Video: Как защититься от нового вируса Петя. Вирус шифровальщик Petya! 2025
Et cyberangreb i juni målrettede flyselskaber, banker og forsyningsselskaber i Europa. Tilbage i maj blev dele af UK NHS-systemet stoppet og lammet takket være ransomware. Uanset om du kalder det WannaCrypt, WCry eller endda WannaCry, angreb denne ransomware også pengeautomater og togstationer, og det blev bare kaos over hele kloden.
Når ransomware rammer en computer eller et netværk, låses det ned filerne, som bliver utilgængelige.
Computeren vil derefter oplyse brugeren om, at for at kunne bruge computeren igen skal de betale et løsesum for en cybernøgle. Generelt kræves dette gebyr i bitcoins, da de ikke kan spores.
Et cyberangreb starter ofte, når en person lokker på at klikke på et link i en e-mail, som overfører malware til computeren. Hackere er meget dygtige til at få ofrene til at klikke på disse links, og i mange tilfælde erkender ofrene ikke engang, at de gør noget forkert. Denne e-mail-link kan have form af din bank, et firma, du foretager regelmæssig forretning med eller endda en person, du kender.
Disse links ser uskyldige nok ud, men er meget skadelige, ligesom disse sidste store cyberangreb også var skadelige. Faktisk i sidste maj var dette ransomware-angreb et stort nok problem, at Microsoft endog oprettede en patch til sine brugere på Windows XP, noget, de ikke har gjort i flere år, fordi dette operativsystem er forældet.Hvordan kan et enkelt malware forårsage en sådan hovedpine?
Forståelse af denne særlige malware
Det beder derefter om et løsningsbeløb på $ 300 bitcoin. Hvis du ikke betaler den $ 300, siger løsladelsesmeddelelsen, at betalingen bliver fordoblet hver tredje dag. Hvis efter sju dage løsningen ikke er lavet, bliver filen slettet.
Skal du betale løsepenge?
Et af de mest almindelige spørgsmål, folk har, når de bliver offer for malwareangreb, er, hvis de skulle betale løsepenge eller hvis der er en måde at dekryptere filerne på. Heldigvis kan dekryptering af disse filer være mulig (se dette link her: "wannacry decryptor"). Og forskere arbejder stadig på nye decryptorer. Det er bedst at lave en sikkerhedskopi af alle dine filer på forhånd, hvilket betyder at du kan gendanne dem. Det er bedst IKKE at betale løsepenge hvis det er muligt.
Der er nogle tilfælde, hvor filer kan gendannes, selvom du ikke har en sikkerhedskopi, men filer, der er gemt på et flytbart drev, på skrivebordet eller på Mine dokumenter, ikke kan genoprettes. De, der kan genvindes, kan muligvis gendannes med et nulstillet værktøj.
Hvordan har Ransomware påvirket USA?
Tilbage i maj ramte denne særlige malware Storbritannien, og gjorde sin vej til USA også. En britisk forsker, der går under navnet "MalwareTech", kunne imidlertid midlertidigt stoppe det mens han var på ferie. Dette er imidlertid problematisk, da det viser, at den globale informationssikkerhedsindustri er spredt, og at stole på en person er ret utilstrækkelig.
MalwareTech bemærkede, at det domænenavn, som malware blev henvist til, ikke eksisterede. Hvis det ville have været aktivt, ville malwareprogrammet tro på, at det var en falsk positiv at have sin kode adskilt. For at stoppe dette har WannaCrypt designet malware til at lukke sig ned. Så hvad siger dette om vores niveauer af global cyberberedskab?
For det første viser dette, at vores informationssikkerhedssektor ser på cyberangreb som mere en forretningsmulighed end som en måde at arbejde sammen for at eliminere trusler. Selvom der helt sikkert er fordele derude, som ikke, som MalwareTech gjorde, viser begivenhederne omkring den britiske malware-hændelse, at der som en industri er behov for større kollektivitet. Vi kan ikke regne med doven kodning i det næste cyberattack.
For det andet skal vi se på, om WannaCrypt var en simpel test af beredskab.
Det er muligt, at letheden med at stoppe angrebet ikke var noget dovenskab, men en handling for at se, hvor lang tid det ville tage for at lukke programmet ned.
Det er også muligt, at de, der udviklede denne malware, gjorde det for at indsamle efterretninger om, hvilke systemer der kunne blive påvirket af denne malware, såsom Windows XP-systemer. Husk, at dette operativsystem ikke længere understøttes af Microsoft.
Der er også mulighed for, at WannaCrypt skulle vise, at regeringer katalogiserer sårbarheder i den software, de bruger, men deler ikke disse oplysninger med udviklere. Dette kan vise, hvad der kan ske, hvis disse sårbarheder bruges af de forkerte personer.
WannaCrypt har siden genereret en masse debat om statsstøttede cyberangreb. Inkludering af bagdøre i applikationer eller operativsystemer, der er regeringsmandat, er ekstremt farligt og absolut misforstået. Men hvis vi lærte noget fra 2016-valget, er det, at vi nu bor i en verden, hvor vi har brug for både offensiv og defensiv kapacitet.
Vi kan heller ikke benægte, at vi bør forvente mere fra software giganter som Microsoft. Vi lever i en tid, hvor store data er konge, og software spores. Med software sårbarheder kan det bogstaveligt talt stoppe verden på sine fødder.
Når vi har kritiske systemer, der er afhængige af software, der er i fare, er det en rimelig tro på, at softwareudviklere vil underrette dem, der er i fare. De bør også hurtigt få en patch udgivet. Langvindede e-mails og meddelelser er ikke tilstrækkelige, fordi mange kunder ikke er klar over, at de har et system, der er sårbart, og de får heller ikke almindelig støtte.
