wannacry là gì

Bách khoa toàn thư há Wikipedia

Cuộc tiến công ransomware WannaCry

Các vương quốc bị tác động của WannaCry khi đầu

Bạn đang xem: wannacry là gì

Thời điểm12 mon 5 năm 2017–15 mon 5 năm 2017 (bùng phân phát ban đầu)
Địa điểmToàn cầu
Còn gọi làWannaCrypt, KirusiNoma
Loại hìnhTấn công mạng
Chủ đềmã độc tống chi phí mã hóa ổ cứng đòi hỏi kể từ $300 – $600 chi phí chuộc
Nguyên nhânCông cụ tiến công mạng EternalBlue
Hệ quảTrên 200.000 nàn nhân và bên trên 230.000 PC bị nhiễm[1][2]

WannaCry (tạm dịch là "Muốn khóc") còn được gọi là WannaDecryptor 2.0, là một trong những ứng dụng ô nhiễm mã độc tống chi phí tự động Viral bên trên những PC dùng Microsoft Windows. Vào mon 5 năm 2017, một cuộc tiến công không khí mạng quy tế bào rộng lớn dùng nó được thể hiện, tính cho tới ngày 15 mon 5 (3 ngày sau khoản thời gian nó được biết đến) làm cho lan truyền bên trên 230.000 PC ở 150 vương quốc,[cần dẫn nguồn] đòi hỏi thanh toán giao dịch chi phí chuộc kể từ 300 cho tới 600 triệu Euro bởi vì bitcoin với trăng tròn ngữ điệu (bao bao gồm giờ Thái và giờ Trung Quốc).[cần dẫn nguồn] Hiện thời người tao biết cho tới 5 thông tin tài khoản bitcoin của mình, đến giờ chỉ mất ko rộng lớn 130 người Chịu trả chi phí, thu nhập tối nhiều chỉ ở mức 30.000 triệu Euro.[3]

Cuộc tiến công này vẫn tác động cho tới Telefónica và một trong những tập đoàn không giống ở Tây Ban Nha, cũng giống như những phần tử của Thương Mại & Dịch Vụ Y tế Quốc gia (NHS) của Anh, FedEx và Deutsche Bahn.[4][5][6][7] Các tiềm năng không giống ở tối thiểu 99 vương quốc cũng khá được report là đã biết thành tiến công vô nằm trong 1 thời điểm,.[8][9] Hơn 1.000 PC bên trên Sở Nội vụ Nga, Sở Khẩn cung cấp Nga và doanh nghiệp viễn thông của Nga MegaFon, được report là bị nhiễm mã độc này.[10]

WannaCry được cho rằng dùng ứng dụng khai quật lỗ hổng EternalBlue, được Cơ quan tiền An ninh Quốc gia Hoa Kỳ (NSA) cách tân và phát triển nhằm tiến công PC chạy hệ quản lý và điều hành Microsoft Windows.[11] Mặc mặc dù một phiên bản vá nhằm vô hiệu hóa những lỗ hổng này và được sản xuất vào trong ngày 14 mon 3 năm 2017, sự chậm chạp trễ trong các việc update bảo mật thông tin thực hiện cho tới một trong những người tiêu dùng và những tổ chức triển khai dễ dẫn đến tiến công.[12]

Bối cảnh và biểu diễn biến[sửa | sửa mã nguồn]

Công cụ tiến công mạng EternalBlue được sản xuất bởi vì group hacker The Shadow Brokers vào trong ngày 14 tháng bốn năm 2017,[13][14] cùng theo với những dụng cụ không giống nhịn nhường như đã biết thành nhỉ kể từ Equation Group, được cho tới là một trong những phần của Cơ quan tiền An ninh Quốc gia Hoa Kỳ.[15][16]

