Ο χάκερ που σταμάτησε την τεράστια κυβερνοεπίθεση προειδοποιεί: Δεν έχει τελειώσει

Πως δεν έχει τελειώσει ακόμη η τεράστια κυβερνοεπίθεση που «χτύπησε» χιλιάδες υπολογιστές σε σχεδόν 100 χώρες στον κόσμο προειδοποιεί ο χάκερ – «κατά τύχη ήρωας» που κατάφερε να σταματήσει την επίθεση.
AdTech Ad
Σύμφωνα με σχετικό δημοσίευμα του Guardian, ο χρήστης του twitter MalwareTechBlog μένοντας ξύπνιος κάτι περισσότερο από 48 ώρες κατόρθωσε, «τυχαία» όπως έγραψε ο ίδιος, να σταματήσει την περαιτέρω εξάπλωση του κακόβουλου λογισμικού WannaCry.
Όπως γράφει το βρετανικό site, ο χάκερ που διατηρεί την ανωνυμία του (σ.σ έχει αρνηθεί πως είναι ο άνδρας που έχει φωτογραφία η DailyMail), κατάφερε να εντοπίσει τον «διακόπτη έκτακτης ανάγκης» που είχαν δημιουργήσει οι χάκερ – σε περίπτωση που ήθελαν να σταματήσουν την επίθεση – και μείωσε δραστικά την εξάπλωση του κακόβουλου ιού.
Ο νεαρός χάκερ, όπως γράφει ο Guardian, προειδοποίησε: «Αυτό δεν έχει τελειώσει. Οι χάκερς θα καταλάβουν πώς σταματήσαμε την εξάπλωση του ιού, θα αλλάξουν τον κώδικα και θα ξαναρχίσουν. Ενεργοποιήστε τις ενημερώσεις των Windows».
Ο WanaCrypt0r 2.0
Ο ιός WanaCrypt0r 2.0 εκμεταλλεύεται ένα κενό ασφαλείας των Windows, γνωστό και ως EternalBlue, το οποίο αξιοποιούσαν και οι μυστικές υπηρεσίες. Από τη στιγμή που εισβάλει σε ένα δίκτυο, αυτοαναπαραγάγεται μόνος του και μεταδίδεται και σε άλλους υπολογιστές. Θέτει τους υπολογιστές σε ομηρία και για να τους απελευθερώσει και να μην διαγραφούν τα δεδομένα, ζητά λύτρα 300 δολάρια σε Bitcoin.
Το κακόβουλο λογισμικό μολύνει τους ηλεκτρονικούς υπολογιστές με δύο, κυρίως, τρόπους:
– μέσω μολυσμένων μηνυμάτων ηλεκτρονικού ταχυδρομείου, που εμπεριέχουν κακόβουλα επισυναπτόμενα αρχεία και μέσω επισφαλών ή μολυσμένων ιστοσελίδων.
Ειδικότερα, ως προς τα μολυσμένα αρχεία, πρόκειται συνήθως για αρχεία τύπου .docx και .pdf, στα οποία έχουν ενσωματωθεί κακόβουλες μακροεντολές, που εκτελούνται κατά το άνοιγμά τους και εγκαθιστούν το κακόβουλο λογισμικό στον Η/Υ.
Μετά την εγκατάστασή του στο λειτουργικό σύστημα, κρυπτογραφεί – κλειδώνει ψηφιακά αρχεία και τα δεδομένα τύπων .lay6, .sqlite3, .sqlitedb, .accdb, .java, .class, .mpeg, .djvu, .tiff, .backup, .vmdk, .sldm, .sldx, .potm, .potx, .ppam, .ppsx, .ppsm, .pptm, .xltm, .xltx, .xlsb, .xlsm, .dotx, .dotm, .docm, .docb, .jpeg, .onetoc2, .vsdx, .pptx, .xlsx και .docx, που είναι αποθηκευμένα στον ηλεκτρονικό υπολογιστή του χρήστη που έχει μολυνθεί από τον ιό.
Για να ξεκλειδωθούν τα μολυσμένα αρχεία ενός Η/Υ, ζητείται η καταβολή χρηματικού ποσού, με τη χρήση του ψηφιακού νομίσματος Bitcoin ( BTC ) ως «λύτρα», σε διαφορετική περίπτωση καθίστανται απροσπέλαστα για το χρήστη τους.
– μέσω του τοπικού δικτύου. Ο ιός μπορεί να κρυπτογραφεί τα αρχεία κάθε συστήματος στο οποίο αποκτά πρόσβαση. Η δυνατότητα αυτή το καθιστά εξαιρετικά επικίνδυνο σε εταιρικά δίκτυα όπου η διάδοση μπορεί να είναι ραγδαία.
Τι να κάνετε
Στο πλαίσιο αυτό, καλούνται οι χρήστες του διαδικτύου και οι διαχειριστές εταιρικών δικτύων να είναι ιδιαίτερα προσεκτικοί και να λαμβάνουν μέτρα ψηφιακής προστασίας και ασφάλειας για την αποφυγή προσβολής από το κακόβουλο λογισμικό, καθώς και να μην πληρώνουν τα χρήματα που ζητούνται, προκειμένου να αποθαρρύνονται τέτοιες παράνομες πρακτικές και να αποτρέπεται η περαιτέρω εξάπλωση του φαινομένου.
Συγκεκριμένα:
Οι χρήστες που λαμβάνουν μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς ή άγνωστη προέλευση, καλούνται να μην ανοίγουν τους συνδέσμους (links) και να μην κατεβάζουν τα συνημμένα αρχεία, που περιέχονται σε αυτά, για τα οποία δεν γνωρίζουν με βεβαιότητα τον αποστολέα και το περιεχόμενο του συνημμένου αρχείου.
Επιπλέον, οι χρήστες πρέπει να είναι εξαιρετικά καχύποπτοι στα μηνύματα ηλεκτρονικού ταχυδρομείου που ως αποστολέας φαίνεται να είναι κάποια υπηρεσία ή εταιρεία η οποία δεν είναι γνωστή σε αυτούς.
Συστήνεται να πληκτρολογούνται οι διευθύνσεις των ιστοσελίδων (URL) στον φυλλομετρητή ιστοσελίδων (browser), αντί να χρησιμοποιούνται υπερσύνδεσμοι (links).
Να χρησιμοποιούνται γνήσια λογισμικά προγράμματα και να ενημερώνονται τακτικά (updates), ενώ θα πρέπει να υπάρχει πάντα ενημερωμένο πρόγραμμα προστασίας από ιούς του Η/Υ.
Να ελέγχουν και να έχουν πάντοτε ενημερωμένη την έκδοση του λειτουργικού τους συστήματος.
Να δημιουργούνται αντίγραφα ασφαλείας των αρχείων (backup) σε τακτά χρονικά διαστήματα, σε εξωτερικό μέσο αποθήκευσης και να διατηρούνται εκτός δικτύου, έτσι ώστε σε περίπτωση «προσβολής» από το κακόβουλο λογισμικό, να είναι δυνατή η αποκατάστασή τους.
Στους διαχειριστές εταιρικών δικτύων συστήνεται ιδιαίτερη προσοχή στην τακτική και ασφαλή τήρηση αντιγράφων ασφαλείας, καθότι τα αντίγραφα αποτελούν το μόνο τρόπο επαναφοράς των αρχείων στο σύνολό τους.
Να απενεργοποιήσουν την εκτέλεση μακροεντολών και JavaScript στις εφαρμογές με τις οποίες ανοίγουν αρχεία τύπου .docx και .pdf.
Σημειώνεται ότι για περιστατικά μολύνσεων από κακόβουλο λογισμικό τύπου Crypto-Malware, η EUROPOL και το European Cybercrime Centre (EC3) έχουν θέσει σε λειτουργία τον ιστότοπο https://www.nomoreransom.org , όπου οι πολίτες μπορούν να βρουν συμβουλές προστασίας, αλλά και κλειδιά αποκρυπτογράφησης για ορισμένες μορφές κακόβουλου λογισμικού.

Απάντηση

Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια. Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας.