אותרה גרסה נוספת וחמורה יותר של נוזקת הכופר WannaCry
אחרי שחוקר אבטחה בריטי מצא לגמרי במקרה פתרון לתוכנת הכופר WannaCry, אותה מתקפה ששיגעה את העולם בסוף השבוע האחרון, מסתמן כי גרסה 2.0 של התוכנה עדיין מסכנת מחשבים רבים ברחבי העולם
סוף טוב הכל טוב? לא בדיוק. נזכיר כי חוקר אבטחה צעיר המכונה "MalwareTech" הצליח לבלום את מתקפת הכופר הגדולה שבוצעה בעזרת תוכנת WannaCry, זאת לאחר שרכש דומיינים שבו השתמשו התוקפים וכך הפעיל את מנגנון הניטרול האוטומטי שלה (מבלי שבכלל התכוון לעשות זאת). יחד עם זאת, לפני מספר שעות אותו גיבור תורן שיתף בחשבון הטוויטר שלו בבשורה לא מאוד מעודדת;
Version 1 of WannaCrypt was stoppable but version 2.0 will likely remove the flaw. You're only safe if you patch ASAP.
— MalwareTech (@MalwareTechBlog) May 14, 2017
עדיין לא מאחורינו
מסתבר כי חוקרי אבטחה רבים טוענים כי נמצאה גרסה שנייה של WannaCry, כזו שאינה כוללת את "מתג החיסול" שסייע בהתמודדות עם הגרסה הראשונה. כתוצאה מכך, מחשבים רבים ברחבי העולם עדיין יכולים להידבק ונמצאים בסיכון. מספר חוקרים אמרו לאתר Hacker News כי הם גילו גרסאות של התוכנה הזדונית אשר אינם מכילים את שם הדומיין שסייע בכיבוי התוכנה הראשונה. יש לציין שחוקר האבטחה MalwareTech הזהיר מראש כי האקרים יוכלו לשנות די בקלות את הקוד כדי להסיר את שם הדומיין, מה שכאמור אכן התרחש.
מה שקורה הוא שהמתקפה האחרונה מתפשטת בצורת תולעת הודות לחולשה שמנצלת את פרוטוקול ה-SMB ב-Windows. מאחר ש"מתג הכיבוי" היה בתולעת ה-SMB ולא במודול תוכנת הכופר עצמה, תוכנת ה-WannaCry הספיקה להתפשט זמן רב לפני זה וגם תמשיך לעשות זאת מאחר ומה שהם הצליחו לעצור זה את גרסת ה-SMB של התולעת. מאפיין מעניין נוסף של הגרסה האחרונה מתייחס לכך שביכולתה לתקשר החוצה מבלי שיעלו עליה; בן זילברמן, מנהל שיווק מוצר ב-Radware הסביר לגיקטיים כי אחרי שמתבצעת תקיפה בתוך ארגון מסוים, מתישהו התקיפות הללו ירצו גם לתקשר החוצה. מה שהם ראו זה שההתקשרות הזו נעשית באמצעות תוכנה, מעין דפדפן שמאפשר לחמוק מתחת לרדאר של פתרונות האבטחה הקיימים כיום.
גם אחרי אינספור כותרות וכתבות ברחבי הרשת, עדיין קיימות מאות אלפי מערכות הפעלה שלא הותקנו בהן עדכוני אבטחה, מה שהופך אותן לחשופות לתקיפה האחרונה. אם גם אתם נמנים עם אלו, עליכם להיכנס ללינק הבא, לבחור את המערכת שלכם ולהתקין את עדכון האבטחה בצורה ידנית. בשלב הבא מומלץ לעדכן הן את הגדרות ה-Windows Update והן את תוכנת האבטחה שלכם, כדי שיבצעו להבא עדכון אוטומטי. כמו כן, אם עוד לא התקנתם אנטי-וירוס, זה הזמן. לרשותכם מספר חינמיים כמו Avast, AVG, ESET וגם של מיקרוסופט, שיכלו להגן במקרה הזה על המחשבים של המשתמשים. טיפים נוספים שזילברמן משתף בהם הם כמובן לא ללחוץ על מיילים לא מוכרים או להוריד קבצים חשודים למחשב. אמנם כרגע לא ידוע על ישראלים שנפגעו מהתקיפה, אך במידה ומישהו ברשת הארגונית נפגע יש לנתק אותו מיד מהרשת הארגונית. במידה ומדובר באדם פרטי מומלץ קודם כל לבקר באתר NoMoreRansom, שמתופעל על ידי חברות אבטחת מידע ומשטרות מסביב לעולם (כולל משטרת ישראל) שם לא מעט קורבנות להתקפה הצליחו לקבל את השליטה לקבצים שלהם לאחר שהעלו דגימה של קובץ נגוע לאתר.
הגב
9 תגובות על "אותרה גרסה נוספת וחמורה יותר של נוזקת הכופר WannaCry"
* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.
אין הורדה ידנית. מייקרוסופט רושמים לבצע עדכון דרך Windows Update, והקישור לעדכון ידני מוביל לקטלוג עדכונים שבסופו של דבר מחזיר שגיאה.
בכללי לא יודע למה אני מפחד ללחוץ על הלינק ולהוריד נשמע לי חשוד
זה האתר של מיקרוסופט – אין בעייה פשוט העדכון מחזיר שגיאה
ממליץ על ransomfree של Cyberesaon
בדיוק כמו Bluster שתקף ב- 2003 את ה- RPC של מיקרוסופט.
מיקרוסופט שחררו תיקון עם הסבר וככה התוקפים ידעו איך לתקוף.
דור חדש…
לא מבין איך אף אחד עוד לא כתב : "בלינוקס זה לא היה קורה"
כי זה כן היה קורה אילו ללינוקס היה את הפופולריות של ווינדוס. אין מערכות הפעלה בטוחות.
כי הרבה פחות אנשים משתמשים בלינוקס ולכן לאף אחד אפילו לא אכפת ולא מנסים ליצור דבר כזה ללינוקס, זה אפילו יותר מביך מהמתקפה הזאת
כדאי לך לבדוק שוב את הטענה. תבדוק כמה CPUים בעולם מריצים לינוקס וכמה ווינדוס.