Αυτό το περιεχόμενο δεν είναι διαθέσιμο στην περιοχή σας

Όσα πρέπει να ξέρετε για το WannaCry

Access to the comments Σχόλια
Από Euronews
Όσα πρέπει να ξέρετε για το WannaCry

<p><strong>Ποιο είναι το κακόβουλο λογισμικό;</strong> </p> <p>• Η συγκεκριμένη επίθεση με το ransomware έχει αρκετές διαφορετικές ονομασίες (WanaCrypt0r, WannaCrypt, ή Wana Decrypt0r). Ωστόσο, αρκετοί είναι εκείνοι που αναφέρονται σε αυτήν με το όνομα WannaCry. </p> <p>•To ransomware είναι ένα κακόβουλο λογισμικό που εγκαθίσταται κρυφά στη συσκευή του χρήστη. Η πιο προχωρημένη έκδοση του λογισμικού κρυπτογραφεί τα αρχεία του «θύματος», τα καθιστά μη προσπελάσιμα, και συχνά απαιτεί την καταβολή λύτρων για να τα αποκρυπτογραφήσει.</p> <p>•To Wannacry διαθέτει ιδιότητες που του επιτρέπουν να εξαπλωθεί από μόνο του. </p> <p>•Οι δράστες παραμένουν άγνωστοι. </p> <p>•Το συγκεκριμένο ransomware εξαπλώνεται εκμεταλλευόμενο ένα κενό ασφαλείας των Windows, σε όσους υπολογιστές δεν έχουν κάνει την τελευταία αναβάθμιση της Microsoft, που ήταν διαθέσιμη από τον Μάρτιο. Το κενό ασφαλείας φέρεται να ανακαλύφθηκε και να αναπτύχθηκε από την <span class="caps">NSA</span> ως εργαλείο. </p> <p>•H ομάδα χάκερ <a href="https://www.bleepingcomputer.com/news/security/wana-decrypt0r-ransomware-using-nsa-exploit-leaked-by-shadow-brokers-is-on-a-rampage/">The Shadow Brokers</a> διέρρευσε το κενό ασφαλείας με το όνομα <span class="caps">ETERNALBLUE</span> στο διαδίκτυο. </p> <p>•Στην ίδια επίθεση χρησιμοποιείται και το κενό ασφαλείας με την ονομασία <span class="caps">DOUBLEPULSAR</span>, το οποίο ενεργοποιείται μετά το <span class="caps">ETERNALBLUE</span>. Ουσιαστικά το <span class="caps">ETERNALBLUE</span> χτυπά την πόρτα και καταρρίπτει τις άμυνες στη συνέχεια το <span class="caps">DOUBLEPULSAR</span> μεταδίδει τον ιό. </p> <p>• Η ομάδα The Shadow Brokers <a href="https://techcrunch.com/2016/08/16/everything-you-need-to-know-about-the-nsa-hack-but-were-afraid-to-google/">εμφανίστηκε στο προσκήνιο το 2016.</a> </p> <p>• Ισχυρίζονται ότι έκλεψαν τις σχετικές πληροφορίες για το κενό ασφαλείας των Windows από μια ομάδα χάκερ που συνδέεται με την <span class="caps">NSA</span>. Πρόκειται για την ομάδα «The Equation Group». Εκτιμάται πως έχουν πληγεί πάνω από 200.000 υπολογιστές σε περισσότερες από 150 χώρες. </p> <p>•Οι «Shadow Brokers» δημοσίευσαν μια <a href="https://medium.com/@shadowbrokerss/dont-forget-your-base-867d304a94b1">ανακοίνωση</a> τον Απρίλιο του 2017. Σε αυτήν κατηγορούσαν τον Ντόναλντ Τραμπ πως εγκατάλειψε τη βάση του και τον λαό που τον εξέλεξε. </p> <blockquote class="twitter-tweet" data-lang="en"><p lang="en" dir="ltr">Shocking that our <a href="https://twitter.com/NHS"><code>NHS</a> is under attack and being held to ransom. <a href="https://twitter.com/hashtag/nhscyberattack?src=hash">#nhscyberattack</a> <a href="https://t.co/1bcrqD9vEz">pic.twitter.com/1bcrqD9vEz</a></p>&mdash; Myles Longfield (</code>myleslongfield) <a href="https://twitter.com/myleslongfield/status/863046176899293191">May 12, 2017</a></blockquote> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script> <blockquote class="twitter-tweet" data-lang="en"><p lang="en" dir="ltr">Just got to Frankfurt and took a picture of this… <a href="https://twitter.com/hashtag/Sbahn?src=hash">#Sbahn</a>, you got a <a href="https://twitter.com/hashtag/Ransomware?src=hash">#Ransomware</a>! <a href="https://t.co/w0DODySL0p">pic.twitter.com/w0DODySL0p</a></p>— Marco Aguilar (@Avas_Marco) <a href="https://twitter.com/Avas_Marco/status/863107445559889921">May 12, 2017</a></blockquote> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script> <blockquote class="twitter-tweet" data-lang="en"><p lang="en" dir="ltr">I will confess that I was unaware registering the domain would stop the malware until after i registered it, so initially it was accidental.