Kenraali

Mikä on WannaCry ja miten voit suojata tietojasi sitä vastaan?


Haittaohjelma ei ole mitään uutta eikä WannaCry ole poikkeus. Mikä tekee siitä erilaisen, on kuitenkin sisällyttää joitain hallituksen kehittämiä hakkerointityökaluja, jotka tekevät siitä melko voimakkaan. Vaikka lohkon uusi lapsi on aiheuttanut vakavia ongelmia yrityksille ja organisaatioille viime kuukausina, se voidaan välttää. Seuraavassa artikkelissa tutkitaan, mitä WannaCry todella on, mistä se on tullut, ja menetelmiä tartunnan estämiseksi ja sen käsittelemiseksi, jos tartut. On huomattava, että haittaohjelmat voivat muuttua melko nopeasti ajan myötä ja jotkut seuraavista menetelmistä ovat saattaneet olla vanhentuneita lukuhetkellä. Maksetut virustentorjuntatuotteet ja käyttöjärjestelmän päivitykset ovat hyviä, mutta ne eivät ole varmoja menetelmiä pitää itsesi immuunina.

Joten mikä on WannaCry Ransomware?

WannaCry tai WannaCry Ransomware -hyökkäys (Wannascrypt, WCry, WannaCryptor 2.0, WannaCrypt, WCrypt) on jatkuva verkkohyökkäys matolta, joka kohdistuu Windows-käyttöjärjestelmiin. Tämä haittaohjelma ilmestyi ensimmäisen kerran huhtikuussa 2016 ja se käyttää kansallisen turvallisuusviraston (NSA) kehittämiä hakkerointityökaluja. Se sisältää yleensä nollapäivän hyödyntämisen, joka tutkii palomuurin, Windows-järjestelmän ja virustorjuntaohjelmien haavoittuvuuksia. Ransomware-salaus ei ole mitään uutta, mutta tämä uusi kanta onnistui lukitsemaan järjestelmät ympäri maailmaa 12. toukokuuta 2017.

Nollapäivän hyödyntämishaavoittuvuus on julkistamaton tietokoneohjelmiston haavoittuvuus, jota hakkerit voivat käyttää vahingoittamaan tietokoneohjelmia, tietoja ja jopa muita saman verkon tietokoneita. Kun tartunnan saaneet tiedostot salataan, ja niiden purkamiseksi sinun on maksettava lunnaat bitcoineina. Bitcoin on eräänlainen kryptovaluutta tai digitaalinen valuutta, jos et ole tietoinen siitä.

WannaCry kohdistuu suuriin ja pieniin käyttäjiin, suuret yritykset eivät ole immuuneja siitä. Suurin osa hyökätyistä suurimmista organisaatioista sisältää Telefonican, espanjalaisen laajakaistayhteyden ja tietoliikenteen tarjoajan, joka toimii kaikkialla Euroopassa, Aasiassa ja Amerikassa. Yhdistyneen kuningaskunnan kansallinen terveyspalvelu on toinen korkean profiilin esimerkki. FedEx, Deutsche Bahn ja LATAM Airlines ovat muita suurempia organisaatioita, joihin WannaCry on vaikuttanut. Raportit osoittavat, että yli 150 maata ovat osoittaneet merkittävän määrän haittaohjelmien toimintaa.

Esimerkki lunnasviestistä [Kuvan lähde: Linux ja Ubuntu]

Mitä se tekee?

Kun se on rikkonut käyttäjän turvallisuutta, lunnasohjelma salaa käyttäjän tiedostot. Tämä salaus on käytännössä särkymätön. Kun tartunta on haittaohjelma, käyttäjän käyttäjän näytölle ilmoitetaan, että heidän on maksettava lunnaat tiedostojensa purkamiseksi. Tämä on yleensä noin 300 dollaria Bitcoinissa. Viesti sisältää myös kaksi kelloa ruudulla kertomaan käyttäjälle, kuinka paljon aikaa on jäljellä. Jos ajastin loppuu, käyttäjän on maksettava kaksinkertainen lunnaat. Määräaika on yleensä noin 3 päivää. On myös lähtölaskenta, joka varoittaa salattujen tiedostojen pysyvästä poistamisesta, joka on yleensä viikko.

Kuinka vaarallista se todella on? Reagoivatko ihmiset liikaa?

Viimeinen hyökkäyskierros otti käyttäjien tiedostot hallintaansa ja levisi siihen 100 maata mukaan lukien Espanja, Ranska ja Venäjä. Otsikot tehtiin, kun Ison-Britannian kansallinen terveyspalvelu kärsi erityisen pahasti. 48 NHS-luottamuksesta tuli uhreja, ja Skotlannissa hyödynnettiin myös 13 NHS-ruumiita. Hyökkäys oli niin vakava, että jotkut sairaalat joutuivat peruuttamaan menettelyt ja tapaamiset. Ambulanssit siirrettiin sairaaloihin, joissa tietokonejärjestelmissä ei ollut haittaohjelmia.

NHS: n ongelmat johtuivat siitä, että se ei soveltanut Microsoft-korjausta käyttöjärjestelmiin. Pahempaa on, että hallitus tiesi jo jonkin aikaa haittaohjelmien uhasta. Jotkut järjestelmät toimivat jopa vanhemmilla Windows XP -käyttöjärjestelmillä, joita ei nyt tueta. He vastaavat vain noin 5% kaikista laitteista tällä hetkellä ja putoamassa.

NHS: n kaltaiselle organisaatiolle tiedostojen salaus voi olla todella ongelmallista. Esimerkiksi potilaiden sairaushistoriaa koskevat tiedostot voivat johtaa potentiaalisiin hengenvaarallisiin ongelmiin. Yritysten kannalta se voi vakavasti haitata yrityksen toimintaa, koska heidän tietonsa lukitaan tietyksi ajaksi. Tämä uhkaa yrityksen myyntiä, mainetta ja mahdollisuuksia jatkaa toimintaa. Henkilökohtaisille kuluttajille se voi olla vain ärsyttävää tai erittäin vakavaa sellaisille asioille kuin oma henkilökohtainen taloutesi tai korvaamattomien perhe-valokuva-albumien menetys.

Mistä se tuli?

Yksinkertaista totuutta ei kukaan todellakaan tiedä tähän mennessä. Nykyinen versio on itse asiassa alkuperäisen haittaohjelman toinen inkarnaatio. Ensimmäinen versio ilmestyi useita kuukausia sitten ja levisi tavallisten keinojen, kuten verkkourkintasähköpostien, kautta. Useimmat menetelmät edellyttävät uhrin avaavan liitetiedoston, jotta haittaohjelma voisi tehdä asian. Nykyinen versio leviää paljon nopeammin ja sisältää joitain Yhdysvaltain hallituksen kehittämiä työkaluja ohjelmistohaavoittuvuuksien hyödyntämiseen. Huhtikuussa ShadowBrokers julkaisi tämän työkalun lähdekoodin sekä muut NSA-työkalut verkossa kaikkien nähtäväksi ja käytettäväksi.

On väitetty, että SpamTech on vastuussa hyökkäyksistä, mutta tähän mennessä ei ole todisteita. SpamTech on hacktivistiryhmä, joka on ottanut vastuun WannaCrystä. Huhujen mukaan Pohjois-Korean yhteyksiä on löytynyt WannaCry: hen, mutta tämä on vielä osoitettava.

Muut huhut

Maanantaina 15. toukokuuta Google-tutkija Neel Mehta twiitti kaksi tiedostojen allekirjoitusta. Nämä osoittivat WannaCryn ja Contopeen tiedostojen allekirjoitukset. Jälkimmäinen oli haittaohjelma, jota käytettiin hyökkäyksessä helmikuussa 2016 Bangladeshin keskuspankkiin. Se oli niin onnistunut, että onnistui tapaamaan 81 miljoonaa dollaria hyökkääjille. Näitä johtoasemia seurasi ranskalainen turvallisuustutkija Matthieu Suiche, joka asui Dubaissa. Hän osoitti nopeasti yhtäläisyydet Contopeen ja WannaCryn aiemman version välillä helmikuusta 2017. Suurin ero oli, että sekä aikaisemmasta WannaCrystä että Contopeestä puuttui EternalBlue-hyväksikäyttö. Lisää siitä myöhemmin. Tätä tuki myös venäläinen virustentorjuntayritys Kaspersky Lab.

Contopee on sidottu Lazarus-ryhmään. Nämä hyökkääjät tuhosivat melkein Sony Pictures Entertainmentin tietokonejärjestelmät vuonna 2014. Yhdysvaltain hallitus liittyi siihen erityisesti Pohjois-Koreaan. Kaspersky hyväksyy yhtäläisyydet, mutta tarjoaa myös toisen mahdollisuuden sille, että se on "väärän lipun" hyökkäys Pohjois-Koreaan. Toinen Berliinissä toimiva turvallisuustutkija Claudio Guarnieri panee merkille myös yhtäläisyydet, mutta huomauttaa, että näillä kahdella haittaohjelmakannalla on "koodi, joka on laajalti saatavilla ja jota voidaan käyttää uudelleen tai hankkia".

Kuinka ensimmäinen versio pysäytettiin?

Ensimmäisen WannaCry-kierroksen aikana aiemmin tänä vuonna 22-vuotias turvallisuustutkija onnistui pysäyttämään sen raiteillaan pienen $10. Anonyymiksi halunnut MalwareTech onnistui tutkimaan haittaohjelman otoksen. Hän huomasi, että se liittyi tiettyyn verkkotunnukseen, jota ei vielä ollut rekisteröity. No, mikä olisi ensimmäinen asia, jonka teet näillä tiedoilla? Hän osti sen tietysti. Se aktivoi tehokkaasti tappokytkimen, joka lopetti WannaCryn ensimmäisen leviämisen. Hyvä yritys. Vaikka hänen ostoksensa tahattomasti pelasti päivän, se ei tarkoita sitä, että uhka olisi vähentynyt.

MalwareTech kertoi BBC: lle: -

"Olemme pysäyttäneet tämän, mutta on tulossa toinen, eikä se ole meiltä pysäyttämätöntä. Tässä on paljon rahaa. Heillä ei ole mitään syytä pysähtyä. He eivät todellakaan vaivaa muuttaa koodia Joten on hyvät mahdollisuudet tehdä se ... ehkä ei tänä viikonloppuna, mutta melko todennäköisesti maanantaiaamuna. "

Microsoft varoittaa maailmaa

Toinen versio näyttää kuitenkin alkavan tehdä kierroksia. Microsoft uskoo, että maiden ja ei vain yritysten on taisteltava takaisin. Erityisesti siksi, että se vaikuttaa järjestelmiin ympäri maailmaa, ei vain paikallisesti. Heidän Cheif-lakimiehensä Brad Smith totesi, että Microsoftin luomasta korjaustiedostosta huolimatta monet järjestelmät voivat silti olla haavoittuvia.

"Tämä hyökkäys tarjoaa vielä yhden esimerkin siitä, miksi hallitusten haavoittuvuuksien varastoiminen on tällaista ongelmaa. Tämä on nouseva malli vuonna 2017. Olemme nähneet CIA: n tallentamien haavoittuvuuksien näkyvän WikiLeaksissa, ja nyt tämä NSA: lta varastettu haavoittuvuus on kärsineet asiakkaista ympäri maailmaa. Toistuvasti hallitusten käsissä olevat hyväksikäytöt ovat vuotaneet julkisuuteen ja aiheuttaneet laajaa vahinkoa. Vastaava skenaario tavanomaisilla aseilla olisi se, että Yhdysvaltain armeija varastaisi osan Tomahawk-ohjuksistaan. Ja tämä viimeisin hyökkäys edustaa täysin tahaton mutta hämmentävä yhteys tämän päivän kahden vakavimman kyberturvallisuusuhan muodon - kansallisvaltioiden ja järjestäytyneen rikollisuuden - välillä.

Maailman hallitusten tulisi kohdella tätä hyökkäystä herätyksenä. Heidän on omaksuttava erilainen lähestymistapa ja noudatettava kyberavaruudessa samoja sääntöjä, joita sovelletaan fyysisen maailman aseisiin. Meidän on hallitusten otettava huomioon siviilien vahingot, jotka aiheutuvat näiden haavoittuvuuksien keräämisestä ja näiden hyökkäysten käytöstä. "

Hän on tietysti oikeassa. Valtion virastojen luomien ja keräämien hyödykkeiden on osoitettu olevan vähemmän turvallisia vuotamiselta ja varastamiselta. WannaCrystä ja tulevista jälkeläisistä saattaa tulla niin tehokas, että emme ehkä pysty torjumaan sitä maailmanlaajuisesti.

[Kuvan lähde: Pixabay]

Kuinka se leviää?

Ei ole vielä täysin tiedossa, miten se leviää Internetistä tietokonejärjestelmiin tai verkkoihin. WannaCry ei näytä luottavan sosiaaliseen suunnitteluun, kuten useimmat haittaohjelmat, kuten esimerkiksi verkkourkintasähköpostit. Näyttää siltä, ​​että se pystyy siirtämään järjestelmän järjestelmään omasta aloitteestaan. Sen nopea leviäminen ja hyökkäykseen liittyvien tietojenkalasteluviestien puute osoittavat, että WannaCry todennäköisesti toimii tietokonematona. Tämän avulla se voi levitä ilman ihmisen apua.

Tietokonematot ovat pieniä ohjelmistosovelluksia, jotka toistavat itsensä ja kulkevat verkkoyhteyksien yli. Madot eivät yleensä tartuta tietokonetiedostoja, mutta kopioivat itsensä etäkoneen kansioihin tai hakemistoihin. Ne eroavat tietokoneviruksista siltä osin, että virusten on tartuttava isäntätiedosto eikä erillinen ohjelma. Matoja on useita muunnelmia, ja ne voidaan levittää esimerkiksi sähköpostilla, pikaviesteillä ja tiedostojen jakamisella. Kun ne pääsevät järjestelmään, nämä madot yrittävät asentaa takaoven mahdollistamaan muiden haittaohjelmien asentamisen. Näissä tapauksissa mato voidaan ajatella rantapääksi tuleville hyökkäyksille tulevaisuudessa.

Conficker, erityisen ikävä mato, asentaa botnet-poronhoitajat, jotka ryhmittävät tartunnan saaneet koneet rikollista toimintaa varten. Tämä voi olla roskapostin pumppaus tai verkkopalvelimien tulva hyödyttömillä tiedoilla. Muut madot voivat asentaa "pelotteluohjelman", joka yrittää huijata käyttäjiä maksamaan väärennetyistä virustorjuntaohjelmista. Sinulla voi olla myös pankkitroijalaisia, jotka kaappaavat verkkopankkijärjestelmät. Matoja ei kuitenkaan aina käytetä haitallisiin tarkoituksiin. Hyvänlaatuiset matot voivat kuitenkin tukkia verkkoja, kun ne leviävät ja lisääntyvät itsestään järjestelmissä.

Kuinka se tartuttaa järjestelmääsi?

Kuten useimmat haittaohjelmat, joidenkin tartuntamenetelmien pitäisi olla sinulle hyvin tiedossa, mutta WannaCry käyttää myös joitain uusia työkaluja, joita NSA käyttää. Näitä ovat seuraavat. Phising, EternalBlue ja DoublePulsar. WannaCryn hyökkäykset sisältävät yleensä näiden kolmen yhdistelmän järjestelmän haavoittuvuuksien löytämiseksi ja hyödyntämiseksi.

Tietojenkalastelu

Tietokoneesi voi saada WannaCry-tartunnan sähköpostin tietojenkalasteluhuijauksista sekä viesteistä ja puheluista, joissa hyökkääjä yrittää varastaa sähköpostisi, salasanasi, luottokorttitietosi jne. Tätä varten he pyrkivät luomaan kopiosivuston, jota käyttäjä yleensä käyttää kaapata nämä tiedot, jotka sitten lähetetään hyökkääjälle. Verkkorikolliset voivat tehdä tämän myös asentamalla tietokoneellesi haittaohjelmia varastamaan tietoja tällä tavalla. He voivat myös käyttää sosiaalista suunnittelua vakuuttamaan sinut asentamaan ohjelmisto, toisinaan lataamisen kautta, tietojen luovuttamiseksi väärin väittein. Sosiaalitekniikkaa ei kuitenkaan tunneta käyttävän yleisesti, mutta ole valppaana mahdollisuudesta.

CrowdStriken tiedustelupäällikkö Adam Meyers varoittaa, että WannaCryn alkuperäinen leviäminen näyttää tapahtuneen roskapostin kautta. Sähköpostit, jotka sisältävät väärennettyjä laskuja, työtarjouksia ja muita vieheitä, lähetettiin satunnaisiin sähköpostiosoitteisiin. Kerran napsauttaneet .zip-tiedostoja sisältävät sähköpostit aloittivat WannaCry-tartunnan. Adam kertoi Forbesille "Tämä on joukkotuhoase, masennusjoukko lunnasohjelmia. Kun se joutuu avaamattomaan tietokoneeseen, se leviää kuin kulo". "Se käy läpi taloutta, energiayhtiöitä, terveydenhuoltoa. Se on yleistä."

IkuinenSininen

NSA: n uskotaan kehittäneen EternalBluen ja hyödyntävän heikkoutta Microsoftin SMB (Server Message Block) -protokollan toteutuksessa. Tämä ratkaistiin kaikkien tällä hetkellä tuettujen Windows-versioiden päivityksessä maaliskuussa 2017. Nämä ovat Windows 7, Windows 8.1, Windows 10, Windows Server 2008, 2012 ja 2016. Vanhemmat käyttöjärjestelmät, joita Windows ei enää tue, kuten Windows XP, Windows Server 2013 ja Windows 8, ovat kaikki mahdollisesti avoimia WannaCry-hyökkäykselle. Microsoft on päättänyt luoda uuden korjaustiedoston, joka auttaa näitä käyttäjiä päivittämään ja suojaamaan järjestelmäänsä.

EternalBluen käytön WannaCryssä vahvisti riippumaton haittaohjelmatutkija, joka tunnetaan nimellä Kafiene. He totesivat tweetissään 12. toukokuuta 2017, että "WannaCry / WanaCrypt0r 2.0 todella laukaisee ET-säännön: 2024218" ET EXPLOIT Possible ETERNALBLUE MS17-010 Echo Response "

Kefiene kertoi Forbesille, etteivät he olleet varmoja siitä, käytettiinkö hyödyntämistä lunnasohjelman ensisijaisena tartuntamenetelmänä. Mutta se näytti varmasti olevan keskeinen komponentti.

DoublePulsar

Tämä on NSA: n kehittämä takaovi levittää verkon kautta ja tartuttaa tietokoneita ilman käyttöjärjestelmän viimeistä korjaustiedostoa. Shadow Brokers vuotoi DoublePulsarin huhtikuussa 2017, ja sitä on käytetty jo kymmenien tuhansien tietokoneiden tartuttamiseen. Tämä haittaohjelma kohdistuu Windows-koneisiin, ja se on takaovi, jonka kautta muut haittaohjelmat voidaan ladata tartunnan saaneen koneeseen. Saatuaan tartunnan koneet levittävät haittaohjelmia, lähettävät roskapostia ja käynnistävät hyökkäyksiä muita tietokoneita vastaan. DoublePulsar asennetaan yleensä käyttämällä EternalBlue-hyödyntämistä.

Kuinka havaita mahdolliset uhat ja suojata itseäsi

Microsoft on laatinut osan mahdollisten tietojenkalastelusähköpostien havaitsemisesta. Tässä on esimerkki.

[Kuvan lähde: Microsoft]

Sinun tulisi tarkistaa joitain yksinkertaisia ​​asioita, kuten oikeinkirjoitus tai huono kielioppi. Verkkorikollisilta puuttuu yleensä resursseja suurilta yrityksiltä, ​​joilla on toimittajaryhmät tarkistamaan joukkoviestien "luettavuus" ja tarkkuus. Tämänkaltaiset yksinkertaiset virheet poimitaan ja korjataan ennen käyttäjille menemistä. Jos huomaat tällaisia ​​virheitä sähköpostissa, sitä on pidettävä mahdollisena huijauksena.

Tietojenkalastelusähköpostit sisältävät yleensä linkkejä myös sähköpostiin. Jos epäilet jo sähköpostia ja näet tämänkaltaisia ​​linkkejä, älä napsauta niitä. Voit tarkistaa linkin osoitteen viemällä hiiren linkin päälle nähdäksesi osoitteen. Jos paljastettu osoite ei edusta mukana olevaa linkkiä millään tavalla tai näyttää IP-osoitetta tai .exe-tiedostoa, on todennäköistä, että se on haitallinen.

Tietojenkalastelusähköpostit sisältävät yleensä jonkinlaisia ​​uhkia tekstin tekstiosassa. Se voi sisältää asioita, kuten tilisi suljetaan, jos et vastaa. Verkkorikolliset käyttävät usein uhkia tarkentamalla, että tietoturvasi on vaarantunut jollakin tavalla. Voit lukea lisää täältä.

Tietojenkalastelusähköpostit houkuttelevat myös suosittuja verkkosivustoja tai yrityksiä. He voivat jopa käyttää grafiikkaa sähköpostissa, joka näyttää olevan yhteydessä lailliseen yrityksen verkkosivustoon. Nämä linkit vievät itse asiassa toisinnetulle sivustolle tai avautuvat ja yrittävät sitten usein kerätä henkilökohtaisia ​​tietojasi. Myös verkko-osoitteet muistuttavat yleensä tunnettujen yritysten nimiä, mutta niitä on muutettu hieman.

Kouluta itsesi huijauksista

Verkkorikollisista on tullut erittäin taitava esittäessään olevansa tunnettuja ja luotettavia yrityksiä huijauksissaan. Tämän vuoksi uhrit jäävät todennäköisemmin kiinni ja antavat henkilökohtaisia ​​tietoja tai jopa lähettävät heille rahaa. Tämä voi tapahtua sähköpostitse, mutta myös puhelujen kautta. He voivat teeskennellä olevansa yrityksen teknisen tuen tiimi tai yrittää houkutella sinua voittamalla arpajaisia. He voivat myös yrittää huijata sinut vakuuttamaan, että säännöllisesti käyttämäsi yritys vaatii sinua päivittämään luottokorttitietosi tai vahvistamaan ostoksen tai ohjelmistolatauksen. Microsoftin kaltaisille yrityksille he saattavat yrittää huijata lähettämällä sinulle sähköpostia esimerkiksi tietoturvapäivityksistä.

Suurin osa suurista yrityksistä ei koskaan lähetä sinulle ei-toivottuja sähköposteja tai puheluita, joissa vaaditaan henkilökohtaisia ​​tietojasi. Tämä on erityisen tärkeää pankeille tai muille rahoituslaitoksille ja valtion elimille. Jos joskus saat tätä pyytäviä viestejä tai puheluita, poista ne tai katkaise puhelin.

Saat lisätietoja huijausten välttämisestä täältä ja väärennettyjen verkkosivustojen tarkistamisesta täältä.

Varo kyberverkkoa ja väärennettyjä verkko-osoitteita

Verkkovyöhykkeet tai kirjoitusvirheet voivat johtaa siihen, että sinut huijataan luovuttamaan henkilökohtaisia ​​tietojasi epäilemättä. Jos kirjoitat vahingossa väärän Internet-osoitteen selaimeesi, saatat päätyä vilpilliselle verkkosivustolle. Verkkorikolliset rekisteröivät usein verkko-osoitteet, jotka ovat samanlaisia ​​kuin suositun verkkosivuston osoite. Tärkein ero on se, että he käyttävät osoitteiden yleisiä kirjoitusvirheitä. Esimerkiksi he voivat käyttää micrsoft.com oikean oikeinkirjoituksen sijaan. Ensi silmäyksellä et ehkä huomaa virhettä, mutta se voi olla kallista.

Huijarit käyttävät näitä verkko-osoitteita kilpailemaan suosittujen sivustojen kanssa ansaitakseen rahaa mainosten kautta tai ilkeämpiä haluja varten. Sinulle saatetaan tarjota vain virallisen sivuston mainos tai pahempaa huijata ajattelemaan, että olet haluamasi sivuston aloitussivulla. Nämä mainokset tuottavat tuloja huijareille ja lisäävät huijauksen kohteena olevan yrityksen kauppakustannuksia. Nämä sivustot voivat myös yrittää saada sinut asentamaan haittaohjelmia ja vakoiluohjelmia, jotka saastuttavat suojaamattomat tietokoneet.

Eri hallitukset ympäri maailmaa ovat antaneet lainsäädäntöä tällaisen toiminnan vähentämiseksi. Ajatuksena on antaa haasteita rekisteröidyn verkkotunnuksen verkko- tai kirjoitusvirheille. ICANN on myös yrittänyt pyrkiä hallitsemaan tällaista toimintaa, mutta verkkorikolliset ovat edelleen hyvin yleisiä verkossa.

Tarkista, ovatko sivustot turvallisia

Suurin osa virustorjuntaohjelmista tekee tämän automaattisesti, ja joissakin selaimissa tämä on vakiona. Jos vierailet "hankalalla" verkkosivustolla, saat varoitusviestin, joka kertoo sinulle. Hyvä tapa määrittää, onko sivusto "turvallinen", on SSL-varmenteiden käyttö. Huomaa riippulukon symboli tai ainakin se on https eikä http-osoite. SSL tarkoittaa Secure Sockets Layer ja se on vakioturvatekniikka, joka muodostaa salatun linkin käyttäjän ja verkkosivustopalvelimen välille.

Tämä mahdollistaa arkaluonteisten tietojen, kuten luottokorttitietojen, siirtämisen turvallisesti sinun ja verkkosivuston palvelimen välillä. Tämä estää salakuuntelun ja tietojesi keräämisen tahattomasti. SSL-varmenteet ovat yleensä premium-palvelu, jonka yritykset ostavat verkkotunnuksilleen. Ne ovat erottamaton osa verkkoyritysten verkkosivustoa ja tarjoavat luotettavan ympäristön asiakkaille. Selaimet antavat yleensä visuaalisia vihjeitä siitä, että ne ovat paikallaan ja yhteys on suojattu.

Vaikka näiden läsnäolo on hyvä indikaattori, se ei missään tapauksessa takaa, että sivusto ei ole haitallinen. Se tarkoittaa yksinkertaisesti sitä, että sivusto on todennäköisesti turvallinen. Viime aikoina verkkorikolliset ja huijarit ovat alkaneet käyttää voimassa olevia SSL-varmenteita tietojenkalastelusivustoillaan. Valitettavasti monilla varmenteiden myöntäjillä ei ole erityisen tiukkaa tarkistusprosessia. Näillä sivustoilla on yleensä SSL-varmenne riittävän kauan, jotta tietojenkalastelukampanja voidaan suorittaa. Sitten ne huuhdellaan ja toistetaan uuden verkkosivuston loputtomalla. Joten varoitetaan. Suojaamattomien verkkosivustojen estäminen ainakin auttaa sinua pääsemään tahattomasti näille sivustoille, mutta ole varovainen myös näennäisesti turvallisten sivustojen suhteen.

Windows-käyttöjärjestelmät

Asenna päivitykset Windows-käyttöjärjestelmääsi varten. Erityisesti tietoturvapäivityksiin liittyvät. Voi olla myös syytä harkita käyttöjärjestelmän päivittämistä, jos käytät vanhempia, nyt tukemattomia versioita. Microsoft on tuottanut korjaustiedoston esimerkiksi Windows XP: lle, joten muista tarkistaa säännöllisesti uusien korjaustiedostojen löytyminen. Kuten kaikki haittaohjelmat, sitä muutetaan jatkuvasti ajan myötä toteutettujen "vastustusten" voittamiseksi, joten muista pysyä ajan tasalla päivityksistä ja korjauksista. Jos sinulla on tuettujen Windows-käyttöjärjestelmien uusimmat päivitykset, sinun on toistaiseksi oltava immuuni.

Voit tehdä tämän avaamalla Käynnistä-valikon ja kirjoittamalla "Windows Update" ja valitsemalla sitten Windows Update tuloksista. Voit sitten seurata näytön ohjeita helposti saada ja asentaa päivityksiä käyttöjärjestelmäsi.

Alkuperäisellä WannaCrylla on kuitenkin vaikeuksia tartuttaa Windows XP: n 32-bt-versioita, Vistaa. Ainakin etänä. Tämä ei ole pysyvä koskemattomuus, joten varoitetaan. "WannaCryä levittävä mato ei toimi XP: ssä", kertoi Malwarebytesin haittaohjelmien älykäs analyytikko Jerome Segura Tomsguide.com-sivustolle 19. toukokuuta 2017. "Sinun on asennettava lunnasohjelma muilla tavoilla, minkä vuoksi siellä eivät ole lainkaan paljon infektioita XP: ssä. " Vaikka WannaCry hyökkää ensisijaisesti Windows-tietokoneisiin eikä voi vielä tartuttaa macOS / Mac OS X: ää tai Linuxia, se voi tartuttaa tietokoneita, jotka käyttävät Windows-emulaattoreita tai virtuaalikoneita, sekä Mac-tietokoneita, jotka voivat käynnistää Windowsin.

Huomautus oikean laastarin hankkimisesta

Jos asennat päivityksen vanhemmille Windows-tuotteille, muista valita oikea linkki omalle Windows XP -versiollesi jne. Kiinnitä erityistä huomiota siihen, onko kyseessä X86 (32-bittinen) vai x64 (64-bittinen). Jos olet epävarma, avaa Käynnistä-valikko, napsauta ohjauspaneelia ja vaihda näkymä pieniksi kuvakkeiksi. Napsauta sitten Järjestelmä. Tämän pitäisi näyttää sivu, jossa on yksityiskohtaiset tiedot tietokoneesta ja käyttöjärjestelmästä.

Henkilötietojesi tai kriittisten tiedostojesi suojaaminen

Yksi tehokas tapa suojata tietojasi olisi pitää ne tallennettuina tai varmuuskopioituina siirrettäviin asemiin (jotka todella poistat) tai muihin varmuuskopioihin. Voit yksinkertaisesti pitää sen tallennettuna pilvityyppiseen tallennusjärjestelmään. Minkä menetelmän avulla käytät, varmista, että varmuuskopiointi on automatisoitu ja eristetty tärkeimmistä Internet-yhteyksistäsi. Fyysinen irrotus tietokoneesta ja Internetistä pitää tiedot eristettyinä, tukena ja suojattuna. Voit myös sijoittaa palautusohjelmistoihin.

Tietojen varmuuskopiointi, käytetystä menetelmästä tai menetelmistä riippumatta, maksaa sinulle osinkoja katastrofitapahtumien, kuten haittaohjelmatartunnan, aikana. Asiakirjojen ja tietojen uusimpien versioiden läsnäolo säästää paljon aikaa, stressiä ja rahaa, jos tapahtuu pahinta. Voit käyttää ilmaisia ​​pilvipalveluja ja ladata tärkeimmät tietosi säännöllisesti tai vain koskaan käyttää ja muokata niitä verkossa. GoogleDrive, Apple iCloud ja Dropbox ovat hyviä esimerkkejä, ja ne ovat vapaita käyttää, mutta niillä on rajoitettu tietojen tallennustila. Mutta kuka sanoi, että sinun täytyy olla rajoitettu yhteen tiliin?

