אותרה גרסה נוספת וחמורה יותר של נוזקת הכופר WannaCry

אחרי שחוקר אבטחה בריטי מצא לגמרי במקרה פתרון לתוכנת הכופר WannaCry, אותה מתקפה ששיגעה את העולם בסוף השבוע האחרון, מסתמן כי גרסה 2.0 של התוכנה עדיין מסכנת מחשבים רבים ברחבי העולם

מקור: Pixabay

סוף טוב הכל טוב? לא בדיוק. נזכיר כי חוקר אבטחה צעיר המכונה “MalwareTech” הצליח לבלום את מתקפת הכופר הגדולה שבוצעה בעזרת תוכנת WannaCry, זאת לאחר שרכש דומיינים שבו השתמשו התוקפים וכך הפעיל את מנגנון הניטרול האוטומטי שלה (מבלי שבכלל התכוון לעשות זאת). יחד עם זאת, לפני מספר שעות אותו גיבור תורן שיתף בחשבון הטוויטר שלו בבשורה לא מאוד מעודדת;

עדיין לא מאחורינו

מסתבר כי חוקרי אבטחה רבים טוענים כי נמצאה גרסה שנייה של WannaCry, כזו שאינה כוללת את “מתג החיסול” שסייע בהתמודדות עם הגרסה הראשונה. כתוצאה מכך, מחשבים רבים ברחבי העולם עדיין יכולים להידבק ונמצאים בסיכון. מספר חוקרים אמרו לאתר Hacker News כי הם גילו גרסאות של התוכנה הזדונית אשר אינם מכילים את שם הדומיין שסייע בכיבוי התוכנה הראשונה. יש לציין שחוקר האבטחה MalwareTech הזהיר מראש כי האקרים יוכלו לשנות די בקלות את הקוד כדי להסיר את שם הדומיין, מה שכאמור אכן התרחש.

מה שקורה הוא שהמתקפה האחרונה מתפשטת בצורת תולעת הודות לחולשה שמנצלת את פרוטוקול ה-SMB ב-Windows. מאחר ש”מתג הכיבוי” היה בתולעת ה-SMB ולא במודול תוכנת הכופר עצמה, תוכנת ה-WannaCry הספיקה להתפשט זמן רב לפני זה וגם תמשיך לעשות זאת מאחר ומה שהם הצליחו לעצור זה את גרסת ה-SMB של התולעת. מאפיין מעניין נוסף של הגרסה האחרונה מתייחס לכך שביכולתה לתקשר החוצה מבלי שיעלו עליה; בן זילברמן, מנהל שיווק מוצר ב-Radware הסביר לגיקטיים כי אחרי שמתבצעת תקיפה בתוך ארגון מסוים, מתישהו התקיפות הללו ירצו גם לתקשר החוצה. מה שהם ראו זה שההתקשרות הזו נעשית באמצעות תוכנה, מעין דפדפן שמאפשר לחמוק מתחת לרדאר של פתרונות האבטחה הקיימים כיום.

גם אחרי אינספור כותרות וכתבות ברחבי הרשת, עדיין קיימות מאות אלפי מערכות הפעלה שלא הותקנו בהן עדכוני אבטחה, מה שהופך אותן לחשופות לתקיפה האחרונה. אם גם אתם נמנים עם אלו, עליכם להיכנס ללינק הבא, לבחור את המערכת שלכם ולהתקין את עדכון האבטחה בצורה ידנית. בשלב הבא מומלץ לעדכן הן את הגדרות ה-Windows Update והן את תוכנת האבטחה שלכם, כדי שיבצעו להבא עדכון אוטומטי. כמו כן, אם עוד לא התקנתם אנטי-וירוס, זה הזמן. לרשותכם מספר חינמיים כמו Avast, AVG, ESET וגם של מיקרוסופט, שיכלו להגן במקרה הזה על המחשבים של המשתמשים. טיפים נוספים שזילברמן משתף בהם הם כמובן לא ללחוץ על מיילים לא מוכרים או להוריד קבצים חשודים למחשב. אמנם כרגע לא ידוע על ישראלים שנפגעו מהתקיפה, אך במידה ומישהו ברשת הארגונית נפגע יש לנתק אותו מיד מהרשת הארגונית. במידה ומדובר באדם פרטי מומלץ קודם כל לבקר באתר NoMoreRansom, שמתופעל על ידי חברות אבטחת מידע ומשטרות מסביב לעולם (כולל משטרת ישראל) שם לא מעט קורבנות להתקפה הצליחו לקבל את השליטה לקבצים שלהם לאחר שהעלו דגימה של קובץ נגוע לאתר.

הילה חיימוביץ׳

כתיבה הייתה עבורי מאז ומתמיד הרבה מעבר לתחביב, אך את חיבתי העזה לגאדג׳טים וטכנולוגיה גיליתי יחסית באיחור. כנראה שהגיקית שבי הייתה חבויה זמן רב, ורק חיכתה לרגע הנכון לפרוץ. בכל מקרה - היא כאן, ובכל הכוח.

הגב

9 Comments on "אותרה גרסה נוספת וחמורה יותר של נוזקת הכופר WannaCry"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 
Sort by:   newest | oldest | most voted
Guy
Guest

אין הורדה ידנית. מייקרוסופט רושמים לבצע עדכון דרך Windows Update, והקישור לעדכון ידני מוביל לקטלוג עדכונים שבסופו של דבר מחזיר שגיאה.

בלה בלה
Guest

בכללי לא יודע למה אני מפחד ללחוץ על הלינק ולהוריד נשמע לי חשוד

אורח
Guest

זה האתר של מיקרוסופט – אין בעייה פשוט העדכון מחזיר שגיאה

דניאל
Guest

ממליץ על ransomfree של Cyberesaon

Asaf Shelly
Guest

בדיוק כמו Bluster שתקף ב- 2003 את ה- RPC של מיקרוסופט.
מיקרוסופט שחררו תיקון עם הסבר וככה התוקפים ידעו איך לתקוף.
דור חדש…

אין
Guest

לא מבין איך אף אחד עוד לא כתב : “בלינוקס זה לא היה קורה”

dag
Guest

כי זה כן היה קורה אילו ללינוקס היה את הפופולריות של ווינדוס. אין מערכות הפעלה בטוחות.

אורח
Guest

כי הרבה פחות אנשים משתמשים בלינוקס ולכן לאף אחד אפילו לא אכפת ולא מנסים ליצור דבר כזה ללינוקס, זה אפילו יותר מביך מהמתקפה הזאת

אין
Guest

כדאי לך לבדוק שוב את הטענה. תבדוק כמה CPUים בעולם מריצים לינוקס וכמה ווינדוס.

wpDiscuz

תגיות לכתבה: