Η κυβερνοεπίθεση της Παρασκευής που έπληξε οργανισμούς και επιχειρήσεις σε ολόκληρο τον κόσμο -ανάμεσά τους και το βρετανικό Εθνικό Σύστημα Υγείας- ήταν «άνευ προηγουμένου», ανέφερε η Europol.
Η Europol είπε ότι απαιτείται μια «περίπλοκη διεθνή έρευνα» προκειμένου να βρεθούν οι ένοχοι.
Για την επίθεση χρησιμοποιήθηκε κακόβουλο λογισμικό (ransomware) το οποίο κρυπτογραφεί τα δεδομένα των υπολογιστών, εμποδίζοντας την πρόσβαση έως ότου το θύμα πληρώσει «λύτρα» για να λάβει το κλειδί αποκρυπτογράφησης.
Από την κυβερνοεπίθεση επλήγησαν 75.000 υπολογιστές σε 99 χώρες.
Όπως αναφέρει το BBC, αν και η επέκταση του κακόβουλου λογισμικού έχει περιοριστεί, η απειλή δεν έχει ακόμα εξαλειφθεί.
Όπως αναφέρει η Washington Post, κινέζοι φοιτητές δεν μπορούν να αποκτήσουν πρόσβαση στις εργασίες τους, βρετανοί γιατροί ακυρώνουν επεμβάσεις, ενώ οι επιβάτες σε σιδηροδρομικούς σταθμούς της Γερμανίας έβλεπαν το μήνυμα της κυβερνοεπίθεσης στις οθόνες των σταθμών.
Από την κυβερνοεπίθεση επηρεάστηκε, επίσης, η ισπανική εταιρεία τηλεπικοινωνιών Telefonica, καθώς και μία νορβηγική ομάδα ποδοσφαίρου.
Η γαλλική αυτοκινητοβιομηχανία Renault είναι μεταξύ των εταιριών, οι ηλεκτρονικοί υπολογιστές των οποίων, δέχθηκαν κυβερνοεπίθεση το βράδυ της Παρασκευής. Εκπρόσωπος της εταιρείας δήλωσε ότι η αξιολόγηση της ζημιάς που υπέστη το δίκτυο ηλεκτρονικών υπολογιστών της εταιρίας, βρίσκεται σε εξέλιξη.
Στη Ρωσία, επλήγη το υπουργείο Εσωτερικών της χώρας, το υπουργείο Υγείας, οι ρωσικοί σιδηρόδρομοι και η εταιρεία τηλεπικοινωνιών Megafon. Ορισμένοι εκτιμούν ότι ίσως το γεγονός πως η Ρωσία επλήγη τόσο πολύ να οφείλεται στο γεγονός πως χρησιμοποιεί «ξεπερασμένο λογισμικό», όπως σημειώνει ερευνητής στο Ινστιτούτο Διεθνών Σχέσεων της Πράγας.
Το κακόβουλο λογισμικό είναι γνωστό ως Wanna Decryptor 2.0 και χρησιμοποιεί ένα κενό ασφαλείας το οποίο ανακαλύφθηκε και αναπτύχθηκε από την Υπηρεσία Εθνικής Ασφαλείας των ΗΠΑ (NSA).
Η Microsoft έχει κυκλοφορήσει τον περασμένο Μάρτιο ενημέρωση ασφαλείας για το συγκεκριμένο κενό ασφαλείας, αλλά οι χάκερ εκμεταλλεύτηκαν το γεγονός ότι «ευάλωτοι» στόχοι, όπως τα νοσοκομεία, δεν έχουν ακόμα ενημερώσει τα συστήματά τους.
Το κακόβουλο λογισμικό WannaCry «χτύπησε» και το ΑΠΘ
Σε ενημέρωση για το κακόβουλο λογισμικό «WannaCry» που έκανε την εμφάνισή του σε σχεδόν 100 χώρες προχώρησε η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος, σημειώνοντας ότι το λογισμικό έκανε την εμφάνισή του και στη χώρα μας. Το κακόβουλο λογισμικό προσέβαλε αριθμό υπολογιστών και στο Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης.