Käytän GoogleDriveä melkein yksinomaan "tehtäväkriittisiin" tiedostoihin tai asiakirjoihin, joihin tarvitsen pääsyn 24/7/365. Näitä ovat esimerkiksi perhekuvat, raha-asiat, oikeudelliset asiat jne. Mikään näistä ei ole tallennettu fyysiselle tietokoneelleni, ja ne varmuuskopioidaan myös siirrettävälle kiintolevylle, johon liitän tietokoneeni vain offline-tilassa. Paranoidi paljon kuulen sinun kysyvän? Heillä on yleensä sekä työpöytä- että mobiilisovelluksia, joten voit käyttää ja muokata näitä asiakirjoja mistä tahansa, missä on Internet-yhteys. Todella hyödyllinen. Jos haittaohjelmat voivat rikkoa Googlen kaltaista yritystä, meillä on suurempia ongelmia, mistä?

[Kuvan lähde: Pixabay]

Kuinka suojata tietokonettasi matoilta yleensä

Käyttäjät voivat suojata tietokoneitaan matoja vastaan ​​kolmella tavalla. Ensinnäkin päivittäisessä säännöllisessä tietokoneen käytössä käyttäjätilit tulisi asettaa "rajoitetuksi käyttäjäksi". Tämä estää ohjelmistojen asentamisen ilman lupaa. Järjestelmänvalvojan tilejä tulisi käyttää vain ohjelmistojen asentamiseen, muokkaamiseen ja poistamiseen.

Toiseksi joko paikallisen tietokoneen tai verkon verkon palomuurit tulisi ottaa käyttöön. Tämä rajoittaa luvatonta verkkotoimintaa. Tietokoneen käyttöjärjestelmä tulisi myös asettaa asentamaan järjestelmäpäivitykset automaattisesti. Käyttäjät asetetaan yleensä oletusarvoisiksi järjestelmänvalvojiksi, joten varokaa tätä. Voit tehdä tämän siirtymällä ohjauspaneeliin ja valitsemalla "Käyttäjätilit". Valitse täältä "Hallitse käyttäjiä" ja luo rajoitettu tili jokaiselle tietokoneen käyttäjälle. Käytä tätä tiliä kaikkeen, mihin normaalisti käyttäisit tietokonetta. Luo järjestelmänvalvojan käyttäjä ohjelmien asennukseen jne. Ja käytä sitä vain tähän tarkoitukseen.

Lopuksi sinun on hankittava itsellesi vankka virustorjuntaohjelma ja asetettava se myös päivittämään itsensä automaattisesti ja tarkistamaan järjestelmäsi. Ilmainen virustorjunta on parempi kuin mikään muu, mutta maksetut tuotteet lisäävät yleensä erityisen tärkeitä ominaisuuksia, jotka auttavat lataamaan liitetiedostohuijauksia ja haittaohjelmien verkkosivustojen seulontaa. Tässä ja tässä on joitain arvosteluja parhaista markkinoilla olevista virustentorjuntatuotteista.

Ole aina epäilevä

Kuten aiemmin mainittiin, WannaCry leviää yrityksen verkosta toiseen. Suurin osa lunnasohjelmista tartuttaa tietokoneita huijaamalla käyttäjiä avaamaan haitallisia liitteitä sähköposteihin. Ole myös epäilyttävä, jos liite tulee tuntemasi henkilön sähköpostista. Verkkorikolliset voivat luoda väärennettyjä sähköpostiosoitteita tai kaapata muiden ihmisten sähköpostitilit. Jos sähköposti on odottamaton tai luonteeltaan epätodennäköinen, käsittele sitä mahdollisena uhkana. Voit tallentaa liitteen työpöydällesi ja antaa virustentorjunnan tarkistaa sen ennen avaamista. Jotkut virustentorjuntaohjelmistopaketit tekevät tämän joka tapauksessa sähköpostin saatuaan.

Sen pitäisi olla itsestään selvää, mutta älä lataa merirosvoelokuvia, musiikkia ja ohjelmistoja. Ei ole varmaa, levitettiinkö WannaCry tällä tavalla, mutta muut haitalliset tiedostot ovat yleisiä tiedostojen jakosivustoilla. Ransomware injektoidaan yleensä mediatiedostoihin tai ohjelmistojen asennusohjelmiin, joten ole varovainen. Jos aiot käyttää näitä palveluja, muista skannata ne ennen avaamista. Mutta tiedämme, ettet koskaan käyttäisi digitaalisia tuotteita maksamatta niistä, eikö niin?

Tarkista verkkoasetukset tai muuta niitä

WannaCry hyödyntää Microsoft Server Message Block SMB -protokollan puutteita levittäessään. SMB sallii saman verkon tietokoneiden jakaa tiedostoja, tulostimia ja muita esineitä. Sen sammuttaminen on kuitenkin melko helppoa. Voit tehdä tämän siirtymällä ohjauspaneeliin ja etsimällä "Verkko- ja jakamiskeskus". Avaa se ja napsauta "Muuta jakamisen lisäasetuksia". Etsi "Koti tai työpaikka", "Julkinen" ja "Verkkotunnus" ja valitse kohteet "Poista verkon etsintä käytöstä". Sinun tulisi myös "Poista tiedostojen ja tulostimien jakaminen käytöstä" ja "Poista julkisten kansioiden jakaminen käytöstä".

