ذكري المظهر

هجوم Wannacry ransomware: 3 أشياء مهمة يجب معرفتها

3 أشخاص يجب أن تبتعد عنهم في هذه الفترة الحاسمة والهامة... من هم؟

3 أشخاص يجب أن تبتعد عنهم في هذه الفترة الحاسمة والهامة... من هم؟

جدول المحتويات:

Anonim

تم الإبلاغ عن هجمات Ransomware ، التي تحمل اسم WannaCry ، في جميع أنحاء العالم من قِبل خبراء الأمن في Cyber ​​يوم الجمعة ، وتم إصدار تحذيرات متعددة تشير إلى زيادة الإجراءات الأمنية عبر الأجهزة المتصلة بالإنترنت حيث يتوقع حدوث موجة ثانية من الهجمات هذا الأسبوع.

هجمات الفدية - خدعة القراصنة التي استمرت لعقد من الزمان - أصابت روسيا وأوكرانيا وإسبانيا والمملكة المتحدة والهند بشكل كبير.

تعرضت بلدان أخرى مثل الولايات المتحدة الأمريكية والبرازيل والصين وغيرها من أمريكا الشمالية وأمريكا اللاتينية وأوروبا وآسيا لهجوم الفدية.

تقوم رانسومواري بتشفير الملفات الموجودة على جهاز ما باستخدام ملحق ".wcry" ويتم بدء تشغيله عن طريق تنفيذ التعليمات البرمجية عن بُعد SMBv2 (Server Message Block Version 2).

اقرأ أيضًا: ما هو Ransomware وكيفية الحماية ضدها؟ وهل الهاتف الذكي عرضة للهجوم WannaCry Ransomware Attack؟

أشار فريق البحث والتحليل العالمي التابع لـ Kaspersky Lab إلى أن "أجهزة الكمبيوتر التي لا تعمل بنظام Windows والتي تعرض خدمات SMB الخاصة بها يمكن أن تتعرض للهجوم عن بُعد" وأن "مشكلة عدم الحصانة هذه تبدو أهم عامل تسبب في تفشي المرض".

أفادت التقارير أن مجموعة اختراق الظل Shadow Brokers مسؤولة عن جعل البرامج الضارة لتنفيذ هذا الهجوم متاحة على الإنترنت في 14 أبريل.

ما مدى انتشار الهجوم؟

لا يزال التأثير الكامل لهذا الهجوم غير معروف ، حيث يتوقع خبراء الأمن السيبراني أن تصل موجات إضافية من الهجوم إلى مزيد من الأنظمة.

وفقًا لتقرير نشر في صحيفة نيويورك تايمز ، سيطر الهجوم على أكثر من 200000 جهاز كمبيوتر في أكثر من 150 دولة.

تأثرت الشركات والوكالات الحكومية بما في ذلك الوزارات الروسية ، FedEx ، Deutsche Bahn (ألمانيا) ، Telefonica (إسبانيا) ، Renault (الفرنسية) ، Qihoo (الصين) و National Health Service في المملكة المتحدة.

دعا فريق الاستجابة لحالات الطوارئ بالكمبيوتر الإسبانية (CCN-CERT) أيضًا إلى وضع حالة تأهب قصوى في البلاد حيث يقول إن المنظمات ربما تكون قد تأثرت بالفدية.

"ينتشر برنامج WannaCrypt الضار بسرعة على مستوى العالم ويتم استخلاصه من عمليات الاستغلال المسروقة من وكالة الأمن القومي في الولايات المتحدة الأمريكية. أصدرت Microsoft تحديثًا أمنيًا لتصحيح مشكلة عدم الحصانة هذه ، لكن العديد من أجهزة الكمبيوتر ظلت غير مسبوقة على مستوى العالم.

