WannaCry
ransomver sajber napad / From Wikipedia, the free encyclopedia
(tkđ. ,[5] ,[6][7] [8]) ransomver je program odnosno kriptovirus koji napada operativne sisteme Majkrosoft vindous.[9]
Srpsko ime | Vona kraj / Vona kri |
---|---|
Druga imena | / (Dablju kraj) (Vona kript), (Vona [de]kript ), (Vona dekriptor) |
Datum | 12. maj 2017 (2017-05-12). (još traje) |
Lokacija | širom svijeta |
Tip | sajber napad |
Tema | ransomver koji enkriptuje datoteke i traži 300—600 $ otkupnine za dekripciju |
Uzrok |
|
Učesnici | Šedou brokers (engl. ) |
Ishod | više od 200.000 žrtava;[1][2] > 300.000 zaraženih računara u ~150 zemalja[3] |
Materijalna šteta | 121.727,13 dolara (24. maj, 17.15 )[4] |
Globalni sajber napad je počeo u petak, 12. maja 2017. godine,[10][11] od kada je zaraženo preko 300.000 računara u 150 zemalja.[3] Hakeri, nakon što enkriptuju podatke, traže plaćanje dekripcije u kriptovaluti bitkojn na 28 jezika.[12] Evropol je opisao napad kao bez presedana po obimu,[13][14] a stručnjaci su rekli su da se dio koda iz prethodnih verzija opasnog softvera takođe nalazio u programima Lazarus grupe (koju su istraživači iz mnogih kompanija identifikovali kao hakersku operaciju Sjeverne Koreje).[3][14][15][16]
U napadu su stradale mnoge organizacije, među njima i Telefonika i još nekoliko velikih kompanija u Španiji, neki dijelovi britanske Nacionalne zdravstvene službe Engleska () u UK,[17] u SAD, u Njemačkoj i erlajns u Čileu.[18][19][20][21] Druge mete u najmanje 150 zemalja[3] takođe su napadnute otprilike u isto vrijeme.[22][23] Najteže pogođene zemlje su Rusija, Ukrajina, Indija i Tajvan.[24]
Ransomver obično zarazi računar nakon što korisnik otvori fišovani imejl, a iako se smatralo da su navodno i u ovom slučaju bili korišćeni ovakvi imejlovi za infekciju računara[25] ovaj metod napada zapravo nije potvrđen.[10] Kada se instalira, koristi eksploit, koji je razvila američka Nacionalna sigurnosna agencija (),[26][27] da bi se preko lokalnih mreža i udaljenih hostova[28] izvršio direktan napad na računare koji koriste operativne sisteme Majkrosoft vindous a još uvijek nisu instalirali posljednji sigurnosni apdejt.[7][29] Majkrosoft je 14. marta 2017. (skoro dva mjeseca prije napada) izdao kritični peč za sprečavanje osnovne ranjivosti za podržane sisteme,[30] ali mnogi korisnici ga još uvijek nisu primijenili.[31] Oni koji još uvijek imaju starije, nepodržane sisteme Vindous (npr. , Server 2003) u početku su bili naročito ugroženi, ali Majkrosoft je poduzeo neobičan korak i izdao apdejte za sve ovakve kupljene operativne sisteme.[5][32]
Dosta pažnje je privuklo to što je američka služba već znala za ranjivost, ali umjesto da obavijesti Majkrosoft sama je napravila eksploit za svoj ofanzivni rad.[26][27] Majkrosoft je saznao za problem i napravio sigurnosne apdejte tek kada su postojanje ovoga otkrili Šedou brokersi.[33]
Nedugo nakon što je napad otpočeo, istraživač bezbjednosti na vebu koji bloguje na sajtu izumio je efektivan kil svič registrovanjem internet domena[n. 1] koji je pronašao u kodu ransomvera. Ovime je uveliko usporeno širenje infekcije, ali su kasnije detektovane nove verzije koje nemaju kil svič.[39][40][41][42][43] Istraživači su takođe pronašli načine kako da se spase podaci sa zaraženih uređaja, ali samo pod određenim okolnostima.[44]
Unutar četiri dana od početka izbijanja, sigurnosni eksperti su rekli da je većina organizacija primijenila apdejte i da je sada širenje infekcije usporeno i veoma teško.[45]