როდესაც ransomware დარტყმები კომპიუტერი ან ქსელი, იგი ჩამკეტები ქვემოთ ფაილი, რომელიც გახდა მიუწვდომელი.
კომპიუტერი მაშინ მომხმარებელს აცნობებს, რომ კომპიუტერი ისევ გამოიყენოს იმისათვის, რომ მათ გამოსასყიდონ კიბერ გასაღების გამოსასყიდი. ზოგადად, ეს საფასური ითხოვს bitcoins, რადგან ისინი არ შეიძლება traced.
Cyberattack ხშირად იწყება, როდესაც ადამიანი იკვებება დაწკაპვით ბმული ელფოსტაზე, რომელიც ჩამოტვირთვებს malware onto კომპიუტერი . ჰაკერები ძალიან გამოცდილი არიან დაზარალებულების დაჭერაზე ამ ბმულებზე და ხშირ შემთხვევაში დაზარალებულებს კი არ ესმით, რომ ისინი აკეთებენ რაიმე არაფერს. ეს ელექტრონული ფოსტის ბმული შესაძლოა მიიღოთ თქვენი ბანკის ფორმა, კომპანია თქვენ რეგულარულ ბიზნესს, ან თუნდაც ვინმეს იცით.
ეს ბმულები უდანაშაულოა, მაგრამ ძალიან საზიანოა, ისევე, როგორც ეს უკანასკნელი ძირითადი კიბერშეტარები იყო მავნეც. სინამდვილეში, ბოლო მაისში, ამ ransomware თავდასხმა იყო დიდი საკმარისი საკითხი, რომ Microsoft კი შექმნა patch მისი წევრებს Windows XP, ის, რასაც ისინი არ კეთდება რამდენიმე წლის განმავლობაში, რადგან OS არ არის მოძველებული.
როგორ შეიძლება ერთი ნაჭერი malware გამოიწვიოს ასეთი თავის ტკივილი?
გააზრება ეს განსაკუთრებული მავნე
ამ კითხვაზე პასუხის მისაღებად მნიშვნელოვანია იმის გაგება, თუ რა არის WannaCry მავნე. ეს კონკრეტული ნაჭერი მალტის აქვს უნარი მოძებნოთ და შემდეგ encrypt, სულ 176 სხვადასხვა ტიპის ფაილი.
მას შემდეგ ითხოვს $ 300 ბიკონის გამოსასყიდი. თუ არ გადაიხდი, რომ $ 300, გამოსასყიდის გაგზავნა ამბობს გადახდის ორჯერ გაორმაგდება ყოველ სამ დღეში. თუ შვიდი დღის შემდეგ გამოსასყიდი გადახდა არ ხდება, ფაილი წაიშლება.
უნდა გადაიხადოთ ransom?
ერთ-ერთი ყველაზე გავრცელებული შეკითხვა ადამიანებს აქვთ, როდესაც ხდება მავნე თავდასხმების მსხვერპლი, თუ ისინი უნდა გადაიხადონ გამოსასყიდი ან თუ გაშიფრავთ ფაილებს. საბედნიეროდ, ამ ფაილების დეშიფრაცია შესაძლებელია (იხილეთ ეს ბმული: "wannacry decryptor"). მკვლევარებმა კვლავ დაიწყეს ახალი დეფიციტი. უმჯობესია გააკეთოთ სარეზერვო ყველა თქვენი ფაილი წინასწარ, რაც იმას ნიშნავს, თქვენ შეგიძლიათ აღდგენა მათ. ეს არ არის საუკეთესო გამოსასყიდის გადახდა.
არსებობს შემთხვევები, როდესაც ფაილები შეიძლება ამოიღონ მაშინაც კი, თუ არ გაქვთ სარეზერვო, მაგრამ შენახული ფაილებით შენახული ფაილები, Desktop ან My Documents არ არის ამოღებული. ის, რაც შეიძლება ამოღებულ იქნეს, შეიძლება აღმოფხვრას undelete ინსტრუმენტი.
როგორ დაადანაშაულა აშშ-ში
უკან მაისში, ამ კონკრეტული malware დაზარალებულ დიდ ბრიტანეთში, და გააკეთა თავისი გზა აშშ, ძალიან. თუმცა, ბრიტანელი მკვლევარი, რომელიც მიდის სახელით "MalwareTech", შეძლო დროებით შეჩერება შვებულებაში. თუმცა ეს პრობლემურია, რადგან გვიჩვენებს, რომ გლობალური ინფორმაციული უსაფრთხოების ინდუსტრია მიმოფანტულია და ერთ ადამიანს ეყრდნობა საკმაოდ არასაკმარისი.
