Technologie i Firma

Globalny atak WannaCry - 10 dni później

Wojciech Kulik | Redaktor serwisu benchmark.pl
14 komentarzy Dyskutuj z nami

Z globalnym atakiem WannaCry wciąż wiąże się wiele pytań, ale są też cenne odpowiedzi i wskazówki, jak uniknąć powtórki.

O globalnym ataku WannaCry sporo się mówiło i właściwie mówi się dalej, bo choć główna fala jest już za nami, istnieje ogromne prawdopodobieństwo, że był to jedynie początek. Zwróćmy więc uwagę na kilka ciekawostek, które pojawiły się po ataku.

98% ofiar WannaCry to użytkownicy Windows 7

Początkowo specjaliści od cyberbezpieczeństwa mówili, że najbardziej ucierpiały kraje, takie jak Rosja, ponieważ wciąż często korzysta się tam z systemu Windows XP. Tymczasem okazuje się, że te komputery stanowiły zaledwie maleńką część ofiar. Według danych Kasperky Lab aż 98 proc. zainfekowanego sprzętu działało z systemem Windows 7.

Warto to podkreślić. Jako wspierany system, Windows 7 został bowiem zaktualizowany w marcu i wykorzystana teraz przez cyberprzestępców luka została wówczas załatana. Ofiarami są więc te osoby i instytucje, które z tej aktualizacji nie skorzystały. Raz jeszcze należy więc powiedzieć, że nie aktualny, lecz jedynie aktualny i aktualizowany (!) na bieżąco system może stanowić skuteczną ochronę przed tego typu atakami.

Z drugiej strony nie ma się co dziwić, że to właśnie posiadacze komputerów z „Siódemką” byli atakowani najczęściej, bo… po prostu jest ich najwięcej. Takie urządzenia stanowią aż 48,5 proc. całości (według danych NetMarketShare).

Jak sprawdzić podatność, jak się chronić?

Jeśli tym razem wam się upiekło, ale nie jesteście pewni, czy wasz komputer jest bezpieczny, to możecie skorzystać z narzędzia przygotowanego przez laboratorium ESET – kliknijcie, aby pobrać EthernalBlue Vulnerability Checker na swoje komputery.

Dlaczego warto to zrobić? Między innymi dlatego, że inni eksperci, tym razem z firmy Stormshield, dostrzegli nowe złośliwe oprogramowanie, wykorzystujące dokładnie tę samą lukę, co WannaCry. Ransomware nazywa się Adylkuzz i po zaszyfrowaniu plików użytkownika prosi o wpłatę okupu w kryptowalucie Monero.

„Ostatnie ataki pokazują, jak ważne jest posiadanie kompleksowej polityki bezpieczeństwa i stosowanie jej w praktyce. Zabezpieczenia sieci firmowej, jeśli będzie oparte o jedno, choćby najlepsze rozwiązanie może okazać się nieskuteczne, jeśli system nie będzie na bieżąco aktualizowany” – mówi Piotr Kałuża, Team Leader Stormshield w firmie DAGMA.

WannaCry – jak uniknąć płacenia okupu?

A co jeśli padło się już ofiarą WannaCry? Czy trzeba zapłacić 300 dolarów za odblokowanie dostępu do plików? Być może niekoniecznie. Badacz Benjamin Delpy opracował bowiem WanaKiwi – oprogramowanie, które może pomóc w uporaniu się z tym problemem – kliknijcie, aby pobrać WanaKiwi na swoje komputery.

Swoją drogą, okazuje się, że cyberprzestępcy wcale nie zarobili jakiejś oszałamiającej kwoty, szczególnie biorąc pod uwagę skalę ataku. Z najświeższych informacji wynika, że na ich konta trafiło około 100 tysięcy dolarów.

Kto stoi za globalnym cyberatakiem?

Przejdźmy do innego tematu, mianowicie tego, kim są cyberprzestępcy stojący za ostatnim atakiem. Niektórzy wciąż próbują udowodnić, że tropy prowadzą do Korei Północnej (tak, jak sugerowały to największe agencje prasowe). Ba, można nawet znaleźć przypuszczenia, że jest to ten sam zespół, który całkiem niedawno zaatakował polskie banki.

Kim konkretnie miałaby być ta grupa? Independent podaje, że może to być „Unit 180” – specjalna komórka szpiegowska północnokoreańskiej armii. Władze kraju określają jednak te przypuszczenia jako „niedorzeczne”.

Sprawdź też:

Źródło: Kaspersky Lab, ESET, DAGMA, Neowin, The Hacker News, Quartz, Independent

Komentarze

14
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Pogromca blacharni Pro
    -12
    Oczywiscie, ze najwieksza spolecznosc poszkodowanych, to uzytkownicy Windowsa 7, poniewaz ten system wciaz posiada na komputerach najwiecej osob, bo kazdy wie jakim niewypalem i wirusem samym z siebie jest Win 10.

    A cyberprzestepcy, geniusze i zarazem terrorysci, wiedza o tym fakcie doskonale, oraz o tym, ze Microsoft przestal wspierac konkretnymi aktualizacjami Windowsa 7, zeby smusic ludzi do przesiadki na 10, ale Microsoft nie spodziewal sie, ze ludzie wypna pupsko na ich nowy system. To teraz tym niebezpiecznym bandytom-cyberprzestepca zostaly stworzone idealne warunki, oraz doskonaly moment, w ktorym moga przeprowadzic atak na latwy cel, z ktorym moga zrobic co chca, poniewaz nie jest chroniony.

    Mozna tu pisac jak sie obronic bla, bla, bla... Ale od siebie dodam, ze najlepsza w tym momencie startegia bedzie po prostu przeniesienie sie na system Ubuntu, ktorego ni cholera sie nie czepia i mozesz odwiedzac najbardziej warezowe, zawirusowane stronki. A Windowsa 7 odpalac z drugiej partycji i korzystac z systemu przy odlaczonym internecie. Ja tak robie juz od lat i wszystko smiga.