تعداد آلودگی توسط باجافزار واناکرای در سراسر جهان در حال رشد سریعی است.
باجافزاری با نام Wanna در حال حاضر ۷۴ کشور را در سراسر جهان با بیش از ۴۵,۰۰۰ حمله خود درگیرکرده است. از جمله قربانیان اصلی این باجافزار چندین بیمارستان در سراسر کشور بریتانیا و بزرگترین شرکت مخابراتی تلفنی اسپانیا به نام تلفنیکا بوده است. به عبارتی بریتانیا و اسپانیا جزء اولین کشورهایی بودند که رسما به عنوان قربانیان این حملات شناسایی شدهاند.
طبق اعلام شرکت امنیت کامپیوتری آواست، افزایش فعالیت این ویروس در سیستمهای رایانهای از ساعت هفت صبح جمعه به وقت گرینویچ مشاهده شد و پس از آن با سرعت بالایی این ویروس گسترش یافته است.
متاسفانه همچنان تعداد آلودگی توسط این باجافزار در سراسر جهان در حال رشد سریعی است. برخی از کشورهایی که طعمه Wanna شدهاند؛ بریتانیا، اسپانیا، روسیه، تایوان، هند و اوکراین میباشند.
کارشناسان امنیتی میگویند حمله این باجافزار با استفاده از آسیب پذیریهای حیاتی بوده که توسط مایکروسافت در ۱۴ مارچ (MS17-010) پچ شده است.
تمرکز اصلی این بدافزار روی سیستمهای کامپیوتری فعال در سرویسهای متعلق به بخشهای بهداشتی ( بیمارستانها، مراکزدرمانی و … ) از جمله در انگلستان است که بسیاری از بیمارستانها را دچار مشکل کرده است.
گاردین اشاره کرده است که با توجه به حملات گستردهای که در بریتانیا انجام شده، نظام بهداشت و درمان بریتانیا از مردم خواسته است که با پزشکان خود تماس نگیرند و در این حین مسئولان مجبور شدهاند آمبولانسها را به بیمارستانهایی هدایت کنند که هدف حمله قرار نگرفتهاند. وزارت کشور روسیه نیز بدون ذکر جزئیات از «حملۀ نوعی ویروس» به رایانههای خود خبر داده و اعلام کرده است کارهای فنی برای نابودی این ویروس و نوسازی ابزارهای امنیتی و ضد ویروس در جریان است.
باجافزار WannaCry چگونه اشک شما را درمیآورد؟
درحالیکه مایکروسافت در حال حاضر بیشتر آسیبپذیریهای اکسپلویت شده را در سیستمعاملهای ویندوز پچ کرده است، آسیبپذیریهایی که پچ نشدهاند نسبت به اکسپلویتهای نظیر EternalBlue، EternalChampion، EternalSynergy، EternalRomance، EmeraldThread و EducatedScholar آسیبپذیر هستند.
حال اکسپلویت ETERNALBLUE در اینترنت ابتدا توسط Shadowbrokers در ۱۴ آوریل ظاهر شد. اگرچه مایکروسافت در همان زمان پچ آن را صادر کرد، اما بسیاری از کمپانیها تا به امروز آن را نصب نکردهاند و حالا مشاهده میکنیم که همین آسیبپذیریها سازمانهای بی توجه را مشکل ساز کرده است. در تصویر زیر مشاهده میکنید که بسیاری از سازمانها پچ منتشر شده را نصب نکردهاند:
شیوه عملکرد این باجافزار به گونهای است که، WannaCry از طریق یک SMBv2 کدهای مخرب خود را از راه دور در ویندوز مایکروسافت اجرا و سپس آنها را با پسوند “WCRY ” رمزنگاری میکند و ابزاری برای رمزگشایی در اختیار قربانی قرار میدهد و به ازای رمزگشایی فایلهای رمزنگاری شده درخواست باج با واحد پول بیت کوین میکند. نرخ باج آنها برای این حمله ۶۰۰$ میباشد و این ابزار رمزگشا به چندین زبان زنده دنیا ترجمه شده است.
برای اینکه مجرمان مطمئن شوند قربانی این هشدار را جدی گرفته است، والپیپر قربانی به تصویری با عنوان دستورالعملهایی که به آنها نشان میدهد که چگونه رمزگشا را بیابند؛ تغییر میکند.
علت حمله به سرویسهای درمانی بهداشتی (NHS) چه بوده است؟
بسیاری ازسرویسهای این بخش قدیمی هستند و در این بخش شاهد بسیاری از کامپیوترهایی هستیم که ویندوز ایکس.پی دارند که اساسا سیستمعاملی است که دیگرتوسط مایکروسافت پشتیبانی نمیشود. از طرف دیگر اطلاعات در این بخش بسیار حیاتی و ارزشمند است و همین احتمالا دلیل توجه برنامه نویسان این باجافزار به این بخش است.
در صورتیکه کامپیوتر شما به این باجافزار آلوده شده کار چندانی نمیتوانید انجام دهید. اگر از اطلاعاتتان بک آب دارید میتوانید کامپیوتر را کامل ریاستور کرده و دوباره از آن استفاده کنید.
در صورتی که از راهکارهای امنیتی اینترنت سکیوریتی و توتال سکیوریتی و یا نسخههای سازمانی استفاده میکنید، سیستم ناظر روی این راهکارها حمله WannaCry را مسدود خواهد کرد.
توصیههایی برای کاهش خطرات:
- از فعال بودن راهکارهای امنیتی خصوصا برای نسخههای سازمانی خود اطمینان حاصل کنید؛
• پچ رسمی (MS17-010) مایکروسافت را که توسط آلودگی SMB در این حمله مورد استفاده قرار گرفت را نصب کنید؛
• در راهکارهای امنیتی خود مطمئن شوید که سیستم ناظر آن فعال باشد؛
• تمام سیستم خود را اسکن کنید. پس از تشخیص حمله، راهکار امنیتی بدافزار را با عنوان Trojan.Win64.EquationDrug.gen شناسایی کرده و پس از آن سیستم را دوباره بوت کنید.
• مجدد تاکید میکنیم، پچ رسمی MS17-010 را نصب کنید.