MalwareTech შენიშნა, რომ დომენი, რომელიც მავნე იყო მიმართული არ არსებობს. თუ ეს აქტიური იქნებოდა, მავნე პროგრამა იმედოვნებდა, რომ ეს იყო ცრუ დადებითი, რომელსაც მისი კოდი ჩამოშორდა. შეჩერება, WannaCrypt შექმნილია malware to დახურეს თავად ქვემოთ. რა გვეუბნება გლობალური კიბერ მზადყოფნის ჩვენს დონეზე?
პირველ რიგში, ეს გვიჩვენებს, რომ ჩვენი ინფორმაციული უსაფრთხოების ინდუსტრია კიბერშელაკებს უყურებს, როგორც ბიზნეს შესაძლებლობას, ვიდრე ერთმანეთთან ერთად იმუშაოს, რათა აღმოფხვრას ნებისმიერი საფრთხე. მიუხედავად იმისა, რომ არსებობს ნამდვილად დადებითი იქ, ვინც არ, ისევე როგორც MalwareTech გააკეთა, მოვლენების მიმდებარე ბრიტანეთის malware ინციდენტი აჩვენებს, რომ როგორც ინდუსტრიაში, მეტი შეგროვება არის საჭირო. მომდევნო კიბერშეტევებში ვერ ვთვლით ზარმაცი კოდირებას.
მეორე, ჩვენ უნდა შევხედოთ თუ არა WannaCrypt მარტივი გამოცდა მზადყოფნა.
სავარაუდოა, რომ თავდასხმის შეჩერების მარტივია არ ყოფილა სიზარმაცე აქტი, მაგრამ აქტი, რომ ნახოთ, რამდენი ხანი დასჭირდება პროგრამის დახურვას.
ასევე შესაძლებელია, რომ ისინი, ვინც ამ მავნე პროგრამების შემუშავებას ისწავლა, დაზვერვის შეგროვების მიზნით, რომელიც სისტემებს შეიძლება შეეხოს ამ მავნე საშუალებებით, როგორიცაა Windows XP სისტემები. გახსოვდეთ, რომ ეს ოპერაციული სისტემა აღარ არის მხარდაჭერილი Microsoft- ის მიერ.
ასევე არსებობს შესაძლებლობა, რომ WannaCrypt გვინდა აჩვენოს, რომ მთავრობების კატალოგი ხარვეზების პროგრამული ისინი იყენებენ, მაგრამ არ იზიარებენ ამ ინფორმაციას დეველოპერები. ეს შეიძლება აჩვენოს, თუ რა მოხდება, თუ ეს ხარვეზები გამოიყენება არასწორი ადამიანების მიერ.
WannaCrypt მას შემდეგ, რაც გენერირებული ბევრი დებატები სახელმწიფო დაფინანსებული cyberattacks. განცხადებების ან OS- ში ჩართვის ინიციატივა მთავრობას სავალდებულოა და სავარაუდოდ არასწორია. თუმცა, თუ გავიგეთ არაფერი 2016 წლის არჩევნებისგან, ის არის, რომ ჩვენ ვცხოვრობთ მსოფლიოში, სადაც ჩვენ გვჭირდება ორივე შეტევითი და თავდაცვითი შესაძლებლობები.
ჩვენ არ შეგვიძლია უარვყოთ ის, რომ ჩვენ უნდა ველოდოთ პროგრამულ გიგანტებს, როგორიცაა Microsoft. ჩვენ ვცხოვრობთ იმ დროს, სადაც დიდი მონაცემები მეფეა და პროგრამული უზრუნველყოფა არის ტრეკზე. პროგრამული ხარვეზებით, ეს შეიძლება სიტყვასიტყვით შეაჩეროს მსოფლიო ფეხზე.
