„WannaCry” új hullám -- Újabb ransomware hullámra lehet számítani a hétvégi globális támadás után

A Black CERT Biztonsági Központ tájékoztatása szerint a hétvégén futótűzként lezajlott globális ransomware támadás a „WannaCry" - vagy másik nevén „Wanna Decryptor" - vírus első verziójának lefutása volt az internetre csatlakoztatott védtelen számítógépeken. A továbbfejlesztett változatok hamarosan feltűnnek, valamint a vírusmásolók (copycat hackerek) saját példányai is támadásba lendülnek. 

A Reuters hírügynökségnek nyilatkozó szakértők szerint jócskán lelassult az a globális támadás, ami eddig több mint 150 országban 200 ezer számítógépet titkosított. Ez alapján úgy tűnhet, mintha a vírust sikerült volna megfékezni, ám ez csak a következő offenzíva előtti rövid szünetnek tudható be.

A blokkolt számítógépek zöme kórházakat, iskolákat, autógyárakat és üzleteket érintett, ám a magánszemélyek és más vállalatok is fokozott veszélynek vannak kitéve. Először fordult elő az a szektorokon átívelő globális kibertámadás, amitől a szakértők már régóta tartottak, csak azt nem tudták pontosan, mikor fog bekövetkezni. Aki megfogadta a korábbi tanác sokat a Windows frissítésekkel kapcsolatban, az nagy valószínűséggel nem esett áldozatául ennek a vírusnak.

A WannaCry zsarolóvírus egy, még márciusban javított (MS17-010) biztonsági rést kihasználva jut be a számítógép vagy a hálózat, esetleg mindkettő rendszerébe, majd titkosítja a felhasználók, a szervezetek és a cégek adatait. Ezekhez utána csak váltságdíj fejében lehet hozzájutni. Az eddigi világméretű számítógép blokkolások legfőbb oka a nem támogatott operációs rendszerek használata (Windows XP) vagy a Windows 7 és további verziók frissítéseinek elmaradása. Előbbi kizárólag az operációs rendszer lecserélésével, utóbbi az automatikus frissítések bekapcsolásával küszöbölhető ki. Frissítések nélk& uuml;l internetezni legalább akkora felelőtlenség, mint viharos időben mentőmellény nélkül vízre szállni.

Amennyiben egy ilyen vagy hasonló támadás megtörténik, úgy a védekezés/kárenyhítés alapvető eszköze a rendszeres biztonsági mentés. A jelenlegi kifinomult támadások képesek hálózati megosztásokat és felhőbe feltöltött tartalmakat is támadni, ezért javasolt a nap végi online mentés mellett, hetente legalább egyszer offline mentést is végezni, ugyanis a tárhely lényegesen olcsóbb, mint a zsarolóknak kifizetett összeg, vagy egy több hónapos projekt elvesztése. A magáncélokra használt számítógépek esetében egy külső adathordozóra lementett rendszerkép ISO-fájl verziója is óriási segítség lehet, továbbá a fontos adatok rendszeres tükörmásolása is.

A rendszeres, online biztonsági frissítések a legtöbb végfelhasználó számára védettséget nyújtanak, ellenben vállalati, offline környezetben nem mindig telepíthetőek, mivel a frissítéseket kiküldés előtt tesztelni kell, illetve bizonyos számítógépek, szerverek nem lehetnek internetre csatlakoztatva. Ezekben az esetekben gépenként, manuálisan kell letölteni a megfelelő frissítéseket. Ez már néhány számítógép és/vagy szerver esetén is nagy kihívást jelent. Ilyenkor érdemes olyan segédeszközt használni, ami automatizálja a folyamatot, ám nem teszi ki fenyegetésnek ezeket a rendszereket. A legegyszerűbb &e acute;s talán a legjobb megoldás a teljesen ingyenes WSUS Offline Update, ami képes a Windows Update szerverekhez kapcsolódni, majd onnan egyedi telepítőkészleteket letölteni, amit később a helyi hálózaton vagy adathordozók segítségével lehet terjeszteni a számítógépek között.

A Windows és a Windows Server majd minden verziójának (továbbá a Windows XP) biztonsági frissítései megtalálhatóak a következő linken: https://blackcell.hu/wannacry/

A Black CERT Biztonsági Központ által menedzselt ügyfelek a kiberincidensben nem érinte ttek. Amennyiben Ön vagy vállalkozása a támadás áldozatául esett, úgy válságkezelő csoportunk minden szükséges támogatást biztosít.

soc.blackcell.hu

 http://www.reuters.com/article/us-britain-security-hospitals-idUSKBN18820S?il=0

Ezzel kapcsolatban lásd másik cikkünket is bene fontos információkkal:

http://www.euroastra.info/node/112248