WannaCry

Iz Wikipedije, slobodne enciklopedije
Current event marker.svg Ovaj članak govori o jednom ili više aktualnih događaja.
Moguće su česte i brze izmjene na članku, ovisno o tome kojom brzinom provjerene informacije stižu do javnosti.
Šablon je potrebno ukloniti kada događaj prestane biti aktualan.
WannaCry
Druga imena WannaCrypt (Vona kript),
WanaCrypt0r (Vona kript 0r),
Wanna Decryptor (Vona dekriptor),
WCRY (Dabl‍ju kraj)
Datum Šablon:Start date-lat. (još traje)
Lokacija širom svijeta
Tip sajber napad
Tema ransomver koji enkriptuje hard disk i traži 300—600 $
Uzrok EternalBlue eksploit (NSA)
Učesnici Šedou brokers
(engl. The Shadow Brokers, TSB)
Ishod više od 200.000 žrtava i preko 230.000 zaraženih računara[1][2]

WannaCry (tkđ. WannaCrypt,[3] WanaCrypt0r 2.0,[4][5] Wanna Decryptor[6]) ransomver je program koji napada Majkrosoft vindous.[7] U petak, 12. maja 2017. godine, desio se veliki sajber napad; sa preko 230.000 zaraženih računara u 150 zemalja; hakeri su tražili plaćanje u kriptovaluti bitkojn na 28 jezika.[8] Napad se širio na više načina, uključujući fišing imejlova[9] i preko nepečovanih sistema kao računarski crv. Evropol je opisao napad kao bez presedana po obimu.[10]

U napadu su stradali Telefonika i još nekoliko velikih kompanija u Španiji, te neki dijelovi britanske Nacionalne zdravstvene službe (NHS),[11] Fedeks, Nemačke železnice i LATAM erlajns.[12][13][14][15] Druge mete u najmanje 99 zemalja su takođe napadnute otprilike u isto vrijeme.[16][17]

WannaCry koristi EternalBlue eksploit, koji je razvila američka Nacionalna sigurnosna agencija (NSA),[18][19] da bi napao računare koji koriste operativne sisteme Majkrosoft vindous.[5][20] Iako je 14. marta 2017. izdat peč za sprečavanje osnovne ranjivosti za podržane sisteme (Vindous vista i kasniji operativni sistemi),[21] zakašnjenja u primjeni sigurnosnih apdejta i nedostatak podrške Majkrosofta za starije verzije Vindousa mogu da budu razlozi što je mnogo korisnika i dalje ugroženo.[22] Zbog obima napada, da bi se riješio problem nepodržanih sistema Vindous i u naporu da se zaustavi širenje ransomvera, Majkrosoft je poduzeo neobičan korak i izdao apdejte za sve starije nepodržane operativne sisteme — od Vindousa XP pa nadalje.[3][23]

Nedugo nakon što je napad počeo, istraživač je pronašao efektivan kil svič, kojim su sprečene mnoge infekcije i omogućeno više vremena za pečovanje sistema. Ovime je uveliko usporeno širenje. Kasnije je objavljeno da su detektovane nove verzije koje nemaju kil svič.[24][25][26] Stručnjaci za računarsku bezbjednost takođe upozoravaju na drugi talas napada zbog takvih varijanti, pogotovo na početku radne nedjelje.[25][24][27][28]

Pozadina[uredi - уреди | uredi izvor]

Navodnog infekcijskog vektora, EternalBlue, objavila je 14. aprila 2017. grupa hakera pod nazivom Šedou brokers (engl. The Shadow Brokers).[29][30][31] uporedo s drugim alatima koje su navodno dobili curenjem informacija iz Ekvejšon grupa (engl. Equation Group); za ovu grupu se smatra je dio Nacionalne sigurnosne agencije (NSA) Sjedinjenih Američkih Država.[32][33]

EternalBlue eksploatiše sigurnosni propust MS17-010[21] Majkrosoftove realizacije protokola SMB. Majkrosoft je skoro dva mjeseca ranije, 14. marta 2017, objavio savjetodavni izvještaj u kojem je, uporedo sa sigurnosnim pečom kojim je uklonjen propust koji omogućava rad ovog softvera, propust nazvao „kritičnim”.[21]

Napad[uredi - уреди | uredi izvor]

Prvobitno zaražene zemlje[10]

WannaCry je 12. maja 2017. počeo zaražavati računare širom svijeta.[34] Nakon što dobije pristup računarima, softver šifrira hard disk računara[35][36] i potom pokušava eksploatisati propust SMB da bi zarazio druge računare na internetu[37] ili na lokalnoj mreži.[38]

Sigurnosni previd u Vindousu nije propust nultog dana, već ga je Majkrosoft pečovao još 14. marta 2017.[21] Pečovan je protokol Server Message Block (SMB) koji koristi Vindous.[39] Majkrosoft je takođe apelirao da se prestane koristiti stari protokol SMB1 i da se umjesto njega koristi novi, sigurniji protokol SMB3.[40] Pogođene su organizacije koje nisu instalirale ovaj sigurnosni peč i zasad nema dokaza koji bi upućivali na to da su programeri ovog zlonamjernog softvera namjerno ciljali ijednu od pogođenih organizacija.[39] Bilo koja organizacija koja i dalje koristi zastarjeli sistem Vindous XP[41] bila je naročito u opasnosti od infekcije budući da Majkrosoft nije bio objavio nijedan sigurnosni peč za ovu verziju sistema od aprila 2014,[42] ali je ipak napravio čudan izuzetak i objavio apdejte za sve starije nepodržane operativne sisteme — od Vindousa XP pa nadalje.[3][23]

Uticaj[uredi - уреди | uredi izvor]

Napad je uticao na mnoge bolnice Nacionalne zdravstvene službe (NHS) u Ujedinjenom Kraljevstvu.[43] Neke bolnice NHS morale su odbiti nekritične hitne slučajeve 12. maja, dok je vozačima pojedinih ambulantnih kola naređeno da izbjegavaju određene bolnice.[13][44] Još 2016. prijavljeno je da nekoliko hiljada računara u 42 zasebne ustanove NHS koristi Vindous XP.[41] Zaraženo je preko 1000 računara Ministarstva unutrašnjih poslova, Ministarstva za vanredne situacije te telekomunikacijske kompanije Megafon u Rusiji.[45]

Pogođene organizacije[uredi - уреди | uredi izvor]

Odgovor[uredi - уреди | uredi izvor]

  • U zlonamjerni softver ugrađena je funkcija za prisilno zaustavljanje rada (kil svič), što je omogućilo zaustavljanje prvobitne zaraze,[69] ali su u međuvremenu kreirane i varijanate bez kil sviča.[70]
  • Dana 13. maja 2017, objavljeno je da je Majkrosoft poduzeo poprilično neobičan korak obezbjeđivanjem sigurnosnog peča za Vindous XP, Vindous 8 i Vindous Server 2003, budući da je kompanija odavno prestala podržavati ove verzije.[3][71]

Reakcije[uredi - уреди | uredi izvor]

  • Britanska premijerka Tereza Mej izjavila je da se ovaj sajber napad, za koji se smatralo da je za cilj imao samo bolnice u Ujedinjenom Kraljevstvu, uveliko proširio i da sada obuhvata desetke zemalja.[72]

Vidi još[uredi - уреди | uredi izvor]

Reference[uredi - уреди | uredi izvor]