როდესაც ჩვენ გვაქვს კრიტიკული სისტემები, რომლებიც ემყარება პროგრამულ უზრუნველყოფას, რომელიც გონივრულია, ეს გონივრული რწმენაა, რომ პროგრამისტებმა შეატყობინეს მათ, ვისაც რისკის ქვეშ აყენებენ. მათ ასევე სწრაფად უნდა მიიღონ პატჩი. დიდხანს გათიშული წერილები და შეტყობინებები საკმარისი არ არის, რადგან ბევრ მომხმარებელს არ აცნობიერებს, რომ მათ აქვთ სისტემა, რომელიც სოციალურად დაუცველია და არც მთავარი მხარდაჭერა.
უკვე სამი წელია, რაც Microsoft- მა შეწყვიტა Windows XP- ის ოპერაციული სისტემის მხარდაჭერა, მაგრამ ორგანიზაციები მთელს მსოფლიოში იყენებდნენ მას, რაც გულისხმობს WannaCrypt- ის ჯგუფებს,
თუ ჩვენ არ გამოვიყენებთ უფრო ეფექტურად ჩვენს მეთოდებში ამ საფრთხეების წინააღმდეგ ბრძოლის მეთოდს, და თუ ჩვენ ვიყენებთ პროგრამას, რომელიც არ არის დაცული, ეს არ უნდა იყოს გასაკვირი, როდესაც ეს საფრთხეები მოხვდა. ეს საფრთხეების დიდი პოტენციალი აქვს მნიშვნელოვანი ზიანის მიყენებას, როგორც ციფრულად და ფიზიკურად ... და მომდევნო დროს, შეიძლება არ გვქონდეს ამ ტიპის წარმატებები.
ვინ გავლენას ახდენს ეს?
ნებისმიერი ადამიანი, რომელიც იყენებს Windows კომპიუტერის მგრძნობიარე WannaCry cyberattack. კომპანიები რისკის ქვეშ არიან, რადგან ისინი ქსელებთან არიან დაკავშირებული და ეს კიბერკრიმინალების უკეთესად გამოიყურება. თუმცა, დარჩება ფხიზლად, რადგან ადამიანები რისკის ქვეშ არიან.
არის WannaCry თავდასხმა მიზანში?
ამჟამად, ჩვენ არ გვჯერა, რომ WannaCry საქმიანობის ნაწილია ნებისმიერი მიზანმიმართული თავდასხმა.
რატომ არის WannaCry იწვევს ამდენი პრობლემები?
WannaCry იწვევს ამდენი საკითხი, რადგან მას აქვს უნარი გავრცელებული თავად ქსელების გარეშე მომხმარებლის ურთიერთქმედების. ის იყენებს სისტემურ სისტემებში არსებულ მოწყვლადობას, ამიტომ ნებისმიერი კომპიუტერი, რომელიც არ განახლდა უახლესი Windows- ის უსაფრთხოების განახლებისთვის, ხდება ინფიცირების რისკი.
როგორ WannaCry გავრცელება?
WannaCry შეიძლება გავრცელდეს ქსელის გამოყენებით მისი დაუცველობის, მაგრამ ეს ასე არ არის, თუ როგორ თავდაპირველად infects ქსელი. როგორ არის პირველი კომპიუტერი რომელიმე ორგანიზაციაში ინფიცირებული WannaCry არ არის ცნობილი. ერთი მკვლევარი აღნიშნავს, რომ "ექსპლუატაციით გავრცელებულია ოპერაცია, რომელიც აფერხებს SMB პორტების წინაშე არსებულ სოციალურად დაუცველ პირებს და შემდეგ იყენებს NSA- ს გაჟონა EternalBlue- ს ქსელში" გამოიყენოს WannaCry- ის რამდენიმე შემთხვევა, რომლებიც აღმოაჩინეს ცნობილი მავნე საიტებზე, მაგრამ დარწმუნებულია, რომ ეს არ არის დაკავშირებული ორიგინალური WannaCry თავდასხმების. სამაგიეროდ, ისინი ასლი არიან.
როგორ არის გამოსასყიდი მუშაობა WannaCry- სთან?
მოგეხსენებათ, WannaCry- თან ასოცირებული თავდამსხმელები ითხოვენ, რომ გამოსასყიდი ბიტკოინებს იყენებენ. სინამდვილეში, WannaCry გენერირებული უნიკალური bitcoin მისამართი თითოეული კომპიუტერი, რომ ფაილი გავლენას ახდენს. თუმცა, აღმოჩნდა, რომ კოდის შეცდომაა, რომელიც იწვევს მას, როგორც ამას არ უნდა შეასრულოს. ეს მაშინ იწვევს WannaCry სტანდარტული სამი ბიტკოვანი მისამართები გადასახადები. ეს პრობლემატურია, რადგან თავდამსხმელები ვერ ახდენენ სათანადოდ გამოვლენილ დაზარალებულებს, რომლებიც დაზარალდნენ და ვინ არ ჰქონია, რაც იმას ნიშნავს, რომ დაზარალებულები, მაშინაც კი, თუ ისინი გადაიხდიან, სავარაუდოდ არ მიიღებენ მათ ფაილს.
WannaCry თავდამსხმელებმა გააცნობიერეს ეს ყველაფერი და შემდეგ გაათავისუფლეს ახალი ვერსია მავნე პროგრამით, რომელიც დაფიქსირდა, მაგრამ ეს არ ყოფილა წარმატებული როგორც ორიგინალური კიბერშეტეხი.
სულ ახლახანს, მაისს 18 მაისს, კომპიუტერი, რომელიც ამ მავნე ფაქტორებით ინფიცირებულია, კიდევ ერთი გზავნილი გამოაქვეყნა, რამაც დაზარალებულებს უთხრა, რომ მათი ფაილი გაშიფრული იქნებოდა მხოლოდ გამოსასყიდი.
რა უნდა გააკეთოს, თუ ინფიცირებული ხართ
აქ არის გარკვეული ნაბიჯები, რომ თქვენ უნდა მიიღოს თუ თქვენი კომპიუტერი ინფიცირებული:
- აცნობეთ პოლიციას. მიუხედავად იმისა, რომ მათ სავარაუდოდ ვერ დაეხმარება, ყოველთვის კარგ პრაქტიკაშია ჩაწერილი.
- გათიშეთ კომპიუტერი ქსელში. ეს ხელს უწყობს კიბერ ინფექციის თავიდან აცილებას სხვა ქსელებთან გავრცელებისგან.
- ამოიღეთ ransomware კომპიუტერიდან. გახსოვდეთ, ransomware მოხსნის არ მისცემს თქვენს ფაილებს, რადგან ისინი დაშიფრულია.
- თუ თქვენ გაქვთ მონაცემთა სარეზერვო (თქვენ უნდა), არ არსებობს მიზეზი, რომ თქვენ უნდა გადაიხადოთ გამოსასყიდი. თქვენ კვლავ გინდათ ამოიღოთ ransomware, მაშინაც კი, თუ თქვენ გაქვთ სარეზერვო.
- რა მოხდება, თუ მნიშვნელოვანი ფაილები გექნებათ? გახსენით თქვენი ბიკონები. შეამოწმეთ ეს საიტი, თუ როგორ უნდა გადაიხადოთ გადასახადები ამ მეთოდის გამოყენებით.
- გახსოვდეთ. ცუდი ბიჭები შეუძლებელი იქნება კვალი, და თქვენ უნდა გადაიხადოთ გადასახადები ქსელში, რომელიც სთავაზობს ანონიმურ დათვალიერებას.
- საბოლოოდ, მიუხედავად იმისა, რომ ეს Gamble, თქვენ არ უნდა შოკირებული თუ გადაიხდის და რეალურად მიიღოთ decryption გასაღები. ყველაზე მეტად კიბერ ქურდები მოჰყვებიან და მოგცემთ კოდს, რადგან მათ სერიოზულად უნდა მიიღონ. თუ საყოველთაოდ ცნობილია, რომ არ მიიღებთ კოდს, რა არის გადამხდელი?
საუკეთესო რამ, რაც შეიძლება გაკეთდეს, პირველ რიგში კიბერშეტევის თავიდან აცილებაა. ეს ნიშნავს, რომ თქვენ უნდა გამოიყურებოდეს ყველა clues, რომელიც შეიძლება გულისხმობდა ფიშინგი scams ან მავნე თავდასხმები. არ დაუშვას მუქარის ელფოსტა დააყენოს თქვენ შევიდა დაწკაპვით ცუდი ბმული. ასევე, დარწმუნდით, რომ დაიბრუნოთ ყველა თქვენი მონაცემები და გარე დისკზე. ამ გზით, მაშინაც კი, თუ მავნე თავდასხმის მსხვერპლი ხარ, გამოსასყიდი არ გადაიხდი.