Det har været mere end tre år siden Microsoft stoppede med at understøtte sit Windows XP-operativsystem, men organisationer over hele kloden bruger det stadig, hvilket betyder, at grupper bag WannaCrypt kommer til at skinne lige ind.
Hvis vi ikke begynder at være mere effektive i vores metoder til at bekæmpe disse trusler, og hvis vi fortsætter med at bruge software, der ikke er sikker, bør det ikke være nogen overraskelse, når disse trusler rammer. Disse trusler har et stort potentiale for at forårsage betydelige skader, både digitalt og fysisk … og næste gang har vi måske ikke denne slags held.
Hvem er påvirket af dette?
Enhver, der bruger en Windows-computer, er modtagelig for WannaCry-cyberattacket. Virksomheder er mere udsatte fordi de er forbundet med netværk, og det ser bedre ud til cyberkriminelle. Hold dig imidlertid vågent, fordi personer er også i fare.
Er WannaCry Attack målrettet?
Hvorfor vil WannaCry forårsage så mange problemer?
WannaCry forårsager så mange problemer, fordi det har evnen til at sprede sig gennem netværk uden nogen brugerinteraktion. Det udnytter sårbarhederne i Windows-systemer, så enhver computer, der ikke er opdateret til den nyeste Windows Update-sikkerhedsrettelse, risikerer at blive inficeret.
WannaCry kan sprede sig gennem et netværk ved at udnytte dets sårbarhed, men det er ikke sådan, at det oprindeligt inficerer netværket. Hvordan den første computer i enhver organisation er smittet af WannaCry er ikke kendt. En forsker påpeger "det spredes via en operation, der jagter ned sårbare offentlige mod SMB-porte og bruger derefter den påståede NSA-lekket EternalBlue-udnyttelse for at komme på netværket" Der har været et par tilfælde af WannaCry, der er fundet at være vært ved kendt ondsindede websteder, men det er tro på, at disse ikke er relateret til de oprindelige WannaCry-angreb. I stedet er de copycats.
Som du ved, beder de angribere, der er forbundet med WannaCry, at løsepenge betales ved hjælp af Bitcoins. Faktisk har WannaCry genereret en unik bitcoin-adresse for hver computer, som filen påvirker. Det blev imidlertid også konstateret, at der er en fejl i koden, hvilket får det til ikke at udføres som det skulle. Dette forårsager derefter WannaCry at standardisere tre Bitcoin adresser til betalinger. Dette er imidlertid problematisk, fordi angriberne nu ikke er i stand til korrekt at identificere de ofre, der har betalt, og som ikke har det, hvilket betyder, at ofrene, selvom de har betalt, ikke sandsynligvis får deres filer tilbage.
WannaCry-angriberne realiserede alt dette, og udgav derefter en ny version af den ondsindede software, der fikseret dette, men det har ikke været så succesfuldt som den oprindelige cyberattack.
Senest den 18. maj viste computere, der var smittet med denne malware, en anden besked, som fortalte ofre, at deres filer kun ville blive dekrypteret, hvis der blev betalt et løsesum.
Hvad skal du gøre, hvis du er inficeret?
Her er nogle trin, du bør tage, hvis din computer er inficeret:
Rapporter forekomsten til politiet. Selv om de sandsynligvis ikke kan hjælpe, er det altid god praksis at registrere det.
- Afbryd computeren fra netværket. Dette hjælper med at forhindre, at cyberinfektionen spredes til andre netværk.
- Fjern ransomware fra computeren. Bare husk, at fjerne ransomware vil ikke give dig adgang til dine filer, da de er krypterede.
- Hvis du har en data backup (du skal), er der ingen grund til at du skal betale løsepenge. Du vil stadig fjerne ransomware, selvom du har en sikkerhedskopi.
- Hvad hvis du har vigtige filer, som du absolut har brug for, ikke blev sikkerhedskopieret? Begynd at gemme dine bitcoins. Tjek denne side om, hvordan du foretager betalinger ved hjælp af denne metode.
- Husk. De onde gutter vil være umulige at spore, og du bliver nødt til at foretage betalingerne på Tor-netværket, som tilbyder anonym browsing.
- Endelig, selv om det er en gamble, bør du ikke være chokeret, hvis du betaler og faktisk får en dekrypteringsnøgle. De fleste cyber tyve vil følge igennem og give dig koden, fordi de vil blive taget alvorligt. Hvis det er almindeligt kendt, at du ikke får koden, hvad er det at betale?
- Det bedste du kan gøre er at forhindre en cyberattack i første omgang. Det betyder, at du skal søge efter alle de spor, der kan betyde phishing-svindel eller malwareangreb. Tillad ikke en truende e-mail for at få dig til at klikke på et dårligt link. Sørg også for at sikkerhedskopiere alle dine data online og på en ekstern harddisk. På denne måde, selvom du er offer for et malwareangreb, skal du ikke betale et løsepenge.
Konto Overtagelsesvindel: Påvisning og beskyttelse
I denne serie af indlæg vi & rsquo; har diskuteret kontoovertagelse svig i sine mange former, hvordan det sker, og hvordan kriminelle vinder krigen mod cyberkriminalitet.
Hvad skal man se efter i en god politik for beskyttelse af personlige oplysninger
Læsning af privatlivspolitikker, inden du sender personlige oplysninger til enhver virksomhed hjælper med at beskytte dit privatliv. Her er hvad man skal se efter i en god privatlivspolitik.
10 Tips til beskyttelse af din online-beskyttelse
Som investeringsteknologiforandringer vil flere af vores personlige økonomiske oplysninger være gemt digitalt. Tag forholdsregler for at beskytte din privatlivets fred.