</p>— MalwareTech (@MalwareTechBlog) <a href="https://twitter.com/MalwareTechBlog/status/863187104716685312">May 13, 2017</a></blockquote> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script> <p><strong>Καταβολή λύτρων</strong></p> <p>• Οι δράστες ζητούν λύτρα αξίας 300 δολαρίων σε Bitcoin για να ξεκλειδώσουν τον υπολογιστή. </p> <p>• Τα θύματα έχουν διορία τριών ημερών για να τα καταβάλουν. Ισχυρίζονται πως εάν δεν καταβληθούν μέχρι τότε το κόστος διπλασιάζεται. Εάν το θύμα δεν πληρώσει εντός επτά ημερών τότε τα αρχεία μπορεί να μην απελευθερωθούν ποτέ.</p> <p>•“Το Bitcoin είναι ένα ψηφιακό νόμισμα”:http://gr.euronews.com/2017/03/09/bitcoin-explained-why-should-we-care-about-an-sec-decision. Δεν ελέγχεται από τράπεζες ή κυβερνήσεις. Δεν τυπώνεται από καμία συγκεκριμένη χώρα σε νομισματοκοπεία όπως συμβαίνει με τα συμβατικά νομίσματα. Η παραγωγή, αποθήκευσή και διακίνησή αλλά και κάθε συναλλαγή γίνεται αποκλειστικά σε ηλεκτρονική μορφή μέσω ηλεκτρονικού πορτοφολιού. </p> <p><strong>Οι απλοί χρήστες κινδυνεύουν;</strong></p> <p>•Ναι. Εάν δεν έχετε κάνει τις απαραίτητες ενημερώσεις στον υπολογιστή σας κινδυνεύεται να πέσετε θύμα της επίθεσης. Η Microsoft έχει δημιουργήσει τις απαραίτητες ενημερώσεις, εάν δεν τις έχετε τρέξει κάντε το </p> <p><strong>Πως μπορώ να προστατευτώ;</strong></p> <p>• Εγκαταστήστε μία λύση Anti-Malware.<br /> • Βεβαιωθείτε ότι το λογισμικό ασφαλείας έχει αναβαθμιστεί στην πιο πρόσφατη έκδοση και η βάση δεδομένων αναγνώρισης ιών είναι ενημερωμένη.<br /> • Μην ανοίγετε συνημμένα σε μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς. Το ίδιο ισχύει και για ανεπιθύμητα e-mail από κάποιον που γνωρίζετε και εμπιστεύεστε.<br /> • Ειδικά οι εταιρικοί χρήστες θα πρέπει να είναι ιδιαίτερα προσεκτικοί στις περιπτώσεις που εργάζονται ή συνεργάζονται με τμήματα που λαμβάνουν συχνά e-mail από εξωτερικές πηγές – για παράδειγμα οικονομικά τμήματα ή ανθρώπινου δυναμικού.<br /> • Δημιουργήστε τακτικά αντίγραφα ασφαλείας των δεδομένων σας. Σε περίπτωση μόλυνσης, αυτό θα σας βοηθήσει να ανακτήσετε όλα τα δεδομένα. Μην αφήνετε συνδεδεμένο στον υπολογιστή σας το εξωτερικό αποθηκευτικό μέσο που χρησιμοποιείτε για αντίγραφα ασφαλείας, για να αποτρέψετε τον κίνδυνο μόλυνσής του. Αν το σύστημά σας απαιτεί ενημερώσεις των Windows για να λάβετε το patch για αυτό το exploit, κάντε νέα αντίγραφα ασφαλείας μετά την ενημέρωση του patch.<br /> • Απενεργοποιήστε ή περιορίστε την πρόσβαση στο Remote Desktop Protocol (<span class="caps">RDP</span>).<br /> • Απενεργοποιήστε τις μακροεντολές στο Microsoft Office.<br /> • Εάν χρησιμοποιείτε τα Windows XP, απενεργοποιήστε το SMBv1.</p> <p>•Ένας 22χρονος από τη Βρετανία ήταν ο άνθρωπος που «φρέναρε» την εξάπλωση του ιού. Έστω και εν αγνοία του αρχικά, βρήκε ένα αδύναμο σημείο του κακόβουλου λογισμικού δημιουργώντας ένα domain name που περιόρισε την διάδοση του. Ουσιαστικά κατάφερε να εντοπίσει και να ενεργοποιήσει έναν <a href="https://www.forbes.com/sites/thomasbrewster/2017/05/13/wannacry-ransomware-outbreak-stopped-by-researcher/#80e4c0c74fca">«διακόπτη έκτακτης ανάγκης»</a> τον οποίο είχαν δημιουργήσει οι χάκερ σε περίπτωση που ήθελαν να σταματήσουν την επίθεση. </p> <blockquote class="twitter-tweet" data-lang="en"><p lang="en" dir="ltr">I will confess that I was unaware registering the domain would stop the malware until after i registered it, so initially it was accidental.</p>— MalwareTech (@MalwareTechBlog) <a href="https://twitter.com/MalwareTechBlog/status/863187104716685312">May 13, 2017</a></blockquote> <script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script> <p>• Aπό τον Μάρτιο η Microsoft έχει εκδώσει αυτόματες ενημερώσεις προκειμένου να αντιμετωπιστεί το συγκεκριμένο ζήτημα. Ωστόσο, το πρόβλημα είναι πως δεν διαθέτουν όλοι ενημερωμένο λογισμικό. <a href="https://technet.microsoft.com/en-us/library/security/ms17-010.aspx">Δείτε εδώ πως μπορείτε να τρέξετε τις ενημερώσεις</a></p> <p>• Φυσικά μπορεί στο μέλλον να υπάρξουν παραλλαγές του κακόβουλου λογισμικού. Ωστόσο, εάν τρέχετε συχνά τις απαραίτητες ενημερώσεις δεν αναμένεται να αντιμετωπίσετε πρόβλημα.</p> <p>•Υπάρχουν και τρόποι να ανακαλύψετε εάν ο υπολογιστής έχει προσβληθεί. Δείτε <a href="https://www.netfort.com/blog/detect-wannacry-ransomware/">εδώ</a></p>