Вирус WannaCry. Атака и распространение. Как защититься от шифровальщика WannaCry? Лечение вируса.

 

Роль инфобезопасности в век цифровых технологий

В цифровом мире свои преступления. В эпоху диджитализации, когда основным капиталом становится информация, когда без Интернета парализуется работа офисов, а потерять «всё» можно в результате поломки крошечной микросхемы, когда удаленно можно влиять на процессы в другой части света, главной угрозой становятся кибератаки. Информационная безопасность -  главный тренд телеком и ИТ-отраслей уже и еще не один год.

 

Сводка крупнейших мировых вирусных атак за период 1988-2017 годы.

 

Таблица 1 – Крупнейшие компьютерные вирусные атаки в мире. Характеристики на год появления вируса

Год

Название вируса

Сценарий распространения вируса

Масштаб поражения

Ущерб

1988

Червь Морриса

Через ошибки в системе безопасности операционной системы 

6 000 ПК

96,5 млн. долл.

1998

CIH

Электронные письма, сменные носители, сеть Интернет

500 000 ПК

1 млрд. долл.

2000

ILOVEYOU

Электронное письмо с темой «ILOVEYOU»

3 млн. ПК

10-15 млрд. долл.

2001

Code Red

Замена содержимого страниц на поражённом сайте

400 000 ПК

2,6 млрд. долл.

2003

Sobig F

По электронной почте письмом с вложением

2 млн. ПК 

5-10 млрд. долл.

2004

Mydoom

Электронное письмо с темой «Привет», «Тест», «Ошибка», «Система доставки почты», «Уведомление о доставке» и др.

 500 000 ПК

2,6 млрд. долл. 

2007

Storm Worm

Электронное письмо

10 млн. ПК

 

 

От тюрьмы, от сумы и от хакерского взлома не зарекайся – не застрахован никто. Квантовая сеть долгое время считалась безоговорочно безопасной. Но шведские физики даже в ней обнаружили уязвимости. Хакеры-любители тренируются на социальных сетях, других персональных сервисах, банковских картах. Профессионалы бросают вызов информационным системам государственных служб и правительств и персональным устройствам в глобальном масштабе.     

В мае 2017 года все масштабы компьютерных вирусов-предшественников затмила вирус шифровальщик WannaCry (WNCRY, Wana Decrypt0r 2.0).

 

Кибератака вирусом шифровальщиком WannaCry 

Вирусу WannaCry понадобилось менее 2-х часов, чтобы инфицировать компьютеры в 11 странах, среди которых США, Великобритания, Китай, Испания, Италия, Россия и др. Сейчас WannaCry насчитывают порядка 300 000 попыток атак в 74 государствах. В зоне поражения оказались медицинские учреждения, телекоммуникационные операторы, финансовые компании, спецслужбы и др. Зашифрованные данные злоумышленники оценили в 300 долл. Издание The Times оценила заработок злоумышленников от запаниковавших пользователей в более чем 42 000 долл.

Скорость распространения вируса WannaCry объясняется уникальным сценариям его поведения. Вирус WannaCry заражал компьютеры не через почтовую рассылку, а через сетевую уязвимость в протоколе MessageBlock 1.0 (SMBv1) операционной системы Microsoft, сканируя с этой целью 50 000 000 IP адресов в минуту. Кроме того, зараженный компьютер сам становится разносчиком, если является частью компьютерной сети. Поэтому крупные компании с локальной интернет-сетью стали плодотворной почвой для вируса WannaCry. Вирус-вымогатель, распространяемый как сетевой червь, действительно, на сегодняшний день признается самой масштабной атакой.

Вирус WannaCry сканирует в Интернете узлы, расположенные не за NAT (то есть внутренний IP-адрес компьютера совпадает с внешним IP-адресом) в поисках компьютеров, имеющих открытый TCP-порт 445, который отвечает за обслуживание протокола SMBv1.

После процесса шифрования, программа выводит на экран окно с требованием перевести сумму в биткоинах (равную 300 долларам США) на номер кошелбка в течение 3-х дней. При несвоевременном поступлении выкупа, данная сумма будет увеличена в 2 раза. На 7-ой день, если вирус WannaCry не будет ликвидирован с инфицированной системы, зашифрованные файлы подлежат уничтожению.

Вирус шифровальщик WannaCry показала хрупкость цифрового мира. Антивирусы раз за разом остаются бессильными, а от заражения не защищены даже профильные ведомства, казалось бы, с высокой степенью защиты систем. И даже более того, выступают почвой для создания мощнейших вредоносных программ. Специалисты определили, что эксплоит EternalBlue вируса WannaCry выкраден из шпионских инструментов Агентства национальной безопасности США (АНБ).

Вирус шифровальщик WannaCry остановил британский программист Дариен Хусс. Криптолокер прекращал свое разрушающее действие после обращения к определенному домену. Когда требуемый домен зарегистрировали, атака начала затухать. Однако, возможно, вирус WannaCry был репетицией. Исследователи зафиксировали новый «штамм» киберугрозы, названный EternalRocks. Он также использует EternalBlue, а также еще 6 инструментов, принадлежащих АНБ.

 Вирус WannaCry. Атака и распространение. Как защититься от шифровальщика WannaCry? Лечение вируса.

 

Перевод WannaCry

Название вируса "WannaCry" переводится как «хочется плакать». Именно в таком состоянии находятся люди и целые ведомства, которые потеряли доступ к своим данным. 

Тенденции развития вредоносных компьютерных программ   

Цифровое соревнование между сотрудниками информационной безопасности и хакерами началось давно. Пока первые совершенствуют методы защиты информации, вторые – оттачивают навыки по их взлому. Причем, злоумышленники находят ключи к новым системам защиты существенно быстрее, чем ИТ-специалисты их разрбатывают. Автором понятия «компьютерный вирус» считается американский ученый Фред Коэн, упомянувший его в своей диссертационной работе в 1983 г. Одной из первых программой-вымогателем является запущенный Д.Поппером вирус AIDS («PC Cyborg»), который в 80-е гг. прошлого столетия просил порядка 200 долл. за «продление лицензии» пораженных файлов.

Со временем компьютеры проникли из частных квартир в офисы. Цифровизировались, в том числе крупнейшие компании и государственные структуры. Учитывая, что все объекты компании связаны локальной сетью, всего одно заражение может парализовать работу огромной корпорации. И эта цель более привлекательна для хакера, чем личные файлы обычных пользователей. Злоумышленники атакуют базы данных, корпоративные программы, такие как 1С, Bitrix и др., рабочие файлы т.д. Последние годы было много точечных компьютерных атак: промышленного характера, на объекты критической инфраструктуры и пр. Чем ценнее инфицированная информация, тем выше вероятность, что программе-вымогателю заплатят, чтобы минимизировать потери безвозвратной утраты информации.              

В частной среде растет количество подключенных устройств, приближается эра Интернета вещей (Internet of Things, IoT), пользователи «привязывают» к мобильным приложениям банковские карты, пользуются облачными решениями для работы – это все создает благоприятную среду для злоумышленников. Специалисты сообщают, что в 2016 году было зафиксировано в 100 раз больше кибератак, чем за предыдущий период. С начала 2016 года ежедневно совершается порядка 4000 кибернападений – говорит исследование компании Fortinet. Атаки на мобильные устройства также учащаются.       

Самый используемый путь распространения вируса – это рассылка по E-mail.

 

Как защититься от вируса WannaCry?

Хранят на устройствах или облачных приложениях, обмениваются виртуально секретной информацией миллионы людей. Соответственно, пострадать от киберугрозы может почти каждый, поэтому игнорировать меры предосторожности в работе с оцифрованной личной и рабочей информацией не стоит.

Какими бы простыми и общеизвестными не казались советы, ставка в вопросе минимизации вреда от вредоносных компьютерных программ и сокращении их масштабов делается именно на кибергигиену. «Случайный» клик, скачивание подозрительного файла из-за любопытства или невнимательности, неправильные разрешения в программах, спам-письмо, зараженный сайт – все это может открыть путь для программы-вымогателя. Microsoft выпустил обновление, закрывающее уязвимость ОС, за два месяца до удара вируса WannaCry. «Почему его не установили даже крупные компании?» – уже риторический вопрос. В ИТ-среде формируется новое направление знаний - security awareness trainings. Это обучающие тренинги, рассказывающие об основах информационной безопасности.

