Három éve, 2017. május 12-én a WannaCryptor (más néven WannaCry vagy WCrypt) nevű zsarolóvírus a világ minden részén felbukkant és soha nem látott mértékű pusztítást végzett a számítógépes rendszerekben. Azóta három év telt el, de a WannaCryptor továbbfejlesztett változatai azóta is vezető szereplői a ransomware területnek. Az ESET 2020 első negyedévére vonatkozó fenyegetési jelentése szerint a WannaCryptor továbbra is vezeti a ransomware család rangsorát: konkrétan a ransomware észlelések 40,5% -át teszi ki.
Domináns pozíciója áprilisban sem gyengült jelentősen, bár kevesebb, mint egy százalékponttal visszaesett az előző hónaphoz képest. Ez meglehetősen nyugtalanító, figyelembe véve, hogy csaknem három év telt el a 2017. májusi eredeti rekordkitörés óta.
Két feljelentést tettek a magyarok a WannaCry zsarolóvírus miatt
Két ügyben is nyomoz a rendőrség.
Az egész WannaCryptor-válságot az EternalBlue nevű sérülékenység segítette elő. A hírhedt exploit felhasználásával végrehajtott támadások azóta sem szűntek meg teljesen, bár az idei esztendő első negyedévében valamelyest csökkentek. Habár a statisztika biztatónak tűnhet, három év elteltével az EternalBlue továbbra is releváns fenyegetés, hiszen naponta több százezer támadási kísérletről beszélünk a védetlen rendszerek esetén. A Shodan szerint potenciálisan egymillió olyan gép van, amely sebezhető az EternalBlue-s exploitok révén.
Visszatekintve nyugodtan kijelenthetjük, hogy a kitörés elkerülhető lett volna, ha a felhasználók világszerte megtették volna a szükséges lépéseket, és időben futtatják a javításokat - írja közleményében az ESET. A sebezhetőséget ugyanis korábban már jelentették a Microsoft számára, így a cég egy kritikus biztonsági frissítést is közzétett aszokásos "Patch Tuesday" javítás részeként, mindezt már 59 nappal, azaz két hónappal a globális kitörés kezdete előtt.
Új korszak a számítógépes vírusok történetében
A vírustámadások nemcsak felesleges idegeskedést, utánajárást, intézkedést jelentenek, hanem nagyon gyakran anyagi károkat is okoznak. Csizmazia-Darab István, a Sicontact Kft. biztonsági szakértője így idézi vissza az elmúlt évek tendenciáit:
A zsarolóvírusok a 2013-as megjelenésük óta új korszakot hoztak el a számítógépes vírusok világába. Az újrainduló gép, a délután ötkor induló zenelejátszás, a nevünkben küldözgetett spam üzenetek nem jelentettek akkor fenyegetést, mint amit az értékes, pótolhatatlan fájljaink elvesztése. A bűnözők igen erős kódolással és roppant rövid idő alatt titkosítják az állományainkat a megfertőződött gépünkön, és ezek helyreállításáért váltságdíjat követelnek valamilyen virtuális valutában."
A WannaCry esetében két visszaszámláló óra is látható volt a megtámadott gépek képernyőjén: az egyik leteltével emelkedett a kb. 300 dollárról induló váltságdíj összege, a másik számláló nullára érésekor pedig a vírus megsemmisítette a fájljainkat. A hétköznapi magánfelhasználóknak ez nagyobb csapást jelentett a szakértő szerint, hiszen "egy céges környezetben jobban szabályozott a rendszeres mentések köre és a hibajavítások azonnali futtatásának a rendje". A szakértő szerint azonban nincs garancia arra, hogy ha fizetünk, akkor visszakapjuk a titkosított állományainkat, hiszen bűnözőkkel kerültünk kapcsolatba, nem pedig Grál lovagokkal. Hasonlóan történt a WannaCry kártevő esetében is, ahol a támadók nem tartották be a titkosított fájlok feloldására tett ígéreteiket, pedig az áldozatok közül sokan kifizették a váltságdíjat. A támadók nem is rendelkeztek olyan technikai megoldással, amelynek révén megállapíthatták volna, hogy ki fizetett vagy ki nem, így a titkosítás feloldásához szükséges kódokat sem adhatták oda a megzsarolt felhasználóknak, tehát itt ezt hamisan ígérték meg, hazudtak.
Hogyan védekezhetünk ellene?
A WannaCry óta eltelt három év ellenére sokan még mindig alábecsülik a számítógépes rendszereik naprakész patchelésének fontosságát, azaz az azonnali hibajavítások alkalmazását, és szemlátomást nem tartják magukat az ezt javasló "best practice" tanácsokhoz sem. Ahhoz, hogy elkerülhessük a bajt, tartsuk naprakészen szoftvereinket, és kombináljuk ezt a gyakorlatot egy megbízható, többrétegű végpontvédelmi termékkel. Nagyon fontos, hogy a rendszer automatikus frissítését mindig engedélyezzük és az automatikusan letöltődő javítócsomagok telepítését se halogassuk. Hasznos, ha nem kattintunk ismeretlen személytől származó levélben érkező linkre, mellékletre. Ha mindezeket betartjuk, az sokat jelent majd a ransomware és minden egyéb rosszindulatú támadás elleni védekezésben - tette hozzá a szakértő.
(Kiemelt kép: GettyImages)