Mitä tehdä, jos tietokoneesi on saanut tartunnan

Saatat olla yllättämätön tietäessäsi, että voit tehdä vain vähän. Kun otetaan huomioon haittaohjelmien luonne, vaihtoehdot voivat olla rajoitettuja, kun se on rikkonut järjestelmääsi. Tiedostosi on salattu voimakkaasti, ja koodia on melkein mahdotonta murtaa. Nukkuva tietokone ehdottaa, että saatat pystyä palauttamaan joitain tiedostoja ilmaisella Shadow Explorer -apuohjelmalla. Mutta tämä yksinkertaisesti etsii tietokoneen automaattiset varmuuskopiot. Symantec toteaa, että kun kiristysohjelma salaa tiedostosi, se poistaa suurimman osan käyttäjän tiedostoista jälkikäteen. Tästä syystä saatat pystyä palauttamaan ne käyttämällä yleistä palautustyökalua. Työpöydälle tai Asiakirja-kansioon tallennettuja tiedostoja sekä irrotettavia asemia korvataan yleensä kokonaan ja valitettavasti niitä ei voi palauttaa.

Lunnaiden maksaminen ei myöskään välttämättä ole ratkaisu. Lunnasohjelma on ilmeisesti koottu nopeasti. Ei ole ilmeistä, että mikä tahansa menetelmä lunnaiden maksamiseen avaa tiedostosi automaattisesti. Sen sijaan näyttää siltä, ​​että verkkorikollisten on avattava manuaalisesti uhrinsa tiedostot. Näin tekeminen paljastaisi heidän sijaintinsa viranomaisille ympäri maailmaa, joten he eivät todennäköisesti tee sitä.

Voit myös yrittää palauttaa tietokoneesi ennalta tartunnan saaneeseen varmuuskopioon. Tämä menettää kaikki viimeisimmät muokkaukset tiedostoihisi ja tietoihisi, mutta ainakaan et ole menettänyt kaikkea. Windowsilla on ollut tämä toiminto Windows XP: n jälkeen, ja se voi saada sinut irti monista naarmuista. Jos varmuuskopiota ei ole käytettävissä ja kadonneet / salatut tiedostot ovat tärkeitä sinulle, voit tietysti käyttää tietokoneammattilaisen palveluja.

Älä maksa lunnaita!

"Lunnaiden maksaminen ei takaa salattujen tiedostojen vapauttamista", varoittaa Yhdysvaltain sisäisen turvallisuuden ministeriön tietokoneiden hätävalmiusryhmää. "Se takaa vain, että haitalliset toimijat saavat uhrin rahat ja joissakin tapauksissa heidän pankkitietonsa. Lisäksi tiedostojen salauksen purkaminen ei tarkoita, että haittaohjelmatartunta itsessään on poistettu."

Eikö ole mukavaa tietää! Brittiläinen ohjelmistotutkija Mathew Hickey paljasti WannaCryptin kavalan maksujärjestelmän. Hän kertoi Wiredille, että lunnasohjelman luojat eivät ehkä pysty kotiuttamaan lunnaiden varoja.

"Uskon ehdottomasti, että tämän lähetti joku, joka yritti aiheuttaa mahdollisimman paljon tuhoja", Hickey sanoi Wiredille.

Viimeinen sana

WannaCry on vakava mahdollinen uhka henkilökohtaisille tiedoillesi, mutta se voidaan pitää loitolla suhteellisen yksinkertaisilla tavoilla. Ehkäisy on aina parempi kuin hoito niin monilla elämän osa-alueilla. Jos sinulla on tapana pitää käyttöjärjestelmäsi ja virustentorjuntasi ajan tasalla eikä altistaa itseäsi mahdollisille infektiolähteille, sinulla ei pitäisi olla mitään syytä huoleen. Jos haluat olla liian varovainen, voit varmistaa, että tietoja ei ole ensinnäkin salattavissa ja lunnaina. Online-pilvi tai perinteiset varmuuskopiointitekniikat tai tallennustila auttavat myös sinua, jos suojaustasi rikotaan.

Yksinkertaiset taloudenhoitotekniikat, kuten säännöllinen varmuuskopiointi, säästävät paljon aikaa, stressiä ja rahaa, jos saat tartunnan tulevaisuudessa. Muista, jos tapahtuu pahin ÄLÄ maksa lunnaita! Yritetään käyttää menetelmiä, kuten järjestelmän tai tiedoston palauttaminen aiempiin infektoimattomiin tiloihin, saattaa korjata ongelman, mutta kopioimattomien kopioiden poistaminen tietokoneelta on paljon parempi ratkaisu.

Toivomme, että tämä artikkeli auttaa sinua ymmärtämään, mikä WannCry on ja miksi siitä raportoidaan tällä hetkellä niin voimakkaasti. Toivomme myös, että artikkeli, ainakin osittain, auttaa sinua suojaamaan henkilötietojasi. Voit vapaasti lisätä kommenttisi alla tai tehdä omia ehdotuksia tietokoneen suojaamiseksi.

Lähteet: Tom'sGuide, LinuxAndUbuntu, BleepingComputer, TheNextWeb.com, langallinen, SpamTitan

KATSO MYÖS: Suosituimmat nykyajan huijaukset ja kuinka suojautua


Katso video: What is Ransomware Attack 2017. WannaCry Ransomware Live Demo. Decryptor Removal Tool (Kesäkuu 2021).