Με τη φράση «δεν έχει σταματήσει να δουλεύει, και δεν θα σταματήσει, καμία κεντρική υπηρεσία του Αριστοτελείου Πανεπιστημίου Θεσσαλονίκης», ο αντιπρύτανης Έρευνας του ΑΠΘ, Θόδωρος Λαόπουλος μιλώντας στο ΑΠΕ-ΜΠΕ τόνισε ότι ο ιός που εξαπλώθηκε παγκοσμίως μολύνοντας εκατοντάδες χιλιάδες υπολογιστές κρατικών φορέων και οικιακών χρηστών, «πρόσβαλε ένα μικρό αριθμό υπολογιστών στο ΑΠΘ, που ήταν προσωπικοί, παλιοί και δεν είχε γίνει ενημέρωση των Windows σε αυτούς».
Στο πλαίσιο αυτό, ο ίδιος υπογράμμισε ότι «όλα δουλεύουν κανονικά και λήφθηκαν όλα τα αναγκαία μέτρα για τη μη περαιτέρω διασπορά του κακόβουλου λογισμικού και την αντιμετώπιση του προβλήματος».
Σύμφωνα με την ανακοίνωση του υπουργείου Προστασίας του Πολίτη, το κακόβουλο λογισμικό κρυπτογραφεί ψηφιακά αρχεία και δεδομένα στους ηλεκτρονικούς υπολογιστές, τα οποία αποδεσμεύονται μετά την καταβολή χρηματικών ποσών ως «λύτρα».
Πρόκειται για κακόβουλο λογισμικό τύπου «Crypto-Malware», που μπορεί να επηρεάσει όλες τις εκδόσεις λειτουργικών συστημάτων και εξαπλώνονται, κυρίως, μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου.
Τις τελευταίες ημέρες το φαινόμενο βρίσκεται σε έξαρση, με μεγάλο αριθμό κυβερνοεπιθέσεων παγκοσμίως, αναφέρει η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας, κάνοντας λόγο για «την συνεχιζόμενη εμφάνιση και στη χώρα μας, του κακόβουλου λογισμικού “WannaCry”, το οποίο συγκαταλέγεται στις ψηφιακές απειλές τύπου “Crypto-Malware” και μπορεί να επηρεάσει όλες τις εκδόσεις λειτουργικού συστήματος».
Το κακόβουλο λογισμικό μολύνει τους ηλεκτρονικούς υπολογιστές με δύο, κυρίως, τρόπους:
- μέσω μολυσμένων μηνυμάτων ηλεκτρονικού ταχυδρομείου, που εμπεριέχουν κακόβουλα επισυναπτόμενα αρχεία και
- μέσω επισφαλών ή μολυσμένων ιστοσελίδων.
Ειδικότερα, ως προς τα μολυσμένα αρχεία, πρόκειται συνήθως για αρχεία τύπου .docx και .pdf, στα οποία έχουν ενσωματωθεί κακόβουλες μακροεντολές, που εκτελούνται κατά το άνοιγμά τους και εγκαθιστούν το κακόβουλο λογισμικό στον Η/Υ.
Μετά την εγκατάστασή του στο λειτουργικό σύστημα, κρυπτογραφεί – κλειδώνει ψηφιακά αρχεία και τα δεδομένα τύπων .lay6, .sqlite3, .sqlitedb, .accdb, .java, .class, .mpeg, .djvu, .tiff, .backup, .vmdk, .sldm, .sldx, .potm, .potx, .ppam, .ppsx, .ppsm, .pptm, .xltm, .xltx, .xlsb, .xlsm, .dotx, .dotm, .docm, .docb, .jpeg, .onetoc2, .vsdx, .pptx, .xlsx και .docx, που είναι αποθηκευμένα στον ηλεκτρονικό υπολογιστή του χρήστη που έχει μολυνθεί από τον ιό.
Για να ξεκλειδωθούν τα μολυσμένα αρχεία ενός Η/Υ, ζητείται η καταβολή χρηματικού ποσού, με τη χρήση του ψηφιακού νομίσματος Bitcoin (BTC) ως «λύτρα», σε διαφορετική περίπτωση καθίστανται απροσπέλαστα για το χρήστη τους.
Επιπλέον, το συγκεκριμένο κακόβουλο λογισμικό έχει τη δυνατότητα να αυτοδιαδίδεται μέσω του τοπικού δικτύου και να κρυπτογραφεί τα αρχεία κάθε συστήματος στο οποίο αποκτά πρόσβαση. Η δυνατότητα αυτή το καθιστά εξαιρετικά επικίνδυνο σε εταιρικά δίκτυα όπου η διάδοση μπορεί να είναι ραγδαία.
Σημειώνεται ότι το κακόβουλο λογισμικό κυκλοφορεί από τις 12-05-2017 και έχει μέχρι στιγμής μολύνει περισσότερους από 125.000 ηλεκτρονικούς υπολογιστές παγκοσμίως.
Η Διώξη Ηλεκτρονικού Εγκλήματος καλεί τους χρήστες του Διαδικτύου και τους διαχειριστές εταιρικών δικτύων «να είναι ιδιαίτερα προσεκτικοί και να λαμβάνουν μέτρα ψηφιακής προστασίας και ασφάλειας για την αποφυγή προσβολής από το κακόβουλο λογισμικό, καθώς και να μην πληρώνουν τα χρήματα που ζητούνται, προκειμένου να αποθαρρύνονται τέτοιες παράνομες πρακτικές και να αποτρέπεται η περαιτέρω εξάπλωση του φαινομένου».
Συγκεκριμένα, η ανακοίνωση αναφέρει τα εξής:
- Οι χρήστες που λαμβάνουν μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς ή άγνωστη προέλευση, καλούνται να μην ανοίγουν τους συνδέσμους (links) και να μην κατεβάζουν τα συνημμένα αρχεία, που περιέχονται σε αυτά, για τα οποία δεν γνωρίζουν με βεβαιότητα τον αποστολέα και το περιεχόμενο του συνημμένου αρχείου.
- Επιπλέον, οι χρήστες πρέπει να είναι εξαιρετικά καχύποπτοι στα μηνύματα ηλεκτρονικού ταχυδρομείου που ως αποστολέας φαίνεται να είναι κάποια υπηρεσία ή εταιρεία η οποία δεν είναι γνωστή σε αυτούς.
- Συστήνεται να πληκτρολογούνται οι διευθύνσεις των ιστοσελίδων (URL) στον φυλλομετρητή ιστοσελίδων (browser), αντί να χρησιμοποιούνται υπερσύνδεσμοι (links).
- Να χρησιμοποιούνται γνήσια λογισμικά προγράμματα και να ενημερώνονται τακτικά (updates), ενώ θα πρέπει να υπάρχει πάντα ενημερωμένο πρόγραμμα προστασίας από ιούς του Η/Υ.
- Να ελέγχουν και να έχουν πάντοτε ενημερωμένη την έκδοση του λειτουργικού τους συστήματος.
- Να δημιουργούνται αντίγραφα ασφαλείας των αρχείων (backup) σε τακτά χρονικά διαστήματα, σε εξωτερικό μέσο αποθήκευσης και να διατηρούνται εκτός δικτύου, έτσι ώστε σε περίπτωση «προσβολής» από το κακόβουλο λογισμικό, να είναι δυνατή η αποκατάστασή τους.
- Στους διαχειριστές εταιρικών δικτύων συστήνεται ιδιαίτερη προσοχή στην τακτική και ασφαλή τήρηση αντιγράφων ασφαλείας, καθότι τα αντίγραφα αποτελούν το μόνο τρόπο επαναφοράς των αρχείων στο σύνολό τους.
- Να απενεργοποιήσουν την εκτέλεση μακροεντολών και JavaScript στις εφαρμογές με τις οποίες ανοίγουν αρχεία τύπου .docx και .pdf.
Σημειώνεται ότι για περιστατικά μολύνσεων από κακόβουλο λογισμικό τύπου Crypto-Malware, η EUROPOL και το European Cybercrime Centre (EC3) έχουν θέσει σε λειτουργία τον ιστότοπο https://www.nomoreransom.org, όπου οι πολίτες μπορούν να βρουν συμβουλές προστασίας, αλλά και κλειδιά αποκρυπτογράφησης για ορισμένες μορφές κακόβουλου λογισμικού.
Επίσης, οι πολίτες μπορούν να επικοινωνούν με την Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος του Αρχηγείου Ελληνικής Αστυνομίας για ανάλογα περιστατικά ή για παροχή διευκρινίσεων – συμβουλών, στα ακόλουθα στοιχεία επικοινωνίας:
Τηλεφωνικά στο: 111 88. Στέλνοντας e-mail στο: ccu@cybercrimeunit.gov.gr. Μέσω της εφαρμογής (application) για έξυπνα κινητά (smartphones): CYBERKID. Twitter: @CyberAlertGr.
Κοινή δράση κατά των κυβερνοεπιθέσεων ετοιμάζει η G7
Οι υπουργοί Οικονομικών της Ομάδας των Επτά περισσότερο ανεπτυγμένων βιομηχανικών χωρών (G7) θα δεσμευθούν σήμερα, Σάββατο, να ενώσουν τις δυνάμεις τους για να καταπλεμήσουν την αυξανόμενη απειλή από τις διεθνείς κυβερνοεπιθέσεις, σύμφωνα με σχέδιο δήλωσης από τη συνάντηση που πραγματοποιούν στην Ιταλία.
Η χθεσινή παγκόσμια κυβερνοεπίθεση έιχε επίπτωση σε δεκάδες χιλιάδες ηλεκτρονικούς υπολογιστές σε σχεδόν 100 χώρες.
«Αναγνωρίζουμε πως τα κυβερνοεπεισόδια αντιπροσωπεύουν μια αυξανόμενη απειλή για τις οικονομίες μας και πως πρέπει να δοθούν οι κατάλληλες απαντήσεις οικονομικής πολιτικής» αναφέρεται στο σχέδιο δήλωσης που έχει στην κατοχή του το Reuters.
Οι επτά ζητούν να υπάρξουν κοινές πρακτικές για να εντοπίζονται γρήγορα οποιαδήποτε ευάλωτα σημεία στο παγκόσμιο οικονομικό σύστημα και υπογραμμίζουν την ανάπτυξη αποτελεσματικών μέτρων για την αξιολόγηση της κυβερνοασφάλειας μεταξύ μεμονωμένων χρηματοοικονομικών εταιρειών και στο σύνολο του τομέα.
Το σχέδιο δήλωσης θα επανεξετασθεί πριν δημοσιοποιηθεί αργότερα σήμερα από τους υπουργούς Οικονομικών και τους κεντρικούς τραπεζίτες της G7, οι οποίοι συζητούν τα ζητήματα που αντιμετωπίζει η παγκόσμια οικονομία κατά τη διήμερη σύνοδο που πραγματοποιούν στο Μπάρι της Ιταλίας.
Ο Ιταλός υπουργός Οικονομικών Πιέρ Κάρλο Πάντοαν δήλωσε στους δημοσιογράφους πως η συζήτηση, η οποία είχαν προγραμματισθεί πριν από τις χθεσινές επιθέσεις, ήταν «δυστυχώς πολύ επίκαιρη».