البرنامج التالي قد تأثر حتى الآن:

  • ويندوز سيرفر 2008 لأنظمة 32 بت
  • نظام التشغيل Windows Server 2008 لحزمة خدمات الأنظمة 32 بت 2
  • Windows Server 2008 للأنظمة المستندة إلى Itanium
  • نظام التشغيل Windows Server 2008 لحزمة الخدمة المستندة إلى Itanium 2
  • Windows Server 2008 للأنظمة المستندة إلى x64
  • نظام التشغيل Windows Server 2008 لحزمة الخدمة المستندة إلى x64
  • ويندوز فيستا
  • حزمة خدمة نظام التشغيل Windows Vista 1
  • حزمة خدمة ويندوز فيستا 2
  • نسخة ويندوز فيستا x64
  • حزمة الخدمة Windows Vista x 64 Edition 1
  • حزمة الخدمة Windows Vista x 64 Edition 2
  • ويندوز 7
  • ويندوز 8.1
  • ويندوز RT 8.1
  • ويندوز سيرفر 2012 و R2
  • ويندوز 10
  • خادم ويندوز 2016

كيف تؤثر على الأنظمة؟

يقوم البرنامج الضار بتشفير الملفات التي تحتوي على امتدادات المكتب و arhives وملفات الوسائط وقواعد بيانات البريد الإلكتروني ورسائل البريد الإلكتروني ومصدر شفرة المشروع وملفات المشروع وملفات الصور والرسومات وغير ذلك الكثير.

يتم أيضًا تثبيت أداة فك تشفير جنبًا إلى جنب مع البرامج الضارة التي تساعد في الحصول على فدية بقيمة 300 دولار المطلوبة في Bitcoins وكذلك فك تشفير الملفات بمجرد إجراء الدفع.

تعمل أداة فك التشفير على مؤقتين للعد التنازلي - مؤقت لمدة ثلاثة أيام ، وبعد ذلك يُشار إلى أن الفدية ستزيد وموقت لمدة 7 أيام يشير إلى مقدار الوقت المتبقي قبل فقدان الملفات إلى الأبد.

نظرًا لأن أداة البرنامج لديها القدرة على ترجمة نصها إلى لغات متعددة ، فمن الواضح أن الهجوم يستهدف عالميًا.

لضمان العثور على أداة فك التشفير من قبل المستخدم ، تقوم البرامج الضارة أيضًا بتغيير خلفية الكمبيوتر المتأثر.

كيف تحافظ على سلامتك؟

  • تأكد من أن يتم تحديث قاعدة بيانات برنامج مكافحة الفيروسات الخاص بك وأنه يحمي النظام الخاص بك في الوقت الحقيقي وتشغيل المسح.
  • إذا تم الكشف عن البرامج الضارة: Trojan.Win64.EquationDrug.gen ، فتأكد من عزلها وحذفها وإعادة تشغيل النظام.
  • إذا لم تكن قد قمت بالفعل ، فمن المستحسن تثبيت التصحيح الرسمي لـ Microsoft - MS17-010 - مما يخفف من مشكلة عدم حصانة SMB التي يتم استغلالها في الهجوم.
  • يمكنك أيضًا تعطيل SMB على جهاز الكمبيوتر الخاص بك باستخدام هذا الدليل من قِبل Microsoft.
  • يمكن للمؤسسات عزل منافذ الاتصال 137 و 138 UDP والمنفذين 139 و 445 TCP.

أنظمة مقرها الولايات المتحدة تم تأمينها عن طريق الخطأ

قام باحث أمن بريطاني يبلغ من العمر 22 عامًا بإغلاق البرنامج الضار بطريق الخطأ من الانتشار إلى الشبكات في الولايات المتحدة الأمريكية عندما اشترى مجال مفتاح القتل الخاص بالبرامج الضارة الذي لم يتم تسجيله بعد.

بمجرد أن كان الموقع حيا ، تم إيقاف الهجوم. يمكنك قراءة تقريره الكامل هنا حول كيفية كشفه عن مفتاح القتل الخاص بالبرنامج الضار وإغلاقه في النهاية.

اقرأ أيضًا: لا يزال عيب أمان Android الحاسم هذا غير مثبت بواسطة Google.

"لقد كان هناك بالفعل متغير آخر من برامج الفدية لا يحتوي على مفتاح قتل ، مما يجعل من الصعب احتوائه. وقالت شاردا Tickoo ، المدير التقني في تريند مايكرو إنديا ، لقد بدأت بالفعل في إصابة الدول في أوروبا.

لا يزال من غير الواضح من المسؤول عن الهجوم ، وقد أشارت المضاربات إلى Shadow Brokers - المسؤولين أيضًا عن إطلاق البرامج الضارة عبر الإنترنت - أو منظمات القرصنة المتعددة.

شاهد مقطع فيديو GT Hindi الخاص بـ Wannacry / Wannacrypt Ransomware أدناه.