Wanna Cry-ransomware-angrepet dukket først opp i mai 2017, det var et verdensomspennende cyberangrep fra WannaCry-ransomware-krypto-ormen, som var rettet mot Microsoft Windows-datamaskiner mens de krypterte data og krevde løsepenger i Bitcoin-kryptovalutaen.
Bildekilde: checkmarx.com
Det har ikke stoppet siden mange store organisasjoner har blitt offer. Det siste offeret for dette løsepenge-angrepet er elektronikkprodusenten LG. Selskapet bekreftet at det måtte slå av noen deler av nettverket etter at de ble utsatt for WannaCry-ransomware.
En løsepengevare ble funnet i en selvbetjent kiosk i Sør-Korea da koden ble analysert, det var identifisert som WannaCry, en skadelig programvare som krypterer filen. Det har ikke gått mer enn et par måneder da skadevaren har infisert over 230 000 datamaskiner i 150 land. Virkningen av angrepet var så kraftig at noen av de store organisasjonene, inkludert Storbritannias nasjonale helsetjeneste, måtte ta systemene sine offline.
Bildekilde: mobilescout.com
Snart oppdaget sikkerhetsforsker Marcus Hutchins en kill-switch for å hindre videre spredning av infeksjonen, og Microsoft ga ut en patch for gjeldende og eldre Windows-versjoner mot WannaCry, men løsepengevare fortsatte å infisere uopprettede systemer.
WannaCry har trådt i kraft igjen, og målet som ble infisert var selvbetjente kiosksystemer hos LG Electronics i Sør-Korea.
Bildekilde: mobilescout.com
En talsperson for LG sa til ZDNet: «Vi analyserte den ondsinnede koden som forårsaket forsinkelser ved noen servicesentre den 14. august ved hjelp av KISA og bekreftet at det faktisk var løsepengevare. I følge KISA, ja, det var løsepengevaren kjent som WannaCry.
Da løsepengevare ble oppdaget på nettverket, blokkerte LG tilgangen til servicesenteret for å forhindre at skadevaren spres til andre deler av organisasjonen. Derfor gikk ingen data tapt og det ble ikke betalt løsepenger.
Ifølge LG, etter to dager med angrepet, fungerte alle infiserte ubemannede mottaksterminaler normalt, og sikkerhetsoppdateringene ble rullet for de ubemannede mottaksterminalene som hadde blitt infisert med ondsinnet kode.
Denne oppdateringen bekreftet at oppdateringene ikke ble brukt på nettverket før angrepet, det er derfor LG var sårbar for WannaCry og annen skadelig programvare.
Selv om angrep ble blokkert og sikkerhetsoppdateringer ble tatt i bruk, LG og KISA er sti Jeg skal prøve å finne ut hvordan WannaCry kom til å infisere nettverket på selvbetjeningssenteret i utgangspunktet.
Så langt har ikke den skyldige i WannaCry-kaoset vært i rampelyset ennå, men begge private cybersikkerhetsfirmaer og undersøkende myndighetsorganer har indikert at Nord-Korea kan være involvert i fiaskoen.
I begynnelsen av august var løsepengene for WannaCry blitt utbetalt. Til tross for at angrepet var høyprofilert, ble kodene bak Wannacry sagt å være av lav kvalitet, og brukere var i stand til å gjenvinne tilgang til filene selv etter å ha blitt kryptert.
WannaCry, til tross for at det var en lavkvalitetskodemalvare. spredte seg som en ild i tørt gress. Denne hendelsen bør definitivt behandles som en øyeåpner, da den kan ha inspirert andre skadevareutviklere til å forsøke å skape en større fiasko. Det er på høy tid å ta sikkerhet på alvor, enten det er et multinasjonalt selskap eller en vanlig bruker, ingen er trygge fra cyberkriminelles giftige klør.
Les: 0