wannacry / wannacrypt ransomware šta se to desilo? · wannacry / wannacrypt ransomware šta se to...

9
48 ERP magazine WannaCry / WannaCrypt ransomware šta se to desilo? (zašte vaš računar) WannaCry / WannaCrypt ransomware šta se to desilo? (zašte vaš računar) …virus je zarazio računare u 74 zemlje širom Azije i Evrope. Pored Britanije, najteže su pogođene Rusija i Španija. Javljeno je da su pogođeni i američki Fedex, nemačka železnica, pojedina ruska ministarstva i Sberbanka. Saopštenjem se oglasila i britanska premijerka Tereza Mej…

Upload: others

Post on 19-Oct-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

  • 48 ERP magazine

    WannaCry / WannaCrypt ransomware

    šta se to desilo? (zaštitite vaš računar)

    WannaCry / WannaCrypt ransomware šta se to desilo? (zaštitite vaš računar)

    …virus je zarazio računare u 74 zemlje širom Azije i Evrope. Pored Britanije, najteže su pogođene Rusija i Španija. Javljeno je da su pogođeni i američki Fedex, nemačka železnica, pojedina ruska ministarstva i Sberbanka. Saopštenjem se oglasila i britanska premijerka Tereza Mej…

  • 49 ERP magazine

    Ovo je definitivno jedan od gorih kompjuterski na-pada u istoriji. U proteklih desetak godina je bilo na hiljade napada raznoraznih računarskih crva (eng. worm) koji su iskorišćavali propuste u operativnim sistemima, šireći zarazu i na Internetu i u lokalnim računarskim mrežama. Ono što WannaCry / Wan-naCrypt izdvaja od prethodnih vrsta malware-a je to što se uz širenje zaraze vrši i enkripcija fajlova na zaraženom računaru, što ovaj napad čini tako strašnim. Budući da su svi mainstream mediji, pa čak i oni koji nikada ne objavljuju vesti iz IT sveta, objavljivali vesti koje se tiču ovoga, vrlo pažljivo sam ispratio ovaj napad i odlučio da napravim osvrt na WannaCry / WannaCrypt ransomware. Pokušaće-mo da dešavanju o ovom napadu sumiramo na os-novu informacija koje su do sada (tekst pišem 17. maja uveče) dostupne…

    jedan od gorih kompjuterski

    napada u istoriji

    Poruka koja se prikazuje nakon što WannaCrypt enkriptuje fajlove

    WannaCry / WannaCrypt ransomware šta se to desilo? (zaštitite vaš računar)

    fotografija preuzeta sa: freeimages.com

  • 50 ERP magazine

    Čitavu priču sam počeo da pratim u petak 12.05.2017. kada sam video da je britanski In-dependent objavio vest da je sajber-napad napravio haos u NHS-u (nacionalni zdravstve-ni sistem Velike Britanije). Naime, kako je ovaj list preneo, ransomware po imenu “Wanna Decryptor” je pogodio desetine bolnica širom Engleske i Škotske, što je uslovilo preus-meravanje pacijenta u druge oblasti. Do tog trenutka, virus je zarazio računare u 74 zem-lje širom Azije i Evrope. Pored Britanije, najteže su pogođene Rusija i Španija. Javljeno je da su pogođeni i američki Fedex, nemačka železnica, pojedina ruska ministarstva i Sber-banka. Saopštenjem se oglasila i britanska premijerka Tereza Mej, rekavši kako napad nije usmeren na NHS, već da je internacionalnih razmera i da je pogođeno više zemalja i organizacija. Što se NHS-a tiče, napad je prouzrokovao odlaganje pregleda i intervencija, kao i preusmeravanje pacijenata u bolnice koje nisu bile pogođene napadom.

    Zaražen računar. Izvor: www.dw.com

    Ne želeći da ulazimo u razmirice britanskih političkih stranaka, moramo preneti i informacije koje su ob-javljene na društvenim mrežama. Naime, pojavile su se informacija da je vlada Ujedinjenog kraljevst-va odlučila da prekine ugovor o produženoj podrš-ci za Windows XP i tako dozvolila da neke od vla-dinih kompjutera pokreće operativni sistem koji je zastareo i podložan napadima. Istina je, po mom tumačenju, drugačija. Prema informacijama koje su mi bile dostupne, desilo se upravo suprotno. Podrš-ka za Windows XP je istekla 8. aprila 2014. godine, a britanska vlada je sa kompanijom Microsoft imala ugovor o produženoj podršci za Windows XP i on je trajao do aprila 2015. - tačno godinu dana od prestanke besplatne podrške koju Microsoft daje za Windows XP, o čemu je blagovremeno obavestila NHS i dala im rok od godinu dana za upgrade.

    Pitanje zašto upgrade nije urađen ćemo ostaviti ne-kom drugome da analizira. Za nas je bitno da ovo bude primer kako ne treba raditi – definitivno ne treba dozvoliti da operativni sistem koji nije podržan pokreće računare u ustanovi za koju ste odgovor-ni. Svestan sam da izdaci za softver nisu mali i da, u zavisnosti od broja korisnika i računara, to može biti prilično visok iznos. Ali treba biti svestan i rizika koji preuzimate na sebe ukoliko se oglušite o savete proizvođača softvera i ne pređete na verziju koja je podržana.

    WannaCry / WannaCrypt ransomware šta se to desilo? (zaštitite vaš računar)

  • 51 ERP magazine

    definitivno ne treba dozvoliti da operativni sistem koji nije podržan pokreće računare u ustanovi za koju ste odgovorni. Svestan sam da izdaci za softver nisu mali i da, u zavisnosti od broja korisnika i računara, to može biti prilično visok iznos. Ali treba biti svestan i rizika koji preuzimate na sebe ukoliko se oglušite o savete proizvođača softvera

    Petak veče je bio jako stresan period za ljude u IT sektorima širom Evrope. Vesti su se nizale kao na traci, čak i u mainstream medijima, što me je učvrs-tilo u uverenju da je stvar ozbiljna, čim su i oni poče-li da u realnom vremenu izveštaju o nekoj IT temi.

    Kada su ovakvi incidenti u pitanju, brza i pravovre-mena reakcija je od izuzetne važnosti. Ovom prili-kom bih javno pohvalio CERT Republike Srpske, kao jednu od retkih ustanova u regionu koja je jako brzo reagovala i izdala saopštenje o WannaCry / Wanna-Crypt napadu 12.05.2017. u 23:06 uveče! Momci i devojke, svaka čast!

    Saopštenjima su brzo reagovala i ministarstva un-utrašnjih poslova zemalja u regionu i posavetovala građane da budu na oprezu i kako da se zaštite.

    Mapa najviše pogođenih zemalja Izvor: Avast Threat Labs

    WannaCry / WannaCrypt ransomware šta se to desilo? (zaštitite vaš računar)

  • 52 ERP magazine

    Prva saznanja, početak problema i njegovo rešavanjeNedugo nakon otkrića potencijalnog propusta u SMB protokolu i objave upozorenja, Microsoft je u martu mesecu izdao „zakrpu“ (MS17-010) za pro-pust uočen u SMBv1 protokolu. Tom prilikom ju je označio kao „Critical“ i preporučio korisnicima da je instaliraju. To nije ozbiljno shvaćeno od strane nekih korisnika, ali izgleda da jeste od strane napadača. Naime, za sada nepoznata lica su napisala ransom-ware koji kriptuje fajlove zaraženom računaru i traži 300 USD za njihovo otključavanje (naravno u Bitcoin valuti), ali koji pored toga iskorišćava i ran-jivost SMBv1 protokola i skenira mrežu u potrazi za računarima koji su ranjivi na napad. Ranjivi računari bi automatski bili zaraženi, fajlovi na njima kripto-vani, a napad bi se nastavio dalje… I to je ono što je kod ovog napada strašno. Ta brzina kojom se zaraza širila.

    Ovde moram pohvaliti i reakciju kompanije Micro-soft, tj. brzinu koju su pokazali pri samom početku širenja zaraze. Naime, Microsoft je već 12.05.2017. objavio

    ( h t t p s : // b l o g s . t e c h n e t . m i c r o s o f t . c o m /msrc/2017/05/12/customer-guidance-for-wanna-crypt-attacks/) načine na koji se ugroženi računari mogu zaštititi (ukoliko već nisu). Koliko je Microsoft ozbiljno pristupio rešenju problema, govori i po-datak da su izdali patch za operativne sisteme koji zbog zastarelosti veće duže vreme nisu podržani, kao što su Windows XP i Windows Server 2003… Ovo je svakako izuzetak od uobičajene prakse i po-kazuje koliko je ovaj napad opasan. U normalnim okolnostima, savet bi bio prelazak na neku od po-držanih verzija Windows-a.

    WannaCry / WannaCrypt – kako je sve počelo?Početkom godine je hakerska grupa „Shadow Brokers“ objavi-la da poseduje podatke o potencijalnom propustu u SMB pro-tokolu, nakon čega su usledila upozorenja security stručnjaka. Nedugo potom, US-cert (United States Computer Emergen-cy Readiness Team) je objavio upozorenje o ovom propustu i preporučio korisnicima da isključe SMBv1 protokol i blokira-ju određene portove na firewall-ovima. Naravno, u saopštenju

    se nigde eksplicitno ne pominje „Shadow Brokers“ grupa, ali se pretpostavl-ja da su upravo oni uzrok…

    Microsoft je u martu mesecu izdao „zakrpu“ (MS17-010) za propust uočen u SMBv1 protokolu. Tom prilikom ju je označio kao „Critical“ i pre-poručio korisnicima da je in-staliraju

    ransomware koji kriptuje fajlove

    zaraženom računaru i traži 300

    USD za njihovo otključavanje

    WannaCry / WannaCrypt ransomware šta se to desilo? (zaštitite vaš računar)

  • 53 ERP magazine

    Kako je zaustavljen?Security stručnjak pod pseudonimom MalwareTech je analizirajući kod virusa primetio da je ugrađen tzv. kill-switch koji, ukoliko se aktivira, sprečava širenje zaraze. To je zapravo domen sasvim besmis-lenog imena, čije postojanje virus proverava pre in-fekcije sistema – ukoliko je domen dostupan, sistem neće biti zaražen, fajlovi neće biti enkriptovani, niti će se virus proširiti na ostatak mreže. MalwareTech je brže-bolje registrovao taj domen i nastavio sa daljim testovima. Ono što bih želeo da napomen-em je da čovek nije slučajno registrovao taj domen, kako su pojedini mediji preneli, već mu je to posao – registrovao je do sada na hiljade takvih domena u cilju obaranja botnet mreža. Interesantna stvar koje tog trenutka MalwareTech nije bio svestan je da je samom registracijom domena “ubio” virus i sprečio njegovo dalje širenje.

    Još interesantnije je da je čovek na ovaj način spas-ao kontinent s one strane okeana – registracija do-mena je zaustavila širenje virusa pre nego što se Amerika probudila. Na žalost, Evropa i Azija su ozbil-jnije pogođeni, ali ne smem ni da zamislim šta bi se desilo da je zaraženo na milione američkih računara i servera. Sada bih pisao o katastrofi mnogo većih razmera.

    Analiza funkcionisanja WannaCry ransomware-a. Izvor: technet.microsoft.com

    registracija domena je zaustavila širenje virusa pre

    nego što se Amerika probudila

    WannaCry / WannaCrypt ransomware šta se to desilo? (zaštitite vaš računar)

  • 54 ERP magazine

    Kako se zaštititi?Kada govorimo o ovakvim pretnjama, najbolje je početi od opštih uputstva samim korisnicima, a to su: redovno ažuriranje operativnog sistema i aplik-acija, korišćenje novih verzija antivirusnog softvera i njihovo redovno ažuriranje, redovno backup-ovanje fajlova, pažnja prilikom otvaranja atachmenta u me-jlovima i otvaranja sumnjivih web sajtova…

    Što se tiče preporuke IT menadžerima i sistem ad-ministratorima, opšte preporuke mogu biti:

    • Posedovanje e-mail security i web security gate-way uređaja u kompaniji

    • Dolazno i odlazno e-mail filtriranje

    • Blokiranje nesigurnih atachmenta

    • Redovno ažuriranje operativnih sistema, aplikacija i antivirusnih programa

    • Konstantna edukacija IT osoblja

    • Edukacija korisnika o bezbednom korišćenju e-mail-a računarskoj bezbednosti uopšte

    • Proaktivnost i praćenje security biltena i vesti iz domena računarske bezbednosti, kako bi se omo-gućilo brzo reagovanje i zaštita IT resursa…

    • Praćenje blogova proizvođača antivirus softvera i ostalih sigurnosnih rešenja

    • Praćenje biltena regionalnih, evropskih i svetskih CERT ustanova

    Kada je reč o konkretnoj WannaCry / WannaCrypt ransomware pretnji, saveti su sledeći:

    • Instalacija zakrpa koje je Microsoft na svojoj strani u tekstu „Customer Guidance for WannaCrypt at-tacks“

    • Deaktiviranje SMBv1 tamo gde nije neophodan

    • Ažuriranje antivirus softvera najnovijim definicija-ma koje prepoznaju ovu pretnju

    redovno ažuriranje operativnog sistema i

    aplikacija

    korišćenje novih verzija antivirusnog softvera

    edukacija IT osoblja

    WannaCry / WannaCrypt ransomware šta se to desilo? (zaštitite vaš računar)

  • 55 ERP magazine

    Šta znamo do sada?Za razliku od prvih dana, sada imamo mnogo više informacija, kao što možete videti u gore, tako da možemo sumirati ono što do sada znamo:

    • sve je počelo u petak

    • ransomware je najviše pogodio Veliku Britaniju, Rusiju i Španiju

    • Zaraženo je puno računara – fajlovi na njima su kriptovani i ne može im se pristupiti