Таблица 2 – Исследование киберзащищенности b2b сегмента в странах Северной Америке, Великобритании и Азии. SecureWorks, 2016 г.   

Стали жертвой кибератаки

Полагают, что станут целью кибератак в 2017 г.

Считают кибератаку серьезной угрозой бизнесу

Имеют план действий на случай кибератаки

36%

57%

76%

56%

 

Защита от вирусов № 1. Резервные копии.

В корпоративной среде часто можно услышать выражение, что компании делятся на те, кто делает резервное копирование, и те, кто ЕЩЕ этого не делает. Самый элементарная и простая мера защиты – это резервное копирование. В качестве запасного хранилища может выступить «облако», внешний носитель, второй компьютер или ноутбук. На последних лучше минимизировать количество выходов в интернет, отключать сети при их неиспользовании и не объединять с другими компьютерами или ноутбуками.

Защита от вирусов № 2. Обновления системы

Еще один энциклопедический совет – это своевременные и регулярные обновления операционной системы, приложений и обязательно антивирусной программы. Как правило, эта функция реализуется автоматически, если не отключать автоматические обновления и/или отклонять их. Производители учитывают в обновленных версиях предыдущий неудачный опыт. Т.к. киберпреступники тоже «не спят», велика вероятность, что лазейки в старой версии ОС или программы ими уже обнаружены.     

Защита от вирусов № 3. Аккуратная работа с электронной почтой

В целях безопасности рекомендуется не открывать электронные письма от неизвестных и подозрительных адресатов. К слову, зараженная ссылка может придти и от знакомых, чем компьютер уже подвергся атаке.

Защита от вирусов № 4. Решения класса «песочница»

Для защиты корпоративной среды полезно устанавливать решения класса «песочница». Оно проверяет принимаемые файлы в изолированной среде, не допуская распространения вируса.

Защита от вирусов № 5. Распределенная система хранения данных

Распределенная система хранения данных, конечно, не является щитом от криптолокеров. Но она позволяет сохранить данные. Допустим, на компьютере хранится файл. В зашифрованном и реплицированном виде он хранится еще в нескольких узлах (компьютерах). Если ваш компьютер заражен, можно без опасений удалять систему, не выполняя денежное требование хакеров, т.к. копии важных документов можно восстановить из распределенной базы данных. При такой схеме информация не только блочно хранится в разных местах, но и реплицируется, обеспечивая целостность информации и возможность восстановления.         

 

Лечение WannaCry. Что делать, если защищаться уже поздно?

Если вы все-таки оказались поражены вредоносной программой, возникает вопрос, какой способ лечения от вируса WannaCry. Специалисты по кибербезопасности не рекомендуют переводить средства указываемые вирусом реквизиты. Во-первых, нет гарантий, что вы вернете доступ к информации. Во-вторых, тем самым вы финансируете рынок интернет-атак.

Например, французские специалисты разработали программу, способную помочь без оплаты выкупа, которая называется WannaKey. Но она имеет существенный недостаток: работает исключительно на ОС Windows XP. Совершенствуя решение, разработчики представили программу WannaKiwi, которая совместима, помимо Windows XP, также с Windows Server 2003 и Windows 7.

Если потеря данных не нанесет критический ущерб и переводить деньги злоумышленникам не хочется, нужно удалять ОС и устанавливать новую.

Книга "Мобильная связь на пути к 6G"Вопросы безопасности и другие факторы эффективной работы мобильной связи рассмотрены в книге "Мобильная связь на пути к 6G".

 

Читайте также:

Новые угрозы и направления развития информационной безопасности в 2017 году

Перспективы развития информационно-коммуникационных технологий (ИКТ) в 2017 году

Диджитализация окружения, или четвертая промышленная революция в действии

Развитие рынка мобильной связи до 2022 года

Умный транспорт в умном городе. Какими будут автомобили будущего?

А ваш бизнес заслуживает рекомендаций? Или «горячий» стул от Александра Левитаса

 

Добавить комментарий


Защитный код
Обновить

Яндекс.Метрика