WannaCry jsme zastavili, ale co teď?

Nedávno jsem psala o prvním mezinárodním kyberútoku s využitím ransomwaru WannaCry. Pokud to trochu sledujete, asi vám neušlo, že za WannaCry stojí podle NSA skupina Lazarus, sponzorovaná severokorejskou státní špionážní službou. Kód použitý v ransomwaru WannaCry se až nápadně podobá těm, které využívá právě tato skupina (shoduje se třeba s mallwarem Brambul). NSA se navíc po stopách WannaCry dostala až k IP adresám Lazarus Group (nebo chcete-li Nickel Academy).

Lazarus Group – že vám to jméno něco říká? Jo, jsou to oni, jimž se připisuje vina za útok na Sony Pictures v roce 2014 jako odveta za produkci filmu The Interview, který parodoval severokorejského vůdce Kim Čong Una.

Dobrá zpráva ale je, že WannaCry se podařilo zastavit. A to prý úplnou náhodou. Tím hrdinou, který WannaCry hacknul, je 22letý bezpečnostní expert a tech blogger Marcus Hutchins. Marcus procházel kód ransomwaru a všiml si , že v něm je URL. A aniž by věděl, co dělá, tak doménu zaregistroval. Sám se přiznává k tomu, že to byla náhoda. Tahle náhoda ale zabránila tomu, aby se ransomware dál replikoval. Marcus naše tzv. „killswitch“.

WannaCry způsobil spoustu škod, včetně jedné docela kuriózní. Australská policie musela prominout 590 pokut za překročení rychlosti nebo průjezd na červenou a to proto, že jeden z pracovníků omylem infikoval ransomwarem WannaCry 55 silničních kamer. Naštěstí se nic horšího, než vyřazení z provozu pár kamer, nestalo.

Příběh nekončí

WannaCry jsme zastavili, ale už se na nás valí další hrozba až podezřele podobná právě WannaCry. Patří do rodiny ransomwarů s názvem „Petya“. Jako první to schytala Ukrajina, kde ransomware vyřadil z provozu banky nebo úřad vlády. V Dánsku se mu nevyhl známý provozovatel lodní přepravy společnost Maersk, v Británii reklamka WPP. Petya funguje na podobném principu jako WannaCry. Také se šíří z počítače na počítač a také šifruje všechny soubory. Abych byla přesná, tak šifruje Master Boot Record (MBR), což je spouštěč operačního systému a počítač se tak ani nenastartuje. A samozřejmě požaduje výkupné. Shodou okolností opět ve výši 300 USD. Odborníci tvrdí, že využívá stejnou chybu ve Windows – Eternal Blue. Bohužel ale, na rozdíl od WannaCry, to vypadá, že tenhle ransomware nemá žádný „killswitch“.

 

Všechno to zní dost děsivě, co? V dnešní době žijeme vlastně takové dva životy. Ten reálný a pak ten virtuální. Navzájem se prolínají. Na počítači dnes máme vše. Od důležitých dokumentů až po vzpomínky v podobě fotek a videí. Nechceme o ně přece přijít. Jak na to?

ZÁLOHUJTE, ZÁLOHUJTE, ZÁLOHUJTE

Na cloud, na NAS, na externí disk, kamkoliv. Dnes je to tak jednoduché…

Neotevírejte přílohy e-mailů od neznámých odesílatelů

Já vím, že by vás to ani nenapadlo, ale dát jsem to sem musela 🙂

Kontrolujte si e-mailovou adresu odesílatele, nikoliv jen alias

Už jsem viděla e-maily, které se tvářily jako důležité zprávy od banky, ale po rozkliknutí jména odesílatele na mne vykoukla šílená spleť znaků, která rozhodně nevypadala jako oficiální e-mailová adresa banky. Takže když se vám obsah e-mailu bude zdát jen trochu podivný, mrkněte radši na adresu odesílatele.

Používejte antivir

Nejspíš to čtete všude a nejspíš i antivir máte, ale kdyby náhodou ne, tak si ho obstarejte 🙂

Aktualizujte, i když je to opruz

Já vím, aktualizace přicházejí v tu nejmíň vhodnou dobu. Já je taky odkládám. Úplně nejlepší je, když si třeba o víkendu sednete a vykosíte všechny aktualizace, které vám počítač připomíná den co den. Alespoň budete mít výmluvu, proč sáhnout po tý knížce, co vám leží na nočním stolku. Já takové výmluvy, jak utéct od počítače, hledám čím dál častěji.

Tak co? Vrhnete se na to ještě před létem? 🙂

Napsat komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *