Атака программы-вымогателя WannaCry
хочу плакать | |
---|---|
Техническое название |
|
Скриншот записки о выкупе, оставленной в зараженной системе | |
Псевдоним | Преобразования:
Короткие имена:
|
Тип | Червь |
Подтип | программы-вымогатели |
Источник | Пхеньян , Северная Корея (не подтверждено) |
Кибератака | |
Дата | 12 мая 2017 г. - 15 мая 2017 г. (первичная вспышка) |
Расположение | По всему миру |
Тема | Программа-вымогатель, шифрующая файлы, требует 300–600 долларов США (через биткойны) |
Исход | Заражено более 300 000 компьютеров [1] [2] [3] |
Потери | До 4 миллиардов долларов США |
Подозреваемые | Лазарь Групп |
Осужденный | Никто |
Технические детали | |
Платформа | Microsoft Windows |
Имя файла | mssecsvc.exe |
Размер | 3723264 байт |
Используемые порты | Блок сообщений сервера |
Злоупотребление эксплойтами | CVE-2017-0145 |
Написано в | Microsoft Visual С++ 6.0 |
— Атака с помощью программы-вымогателя WannaCry это всемирная кибератака , предпринятая в мае 2017 года вымогателем крипточервем- WannaCry , который нацелился на компьютеры под управлением Microsoft Windows операционной системы , шифруя данные и требуя выкуп в Bitcoin криптовалюте . [4] Он распространялся с помощью EternalBlue — США эксплойта, разработанного Агентством национальной безопасности (АНБ) для систем Windows. EternalBlue был украден и опубликован группой The Shadow Brokers за месяц до нападения. Хотя Microsoft ранее выпускала исправления для закрытия эксплойта, большая часть распространения WannaCry пришлась на организации, которые их не применяли или использовали старые системы Windows, срок эксплуатации которых истек . Эти исправления были необходимы для обеспечения кибербезопасности, но многие организации не применяли их, ссылаясь на необходимость круглосуточной работы, риск поломки ранее работавших приложений из-за изменений, нехватку персонала или времени для их установки или по другим причинам.
Атака началась в 07:44 UTC 12 мая 2017 года и была остановлена через несколько часов в 15:03 UTC регистрацией аварийного выключателя, обнаруженного Маркусом Хатчинсом . Функция аварийного отключения предотвращала шифрование уже зараженных компьютеров или дальнейшее распространение WannaCry. [5] По оценкам, атака затронула более 300 000 компьютеров. [6] в 150 странах, [6] общий ущерб варьируется от сотен миллионов до миллиардов долларов . В то время эксперты по безопасности на основе предварительной оценки червя полагали, что атака исходила из Северной Кореи или агентств, работающих на эту страну. В декабре 2017 года США и Великобритания официально заявили, что Северная Корея , хотя Северная Корея отрицает свою причастность к атаке. за атакой стоит [7]
Новый вариант WannaCry вынудил Тайваньскую компанию по производству полупроводников (TSMC) временно закрыть несколько своих заводов по производству чипов в августе 2018 года. Червь распространился на 10 000 машин на самых современных объектах TSMC. [8]
Описание [ править ]
WannaCry — это вымогатель крипточервь- , который нацелен на компьютеры под управлением Microsoft Windows операционной системы , шифруя (блокируя) данные и требуя выкуп в Bitcoin криптовалюте . Червь также известен как WannaCrypt. [9] Вана Decrypt0r 2.0, [10] ВанаКрипт0р 2.0, [11] и Хочу расшифровщик. [12] Его считают сетевым червем, поскольку он также включает в себя транспортный механизм для автоматического распространения. Этот транспортный код сканирует уязвимые системы, затем использует эксплойт EternalBlue для получения доступа и инструмент DoublePulsar для установки и выполнения своей копии. [13] WannaCry версий 0, 1 и 2 были созданы с использованием Microsoft Visual C++ 6.0 . [14]
EternalBlue — это эксплойт реализации Microsoft протокола Server Message Block (SMB), выпущенного The Shadow Brokers . Большая часть внимания и комментариев вокруг события была вызвана тем фактом, что Агентство национальной безопасности США (АНБ) (у которого, вероятно, был украден эксплойт) уже обнаружило уязвимость, но использовало ее для создания эксплойта для своей наступательной работы. , а не сообщать об этом в Microsoft. [15] [16] В конце концов Microsoft обнаружила уязвимость и во вторник , 14 марта 2017 года, выпустила бюллетень по безопасности MS17-010, в котором подробно описана уязвимость и объявлено, что исправления были выпущены для всех версий Windows, которые в настоящее время поддерживались на тот момент, а именно для Windows Vista . Windows 7 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2008 R2 , Windows Server 2012 и Windows Server 2016 . [17]
DoublePulsar — это инструмент бэкдора , также выпущенный The Shadow Brokers 14 апреля 2017 года. Начиная с 21 апреля 2017 года исследователи безопасности сообщили, что на десятках тысяч компьютеров был установлен бэкдор DoublePulsar. [18] По оценкам отчетов, к 25 апреля число зараженных компьютеров могло достигать нескольких сотен тысяч, и их число увеличивалось с каждым днем. [19] [20] Код WannaCry может воспользоваться любым существующим заражением DoublePulsar или установить его самостоятельно. [13] [21] [22] 9 мая 2017 года частная компания по кибербезопасности RiskSense опубликовала на GitHub код с заявленной целью позволить легальным специалистам по тестированию на проникновение протестировать эксплойт CVE-2017-0144 на необновленных системах. [23]
WannaCry При запуске вредоносная программа сначала проверяет доменное имя переключателя уничтожения (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com); если он не найден, то программа-вымогатель шифрует данные компьютера, [24] [25] [26] затем пытается использовать уязвимость SMB для распространения на случайные компьютеры в Интернете, [27] и побочно к компьютерам в той же сети. [28] В локальной системе исполняемый файл WannaCry извлекает и устанавливает двоичные файлы и файлы конфигурации из своего раздела ресурсов. Он также скрывает извлеченный каталог, изменяет дескрипторы безопасности, создает ключ шифрования, удаляет теневые копии и т. д. Как и в случае с другими современными программами-вымогателями, полезная нагрузка отображает сообщение, информирующее пользователя о том, что его файлы зашифрованы, и требует выплаты около 300 долларов США в биткойнах в течение трех дней или 600 долларов США в течение семи дней (что эквивалентно примерно 370 и 750 долларам США в 2023 году). ), [25] [29] предупреждение о том, что «у вас недостаточно времени. [ sic ]» Три жестко запрограммированных биткойн-адреса или кошелька используются для получения платежей жертв. Как и во всех подобных кошельках, их транзакции и балансы общедоступны, хотя владельцы криптовалютных кошельков остаются неизвестными. [30]
Несколько организаций опубликовали подробные технические описания вредоносного ПО, в том числе старший аналитик по безопасности RiskSense, [31] [32] Майкрософт , [33] Циско , [13] вредоносные байты , [27] Symantec и McAfee . [28]
Атака [ править ]
Нападение началось в пятницу, 12 мая 2017 года. [34] [35] с доказательствами, указывающими на первоначальное заражение в Азии в 07:44 UTC. [34] [36] Первоначальное заражение, вероятно, произошло через открытый уязвимый порт SMB. [37] а не фишинг по электронной почте, как предполагалось изначально. [34] Сообщается, что за день код заразил более 230 000 компьютеров в более чем 150 странах. [38] [39]
Атаке подверглись организации, которые не установили майское обновление безопасности Microsoft. [40] Те, кто все еще использует неподдерживаемые версии Microsoft Windows , такие как Windows XP и Windows Server 2003. [41] [42] подвергались особенно высокому риску, поскольку с апреля 2014 года для Windows XP и июля 2015 года для Windows Server 2003 не выпускалось никаких обновлений безопасности. [9] Однако исследование « Лаборатории Касперского» показало, что менее 0,1 процента пострадавших компьютеров работали под управлением Windows XP, а 98 процентов затронутых компьютеров работали под управлением Windows 7. [9] [43] В контролируемой среде тестирования компания Kryptos Logic, занимающаяся кибербезопасностью, обнаружила, что ей не удалось заразить систему Windows XP с помощью WannaCry, используя только эксплойты, поскольку полезная нагрузка не загружалась или приводила к сбою операционной системы, а не к фактическому выполнению и шифрованию файлов. . Однако при запуске вручную WannaCry все равно может работать в Windows XP. [44] [45] [46]
Защитный ответ [ править ]
Эксперты быстро посоветовали пострадавшим пользователям не платить выкуп, поскольку нет сообщений о том, что люди получают обратно свои данные после оплаты, а высокие доходы будут стимулировать большее количество таких кампаний. [47] [48] [49] По состоянию на 14 июня 2017 года, после того как атака утихла, всего было переведено 327 платежей на общую сумму 130 634,77 долларов США (51,62396539 BTC). [50]
На следующий день после первой атаки в мае Microsoft выпустила внеочередные обновления безопасности для продуктов с истекшим сроком эксплуатации Windows XP , Windows Server 2003 и Windows 8 ; эти исправления были созданы в феврале, но ранее были доступны только тем, кто заплатил за индивидуальный план поддержки. [42] [51] Организациям посоветовали обновить Windows и закрыть уязвимость, чтобы защитить себя от кибератаки. [ нужна ссылка ] Глава Операционного центра киберзащиты Microsoft Адриенн Холл заявила: «В связи с повышенным риском разрушительных кибератак в настоящее время мы приняли решение принять это действие, поскольку применение этих обновлений обеспечивает дополнительную защиту от потенциальных атак с аналогичными характеристиками». to WannaCrypt [альтернативное название WannaCry]». [52] [53]
Исследователь Маркус Хатчинс [54] [55] обнаружил домен аварийного отключения, жестко запрограммированный во вредоносном ПО. [56] [57] [58] Регистрация доменного имени для DNS-приемника остановила распространение атаки в виде червя, поскольку программа-вымогатель шифровала файлы компьютера только в том случае, если он не мог подключиться к этому домену, чего не могли сделать все компьютеры, зараженные WannaCry до регистрации веб-сайта. Хотя это не помогло уже зараженным системам, это серьезно замедлило распространение первоначальной инфекции и дало время для принятия защитных мер по всему миру, особенно в Северной Америке и Азии, которые не подвергались атакам в такой степени, как другие страны. [59] [60] [61] [62] [63] 14 мая появился первый вариант WannaCry с новым и вторым [64] Kill-switch зарегистрирован Мэттом Суишем в тот же день. За этим последовал второй вариант с третьим и последним аварийным отключением 15 мая, который был зарегистрирован аналитиками разведки угроз Check Point . [65] [66] Несколько дней спустя была обнаружена новая версия WannaCry, в которой вообще отсутствовал переключатель уничтожения. [67] [68] [69] [70]
19 мая сообщалось, что хакеры пытались использовать вариант ботнета Mirai для проведения распределенной атаки типа «отказ в обслуживании» на домен Kill-Switch WannaCry с намерением отключить его. [71] 22 мая Хатчинс защитил домен, переключившись на кешированную версию сайта, способную справляться с гораздо более высокой нагрузкой трафика, чем работающий сайт. [72]
Отдельно исследователи из Университетского колледжа Лондона и Бостонского университета сообщили, что их система PayBreak может победить WannaCry и несколько других семейств программ-вымогателей, восстановив ключи, используемые для шифрования данных пользователя. [73] [74]
Было обнаружено, что API-интерфейсы шифрования Windows, используемые WannaCry, могут не полностью очищать простые числа, используемые для генерации закрытых ключей полезной нагрузки, из памяти, что потенциально делает возможным получение требуемого ключа, если они еще не были перезаписаны или удалены из резидентной памяти. Ключ сохраняется в памяти, если процесс WannaCry не был завершен и компьютер не был перезагружен после заражения. [75] Такое поведение было использовано французским исследователем при разработке инструмента, известного как WannaKey, который автоматизирует этот процесс в системах Windows XP. [76] [77] [78] Этот подход был повторен во втором инструменте, известном как Wanakiwi, который также был протестирован на работу в Windows 7 и Server 2008 R2. [79]
Благодаря этим мерам в течение четырех дней после первоначальной вспышки количество новых случаев заражения снизилось до минимума. [80]
Атрибуция [ править ]
Лингвистический анализ записок о выкупе показал, что авторы, вероятно, свободно говорили по-китайски и хорошо владели английским языком, поскольку версии заметок на этих языках, вероятно, были написаны человеком, а остальные, похоже, были переведены машиной . [81] [82] Согласно анализу, проведенному Центром кибер-поведенческого анализа ФБР, на компьютере, создавшем языковые файлы программы-вымогателя, были установлены шрифты языка хангыль , о чем свидетельствует наличие тега форматированного текста «\fcharset129» . [14] Метаданные в языковых файлах также указывали на то, что на компьютерах, создавших программу-вымогатель, было установлено время UTC+09:00 , которое используется в Корее . [14]
Исследователь безопасности [83] [84] изначально опубликовал твит [85] ссылаясь на сходство кода WannaCry и предыдущих вредоносных программ. Компании по кибербезопасности [86] «Лаборатория Касперского» и Symantec заявили, что код имеет некоторое сходство с кодом, ранее использовавшимся Lazarus Group. [87] (предположительно осуществил кибератаку на Sony Pictures в 2014 году и ограбление банка в Бангладеш в 2016 году — и связан с Северной Кореей ). [87] Это также может быть простое повторное использование кода другой группой. [88] или попытка переложить вину – как в случае с кибероперацией под ложным флагом ; [87] однако утечка внутренней записки АНБ, как утверждается, также связывает создание червя с Северной Кореей. [89] Брэд Смит , президент Microsoft, заявил, что, по его мнению, Северная Корея была инициатором атаки WannaCry. [90] и Национальный центр кибербезопасности Великобритании пришли к такому же выводу. [91]
18 декабря 2017 года правительство США официально объявило, что публично считает Северную Корею главным виновником атаки WannaCry. [92] Тогдашний президента Трампа об этом обвинении, заявив : советник написал по внутренней безопасности Том Боссерт статью в The Wall Street Journal «Мы не относимся к этому обвинению легкомысленно. Оно основано на доказательствах». [93] На пресс-конференции на следующий день Боссерт заявил, что имеющиеся данные указывают на то, что Ким Чен Ын отдал приказ о запуске вредоносной атаки. [94] Боссерт заявил, что Канада, Новая Зеландия и Япония согласны с оценкой Соединенными Штатами доказательств, связывающих нападение с Северной Кореей. [95] Соединенного Королевства в то время как Министерство иностранных дел и по делам Содружества заявляет, что оно также поддерживает утверждение Соединенных Штатов. [96]
Однако Северная Корея отрицает свою ответственность за кибератаку. [97] [98]
6 сентября 2018 года Министерство юстиции США (DoJ) объявило официальные обвинения Пак Джин Хёку в причастности ко взлому Sony Pictures в 2014 году. Министерство юстиции заявило, что Пак был северокорейским хакером, работавшим в составе группы экспертов по Северной Кореи Главное разведывательное управление . Министерство юстиции заявило, что эта команда, помимо прочего, участвовала в атаке WannaCry. [99] [100]
Влияние [ править ]
