WannaCry | |
---|---|
Skærmbillede af Wana Decrypt0r 2.0 | |
Type | Netværksorm , ransomware , udnyttelse |
År for optræden | 12. maj 2017 (start på masseangreb) |
Software brugt | Windows SMB
sårbarhed , DoublePulsar bagdør , EternalBlue udnyttelse _ |
Symantec beskrivelse | |
Beskrivelse af Securelist | |
Mediefiler på Wikimedia Commons |
WannaCry (oversat som "Jeg vil græde" , også kendt som WannaCrypt [1] , WCry [2] , WanaCrypt0r 2.0 [3] [4] og Wanna Decryptor [5] ) er en malware , netværksorm og ransomware for penge , som inficerer computere , der kører Microsoft Windows -operativsystemet . Efter at have inficeret en computer, krypterer ormens kode næsten alle filer, der er gemt på computeren, og tilbyder at betale en løsesum i kryptovaluta for deres dekryptering. Hvis løsesummen ikke betales inden for 7 dage fra infektionsøjeblikket, er evnen til at dekryptere filer tabt for altid.
Massedistributionen af WannaCry begyndte den 12. maj 2017 - computere i Spanien var blandt de første, der blev angrebet , og derefter i andre lande. Blandt dem er Rusland , Ukraine og Indien førende med hensyn til antallet af infektioner [6] . I alt på kort tid led 500.000 computere [7] ejet af enkeltpersoner, kommercielle organisationer og offentlige myndigheder i mere end 200 lande rundt om i verden [8] af ormen . Udbredelsen af ormen blokerede for arbejdet i mange organisationer verden over: Hospitaler, lufthavne, banker, fabrikker osv. Især på en række britiske hospitaler blev planlagte medicinske procedurer, undersøgelser og akutte operationer udskudt.
WannaCry-netværksormen bruger en sårbarhed i Windows-operativsystemer til at inficere computere , som det amerikanske National Security Agency (NSA) formentlig kendte oplysninger om . The Equation Group , en hackergruppe tilknyttet NSA, skabte EternalBlue - udnyttelsen og DoublePulsar- bagdøren , hvilket gør det muligt at bruge denne sårbarhed til at inficere en computer og få adgang til den. Efterfølgende blev oplysninger om sårbarheden og programmer til at udnytte den stjålet fra NSA af hackergruppen The Shadow Brokers og offentliggjort i det offentlige domæne [8] . Selve WannaCry-ormen blev skabt og lanceret af ukendte angribere ved hjælp af information stjålet fra NSA. Den hovedmistænkte er hackergruppen Lazarus Group , der angiveligt er forbundet med DPRK 's regering .
Malwaren scanner en række lokale netværks IP-adresser og tilfældigt udvalgte internet-IP-adresser på udkig efter computere med åben TCP-port 445, som er ansvarlig for at betjene SMBv1 -protokollen . Efter at have fundet en sådan computer, gør programmet adskillige forsøg på at udnytte EternalBlue -sårbarheden på den , og hvis det lykkes, installerer det DoublePulsar [9] -bagdøren , hvorigennem den eksekverbare kode for WannaCry-programmet indlæses og startes. Ved hvert udnyttelsesforsøg kontrollerer malwaren for tilstedeværelsen af DoublePulsar på målcomputeren og, hvis det opdages, indlæses den direkte gennem denne bagdør [9] .
Når den først er lanceret, fungerer malwaren som klassisk ransomware : den genererer et RSA-2048 asymmetrisk nøglepar, der er unikt for hver inficeret computer . WannaCry begynder derefter at scanne systemet for brugerdefinerede filer af visse typer , og efterlader de, der er kritiske for dets videre funktion, urørt. Hver valgt fil krypteres ved hjælp af AES-128-CBC- algoritmen med en unik (tilfældig) nøgle til hver af dem, som igen krypteres med det inficerede systems offentlige RSA-nøgle og lagres i headeren på den krypterede fil. Dette tilføjer filtypenavnet .wncry til hver krypteret fil . Parret af RSA-nøgler i det inficerede system krypteres med angribernes offentlige nøgle og sendes til deres kontrolservere placeret i Tor-netværket , hvorefter alle nøgler slettes fra hukommelsen på den inficerede maskine. Efter at have afsluttet krypteringsprocessen, viser programmet et vindue med krav om at overføre et bestemt beløb i bitcoins (svarende til 300 amerikanske dollars ) til den angivne tegnebog inden for tre dage. Hvis løsesummen ikke modtages til tiden, fordobles beløbet automatisk. På den syvende dag, hvis WannaCry ikke fjernes fra det inficerede system, bliver de krypterede filer ødelagt [10] . Meddelelsen vises på det sprog, der matcher det sprog, der er installeret på computeren. I alt understøtter programmet 28 sprog. Sammen med kryptering scanner programmet vilkårlige internet- og lokale netværksadresser for efterfølgende infektion af nye computere [11] [12] .
Ifølge Symantecs forskning er angribernes algoritme til at spore hvert offers individuelle udbetalinger og sende dem en dekrypteringsnøgle implementeret med en racetilstandsfejl . Dette gør løsesumsbetalinger meningsløse, da de enkelte nøgler alligevel ikke bliver sendt, og filerne forbliver krypterede. Der er dog en pålidelig metode til at dekryptere brugerfiler mindre end 200 MB, samt nogle chancer for at gendanne større filer. Derudover er det på forældede Windows XP- og Windows Server 2003 -systemer, på grund af de særlige forhold ved implementeringen af pseudo-tilfældige talberegningsalgoritmen i systemet, endda muligt at gendanne private RSA-nøgler og dekryptere alle berørte filer, hvis computeren har ikke blevet genstartet siden infektionsøjeblikket [13] . Senere udvidede en gruppe franske cybersikkerhedseksperter fra Comae Technologies denne funktion til Windows 7 og satte den i praksis ved at udgive WanaKiwi [14] værktøjet , som giver dig mulighed for at dekryptere filer uden løsesum [15] [16] .
I koden for tidlige versioner af programmet blev der leveret en selvdestruktionsmekanisme, den såkaldte Kill Switch[10] , - programmet kontrollerede tilgængeligheden af to specifikke internetdomæner og blev, hvis de var tilgængelige, fuldstændigt fjernet fra computeren. Dette blev først opdaget den 12. maj 2017 af Marcus Hutchins[17] , en 22-årig virusanalytiker hos det britiske firma Kryptos Logic, tweeting under brugernavnet @MalwareTechBlog , og registrerede et af domænerne i hans navn. Således lykkedes det ham midlertidigt delvist [K 1] at blokere distributionen af denne modifikation af det ondsindede program [18] [19] . Den 14. maj blev det andet domæne også registreret [10] . I efterfølgende versioner af virussen blev denne selvafbrydelsesmekanisme fjernet, men dette blev ikke gjort i kildekoden, men ved at redigere den eksekverbare fil , hvilket tyder på, at oprindelsen til denne rettelse ikke er fra forfatterne af original WannaCry, men fra tredjepartsangribere. Som et resultat blev krypteringsmekanismen beskadiget, og denne version af ormen kan kun sprede sig selv og finde sårbare computere, men er ikke i stand til at forårsage direkte [K 2] skade [20] .
Den høje udbredelseshastighed af WannaCry, som er unik for ransomware, sikres ved at udnytte en sårbarhed i SMB -netværksprotokollen i Microsoft Windows-operativsystemet udgivet i februar 2017, beskrevet i bulletin MS17-010 [21] . Mens der i det klassiske system kom ransomware ind på computeren gennem brugerens handlinger via e- mail eller et weblink, i tilfælde af WannaCry, er brugerens deltagelse fuldstændig udelukket. Minimumstiden mellem opdagelsen af en sårbar computer og dens fuldstændige infektion er omkring 3 minutter [11] .
Udviklervirksomheden har bekræftet eksistensen af en sårbarhed i absolut alle bruger- og serverprodukter, der implementerer SMBv1-protokollen - startende med Windows XP / Windows Server 2003 og slutter med Windows 10 / Windows Server 2016 . Den 14. marts 2017 udgav Microsoft en række opdateringer med det formål at neutralisere sårbarheden i alle understøttede operativsystemer [21] . Efter distributionen af WannaCry tog virksomheden det hidtil usete skridt med også at frigive opdateringer til end-of-support-produkter ( Windows XP , Windows Server 2003 og Windows 8 ) den 13. maj [22] [23] .
Den 12. maj 2017 spredte ormen sig rundt i verden. Mange lande blev angrebet, men de fleste af de inficerede computere var i flere lande - i Ukraine , Rusland , Indien og Taiwan [6] [24] [25] .
I Spanien blev pc'er angrebet hos Telefónica , Gas Natural , Iberdrola (elleverandør), Centro Nacional de Inteligencia , Bank Santander og en filial af konsulentfirmaet KPMG . I Storbritannien er computere på hospitaler (NHS-trusts) blevet inficeret [26] . Deutsche Bahn -computere blev inficeret i Tyskland .
I Rusland led ministerierne ( Ruslands indenrigsministerium [27] ), MegaFon [28] . Rapporter om vellykkede angreb på Sberbank og ministeriet for nødsituationer blev tilbagevist af disse organisationer [29] . De russiske jernbaners informationssystemer blev påvirket , men ormen blev hurtigt lokaliseret og påvirkede ikke togs bevægelser [30] . Center for overvågning og reaktion på computerangreb i den russiske centralbanks kredit- og finanssfære (FinCERT) rapporterede også, at "enkelte tilfælde af kompromittering af kreditinstitutters ressourcer" blev registreret, men konsekvenserne af disse hændelser blev elimineret som hurtigst muligt [31] .
Fra kl. 13:20 den 13. maj , ifølge MalwareTech BotNet Tracker [32] , er 131.233 computere verden over inficeret, hvoraf 1.145 er online.
Renault lukkede sine fabrikker for at teste sine pc'er [33] .
Selv om det russiske indenrigsministerium i første omgang nægtede infektionen af sit netværk, bekræftede det senere, at infektionen skete, fordi nogle ansatte i afdelingen tilsluttede sig internettet fra deres computere "gennem en eller anden mekanisme" [34] . Irina Volk, en officiel repræsentant for det russiske indenrigsministerium, udtalte: "Serverressourcerne i det russiske indenrigsministerium var ikke inficeret på grund af brugen af andre operativsystemer og indenlandske servere med den russiske Elbrus -processor " [35] . Antallet af inficerede pc'er var omkring 1000, hvilket er omkring 1% af hele computerparken [35] . I nogle regioner i Den Russiske Føderation fungerede visse enheder i indenrigsministeriet midlertidigt ikke [36] .
Ifølge Europol inficerede WannaCry pr. 15. maj omkring 200.000 computere i mere end 150 lande rundt om i verden [37] . Fortjenesten fra angrebet for angriberne viste sig dog at være relativt lille: På dette tidspunkt blev der kun udført 110 transaktioner for i alt omkring 23,5 bitcoins (ca. 65,8 tusinde amerikanske dollars) på disse bitcoin-punge [38] . Samme dag kaldte præsident V.V. Putin , da han talte på en pressekonference, skaden på landet fra et verdensomspændende cyberangreb for ubetydelig [39] .
Fra den 17. maj 2017 er kilden og metoden til initial distribution af WannaCry ifølge Symantec ukendt. Tidligere udtrykte meninger om, at angrebet begyndte med at sende ondsindede e-mails er ikke blevet bekræftet [10] .
Fra den 26. maj 2017 er mere end 410.000 computere på verdensplan ifølge MalwareTech BotNet Tracker- webstedet inficeret , hvoraf 170.000 er online [7] .
For at modtage løsesum fra ofre bruges tre e-wallets registreret i programmet. Som i alle sådanne tilfælde er deres saldo og pengeoverførselsoplysninger offentlige, mens ejeren af tegnebogen forbliver ukendt [40] . Pr. 25. maj 2017 blev der foretaget 302 overførsler på i alt $126.742 til angribernes konti [ 41 ] .
Fra den 6. juni 2017 er mere end 520.000 computere og 200.000 IP-adresser ifølge MalwareTech BotNet Tracker- webstedet inficeret [7] .
Ifølge nogle eksperter kunne spredningen af virussen være startet på grund af en lækage, før arbejdet med det var afsluttet. Til fordel for virussens ufuldstændighed er tilstedeværelsen af kun tre bitcoin-punge syet ind i koden og manglen på kryptering ved adgang til domæner, der aktiverer selvdestruktionsmekanismen [42] .
Den 28. marts 2018 blev Boeing Aircraft Corporations operativsystemer angrebet ved hjælp af WannaCry. Virksomheden gennemførte prompte softwaregendannelsesforanstaltninger, og virussen påvirkede ikke Boeings produktionsaktiviteter [43] .
Det internationale hackerkonglomerat " Anonymous " udtrykte sin indignation over aktiviteterne hos skaberne af WannaCry- ormen på grund af det faktum, at denne orm ramte computernetværkene i offentlige og medicinske institutioner. På grund af aktiveringen på en række britiske hospitaler blev implementeringen af foreskrevne medicinske procedurer, undersøgelser og akutte operationer udskudt. Denne kendsgerning vakte særlig forargelse blandt den franske afdeling af Anonymous, som offentliggjorde en meddelelse, der fordømte WannaCry- cyberangrebene og NSA , som først rapporterede den 12. maj om tyveri af den software, der er nødvendig for ormen, fra deres databaser [44 ] .
Tidligere CIA-officer og nu amerikanske dissident Edward Snowden udtalte, at sårbarheden af operativsystemer i MS Windows -familien , takket være hvilken WannaCry spredte sig rundt om planeten, længe havde været kendt af NSA - teknikere . De anså det dog ikke for nødvendigt at informere Microsoft om dette , og annoncerede det først, da infektionen af computere blev udbredt [45] [46] .
Den 14. maj udtalte Microsofts præsident og generaladvokat Brad Smith, at virussen udnyttede en sårbarhed, der blev stjålet fra US National Security Agency (NSA) [47] [48] .
Senere, den 15. maj, mindede den russiske præsident Vladimir Putin om disse ord fra Microsofts ledelse , idet han kaldte de amerikanske efterretningstjenester "den primære kilde til virussen", og udtalte, at "Rusland har absolut intet med det at gøre" [49] [50 ] . Samtidig udtalte Nikolai Patrushev, sekretær for Den Russiske Føderations Sikkerhedsråd , at der ikke var beviser for, at de særlige tjenester fra nogen lande var involveret i den massive spredning af WannaCry-virussen rundt om i verden. Ifølge ham, hvis de særlige tjenester stod bag hackerangrebet, ville dets konsekvenser "være meget mere alvorlige." Han erkendte dog, at højt kvalificerede specialister deltog i angrebet [51] .
Angrebet blev muliggjort af en sårbarhed i Microsofts implementering af Server Message Block (SMB) netværksprotokollen [21] . Sårbarheden var kendt af US National Security Agency i nogen tid og blev implementeret som et færdiglavet værktøj ( udnyttelse ) til at udføre EternalBlue -angrebet . Dette værktøj, blandt mange, kom i besiddelse af hackergruppen The Shadow Brokers og blev offentliggjort af den i det offentlige domæne den 14. april 2017 [4] [52] [53] [54] [55] . Ifølge WikiLeaks blev EternalBlue oprindeligt udviklet af Equation Group , en hackergruppe med bånd til NSA, og derefter stjålet af The Shadow Brokers [56] .
Moderne industrielle cybersikkerhedseksperter mener, at den eksekverbare kode for WannaCry- ormen i sig selv ikke er særlig teknisk sofistikeret [8] . Eksperter fra Kaspersky Lab og antivirusfirmaet Symantec bemærkede dog , baseret på et tweet offentliggjort af Google -forsker Neil Mehta, at signaturerne af WannaCry-koden matcher signaturen af koden, der angiveligt blev brugt i februar 2015 af hackergruppen Lazarus Group [57] [58] mistænkt for at have forbindelser med den nordkoreanske regering . Denne gruppe er krediteret for at have udført mange højprofilerede computerangreb i 2012-2014, herunder angrebet på SWIFT -bankinfrastrukturen og hackingen af Sony Pictures Entertainment-servere [59] . Denne hypotese, baseret på hans egen forskning, blev bekræftet af eksperten fra det sydkoreanske selskab Hauri Labs, Simon Choi, som er rådgiver for det sydkoreanske politi og National Intelligence Agency . Ifølge ham matcher virussens kode de nordkoreanske koder for ondsindede bagdørsprogrammer [60] .
I Vesten menes det, at Lazarus-gruppen er forbundet med cyberdivisionen af Efterretningsdirektoratet for Generalstaben KPA i DPRK, kendt som Division 121 ( eng. Bureau 121 ). I 2015 talte en afhopper fra DPRK, professor i datalogi Kim Hyun Kwang , om denne organisation i et interview med BBC . Ifølge ham er enhed 121 et af de prioriterede projekter i DPRK-regeringen, som modtager meget seriøs finansiering. Omkring 6.000 "militære hackere" tjener i enheden, hvis opgaver omfatter angreb på infrastrukturobjekter - kommunikationslinjer og kommunikationssatellitter. Hackerne er rekrutteret fra studerende ved Institut for Automation ved Kim Chaek Polytechnic University i Pyongyang [61] .
Samtidig er det ifølge Kaspersky Lab og Symantec stadig for tidligt at drage konklusioner om, hvorvidt Nordkorea er involveret i angrebene. John Miller, en ekspert hos cybersikkerhedsfirmaet FireEye , sagde, at lighederne fundet i koderne for WannaCry-virussen og Lazarus -gruppen ikke er unikke nok til at drage konklusioner om deres oprindelse fra en fælles kilde [60] . Også fragmenter af Lazarus Group -koden kunne simpelthen bruges af en anden hackergruppe [62] [63] , herunder bevidst, for at forvirre efterforskningen og forhindre den rigtige angriber i at blive identificeret [58] . Europols talsmand Jan Op Gen Orth bemærkede også, at Europol endnu ikke kunne bekræfte oplysningerne om DPRK's involvering [64] . Kim Ying Ren , stedfortrædende permanent repræsentant for DPRK ved FN , kaldte mistankerne mod DPRK "latterlige" [65] .
Senere bekræftede UK National Cyber Security Center (NCSC), som leder den internationale undersøgelse [61] , hypotesen om, at Lazarus Group var involveret i cyberangrebet [61] . Ifølge Microsofts præsident Brad Smith, "På dette stadium har alle informerede observatører konkluderet, at årsagen til WannaCry var DPRK, som brugte cybertools eller våben stjålet fra National Security Agency (NSA) i USA" [66] . Den britiske regering er også enig i denne udtalelse [67] .
Ifølge eksperter er tidsstemplerne i WannaCry-kildekoden også sat i UTC +9 [63] tidszonen , hvor nogle østasiatiske lande er placeret . Ved at sammenligne tidspunktet for tilføjelse af den eksekverbare fil og det første registrerede WannaCry-angreb (i Taiwan), konkluderede forskerne, at forfatterne af virussen er i UTC +9-tidszonen [68] .
Sproglig analyse af løsesumsteksten, udført af eksperter fra det amerikanske cybersikkerhedsfirma Flashpoint , viste, at modersmålet for forfatterne af WannaCry højst sandsynligt er den sydlige dialekt af det kinesiske sprog . Ifølge dem er skaberne af dette program højst sandsynligt indbyggere i Hong Kong , det sydlige Kina , Singapore eller Taiwan [69] [70] . Den koreanske version af teksten er stavet forkert [68] . Samtidig er ikke alle eksperter enige i disse konklusioner, da dette efter deres mening kan være en bevidst maskering og sløring af spor [70] . Ifølge Sergio de los Santos, leder af Telefónicas ElevenPaths cybersikkerhedsafdeling , er WannaCrys skabers modersmål koreansk, fordi det var standardsproget i EMEA-versionen af Word, der blev brugt til at oprette RTF-filer. Efter hans mening kan fejlene i den koreanske løsesum-tekst være et bevidst forsøg på at skjule ens nationalitet, og det er meget mere sandsynligt, at forfatteren af virussen har glemt at ændre standardsproget [68] .
Ifølge eksperter led omkring 300.000 brugere i 150 lande i verden i de første fire dage af et storstilet cyberangreb . Den samlede skade er anslået til 1 milliard amerikanske dollars [71] .
Den kroatiske cybersikkerhedsekspert Miroslav Stampar, ved hjælp af Honeypot -systemet , opdagede en ny malware-orm kaldet " EternalRocks " (muligvis magen til EternalBlue), som bruger syv hackingværktøjer stjålet fra NSA og gør computere, der kører Windows -operativsystemer . sårbare over for fremtidige angreb, der kan ske til enhver tid [72] [73] [74] [75] [76] . Samtidig forklæder denne orm sig som WannaCry for at forvirre forskere.
![]() |
---|