    • “Otmičari” za dekripcioni ključ traže 300 dolara na početku

    • Security stručnjak je registrovao domen koji je pronašao u izvornom kodu virusa i na taj način akti-virao kill-switch, što je zaustavilo dalje širenje zaraze

    • Amerika je, zahvaljujući različitim vremenskim zonama i relativnom brzom blokiranju napada, znat-no manje pogođena

    • Security stručnjaci preporučuju što hitnije ažuriranje operativnih sistema Windows i opreznost prilikom rukovanja sa e-mail attachment-ima

    • Zvanični organi, i kod nas u svetu, preporučuju da se ne plaća otkup

    • Vlasnici i IT menadžeri onih kompanija čiji su računari zaraženi su u velikoj dilemi – platiti otkup ili sačekati eventualno rešenje problema

    Jedna dilema…Policije regije i u svetu savetuju da ne plaćate otkup ukoliko su vaši računari pogođeni ransomware-om. S jedne strane su sasvim u pravu – na taj način se samo podstiče kriminal. S druge strane, postavlja se pitanje šta raditi ukoliko ste vlasnik ili rukovodilac kompanije koja je ozbiljno pogođena ovim napa-dom i ne može da pristupi svojim podacima.

    Infografika: WannaCry Ransomware Timeline 2017. Iz-vor: Symantec.com

    WannaCry / WannaCrypt ransomware šta se to desilo? (zaštitite vaš računar)

  • 56 ERP magazine

    I za kraj - da li se ovo moglo izbeći?Ovo je logično pitanje koje se nameće. Moglo je biti drugačije. Jako je teško boriti se protiv cyber napada, ali u ovom konkretnom sluča-ju, pričinjena šteta bi bila znatno manja da su operativni sistemi u pogođenim institucijama bili pravovremeno patch¬-ovani. Začuđuje to da su operativni sistemi ostali nezaštićeni čitava dva meseca nakon što je Microsoft objavio „zakrpu“ za propust u SMBv1 protokolu. S druge strane, nepravedno bi bilo svaliti sve na korisnike, a prenebregnuti čin-jenicu da je ova ranjivost u javnost dospela tako što ju je neko ukrao iz američke agencije NSA, a hakerska grupa „Shadow Brokers“ je objavi-la. Preporučio bih vam da pročitate saopštenje pod nazivom „The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack“, u kome Bred Smit (Brad Smith), predsednik kompanije Microsoft, navodi da je ovo postala odgovornost svih nas. U saopštenju se, između ostalog, navodi da se softver uvek mora ažurirati, jer je besmisleno „boriti se protiv problema današnjice, koristeći alate iz prošlosti“ i da je ažuriranje softvera svačija odgovornost i proces koji bi svaki izvršni rukovodilac trebalo da podrži. U saopštenju se osvrnuo i na činjenicu da bezbednosne agencije, kao što su CIA i NSA, gomilaju softverske ranjivosti na koje naiđu, nakon čega one nekako procure u javnost i izazovu štetu. Kako je rekao, kada bi se to uporedilo sa konven-cionalnim naoružanjem, ekvivalentan scenario bi bila krađa Tomahavk projektila i naveo da vlade širom sveta moraju da zauzmu drugačiji pris-tup kada se radi o cyber space-u.

    Na kraju, razmislite da li ste spremni da rizikujete svoje podatke, a time i svoje poslovanje time što ne pratite opšte smernice informatičke bez-bednosti…

    SrđanStević

    Srđan Stević je Microsoft Certified Professional od 2003., a od ove godine i MVP. Dugi niz godina se bavi sistemskom administracijom, pro-jektovanjem, imple-mentacijomi podrškom za Micro-soft tehnologije (Win-dows Server, Active Directory, Exchange Server, Hyper-V, Direct-Access, RDS, Failoverclustering). Zaposlen je kao sistem adminis-trator na Učiteljskom fakultetu Univerziteta u Beogradu. Jedan je od lead-ova ITPro Serbia korisničke grupe i sa kolegama koordinira rad Mi-crosoft zajednice u Srbiji. Predsednik je udruženja “Tarabica IT konferencija“. Bloguje na http://srdjanstevic. wordpress. com.

    Moglo je biti drugačije

    Jako je teško boriti se protiv cyber napada, ali u ovom konkretnom slučaju, pričinjena šteta bi bila znatno manja da su operativni sistemi u pogođenim institucijama bili pravovremeno patch-ovani. Začuđuje to da su operativni sistemi ostali nezaštićeni čita-va dva meseca nakon što je Microsoft obja-vio „zakrpu“

    WannaCry / WannaCrypt ransomware šta se to desilo? (zaštitite vaš računar)