilbake i mai, påvirket denne skadelige malware i Storbritannia, og gjorde sin vei til USA også. En britisk forsker, som går under navnet "MalwareTech", kunne imidlertid midlertidig stoppe det mens du var på ferie. Dette er imidlertid problematisk da det viser at den globale informasjonssikkerhetsindustrien er spredt, og det er ganske utilstrekkelig å stole på en person.
MalwareTech la merke til at domenenavnet som malware var rettet til, ikke eksisterte. Hvis det ville vært aktivt, ville malwareprogrammet tro at det var en falsk positiv fra å ha sin kode demontert. For å stoppe dette, utformet WannaCrypt malware for å slå seg ned. Så hva sier dette om våre nivåer av global cyberberedskap?
For det første viser dette at vår informasjonssikkerhetsindustri ser på cyberangrep som mer en forretningsmulighet enn som en måte å jobbe sammen for å eliminere eventuelle trusler. Selv om det er absolutt fordeler der ute som ikke, som MalwareTech gjorde, viser hendelsene rundt den britiske malwarehendelsen at som en industri er det behov for større kollektivitet. Vi kan ikke regne med lat koding i neste cyberattack.
For det andre må vi se på hvorvidt WannaCrypt var en enkel test av beredskap.
Det er mulig at lette å stoppe angrepet ikke var noe latskap, men en handling for å se hvor lang tid det ville ta å stenge programmet ned.
Det er også mulig at de som utviklet denne malware, gjorde det for å samle inn informasjon om hvilke systemer som kunne påvirkes av denne skadelige programvaren, for eksempel Windows XP-systemer. Husk at dette operativsystemet ikke lenger støttes av Microsoft.
Det er også mulighet for at WannaCrypt skal vise at regjeringer katalogiserer sårbarheter i programvaren de bruker, men deler ikke informasjonen med utviklere. Dette kan vise hva som kan skje hvis disse sårbarhetene brukes av feilpersoner.
WannaCrypt har siden generert mye debatt om statssponserte cyberangrep. Inkludering av bakdører i applikasjoner eller operativsystemer som er regjeringskompetanse er ekstremt farlig, og definitivt misforstått. Men hvis vi lærte noe fra 2016-valget, er det at vi nå lever i en verden der vi trenger både offensiv og defensiv evner.
Vi kan heller ikke nekte at vi bør forvente mer fra programvaregiganter som Microsoft. Vi lever i en tid hvor store data er konge, og programvare spores. Med programvareproblemer kan det bokstavelig talt stoppe verden på føttene.
Når vi har kritiske systemer som er avhengige av programvare som er i fare, er det en rimelig tro på at programvareutviklere vil varsle de som er i fare. De bør også raskt få en lapp utgitt. Langvarige e-poster og varsler er ikke tilstrekkelig fordi mange kunder ikke skjønner at de har et system som er sårbart, og de får heller ikke støtte.
Det har gått mer enn tre år siden Microsoft sluttet å støtte operativsystemet Windows XP, men organisasjoner over hele verden bruker det fortsatt, noe som betyr at grupper bak WannaCrypt kommer til å hale rett inn.
Hvis vi ikke begynner å være mer effektive i våre metoder for å bekjempe disse truslene, og hvis vi fortsetter å bruke programvare som ikke er sikker, bør det ikke være noen overraskelse når disse truslene treffer. Disse truslene har et stort potensial for å forårsake betydelig skade, både digitalt og fysisk … og neste gang har vi kanskje ikke denne typen lykke.
Hvem er påvirket av dette?
Enhver som bruker en Windows-datamaskin, er mottakelig for WannaCry-cyberattacket. Bedrifter er mer utsatt fordi de er koblet til nettverk, og dette ser bedre ut til cyberkriminelle. Men vær fortsatt årvåken, fordi enkeltpersoner også er i fare.
Er WannaCry Attack målrettet?
For tiden mener vi ikke at WannaCry-aktivitet er en del av et målrettet angrep.
Hvorfor vil WannaCry forårsake så mange problemer?
WannaCry forårsaker så mange problemer fordi den har muligheten til å spre seg gjennom nettverk uten brukermedvirkning. Den utnytter sikkerhetsproblemene i Windows-systemer, slik at enhver datamaskin som ikke er oppdatert til den nyeste oppdateringsoppdateringen for Windows Update, er i fare for å bli smittet.
