Ataki odnotowano już w 150 krajach. Groźby i wymuszanie okupu

Globalny cyberatak atak typu ransomware na komputery z systemem operacyjnym Windows zdecydowanie osłabł w poniedziałek. Eksperci ostrzegają jednak, że bardzo prawdopodobne jest pojawienie się nowych wersji tego złośliwego oprogramowania wymuszającego okup.

Według czeskiej firmy Avast zajmującej się problematyką bezpieczeństwa komputerowego, o godz. 10 w poniedziałek zainfekowanych było 213 tys. komputerów w 112 krajach. Inne źródła informują o zaatakowanych komputerach w ponad 150 krajach.

Agencja Associated Pres pisze, że tysiące nowych infekcji zgłoszono w poniedziałek głównie w Azji; kiedy w piątek rozpoczął się cyberatak, w państwach azjatyckich było już po godzinach pracy.

OKUP ZA UWOLNIENIE KOMPUTERA

AP informuje, że w niedzielę wykryto nowe wersje tego złośliwego oprogramowania typu ransomware, wymuszającego okup za odblokowanie zaszyfrowanych przez cyberprzestępców danych, i że przynajmniej jedna z nich nie miała wbudowanego „wyłącznika awaryjnego”, znalezionego przez młodego brytyjskiego informatyka. Ów informatyk zorientował się, że to złośliwe oprogramowanie (występujące pod nazwami WannaCrypt, bądź WanaCrypt lub Wcry) usiłuje nawiązywać łączność z niezarejestrowaną domeną. Z ciekawości zarejestrował więc tę domenę, płacąc 10,69 USD, a wtedy atak zaczął ustawać. Ekspert przestrzega jednak, że alarmu odwoływać nie można, a pilne wgranie „łatki” udostępnionej przez firmę Microsoft do Windowsów, także tych starszych wersji, które w zasadzie nie są już przez producenta aktualizowane, to absolutna konieczność.

ZBRODNIA PRAWIE IDEALNA

Na razie nowa wersja, ta bez „wyłącznika awaryjnego”, okazała się niegroźna, ponieważ zawierała błędy uniemożliwiające skuteczny cyberatak – informuje AP, powołując się na eksperta z firmy Proofpoint Inc., zajmującej się zagadnieniami cyberbezpieczeństwa.

SETKI KOMPUTERÓW ZAINFEKOWANYCH

Państwowe media chińskie poinformowały w poniedziałek, że w Państwie Środka zainfekowane zostały setki tysięcy komputerów w 29 372 instytucjach. Najbardziej dotknięte są uniwersytety i inne placówki edukacyjne, być może dlatego – jak pisze AP – że jest tam zainstalowanych wiele starych komputerów, a administratorzy nie spieszą się z aktualizowaniem systemów operacyjnych.

W Japonii zgłoszono zainfekowanie ok. 2 tys. komputerów. Niektóre firmy, m.in. Hitachi i Nissan Motor Co., informują o problemach, podkreślając jednak, że cyberatak nie ma istotnego wpływu na produkcję.

SPRAWCY POSZUKIWANI

Sprawcy tego cyberataku pozostają nieznani. Poszukują ich służby wielu krajów i firmy zajmujące się problematyką cyberbezpieczeństwa.

ZAPŁAĆ, BO STRACISZ SWOJE DANE

Reuters odnotowuje, że tylko nieliczne ofiary zdecydowały się zapłacić okup w zapewniających odbiorcom dużą anonimowość bitcoinach, by odzyskać zaszyfrowane przez napastników dane. Przez pierwsze trzy dni po zainfekowaniu komputera okup wynosił 300 USD, w poniedziałek pojawiły się już żądania 600 USD i groźba, że jeśli ofiary nie zapłacą do piątku, utracą swoje dane bezpowrotnie. Nie ma na razie doniesień o odzyskaniu danych przez tych, którzy zdecydowali się zapłacić.

SPRAWCY UŻYLI NARZĘDZI AGENCJI BEZPIECZEŃSTWA NARODOWEGO

Do ataku typu ransomware, który przetoczył się przez systemy na całym świecie wykorzystano narzędzia wykradzione amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA); uzbrojono je i przekształcono w automat do cyberataków.
Szef Microsoftu Brad Smith skrytykował gromadzenie przez agencje wywiadowcze informacji o lukach oprogramowaniu i zaapelował o ich natychmiastowe zgłaszanie producentowi.

PAP/jK

Zwiększ tekstZmniejsz tekstCiemne tłoOdwrócenie kolorówResetuj