Συμβουλές προστασίας από την ESET
Από την Παρασκευή 12 Μαΐου 2017, ένα κύμα ransomware έχει εξαπλωθεί ραγδαία σε όλο τον κόσμο μολύνοντας δεκάδες χιλιάδες υπολογιστές. To συγκεκριμένο ransomware ονομάστηκε από την ESET «WannaCryptor», ωστόσο απαντάται και ως «Wanna Cry» και «Wcrypt», και διαδίδεται εκμεταλλευόμενο μια ευπάθεια των Microsoft Windows σε υπολογιστές χωρίς patches.
Σε αντίθεση με τα περισσότερα κακόβουλα λογισμικά κρυπτογράφησης, το WannaCryptor διαθέτει ιδιότητες τύπου worm, που του επιτρέπουν να εξαπλωθεί από μόνο του. Εμφανίστηκε αρχικά στην Ισπανία, στον τομέα τηλεπικοινωνιών, ενώ αναφέρθηκαν κρούσματα σε οργανισμούς που δραστηριοποιούνται στον τομέα της υγειονομικής περίθαλψης στο Ηνωμένο Βασίλειο, καθώς και σε διάφορους εμπορικούς και εταιρικούς ιστότοπους, σε νοσοκομεία και σε σχολεία.
Τα θύματα βρίσκονται αντιμέτωπα με την κρυπτογράφηση πολύτιμων αρχείων τους – όπως π.χ. αρχεία ασθενών και γιατρών στην περίπτωση του τομέα υγείας – που μόνο ο επιτιθέμενος μπορεί να τα αποκρυπτογραφήσει. Τα λύτρα που ζητήθηκαν από το χρήστη για να αποκτήσει ξανά πρόσβαση στα αρχεία φαίνεται να είναι περίπου 300 δολάρια Αμερικής, ένα ποσό χαμηλότερο από άλλα ransomware που έχουμε δει, αλλά το πραγματικό κόστος είναι ο χαμένος χρόνος, τα χαμένα αρχεία και άλλες παράπλευρες απώλειες που προκαλούνται από αυτό το malware.
H ESET, που ανιχνεύει το ransomware ως Win32/Filecoder.WannaCryptor.D και μπλοκάρει το ίδιο καθώς και τις παραλλαγές του, συστήνει σε οικιακούς και εταιρικούς χρήστες τα παρακάτω βήματα για να παραμείνουν προστατευμένοι από το WannaCryptor ή από άλλο ransomware/malware:
- Εγκαταστήστε μία λύση Anti-Malware.
- Για τους χρήστες λύσεων ESET, βεβαιωθείτε ότι το ESET Live Grid είναι ενεργοποιημένο.
- Βεβαιωθείτε ότι το λογισμικό ασφαλείας έχει αναβαθμιστεί στην πιο πρόσφατη έκδοση και η βάση αναγνώρισης ιών είναι ενημερωμένη.
- Μην ανοίγετε συνημμένα σε μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς. Το ίδιο ισχύει και για ανεπιθύμητα email από κάποιον που γνωρίζετε και εμπιστεύεστε.
- Ειδικά οι εταιρικοί χρήστες θα πρέπει να είναι ιδιαίτερα προσεκτικοί στις περιπτώσεις που εργάζονται ή συνεργάζονται με τμήματα που λαμβάνουν συχνά email από εξωτερικές πηγές - για παράδειγμα οικονομικά τμήματα ή ανθρώπινου δυναμικού.
- Δημιουργήστε τακτικά αντίγραφα ασφαλείας των δεδομένων σας. Σε περίπτωση μόλυνσης, αυτό θα σας βοηθήσει να ανακτήσετε όλα τα δεδομένα. Μην αφήνετε συνδεδεμένο στον υπολογιστή σας το εξωτερικό αποθηκευτικό μέσο που χρησιμοποιείτε για αντίγραφα ασφαλείας, για να αποτρέψετε τον κίνδυνο μόλυνσής του. Αν το σύστημά σας απαιτεί ενημερώσεις των Windows για να λάβετε το patch για αυτό το exploit, κάντε νέα αντίγραφα ασφαλείας μετά την ενημέρωση του patch.
- Απενεργοποιήστε ή περιορίστε την πρόσβαση στο Remote Desktop Protocol (RDP).
- Απενεργοποιήστε τις μακροεντολές στο Microsoft Office.
- Εάν χρησιμοποιείτε τα Windows XP, απενεργοποιήστε το SMBv1.
Αναλυτικότερες πληροφορίες για την προστασία των συστημάτων από το ransomware με τη βοήθεια των λύσεων ESET μπορείτε να βρείτε στο σχετικό άρθρο «Best practices to protect against Filecoder (ransomware) malware»
Αναλυτικές οδηγίες προστασίας από την ΕΛ.ΑΣ.
Όπως αναφέρει η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος, το κακόβουλο λογισμικό κρυπτογραφεί ψηφιακά αρχεία και δεδομένα στους ηλεκτρονικούς υπολογιστές, τα οποία αποδεσμεύονται μετά την καταβολή χρηματικών ποσών ως «λύτρα».
Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας ενημερώνει τους πολίτες για την συνεχιζόμενη εμφάνιση και στη χώρα μας, του κακόβουλου λογισμικού «WannaCry», το οποίο συγκαταλέγεται στις ψηφιακές απειλές τύπου «Crypto-Malware» και μπορεί να επηρεάσει όλες τις εκδόσεις λειτουργικού συστήματος.
Το κακόβουλο λογισμικό μολύνει τους ηλεκτρονικούς υπολογιστές με δύο, κυρίως, τρόπους: μέσω μολυσμένων μηνυμάτων ηλεκτρονικού ταχυδρομείου, που εμπεριέχουν κακόβουλα επισυναπτόμενα αρχεία και μέσω επισφαλών ή μολυσμένων ιστοσελίδων.
Ειδικότερα, ως προς τα μολυσμένα αρχεία, πρόκειται συνήθως για αρχεία τύπου .docx και .pdf, στα οποία έχουν ενσωματωθεί κακόβουλες μακροεντολές, που εκτελούνται κατά το άνοιγμά τους και εγκαθιστούν το κακόβουλο λογισμικό στον Η/Υ.
Μετά την εγκατάστασή του στο λειτουργικό σύστημα, κρυπτογραφεί – κλειδώνει ψηφιακά αρχεία και τα δεδομένα τύπων .lay6, .sqlite3, .sqlitedb, .accdb, .java, .class, .mpeg, .djvu, .tiff, .backup, .vmdk, .sldm, .sldx, .potm, .potx, .ppam, .ppsx, .ppsm, .pptm, .xltm, .xltx, .xlsb, .xlsm, .dotx, .dotm, .docm, .docb, .jpeg, .onetoc2, .vsdx, .pptx, .xlsx και .docx, που είναι αποθηκευμένα στον ηλεκτρονικό υπολογιστή του χρήστη που έχει μολυνθεί από τον ιό.
Για να ξεκλειδωθούν τα μολυσμένα αρχεία ενός Η/Υ, ζητείται η καταβολή χρηματικού ποσού, με τη χρήση του ψηφιακού νομίσματος Bitcoin ( BTC ) ως «λύτρα», σε διαφορετική περίπτωση καθίστανται απροσπέλαστα για το χρήστη τους.
Επιπλέον, το συγκεκριμένο κακόβουλο λογισμικό έχει τη δυνατότητα να αυτοδιαδίδεται μέσω του τοπικού δικτύου και να κρυπτογραφεί τα αρχεία κάθε συστήματος στο οποίο αποκτά πρόσβαση. Η δυνατότητα αυτή το καθιστά εξαιρετικά επικίνδυνο σε εταιρικά δίκτυα όπου η διάδοση μπορεί να είναι ραγδαία.
Σημειώνεται ότι το κακόβουλο λογισμικό κυκλοφορεί από τις 12-05-2017 και έχει μέχρι στιγμής μολύνει περισσότερους από 125.000 ηλεκτρονικούς υπολογιστές παγκοσμίως.
Στο πλαίσιο αυτό, καλούνται οι χρήστες του διαδικτύου και οι διαχειριστές εταιρικών δικτύων να είναι ιδιαίτερα προσεκτικοί και να λαμβάνουν μέτρα ψηφιακής προστασίας και ασφάλειας για την αποφυγή προσβολής από το κακόβουλο λογισμικό, καθώς και να μην πληρώνουν τα χρήματα που ζητούνται, προκειμένου να αποθαρρύνονται τέτοιες παράνομες πρακτικές και να αποτρέπεται η περαιτέρω εξάπλωση του φαινομένου.
Συγκεκριμένα:
- Οι χρήστες που λαμβάνουν μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς ή άγνωστη προέλευση, καλούνται να μην ανοίγουν τους συνδέσμους (links) και να μην κατεβάζουν τα συνημμένα αρχεία, που περιέχονται σε αυτά, για τα οποία δεν γνωρίζουν με βεβαιότητα τον αποστολέα και το περιεχόμενο του συνημμένου αρχείου.
- Επιπλέον, οι χρήστες πρέπει να είναι εξαιρετικά καχύποπτοι στα μηνύματα ηλεκτρονικού ταχυδρομείου που ως αποστολέας φαίνεται να είναι κάποια υπηρεσία ή εταιρεία η οποία δεν είναι γνωστή σε αυτούς.
- Συστήνεται να πληκτρολογούνται οι διευθύνσεις των ιστοσελίδων (URL) στον φυλλομετρητή ιστοσελίδων (browser), αντί να χρησιμοποιούνται υπερσύνδεσμοι (links).
- Να χρησιμοποιούνται γνήσια λογισμικά προγράμματα και να ενημερώνονται τακτικά (updates), ενώ θα πρέπει να υπάρχει πάντα ενημερωμένο πρόγραμμα προστασίας από ιούς του Η/Υ.
- Να ελέγχουν και να έχουν πάντοτε ενημερωμένη την έκδοση του λειτουργικού τους συστήματος.
- Να δημιουργούνται αντίγραφα ασφαλείας των αρχείων (backup) σε τακτά χρονικά διαστήματα, σε εξωτερικό μέσο αποθήκευσης και να διατηρούνται εκτός δικτύου, έτσι ώστε σε περίπτωση «προσβολής» από το κακόβουλο λογισμικό, να είναι δυνατή η αποκατάστασή τους.
- Στους διαχειριστές εταιρικών δικτύων συστήνεται ιδιαίτερη προσοχή στην τακτική και ασφαλή τήρηση αντιγράφων ασφαλείας, καθότι τα αντίγραφα αποτελούν το μόνο τρόπο επαναφοράς των αρχείων στο σύνολό τους.
- Να απενεργοποιήσουν την εκτέλεση μακροεντολών και JavaScript στις εφαρμογές με τις οποίες ανοίγουν αρχεία τύπου .docx και .pdf.
Σημειώνεται ότι για περιστατικά μολύνσεων από κακόβουλο λογισμικό τύπου Crypto-Malware, η EUROPOL και το European Cybercrime Centre (EC3) έχουν θέσει σε λειτουργία τον ιστότοπο https://www.nomoreransom.org , όπου οι πολίτες μπορούν να βρουν συμβουλές προστασίας, αλλά και κλειδιά αποκρυπτογράφησης για ορισμένες μορφές κακόβουλου λογισμικού.
Υπενθυμίζεται ότι οι πολίτες μπορούν να επικοινωνούν με την Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος του Αρχηγείου Ελληνικής Αστυνομίας για ανάλογα περιστατικά ή για παροχή διευκρινίσεων – συμβουλών, στα ακόλουθα στοιχεία επικοινωνίας:
Τηλεφωνικά στο: 111 88
Στέλνοντας e-mail στο: ccu@cybercrimeunit.gov.gr
Μέσω της εφαρμογής (application) για έξυπνα κινητά (smartphones): CYBERKID
Twitter: @C yberAlertGr