EternalBlue khai quật lỗ hổng MS17-010[17] của kí thác thức SMB của Microsoft (Server Message Block). Microsoft vẫn sản xuất một "Critical" advisory, cùng theo với hotfix update nhằm lấp lỗ hổng một mon trước cơ, vào trong ngày 14 mon 3 năm 2017.[17]

Vào ngày 12 mon 5 năm 2017, WannaCry chính thức làm cho tác động cho tới những PC bên trên toàn trái đất. Đến ni, vẫn đem rộng lớn 45.000 cuộc tiến công được ghi nhận bên trên 99 vương quốc. Nga là nước Chịu tác động áp lực nhất, tiếp cho tới là Ukraina, bấm Độ, Đài Loan, Trung Quốc[18]. nước ta cũng là một trong những trong mỗi nước bị tiến công tối đa với 1900 PC bị tấn công[19][20]. Tuy nhiên bên trên Triều Tiên lại ko thấy dấu tích của mã độc này.[cần dẫn nguồn] Sau Lúc đột nhập vô những PC, mã độc tống chi phí mã hóa ổ đĩa cứng của sản phẩm tính,[21][22] tiếp sau đó nỗ lực khai quật lỗ hổng SMB nhằm lây truyền quý phái những PC tình cờ bên trên Internet[23], và những PC bên trên nằm trong mạng LAN.[24] Do được mã hóa theo dõi thuật toán RSA 2048-bit đặc biệt phức tạp, tính cho tới thời gian lúc này, gần như là không tồn tại một cơ hội nào là nhằm giải thuật những tệp tin đã biết thành WannaCry mã hóa. Cách độc nhất nhằm người tiêu dùng lấy lại tài liệu là trả chi phí cho tới hacker kể từ 300 cho tới 600 triệu Euro bởi vì bitcoin, tuy vậy phương án này vẫn ko đáp ứng tự hacker trọn vẹn rất có thể "trở mặt".[25][26]

Xem thêm: bạn muốn hẹn hò facebook

Khi lan truyền vào một trong những PC mới nhất, WannaCry tiếp tục liên hệ với cùng 1 địa điểm trang web kể từ xa xăm và chỉ chính thức mã hóa những luyện tin tưởng nếu như nó quan sát địa điểm trang web cơ ko thể truy vấn được. Nhưng nếu như nó rất có thể liên kết được, WannaCry tiếp tục tự động xóa phiên bản thân thiết – một tác dụng rất có thể và được thiết đặt bởi vì người dẫn đến nó như 1 "công tắc an toàn" vô tình huống ứng dụng trở thành ko trấn áp được. Một Chuyên Viên technology mày mò đi ra địa điểm trang web ko được ĐK này và mua sắm nó với giá chỉ không đến 10 triệu Euro, vụ tiến công trong thời điểm tạm thời được ngăn ngừa.[cần dẫn nguồn] Ngay tiếp sau đó, những thay đổi thể của WannaCry và được sửa code lại nhanh gọn lẹ lây truyền quay về với phiên phiên bản 2.0.[cần dẫn nguồn]

Lỗ hổng của Windows ko nên là lỗ hổng zero-day, Microsoft vẫn hỗ trợ một hotfix vào trong ngày 14 mon 3 năm 2017[17] - gần như là 2 mon trước cơ. Hotfix này dùng làm vá lỗi của kí thác thức Server Message Block (SMB) được dùng bởi vì Windows.[27] Microsoft đã và đang đốc giục quý khách ngừng dùng kí thác thức SMB1 cũ và thay cho vô cơ dùng kí thác thức SMB3 an toàn và tin cậy rộng lớn, mới nhất rộng lớn.[28] Các tổ chức triển khai thiếu hụt hotfix an toàn và tin cậy này bị tác động vì như thế nguyên nhân này, và cho tới ni không tồn tại minh chứng đã cho chúng ta thấy ngẫu nhiên tiềm năng nào là được nhắm cho tới bởi vì những mái ấm cách tân và phát triển mã độc tống chi phí.[27] Bất kỳ tổ chức triển khai nào là vẫn chạy Windows XP[29] và những hệ quản lý và điều hành cũ rộng lớn đều sở hữu nguy cơ tiềm ẩn cao vì như thế không tồn tại phiên bản update bảo mật thông tin vừa mới được sản xuất.Tuy nhiên, vào trong ngày 12 mon 5 năm 2017, ko lâu sau khoản thời gian WannaCry lây truyền, Microsoft vẫn sản xuất phiên bản vá lỗi tương tự động phiên bản vá MS17-010 vừa mới được sản xuất vào trong ngày 14 mon 3 năm 2017 giành cho những hệ quản lý và điều hành cũ bao hàm Windows XP và Windows Server 2003.[30][cần dẫn nguồn]

Hậu quả[sửa | sửa mã nguồn]

Cuộc tiến công mã độc tống chi phí tác động cho tới nhiều cơ sở y tế NHS ở Anh[31]. Vào ngày 12 mon 5, một trong những cty NHS vẫn nên kể từ chối những tình huống khẩn cung cấp ko trầm trọng lắm, và một trong những xe cộ cứu giúp thương nên lên đường điểm không giống.[5][32] Vào năm năm nhâm thìn, hàng nghìn PC vô 42 ủy thác NHS riêng lẻ ở Anh được report vẫn đang làm việc Windows XP.[29] Nissan Motor Manufacturing UK, Tyne and Wear, một trong mỗi xí nghiệp sản xuất tạo ra xe hơi hiệu suất cao nhất của Châu Âu vẫn ngừng tạo ra sau khoản thời gian ransomware này nhiễm vô một trong những khối hệ thống của mình. Renault cũng ngừng tạo ra bên trên một trong những vị trí vô một nỗ lực nhằm ngăn ngừa sự lây truyền của ransomware.[33][34] Hơn 1.000 PC bên trên Sở Nội vụ Nga, Sở Khẩn cung cấp Nga và doanh nghiệp viễn thông của Nga MegaFon, cũng trở thành nhiễm.[10]

Ở Anh, vào trong ngày 13 mon năm 2017 vụ tiến công WannaCry phát triển thành một vấn đề chủ yếu trị giành cãi ở Anh Quốc, với những cáo buộc là Đảng chỉ bảo thủ (đảng nuốm quyền) tài trợ vượt lên trước không nhiều cho tới NHS như một trong những phần của những phương án thắt sống lưng buộc bụng của chính phủ nước nhà, nhất là kể từ chối trả tăng để giữ lại bảo đảm an toàn khối hệ thống lạc hậu Windows XP kể từ những cuộc tiến công như thế.[35] "Bộ trưởng Y tế" của phe trái chiều Jon Ashworth cáo buộc Sở trưởng Y tế Jeremy Hunt kể từ chối hành vi về một chú ý cần thiết kể từ Microsoft, Trung tâm Quốc gia Cyber Security (NCSC) và Cơ quan tiền Tội phạm Quốc gia nhị mon trước đó.[36] Trên thực tiễn, mã độc tống chi phí vẫn tiến công những cơ sở y tế thường xuyên từ 1 khoảng chừng thời hạn mới đây. Một thăm hỏi thăm dò FoI của RES công tía vô mon 2 đã cho chúng ta thấy 88 vô số 260 cơ sở y tế NHS bị tiến công bởi vì mã độc tống chi phí từ nửa năm ngoái cho đến thời điểm cuối năm năm nhâm thìn. Imperial College Healthcare bị tiến công 19 đợt vô 12 mon.[35]

Thủ phạm[sửa | sửa mã nguồn]

Chuyên gia IT của Google Neel Netha vào trong ngày 15-5 đã mang mã lên mạng, đã cho chúng ta thấy những tương tự động thân thiết WannaCry và một trong những virus kể từ hàng loạt những cuộc tiến công mạng trước đó, tuy nhiên bị cho rằng xuất phát điểm từ Bắc Triều Tiên. Công ty an toàn mạng Nga Kaspersky lý giải sau khoản thời gian phân tách mã này, mày mò của Mehta "hiện bên trên là dấu tích cần thiết nhất về nguồn gốc xuất xứ của WannaCry". Theo Kaspersky những mã này đã cho chúng ta thấy nó xuất phát điểm từ group tin tưởng tặc Lazarus. Nhóm này bị cho rằng phụ trách cho tới vụ tiến công vô hãng sản xuất phim Sony Pictures vô năm năm trước. Cuộc tiến công này được cho rằng nhằm trả thù oán cho 1 cuốn phim của Sony, tuy nhiên giễu cợt lãnh tụ Bắc Triều Tiên Kim Jong Un. Tuy nhiên những mái ấm khoa học tập cho thấy những dấu tích này ko đầy đủ nhằm chứng tỏ.[37]

Xem thêm: iphone 13 pro max mấy sim

Dường giống như những người ghi chép đoạn đòi hỏi chi phí chuộc vẫn sử dụng Google Translate nhằm dịch đi ra. Bản giờ Trung thì có lẽ rằng ko được dịch theo phong cách này. Một nguyên nhân là bọn họ rất có thể sử dụng một công tác dịch không giống. Hoặc là bọn họ biết rằng giờ Trung. Bản giờ Hàn tương tự một trong những những ngữ điệu không giống, đem sự thay cho thay đổi nhỏ kể từ phiên bản dịch của Google.[38]

Cơ hội cho tới thị ngôi trường bảo hiểm[sửa | sửa mã nguồn]

Trước thị ngôi trường mới nhất tinh ma và ăm ắp tiềm năng này, những doanh nghiệp bảo đảm đặc biệt phấn khởi. Vấn đề này xuất phát điểm từ nỗi sợ hãi kinh hoàng bị rơi rụng tài liệu của khá nhiều doanh nghiệp. Mặc mặc dù ném tiền đi ra mua sắm bảo đảm, tuy vậy sẽ sở hữu một trong những thiệt kinh hoàng tương quan Lúc bị tin tưởng tặc tiến công sẽ không còn được bảo đảm chi trả. Đó là thiệt kinh hoàng tự việc loại gián đoạn sale và thiệt kinh hoàng lừng danh. đa phần tập đoàn bên trên trái đất đang yêu thương cầu đạt thêm những khoản bồi thông thường này trong những thích hợp đồng mua sắm bảo đảm không khí mạng. Khó khăn loại nhị với mặt mũi bảo đảm là thông thường một vụ tiến công mạng thông thường xẩy ra ở tại mức sự cân đối, đồng thời với rất nhiều đối tượng người sử dụng. Trong Lúc lâu ni giới bảo đảm chỉ quen thuộc và chỉ mến xử lý những tình huống riêng rẽ lẻ bị thiệt kinh hoàng (như vô tình huống bị tai nạn đáng tiếc xe pháo, bị nổ và cháy gia sản, bị bỏ chuyến du ngoạn...).

Theo Financial Times, thị ngôi trường bảo đảm không khí mạng vô bao nhiêu năm mới đây vẫn chính thức cách tân và phát triển, với số chi phí đóng góp bảo đảm hàng năm khoảng chừng 3 tỉ USD. Con số này rất có thể tăng cho tới trăng tròn tỉ USD vô năm 2025.[39]

Tham khảo[sửa | sửa mã nguồn]

  1. ^ “Ransomware attack still looms in nước Australia as Government warns WannaCry threat not over”. Australian Broadcasting Corporation. Truy cập ngày 15 mon 5 năm 2017.
  2. ^ Cameron, Dell. “Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It”. Gizmodo. Truy cập ngày 13 mon 5 năm 2017.
  3. ^ “WannaCry: Gewaltiger Schaden, geringer Erlös”. www.heise.de. Truy cập ngày 15 mon 5 năm 2017.
  4. ^ Marsh, Sarah (ngày 12 mon 5 năm 2017). “The NHS trusts hit by malware – full list”. Truy cập ngày 12 mon 5 năm 2017 – qua quýt The Guardian.
  5. ^ a b “NHS cyber-attack: GPs and hospitals hit by ransomware”. BBC News (bằng giờ Anh). ngày 12 mon 5 năm 2017. Truy cập ngày 12 mon 5 năm 2017.
  6. ^ Hern, Alex; Gibbs, Samuel (ngày 12 mon 5 năm 2017). “What is 'WanaCrypt0r 2.0' ransomware and why is it attacking the NHS?”. The Guardian (bằng giờ Anh). ISSN 0261-3077. Truy cập ngày 12 mon 5 năm 2017.
  7. ^ “Statement on reported NHS cyber attack”. digital.nhs.uk (bằng giờ Anh). Truy cập ngày 12 mon 5 năm 2017.
  8. ^ Cox, Joseph (12 mon 5 năm 2017). “A Massive Ransomware 'Explosion' Is Hitting Targets All Over the World”. Motherboard (bằng giờ Anh). Truy cập ngày 12 mon 5 năm 2017.
  9. ^ Larson, Selena (ngày 12 mon 5 năm 2017). “Massive ransomware attack hits 99 countries”. CNN. Truy cập ngày 12 mon 5 năm 2017.
  10. ^ a b “Ransomware virus plagues 75k computers across 99 countries”. RT International (bằng giờ Anh). Truy cập ngày 12 mon 5 năm 2017.
  11. ^ Larson, Selena (12 mon 5 năm 2017). “Massive ransomware attack hits 74 countries”. CNNMoney. Truy cập ngày 12 mon 5 năm 2017.
  12. ^ 15:58, ngày 12 mon 5 năm 2017 at; tweet_btn(), John Leyden. “WanaCrypt ransomware snatches NSA exploit, fscks over Telefónica, other orgs in Spain”. theregister.co.uk. Truy cập ngày 12 mon 5 năm 2017.Quản lý CS1: thương hiệu số: list người sáng tác (liên kết)
  13. ^ Menn, Joseph (ngày 17 mon hai năm 2015). “Russian researchers expose breakthrough U.S. spying program”. Reuters. Bản gốc tàng trữ ngày 24 mon 9 năm 2015. Truy cập ngày 24 mon 11 năm 2015.
  14. ^ “NSA-leaking Shadow Brokers just dumped its most damaging release yet”. Ars Technica (bằng giờ Anh). Truy cập ngày 15 tháng bốn năm 2017.
  15. ^ Fox-Brewster, Thomas (ngày 16 mon hai năm 2015). “Equation = NSA? Researchers Uncloak Huge 'American Cyber Arsenal'”. Forbes. Truy cập ngày 24 mon 11 năm 2015.
  16. ^ “Latest Shadow Brokers dump — owning SWIFT Alliance Access, Cisco and Windows”. Medium. ngày 14 tháng bốn năm 2017. Truy cập ngày 15 tháng bốn năm 2017.
  17. ^ a b c “Microsoft Security Bulletin MS17-010 – Critical”. technet.microsoft.com. Truy cập ngày 13 mon 5 năm 2017.
  18. ^ Khaitan, Ridhi; CFA (17 mon 5 năm 2017). “The 10 Countries Suffering Most The WannaCry Malware Attack”. Frontera (bằng giờ Anh). Truy cập ngày một tháng bốn năm 2022.
  19. ^ “Việt Nam vô top trăng tròn nước bị mã độc tống chi phí tấn công”. Báo năng lượng điện tử VnExpress. Truy cập ngày một tháng bốn năm 2022.
  20. ^ “Hơn 1.900 PC bên trên nước ta lan truyền, trái đất thiệt kinh hoàng 4 tỷ USD vì như thế WannaCry”. Báo năng lượng điện tử Dân Trí. Truy cập ngày một tháng bốn năm 2022.
  21. ^ “Russian-linked cyber gang blamed for NHS computer hack using bug stolen from US spy agency”. The Telegraph (bằng giờ Anh). Truy cập ngày 12 mon 5 năm 2017.
  22. ^ Bilefsky, Dan; Perlroth, Nicole (ngày 12 mon 5 năm 2017). “Hackers Hit Dozens of Countries Exploiting Stolen N.S.A. Tool”. The Thủ đô New York Times. ISSN 0362-4331. Truy cập ngày 12 mon 5 năm 2017.
  23. ^ Clark, Zammis. “The worm that spreads WanaCrypt0r”. Malwarebytes Labs. malwarebytes.com. Truy cập ngày 13 mon 5 năm 2017.
  24. ^ Samani, Raj. “An Analysis of the WANNACRY Ransomware outbreak”. McAfee. Bản gốc tàng trữ ngày 13 mon 5 năm 2017. Truy cập ngày 13 mon 5 năm 2017.
  25. ^ “How Much Money Did WannaCry Make?”. WebTitan DNS Filter (bằng giờ Anh). 2 mon 7 năm 2020. Truy cập ngày một tháng bốn năm 2022.
  26. ^ “Don't pay WannaCry demands, cybersecurity experts say”. the Guardian (bằng giờ Anh). 15 mon 5 năm 2017. Truy cập ngày một tháng bốn năm 2022.
  27. ^ a b “WannaCry Ransomware Attack Hits Victims With Microsoft SMB Exploit”. eWeek. Truy cập ngày 13 mon 5 năm 2017.
  28. ^ https://blogs.technet.microsoft.com/josebda/2015/04/21/the-deprecation-of-smb1-you-should-be-planning-to-get-rid-of-this-old-smb-dialect/
  29. ^ a b “NHS Hospitals Are Running Thousands of Computers on Unsupported Windows XP”. Motherboard. Truy cập ngày 13 mon 5 năm 2017.
  30. ^ “Hướng dẫn giành cho người tiêu dùng về mã độc WannaCrypt (tiếng Anh)”. Microsoft. 12 mon 5 năm 2017.
  31. ^ “Global cyberattack strikes dozens of countries, cripples U.K. hospitals”. cbsnews.com. Truy cập ngày 13 mon 5 năm 2017.
  32. ^ Wong, Julia Carrie; Solon, Olivia (ngày 12 mon 5 năm 2017). “Massive ransomware cyber-attack hits 74 countries around the world”. The Guardian. London. Truy cập ngày 12 mon 5 năm 2017.
  33. ^ Saturday, Jon Sharman (ngày 13 mon 5 năm 2017). “Cyber-attack that crippled NHS systems hits Nissan siêu xe factory in Sunderland and Renault in France”. Independent. Truy cập ngày 18 mon 9 năm 2021.
  34. ^ Renault stops production at several plants after ransomware cyber attack as Nissan also hacked
  35. ^ a b “The ransomware attack is all about the insufficient funding of the NHS”. The Guardian. ngày 13 mon 5 năm 2017. Truy cập ngày 14 mon 5 năm 2017.
  36. ^ “Jeremy Hunt 'ignored warning signs' before cyber-attack hit NHS”. The Guardian. ngày 13 mon 5 năm 2017. Truy cập ngày 14 mon 5 năm 2017.
  37. ^ “Experten entdecken Nordkorea-Hinweis”. www.n-tv.de. Truy cập ngày 16 mon 5 năm 2017.
  38. ^ “WannaCry: Sony-Pictures-Hacker aus Nordkorea unter Verdacht”. www.heise.de. Truy cập ngày 16 mon 5 năm 2017.
  39. ^ “Giới bảo đảm hốt bạc nhờ mã độc”.