  1. Ransomware attack still looms in Australia as Government warns WannaCry threat not over.
  2. Cameron, Dell. Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It.
  3. 3,0 3,1 3,2 3,3 Customer Guidance for WannaCrypt attacks. Microsoft.
  4. Avast reports on WanaCrypt0r 2.0 ransomware that infected NHS and Telefonica.. Avast Software, Inc (12. 5. 2017).
  5. 5,0 5,1 Šablon:Cite news-lat
  6. Šablon:Cite news-lat
  7. WannaCry Ransomware attack computers worldwide, using NSA exploit codenamed Eternalblue.
  8. WannaCry Infecting More Than 230,000 Computers In 99 Countries (12. 5. 2017).
  9. Šablon:Cite news-lat
  10. 10,0 10,1 Šablon:Cite news-lat
  11. 11,0 11,1 11,2 Marsh, Sarah (12. 5. 2017). The NHS trusts hit by malware – full list. The Guardian.
  12. Šablon:Cite news-lat
  13. 13,0 13,1 13,2 13,3 Šablon:Cite news-lat
  14. Šablon:Cite news-lat
  15. Statement on reported NHS cyber attack.
  16. Cox, Joseph (12. 5. 2017.). A Massive Ransomware 'Explosion' Is Hitting Targets All Over the World.
  17. 17,0 17,1 Šablon:Cite news-lat
  18. NHS cyber attack: Edward Snowden says NSA should have prevented cyber attack. The Independent.
  19. NHS cyber attack: Everything you need to know about 'biggest ransomware' offensive in history. The Daily Telegraph.
  20. Larson, Selena (12. 5. 2017). Massive ransomware attack hits 74 countries.
  21. 21,0 21,1 21,2 21,3 Microsoft Security Bulletin MS17-010 – Critical. Dobavljeno dana 13. 5. 2017
  22. Leyden, John (12. 5. 2017). WanaCrypt ransomware snatches NSA exploit, fscks over Telefónica, other orgs in Spain. tweet_btn().
  23. 23,0 23,1 Šablon:Cite news-lat
  24. 24,0 24,1 Šablon:Cite news-lat
  25. 25,0 25,1 Erpressungssoftware: Experten fürchten neue "WannaCry"-Attacken – SPIEGEL ONLINE – Netzwelt. SPIEGEL ONLINE. Dobavljeno dana 14. 5. 2017
  26. Companies, governments brace for a second round of cyberattacks in WannaCry’s wake. TechCrunch. Dobavljeno dana 14. 5. 2017
  27. Cyberattack’s Impact Could Worsen in ‘Second Wave’ of Ransomware. The New York Times (14. 5. 2017). Dobavljeno dana 14. 5. 2017
  28. Warning: Blockbuster 'WannaCry' malware could just be getting started. NBC News. Dobavljeno dana 14. 5. 2017
  29. Šablon:Cite news-lat
  30. Šablon:Cite news-lat
  31. misterch0c.
  32. Šablon:Cite journal-lat
  33. Latest Shadow Brokers dump — owning SWIFT Alliance Access, Cisco and Windows (14. 4. 2017).
  34. The Ransomware Meltdown Experts Warned About Is Here. Dobavljeno dana 13. 5. 2017
  35. Šablon:Cite news-lat
  36. Šablon:Cite news-lat
  37. The worm that spreads WanaCrypt0r. malwarebytes.com. Dobavljeno dana 13. 5. 2017
  38. An Analysis of the WANNACRY Ransomware outbreak. McAfee. Dobavljeno dana 13. 5. 2017
  39. 39,0 39,1 Šablon:Cite news-lat
  40. The Deprecation of SMB1 – You should be planning to get rid of this old SMB dialect. Dobavljeno dana 13. 5. 2017
  41. 41,0 41,1 NHS Hospitals Are Running Thousands of Computers on Unsupported Windows XP. Dobavljeno dana 13. 5. 2017
  42. Windows XP End of Support. Dobavljeno dana 13. 5. 2017
  43. Global cyberattack strikes dozens of countries, cripples U.K. hospitals. Dobavljeno dana 13. 5. 2017
  44. Massive ransomware cyber-attack hits 74 countries around the world. The Guardian (12. 5. 2017). Dobavljeno dana 12. 5. 2017
  45. Šablon:Cite news-lat
  46. 46,0 46,1 WannaCry no Brasil e no mundo (13. 5. 2017).
  47. LATAM Airlines también está alerta por ataque informático. Fayerwayer.
  48. France’s Renault hit in worldwide ‘ransomware’ cyber attack (13. 5. 2017).
  49. Greška u pozivu za Šablon:cite web-lat: Parametri url i title moraju biti određeni (13. 5. 2017).
  50. Andhra police computers hit by cyberattack (13. 5. 2017).
  51. 51,0 51,1 51,2 51,3 Global cyber attack: A look at some prominent victims (13. 5. 2017).
  52. Il virus Wannacry arrivato a Milano: colpiti computer dell'università Bicocca (12. 5. 2017).
  53. Ontario health ministry on high alert amid global cyberattack – Toronto Star.
  54. Bank of China ATMs Go Dark As Ransomware Attack Cripples China | Zero Hedge (13. 5. 2017).
  55. Instituto Nacional de Salud, entre víctimas de ciberataque mundial (13. 5. 2017).
  56. Šablon:Cite news-lat
  57. Weltweite Cyberattacke trifft Computer der Deutschen Bahn (13. 5. 2017).
  58. PT Portugal alvo de ataque informático internacional (12. 5. 2017).
  59. Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța. Pro TV (13. 5. 2017).
  60. UPDATE. Atac cibernetic la MAE. Cine sunt hackerii de elită care au falsificat o adresă NATO. Libertatea (12. 5. 2017).
  61. Massive cyber attack creates chaos around the world. news.com.au.
  62. Researcher 'accidentally' stops spread of unprecedented global cyberattack. ABC News.
  63. Kompьюterы RŽD podverglisь hakerskoй atake i zaraženы virusom. Radio Liberty.
  64. Šablon:Cite tweet-lat
  65. What is Wannacry and how can it be stopped? (12. 5. 2017).
  66. 66,0 66,1 Un ataque informático masivo con 'ransomware' afecta a medio mundo (12. 5. 2017).
  67. เซิร์ฟเวอร์เกม Blade & Soul ของ Garena ประเทศไทยถูก WannaCrypt โจมตี (13. 5. 2017).
  68. 68,0 68,1 "Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France" (13. 5. 2017).
  69. Šablon:Cite news-lat
  70. A 'kill switch' is slowing the spread of WannaCry ransomware. Dobavljeno dana 13. 5. 2017
  71. Šablon:Cite news-lat
  72. UK prime minister: Ransomware attack is global. CNN. Dobavljeno dana 13. 5. 2017

Spoljašnje veze[uredi - уреди | uredi izvor]