Około dwieście tysięcy komputerów na całym świecie zostało skutecznie zaatakowanych przez hakerów. Atak rozpoczął się w piątek 12 maja i trwał aż do soboty, a jego skutki są jeszcze odczuwalne dziś. Wirus szyfruje dane i blokuje dostęp do komputera. Zobacz, jak się skutecznie bronić przed atakiem i co zrobić, gdy już do niego dojdzie.
- Nazwa ransomware powstała z połączenia dwóch angielskich słów: "ransom" - "okup" oraz "malware" - "szkodliwe oprogramowanie". Zadaniem tego szkodliwego oprogramowania było zaszyfrowanie danych ofiar i zażądanie zapłacenia okupu w zamian za przywrócenie dostępu - tłumaczy Piotr Kupczyk, dyrektor biura komunikacji z mediami Kaspersky Lab Polska.
Piotr Konieczny z portalu niebezpiecznik.pl ocenia, że atak mógł być przeprowadzony już ponad miesiąc temu. - Wtedy cały złośliwy kod, a przynajmniej jego znacząca część odpowiedzialna za dystrybucję, czyli infekcję kolejnych maszyn, został opublikowany w internecie - powiedział Konieczny.
Kod ten bazuje na dziurze, która została odkryta w wyniku opublikowania narzędzi NSA (Amerykańskiej Agencji wywiadowczej), które to narzędzia zostały jej w zeszłym roku wykradzione.
- Ktoś przeanalizował ten kod i uzbroił go. Mógłby wykradać dane i podglądać pliki, ale on ograniczył się tylko do szyfrowania danych i blokowania komputera i domagania się okupu - tłumaczył Konieczny
1. Płacić okup?
Zapłacenie okupu hakerom ma być jedynym sposobem, by odzyskać dane. Tylko że eksperci uczulają, że i tak nie mamy gwarancji na odblokowanie komputera.
- Nie ma żadnych gwarancji, że płacąc okup, odzyskamy dostęp do naszego komputera - podkreśla Piotr Konieczny z portalu niebezpiecznik.pl i proponuje w ogóle nie płacić hakerom.
W ostatnim ataku podawali oni trzy adresy portfeli bitcoinowych, do których należałoby wpłacić pieniądze. Zdaniem eksperta, nie jest możliwe, żeby skorelować, od kogo pochodzi dana wpłata, zwłaszcza w przypadku zainfekowania dwustu tysięcy komputerów.
2. Jak odzyskać dane?
Odzyskanie danych z zainfekowanego komputera jest praktycznie niemożliwe.
- W większości przypadków przywrócenie dostępu do danych jest niemożliwe, ponieważ cyberprzestępcy stosują silne algorytmy szyfrujące. Zdarzają się przypadki, gdy badaczom ds. bezpieczeństwa i organom ścigania udaje się przechwycić serwery cyberprzestępców i wówczas możliwe jest przygotowanie narzędzi deszyfrujących dla ofiar danego zagrożenia - mówi Piotr Kupczyk z Kaspersky Lab Polska.
Dodaje, że zbiór takich narzędzi jest dostępny np. w serwisie No More Ransom, którego współzałożycielem i partnerem jest Kaspersky Lab.
- Niestety w przypadku zagrożenia WannaCry takie narzędzie jeszcze nie powstało - mówi Kupczyk.
3. Kopie zapasowe
Jak tłumaczy ekspert KasperskyLab zagrożenia ransomware mają to do siebie, że w większości przypadków usunięcie skutków infekcji jest niemożliwe, jeżeli ofiara nie posiada kopii zapasowej swoich danych.
- Jest to typowy przykład zagrożenia, w przypadku którego zdecydowanie łatwiej jest zapobiegać niż leczyć. Jeżeli kopia zapasowa jest dostępna, wystarczy usunąć infekcję przy użyciu dobrego programu antywirusowego (lub ponownie zainstalować system operacyjny) i samodzielnie przywrócić informacje - mówi Kupczyk.
4. Aktualizacje
- Jeśli ktoś standardowo korzysta z komputera i wykorzystuje łatki na oprogramowanie, które są regularnie wypuszczane przez producentów, to nie byłby celem piątkowego ataku hakerskiego. Już w marcu Microsoft, którego system operacyjny był w tym wypadku celem ataku, wypuścił aktualizację, która ochroniłaby komputer przed zainfekowaniem. Ci, którzy ją zainstalowali, mogą być spokojni - mówił ekspert.
Użytkownicy powinni więc dbać o to, by regularnie instalować wszystkie aktualizacje wypuszczane przez producentów. - To jedyny sposób, by obronić się przed atakiem - mówi Konieczny.
Aby zapobiegać zagrożeniom ransomware, należy upewnić się, że rozwiązania bezpieczeństwa są aktywne na wszystkich urządzeniach funkcjonujących w sieci firmowej lub domowej. Eksperci radzą korzystać z zaawansowanych rozwiązań z technologią wykrywania zagrożeń na podstawie ich zachowania w systemie. Daje to możliwość identyfikowania nawet nieznanych szkodliwych programów i powstrzymania infekcji, zanim dojdzie do jakichkolwiek szkód.
5. Szkolenia pracowników
Zdaniem Koniecznego piątkowy atak znalazł już swoich naśladowców, którzy udoskonalili złośliwe oprogramowanie wykorzystane do ataku. - Powstały już nowe warianty wirusa, które są pozbawione tego wyłącznika, dzięki któremu udało się zastopować piątkowy atak - powiedział ekspert.
Przed atakami hakerów nie da się zabezpieczyć wybierając konkretnego producenta oprogramowania. Eksperci przestrzegają, że w przypadku firm konieczne jest przeszkolenie personelu pod kątem zwiększenia świadomości w zakresie nowoczesnych metod wykorzystywanych przez cyberprzestępców.
Autor: KN/ms / Źródło: tvn24
Źródło zdjęcia głównego: Shutterstock