Hvordan kan WannaCry Spread?
WannaCry kan spre seg gjennom et nettverk ved å utnytte sårbarheten, men dette er ikke hvordan det i første omgang smitter nettverket. Hvordan den første datamaskinen i en hvilken som helst organisasjon er infisert av WannaCry, er ikke kjent. En forsker påpeker at "det spres via en operasjon som jager ned sårbare offentlige mot SMB-porter og bruker deretter den påståtte NSA-lekkede EternalBlue-utnytte for å komme på nettverket." Det har vært noen få tilfeller av WannaCry som har blitt funnet å være vertskap for kjent ondsinnede nettsteder, men det er tro på at disse ikke er relatert til de opprinnelige WannaCry-angrepene. I stedet er de copycats.
Hvordan fungerer løsepenge med WannaCry?
Som du vet, spør angriperne i forbindelse med WannaCry at løsepenge skal betales ved å bruke Bitcoins. Faktisk har WannaCry generert en unik bitcoin-adresse for hver datamaskin som filen påvirker. Det ble imidlertid også funnet at det er en feil i koden, noe som fører til at den ikke utføres som den skal. Dette fører til at WannaCry standardiserer tre Bitcoin-adresser for betalinger. Dette er imidlertid problematisk fordi angriperne nå ikke er i stand til å riktig identifisere de ofrene som har betalt og som ikke har det, som betyr at ofrene, selv om de har betalt, ikke sannsynligvis får sine filer tilbake.
WannaCry-angriperne realiserte alt dette, og deretter utgitt en ny versjon av skadelig programvare som løst dette, men det har ikke vært så vellykket som den opprinnelige cyberattacken.
Sist, 18. mai, ble datamaskiner som ble smittet med denne malware, vist en annen melding, som fortalte ofre at filene deres bare ville dekrypteres hvis et løsesum er betalt.
Hva skal du gjøre hvis du er infisert? Her er noen trinn du bør ta hvis datamaskinen er infisert:
Rapporter forekomsten til politiet. Selv om de sannsynligvis ikke kan hjelpe, er det alltid god praksis å registrere det.
- Koble datamaskinen fra nettverket. Dette bidrar til å forhindre at cyberinfeksjonen sprer seg til andre nettverk.
- Fjern ransomware fra datamaskinen. Bare husk at fjerning av ransomware vil ikke gi deg tilgang til filene dine, da de er kryptert.
- Hvis du har data backup, bør du ikke betale for løsningen. Du vil fortsatt fjerne ransomware, selv om du har en sikkerhetskopi.
- Hva om du har viktige filer du absolutt trenger, ikke ble sikkerhetskopiert? Begynn å lagre bitcoins. Sjekk ut dette nettstedet på hvordan du gjør betalinger ved hjelp av denne metoden.
- Husk. De dårlige gutta kommer til å være umulige å spore, og du må gjøre betalinger på Tor-nettverket, som tilbyr anonym nettlesing.
- Til slutt, selv om det er en gamble, bør du ikke være sjokkert hvis du betaler og faktisk får en dekrypteringsnøkkel. De fleste cyber tyver vil følge gjennom og gi deg koden fordi de vil bli tatt på alvor. Hvis det er allment kjent at du ikke får koden, hva er poenget med å betale?
- Det beste du kan gjøre er å forhindre en cyberattack i utgangspunktet. Dette betyr at du bør se etter alle ledetråder som kan innebære phishing-svindel eller angrep på skadelig programvare. Ikke la en truende e-post gi deg mulighet til å klikke på en dårlig kobling. Sørg også for å sikkerhetskopiere alle dataene dine online og på en ekstern harddisk. På denne måten, selv om du er utsatt for et skadelig programvareangrep, trenger du ikke å betale løsepenger.
Konto Overtakssvindel: Deteksjon og beskyttelse

I denne serier av innlegg vi & rsquo; Jeg har diskutert kontoovertakssvindel i sine mange former, hvordan det skjer, og hvordan kriminelle vinne krigen mot nettkriminalitet.
Aktivboble: Definisjon, årsaker, eksempler, beskyttelse

En aktivboble er inflasjon i spesifikke eiendeler, for eksempel valutaer, gull eller aksjer. Her er det som forårsaker dem og hvordan du kan beskytte deg selv.
Bedriftsnavnet beskyttelse - Hva du kan gjøre

Hva kan du gjøre hvis noen andre bruker samme firmanavn som din i Canada? Svaret avhenger av hvordan du har strukturert virksomheten din.