Globalny cyberatak z użyciem exploitów NSA: to była próba generalna?

Globalny cyberatak z użyciem exploitów NSA: to była próba generalna?13.05.2017 16:13

Zgodnie z popularną przepowiednią, tej doby mieliśmy spodziewaćsię początku końca, tj. rozpoczęcia Trzeciej Wojny Światowej.Zamiast tego doczekaliśmy się bezprecedensowego w skali cyberataku,którego ofiarami padli zarówno użytkownicy prywatni jak iorganizacje w co najmniej 74 krajach. Za sytuację w jakimś stopniupodziękować możemy amerykańskiej agencji bezpieczeństwanarodowego, atak został bowiem przeprowadzony za pomocą przez niąopracowanej cyberbroni – EternalBlue. To ten exploit jest baząrobaka, który masowo zaraża niezałatane systemy komputerowe zWindowsem, szyfrując zawarte na nich dane i żądając okupu.Ransomware otrzymało nazwę WannaCry/WannaCrypt, i faktycznie,patrząc na to, co się dzieje, chce się tylko płakać.

Grupa The Shadow Brokers chyba dobrze wiedziała co robi,publicznie udostępniając zestaw cyberbroni wykradzionych z serwerówNSA. Jeden z zawartych tam exploitów brał na cel luki wimplementacji protokołu SMBv1 (a prawdopodobnie też SMBv2). To, żeMicrosoft zdążył 14 marca tego roku wydać pakiet łatek, nie nawiele się zdało. Za mało, za późno, ci, którzy najwięcejucierpieli i tak żadnej łatki nie otrzymali – chodzi tu oużytkowników Windows XP i Windows Servera 2003.

Wektor ataku: otwarte Wi-Fi

Podłączający się do otwartych sieci Wi-Fi (np. na lotniskach)byli automatycznie atakowani, ich systemy przejmowane, a robak tylkoczekał na podłączenie do kolejnej sieci, np. w firmie czy w domu –by dalej zarażać wszystko co się da. Wystarczył niezałatanysystem, domyślnie otwarte porty 139 i 445. Później, na zarażonychmaszynach proces taskche.exe skanował wszystkie dyski, zarównolokalne jak i sieciowe, szyfrując zawarte na nich pliki ookreślonych rozszerzeniach szyfrem RSA z 2048-bitowym kluczem.

Jak zwykle w takich wypadkach, ransomware wyświetlało komunikato zaszyfrowaniu, z ofertą wykupienia usługi deszyfrowania za jedyne300 dolarów (płatne w bitcoinach). Po trzech dniach koszt usługiwzrastał do 600 dolarów. Presja czasu miała skłonić ludzi do jaknajszybszego działania, a gwarancją powodzenia była możliwośćodszyfrowania kilku plików za darmo.

Pierwsze oznaki masowej infekcji zostały zauważone przezproducentów oprogramowania antywirusowego wczoraj rano – jakopierwsze zaszyfrowane zostały dane na komputerach podłączonych dosieci brytyjskiej służby zdrowia (NHS). Tamtejsze media winąobarczająkonserwatywny rząd, który kilka lat temu odmówił dalszegopłacenia za specjalne wsparcie dla Windowsa XP, każąc NHS wymienićprzestarzałe oprogramowanie lub samodzielnie dojść z Microsoftemdo porozumienia. Skończyło się to, jak widać, katastrofą. Brakpieniędzy i procedur sprawił, że NHS zostało wczoraj dosłownie„zmiażdżone”. Co najmniej dwa szpitale musiały całkowiciezaprzestać przyjmowania pacjentów, wiele innych miało poważneproblemy z utrzymaniem ciągłości działania. O straconych danychnawet nie ma co wspominać.

Police are at Southport Hospital & ambulances are 'backed up' at A&E as staff cope with the ongoing hack crisis #NHS pic.twitter.com/Oz25Gt09ft

— Ollie Cowan (@Ollie_Cowan) May 12, 2017Szybko infekcja rozniosła się na kolejne kraje. Podróżni nadworcach kolejowych w Niemczech mogli oglądać paraliż sieciinformacyjnej Deutsche Bahn, ucierpiały chińskie uniwersytety,globalne firmy kurierskie (m.in. Fedex), rosyjskie Ministerstwo SprawWewnętrznych, hiszpański telekom Telefonica, a następniezaatakowane zostały na dużą skalę sieci w Stanach Zjednoczonych iAmeryce Południowej. Problem globalny – i gdyby nie jedenczłowiek, byłoby znacznie gorzej.

The ransomware virus has spread to Deutsche Bahn computers, appears on train station screens pic.twitter.com/uUF97Huqrd (via @Nick_Lange_ )

— Gregor Peter (@L0gg0l) May 12, 2017Chwała bohateromBrytyjski badacz publikujący na Twitterze jako @malwaretechblogznalazł w kodzie robaka zdalny wyłącznik – i uaktywnił go.Okazało się, że szkodnik sprawdzał rozwiązywanie nieistniejącejdomeny iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Zanim obudziłsię Nowy Świat, domena została przez badacza zarejestrowana. Efektgo całkowicie zaskoczył: tysiące prób połączeń z domeną nasekundę – po których robak błyskawicznie się dezaktywował.

.@malwareunicorn This is the reason infections are dropping off - it contained a kill switch, that was activated before US woke up. NEW propagation = dead. pic.twitter.com/l4VKZ45kq7

— Kevin Beaumont (@GossiTheDog) May 12, 2017Zareagował na sytuację także Microsoft. W drodze wyjątkuogłosił wydaniełatki na niewspierane systemy – tj. Windows XP, Windows 8 orazWindows Server 2003. KB4012598 nazwano niestandardową pomocątechniczną. Cóż, dobre i to,choć można się spodziewać, że jeśli ktoś do dziś używaWindowsa XP na systemach podpiętych do Internetu, to pewnie nawetnie słyszał o żadnych łatkach.

Takiego cyberataku nie było oddobrych 10 lat – i nie sposób oprzeć się wrażeniu, że to testprzed czymś większym. Dlaczego robak dał się tak łatwo wyłączyć?Raczej nie chodziło o pieniądze. Jak do tej pory okup zapłaciłokilkadziesiąt ofiar.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.