, кампания по распространению вирусов-вымогателей была беспрецедентной по своим масштабам По данным Европола . [38] По оценкам, около 200 000 компьютеров были заражены в 150 странах. По данным «Лаборатории Касперского» , четырьмя наиболее пострадавшими странами стали Россия , Украина , Индия и Тайвань . [102]
Одним из крупнейших учреждений, пострадавших от нападения, стали больницы Национальной службы здравоохранения Англии и Шотландии. [103] [104] и до 70 000 устройств, включая компьютеры, МРТ-сканеры , холодильники для хранения крови и театральное оборудование, могли быть затронуты. [105] 12 мая некоторым службам Национальной службы здравоохранения пришлось отклонить некритические чрезвычайные ситуации, а некоторые машины скорой помощи были перенаправлены. [106] [107] Сообщалось , что в 2016 году тысячи компьютеров в 42 отдельных фондах Национальной службы здравоохранения Англии все еще работали под управлением Windows XP. [41] В 2018 году в отчете членов парламента был сделан вывод, что все 200 больниц Национальной службы здравоохранения или других организаций, проверенных после атаки WannaCry, по-прежнему не прошли проверку кибербезопасности. [108] [109] Больницы NHS в Уэльсе и Северной Ирландии не пострадали от нападения. [106] [110]
Компания Nissan Motor Manufacturing UK в Тайн-энд-Уир , Англия, остановила производство после того, как программа-вымогатель заразила некоторые из их систем. Renault также остановила производство на нескольких объектах, пытаясь остановить распространение программы-вымогателя. [111] [112] испанские компании Telefónica , FedEx и Deutsche Bahn , а также многие другие страны и компании по всему миру. Пострадали [113] [114] [115]
Утверждается, что воздействие этой атаки относительно невелико по сравнению с другими потенциальными атаками того же типа и могло бы быть намного хуже, если бы Хатчинс не обнаружил, что ее создатели встроили аварийный выключатель. [116] [117] или если бы оно было специально нацелено на крайне важную инфраструктуру , такую как атомные электростанции , плотины или железнодорожные системы. [118] [119]
По данным компании Cyence, занимающейся моделированием киберрисков, экономические потери от кибератаки могут достигать 4 миллиардов долларов США, а другие группы оценивают потери в сотни миллионов. [120]
Затронутые организации [ править ]
Ниже приводится алфавитный список организаций, которые, как подтверждено, пострадали:
- Полиция Андхра-Прадеша , Индия [121]
- Университет Аристотеля в Салониках , Греция [122] [123]
- Автомобили Dacia , Румыния [124]
- Коммерческие самолеты Боинг [125]
- Кембрийский колледж , Канада [126]
- Китайское бюро общественной безопасности [127]
- CJ CGV (сеть кинотеатров) [128]
- Даляньский морской университет [129]
- Немецкая железная дорога [130]
- Больница Дхармаис , Индонезия [131]
- Факультетская больница, Нитра , Словакия [132]
- ФедЭкс [133]
- Гарена Клинок и Душа [134]
- Гуйлиньский университет аэрокосмических технологий [129]
- Гуйлиньский университет электронных технологий [129]
- Больница Харапан Кита, Индонезия [131]
- Университет Хэчжоу [129]
- Хитачи [135]
- Хонда [136]
- Национальный институт здравоохранения, Колумбия [137]
- Лейкридж Хелс , Канада [138]
- ЛАКС, Нидерланды [139]
- Группа авиакомпаний LATAM [140]
- МегаФон [141]
- МВД РФ [142]
- Национальная служба здравоохранения (Англия) [106] [110] [143]
- Национальная служба здравоохранения Шотландии [106] [110]
- Nissan Motor Производство Великобритании [143]
- О2 , Германия [144] [145]
- Петробрас [146]
- ПетроЧайна [113] [127]
- Португалия Телеком [147]
- Пульс FM [148]
- Кью-Парк [149]
- Рено [150]
- РЖД [151]
- Сандвик [131]
- Судья Сан-Паулу [146]
- Сбербанк [152]
- Шаньдунский университет [129]
- Правительства штатов Индии
- Управление транспортных средств Сучжоу [129]
- Университет Сунь Ятсена , Китай [131]
- Телефоника , Испания [155]
- Telenor Венгрия , Венгрия [156]
- Телком (Южная Африка) [157]
- Коммуна Тимро , Швеция [158]
- TSMC , Тайвань [159]
- Университет Джембера , Индонезия [160]
- Университет Милана-Бикокка , Италия [161]
- Университет Монреаля , Канада [162]
- Виво , Бразилия [146]
Реакция [ править ]
Ряд экспертов подчеркнули, что АНБ не раскрыло основную уязвимость и потеряло контроль над инструментом атаки EternalBlue, который ее использовал. Эдвард Сноуден заявил, что если бы АНБ « в частном порядке раскрыло уязвимость, использованную при атаке на больницы, тогда, когда оно ее обнаружило, а не тогда, когда оно было утеряно, атаки, возможно, не произошло бы». [107] Британский эксперт по кибербезопасности Грэм Клюли также видит «определенную вину со стороны спецслужб США». По его и другим словам, «они могли бы сделать что-то давным-давно, чтобы решить эту проблему, но не сделали этого». Он также сказал, что, несмотря на очевидное использование таких инструментов для слежки за людьми, представляющими интерес , они обязаны защищать граждан своих стран. [163] Другие также отметили, что эта атака показывает, что практика спецслужб накапливать эксплойты для наступательных целей, а не раскрывать их в оборонительных целях, может быть проблематичной. [117] Президент и главный юрист Microsoft Брэд Смит написал: «Неоднократно действия правительств просачивались в общественное достояние и наносили широкомасштабный ущерб. Эквивалентным сценарием с обычными вооружениями могла бы стать ситуация, когда американские военные украли часть своих ракет «Томагавк ». [164] [165] [166] Президент России Владимир Путин возложил ответственность за нападение на спецслужбы США за создание EternalBlue. [152]
17 мая 2017 года двухпартийные законодатели США представили Закон PATCH. [167] целью которого является проверка эксплойтов независимым советом, чтобы «сбалансировать необходимость раскрытия уязвимостей с другими интересами национальной безопасности, одновременно повышая прозрачность и подотчетность для поддержания общественного доверия к этому процессу». [168]
15 июня 2017 года Конгресс США должен был провести слушания по делу о нападении. [169] Две подгруппы Научного комитета Палаты представителей должны были заслушать показания различных лиц, работающих в правительственном и неправительственном секторе, о том, как США могут улучшить механизмы защиты своих систем от подобных атак в будущем. [169]
Маркус Хатчинс Великобритании , исследователь кибербезопасности, работающий в тесном сотрудничестве с Национальным центром кибербезопасности , [170] [171] исследовал вредоносное ПО и обнаружил «выключатель». [55] Позже исследователи безопасности, разбросанные по всему миру, начали сотрудничать в Интернете для разработки с открытым исходным кодом. инструментов [172] [173] которые позволяют расшифровку без оплаты при некоторых обстоятельствах. [174] Сноуден заявляет, что, когда « программа-вымогатель, созданная АНБ, пожирает Интернет, помощь приходит от исследователей, а не от шпионских агентств», и спрашивает, почему это так. [171] [175] [176]
Адам Сигал , директор программы цифровой и киберпространственной политики Совета по международным отношениям , заявил, что «системы исправлений и обновлений не работают, в основном, в частном секторе и в правительственных учреждениях». [117] Кроме того, Сигал заявил, что очевидная неспособность правительств защитить уязвимости «открывает множество вопросов о бэкдорах и доступе к шифрованию, которое, как утверждает правительство, ему необходимо от частного сектора для обеспечения безопасности». [117] Арне Шенбом Германии , президент Федерального управления информационной безопасности (BSI), заявил, что «нынешние атаки показывают, насколько уязвимо наше цифровое общество . Это тревожный сигнал для компаний, которые должны, наконец, серьезно отнестись к ИТ-безопасности». [177]
Соединенное Королевство [ править ]
Последствия нападения также имели политические последствия; в Соединенном Королевстве влияние на Национальную службу здравоохранения быстро приобрело политический характер: утверждалось, что последствия усугублялись государственным недостаточным финансированием Национальной службы здравоохранения; в частности, Национальная служба здравоохранения прекратила оказание платной индивидуальной поддержки, чтобы продолжить получать поддержку неподдерживаемого программного обеспечения Microsoft, используемого в организации, включая Windows XP. [178] Министр внутренних дел Эмбер Радд отказалась сообщить, были ли сохранены резервные копии данных пациентов , а теневой министр здравоохранения Джон Эшворт обвинил министра здравоохранения Джереми Ханта в отказе отреагировать на критическое замечание Microsoft, Национального центра кибербезопасности (NCSC) и Национального агентства по борьбе с преступностью. который был получен двумя месяцами ранее. [179]
Другие утверждали, что поставщики аппаратного и программного обеспечения часто не принимают во внимание будущие недостатки безопасности, продавая системы, которые — из-за их технического дизайна и рыночных стимулов — в конечном итоге не смогут должным образом получать и применять исправления. [180]
Национальная служба здравоохранения отрицает, что она все еще использует XP, утверждая, что только 4,7% устройств в организации работают под управлением Windows XP. [44] [181] Стоимость атаки на Национальную службу здравоохранения оценивается в 92 миллиона фунтов стерлингов, связанных с нарушением работы служб и модернизацией ИТ. [182]
После атаки NHS Digital отказалась профинансировать примерно 1 миллиард фунтов стерлингов для соответствия стандарту Cyber Essentials Plus , сертификации информационной безопасности, организованной NCSC Великобритании, заявив, что это не будет «соотношением цены и качества», и что она вложила более 1 фунта стерлингов. Он выделил 60 миллионов фунтов стерлингов и планировал «потратить еще 150 миллионов фунтов стерлингов в течение следующих двух лет» на устранение ключевых недостатков кибербезопасности. [183]
См. также [ править ]
- BlueKeep (уязвимость безопасности)
- Компьютерная безопасность § Медицинские системы
- Сравнение компьютерных вирусов
- Конфикер
- КриптоЛоккер
- Кибер-самооборона
- Кибероружие § Контроль
- Кибератака на руководителя службы здравоохранения
- Международное многостороннее партнерство против киберугроз
- Проактивная киберзащита § Меры
- Инженерия безопасности
- Управление версиями программного обеспечения
- SQL-тюрьма
- Хронология компьютерных вирусов и червей
- Убежище 7
- Центр обновления Windows
- Кибератака Дин, 2016 г.
- 2017 Petya cyberattack
Ссылки [ править ]
- ^ «Атака программ-вымогателей все еще маячит в Австралии, поскольку правительство предупреждает, что угроза WannaCry еще не устранена» . Австралийская радиовещательная корпорация. 14 мая 2017 года. Архивировано из оригинала 15 мая 2017 года . Проверено 15 мая 2017 г.
- ^ Кэмерон, Делл (13 мая 2017 г.). «Сегодняшнюю массированную атаку программы-вымогателя в основном можно было предотвратить; вот как ее избежать» . Гизмодо . Архивировано из оригинала 9 апреля 2019 года . Проверено 13 мая 2017 г.
- ^ «Теневые брокеры угрожают выпустить инструменты для взлома Windows 10» . «Экспресс Трибьюн» . 31 мая 2017 года. Архивировано из оригинала 10 июля 2017 года . Проверено 31 мая 2017 г.
- ^ «Спустя два года после WannaCry миллион компьютеров остаются под угрозой» . ТехКранч . 12 мая 2019 г. Архивировано из оригинала 4 июня 2021 г. Проверено 16 января 2021 г.
- ^ «Какое доменное имя остановило WannaCry?» . 15 мая 2017 года. Архивировано из оригинала 21 января 2023 года . Проверено 13 июля 2021 г.
- ↑ Перейти обратно: Перейти обратно: а б Чаппелл, Билл; Нойман, Скотт (19 декабря 2017 г.). «США заявляют, что Северная Корея несет прямую ответственность за атаку программы-вымогателя WannaCry» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Архивировано из оригинала 2 декабря 2022 года . Проверено 2 декабря 2022 г.
- ^ «Кибератака: США и Великобритания обвиняют Северную Корею в WannaCry» . Новости Би-би-си . 19 декабря 2017 года. Архивировано из оригинала 8 февраля 2021 года . Проверено 18 февраля 2021 г.
- ^ «Производитель чипов TSMC обвиняет вредоносное ПО WannaCry в остановке производства» . Хакерские новости . Архивировано из оригинала 9 августа 2018 года . Проверено 7 августа 2018 г.
- ↑ Перейти обратно: Перейти обратно: а б с Команда MSRC (13 мая 2017 г.). «Руководство для клиентов по атакам WannaCrypt» . Майкрософт . Архивировано из оригинала 21 мая 2017 года . Проверено 13 мая 2017 г.
- ^ Якуб Крустек (12 мая 2017 г.). «Avast сообщает о программе-вымогателе WanaCrypt0r 2.0, заразившей NHS и Telefonica» . Новости безопасности Avast . Avast Software, Inc. Архивировано из оригинала 5 мая 2019 года . Проверено 14 мая 2017 г.
- ^ Фокс-Брюстер, Томас. «Кибероружие АНБ может стоять за массовой глобальной вспышкой программ-вымогателей» . Форбс . Архивировано из оригинала 28 июня 2018 года . Проверено 12 мая 2017 г.
- ^ Вулластон, Виктория. «Хочу расшифровать: что за «атомная бомба-вымогатель» стоит за атакой на Национальную службу здравоохранения?» . ПРОВОДНАЯ Великобритания . Архивировано из оригинала 17 марта 2018 года . Проверено 13 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б с «Игрок 3 вошел в игру: поздоровайтесь с WannaCry » . blog.talosintelligence.com . 12 мая 2017 года. Архивировано из оригинала 4 июня 2021 года . Проверено 16 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б с Шилдс, Натан П. (8 июня 2018 г.). «Уголовное заявление» . Министерство юстиции США . Архивировано из оригинала 6 сентября 2018 года . Проверено 6 сентября 2018 г.
- ^ «Кибератака Национальной службы здравоохранения: Эдвард Сноуден говорит, что АНБ должно было предотвратить кибератаку» . Независимый . Архивировано из оригинала 16 мая 2017 года . Проверено 13 мая 2017 г.
- ^ Грэм, Крис (13 мая 2017 г.). «Кибератака Национальной службы здравоохранения: все, что вам нужно знать о «крупнейшем наступлении программ-вымогателей» в истории» . «Дейли телеграф» . Архивировано из оригинала 13 мая 2017 года . Проверено 13 мая 2017 г.
- ^ «Shadow Brokers, слившая информацию в АНБ, только что опубликовала свой самый разрушительный релиз» . Арс Техника . Архивировано из оригинала 13 мая 2017 года . Проверено 15 апреля 2017 г.
- ^ Гудин, Дэн. «10 000 компьютеров Windows могут быть заражены усовершенствованным бэкдором АНБ» . Арс Техника . Архивировано из оригинала 4 июня 2021 года . Проверено 14 мая 2017 г.
- ^ Гудин, Дэн. «Бэкдор АНБ, обнаруженный на более чем 55 000 компьютерах Windows, теперь можно удалить удаленно» . Арс Техника . Архивировано из оригинала 10 июля 2017 года . Проверено 14 мая 2017 г.
- ^ Броерсма, Мэтью. «Вредоносное ПО АНБ «заражает почти 200 000 систем» » . Кремний . Архивировано из оригинала 6 мая 2017 года . Проверено 14 мая 2017 г.
- ^ Кэмерон, Делл (13 мая 2017 г.). «Сегодняшнюю массированную атаку программы-вымогателя в основном можно было предотвратить; вот как ее избежать» . Гизмодо Австралия . Архивировано из оригинала 9 апреля 2019 года . Проверено 15 мая 2017 г.
- ^ «Как одним простым трюком удалось потушить огромный пожар, вызванный программами-вымогателями» . Форбс . 24 апреля 2017 г. Архивировано из оригинала 4 июня 2021 г. Проверено 15 мая 2017 г.
- ^ «Корпоративные программы-вымогатели» (PDF) . Август 2019. Архивировано (PDF) из оригинала 20 сентября 2021 года . Проверено 27 февраля 2022 г.
- ^ «Связанная с Россией кибербанда обвиняется во взломе компьютера Национальной службы здравоохранения с использованием программы, украденной у американского шпионского агентства» . Телеграф . Архивировано из оригинала 12 мая 2017 года . Проверено 12 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б «Что нужно знать о программе-вымогателе WannaCry» . Ответ безопасности Symantec. Архивировано из оригинала 4 июня 2021 года . Проверено 14 мая 2017 г.
- ^ Билефски, Дэн; Перлрот, Николь (12 мая 2017 г.). «Хакеры атаковали десятки стран, используя украденный инструмент АНБ» . Нью-Йорк Таймс . ISSN 0362-4331 . Архивировано из оригинала 12 мая 2017 года . Проверено 12 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б Кларк, Заммис (13 мая 2017 г.). «Червь, распространяющий WanaCrypt0r» . Лаборатория Малваребайтс . Malwarebytes.com. Архивировано из оригинала 17 мая 2017 года . Проверено 13 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б Самани, Радж (12 мая 2017 г.). «Анализ вспышки программы-вымогателя WANNACRY» . Макафи. Архивировано из оригинала 13 мая 2017 года . Проверено 13 мая 2017 г.
- ^ Томас, Андреа; Гроув, Томас; и Гросс, Дженни (13 мая 2017 г.). «По мере того, как агентства ищут улики, появляется больше жертв кибератак» . Уолл Стрит Джорнал . ISSN 0099-9660 . Архивировано из оригинала 13 мая 2017 года . Проверено 14 мая 2017 г.
- ^ Коллинз, Кейт (12 мая 2017 г.). «Смотрите, как эти биткойн-кошельки получают платежи от программ-вымогателей в результате глобальной кибератаки» . Кварц . Архивировано из оригинала 4 июня 2021 года . Проверено 14 мая 2017 г.
- ^ «Модуль обнаружения сканера Metasploit MS17-010 (SMB RCE)» . @zerosum0x0 . 18 апреля 2017 года. Архивировано из оригинала 25 сентября 2017 года . Проверено 18 апреля 2017 г. .
- ^ «Анализ шелл-кода DoublePulsar Initial SMB Backdoor Ring 0» . @zerosum0x0 . 21 апреля 2017 года. Архивировано из оригинала 12 августа 2017 года . Проверено 21 апреля 2017 г.
- ^ «Червь-вымогатель WannaCrypt нацелен на устаревшие системы» . ТехНет . Майкрософт. 13 мая 2017 года. Архивировано из оригинала 11 февраля 2021 года . Проверено 20 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б с Бреннер, Билл (16 мая 2017 г.). «WannaCry: червь-вымогатель, который не попал на фишинговую крючок» . Голая охрана . Софос. Архивировано из оригинала 11 июля 2017 года . Проверено 18 мая 2017 г.
- ^ Ньюман, Лили Хэй (12 мая 2017 г.). «Здесь предупреждают эксперты о крахе программ-вымогателей» . Проводной . Архивировано из оригинала 19 мая 2017 года . Проверено 13 мая 2017 г.
- ^ Юзифович, Юрий. «WannaCry: взгляды с передовой DNS» . Безопасность и наука о данных . номинал. Архивировано из оригинала 21 мая 2017 года . Проверено 18 мая 2017 г.
- ^ Гудин, Дэн. «Червь-вымогатель, созданный АНБ, выключает компьютеры по всему миру» . Арс Техника . Архивировано из оригинала 12 мая 2017 года . Проверено 14 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б «Кибератака: Европол заявляет, что она была беспрецедентной по масштабу» . Новости Би-би-си . 13 мая 2017 года. Архивировано из оригинала 14 мая 2017 года . Проверено 13 мая 2017 г.
- ^ « Беспрецедентная» кибератака затронула 200 000 человек как минимум в 150 странах, и угроза возрастает» . CNBC. 14 мая 2017 года. Архивировано из оригинала 15 мая 2017 года . Проверено 16 мая 2017 г.
- ^ «Атака программы-вымогателя WannaCry поразила жертв с помощью эксплойта Microsoft SMB» . электронная неделя . Проверено 13 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б «Больницы Национальной службы здравоохранения используют тысячи компьютеров с неподдерживаемой Windows XP» . Материнская плата . 29 сентября 2016 года. Архивировано из оригинала 18 мая 2017 года . Проверено 13 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б «Microsoft выпускает «весьма необычный» патч для Windows XP, чтобы предотвратить массовую атаку программ-вымогателей» . Грань . Вокс Медиа. 13 мая 2017 года. Архивировано из оригинала 14 мая 2017 года . Проверено 13 мая 2017 г.
- ^ Брэндом, Рассел (19 мая 2017 г.). «Почти все жертвы WannaCry использовали Windows 7» . Грань . Вокс Медиа . Архивировано из оригинала 16 ноября 2020 года . Проверено 10 декабря 2020 г.
- ↑ Перейти обратно: Перейти обратно: а б Брэндом, Рассел (30 мая 2017 г.). «Компьютеры с Windows XP в основном были невосприимчивы к WannaCry» . Грань . Вокс Медиа . Архивировано из оригинала 11 февраля 2021 года . Проверено 10 декабря 2020 г.
- ^ «WannaCry: две недели и 16 миллионов предотвращенных выкупов спустя» . Криптос Логика. 30 мая 2017 года. Архивировано из оригинала 30 мая 2017 года . Проверено 30 мая 2017 г.
- ^ «Глобальный террор: более 100 стран поражены программой-вымогателем WannaCry!» . newsit.gr . 13 мая 2017 г. Архивировано из оригинала 16 ноября 2019 г. . Проверено 16 ноября 2019 г.
- ^ Рейнольдс, Мэтт (17 мая 2017 г.). «Атака программ-вымогателей поразила 200 000 компьютеров по всему миру» . Новый учёный . Архивировано из оригинала 19 апреля 2019 года . Проверено 10 декабря 2020 г.
- ^ Баранюк, Крис (15 мая 2017 г.). «Следует ли вам платить выкуп за WannaCry?» . Новости Би-би-си . Архивировано из оригинала 29 ноября 2020 года . Проверено 10 декабря 2020 г.
- ^ Палмер, Дэнни (22 мая 2017 г.). «Программа-вымогатель: WannaCry была простой, в следующий раз могло быть намного хуже» . ЗДНет . Архивировано из оригинала 29 ноября 2020 года . Проверено 10 декабря 2020 г.
- ^ Коллинз, Кейт (13 мая 2017 г.). «Смотрите, как эти биткойн-кошельки получают платежи от программ-вымогателей в результате продолжающейся глобальной кибератаки» . Кварц . Архивировано из оригинала 4 июня 2021 года . Проверено 10 декабря 2020 г.
- ^ Томпсон, Иэн (16 мая 2017 г.). «Хотя Microsoft недовольна запасами эксплойтов АНБ, она накопила патчи: пятничное исправление WinXP было создано в феврале» . Регистр . Архивировано из оригинала 22 декабря 2017 года . Проверено 19 декабря 2017 г.
- ^ Херн, Алекс (14 июня 2017 г.). «Атаки WannaCry побуждают Microsoft выпускать обновления Windows для более старых версий» . Хранитель . ISSN 0261-3077 . Архивировано из оригинала 14 июня 2017 года . Проверено 14 июня 2017 г.
- ^ «Microsoft срочно выпускает патч для Windows XP, чтобы предотвратить новую атаку WannaCry посредством выпуска Shadow Brokers» . Computing.com . 14 июня 2017 г. ISSN 0261-3077 . Архивировано из оригинала 14 июня 2017 года . Проверено 14 июня 2017 г.
- ^ « Просто делаю свою лепту»: 22-летний парень, который заблокировал кибератаку WannaCry» . Новости АВС . 16 мая 2017 года. Архивировано из оригинала 17 мая 2017 года . Проверено 17 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б MalwareTech (13 мая 2017 г.). «Как случайно остановить глобальную кибератаку» . Архивировано из оригинала 14 мая 2017 года . Проверено 14 мая 2017 г.
- ^ Бодкин, Генри; Хендерсон, Барни; Доннелли, Лаура; Мендик, Роберт; Фермер, Бен; и Грэм, Крис (12 мая 2017 г.). «Правительство находится под давлением после того, как Национальная служба здравоохранения пострадала в результате глобальной кибератаки, поскольку надвигаются выходные хаоса» . Телеграф . Архивировано из оригинала 27 марта 2018 года . Проверено 5 апреля 2018 г.
- ^ Томсон, Иэн (13 мая 2017 г.). «74 страны пострадали от бэкдора-вымогателя WannaCrypt, работающего на базе АНБ: экстренные исправления, выпущенные Microsoft для WinXP +» . Регистр . Архивировано из оригинала 13 мая 2017 года . Проверено 14 мая 2017 г.
- ^ Хомами, Надя и Солон, Оливия (13 мая 2017 г.). « Случайный герой» останавливает атаку вымогателей и предупреждает: это еще не конец» . Хранитель . Архивировано из оригинала 23 мая 2019 года . Проверено 13 мая 2017 г.
- ^ Ньюман, Лили Хэй. «Как случайное аварийное отключение замедлило пятничную массовую атаку программы-вымогателя» . Проводная безопасность . Архивировано из оригинала 14 мая 2017 года . Проверено 14 мая 2017 г.
- ^ Солон, Оливия (13 мая 2017 г.). « «Случайный герой» нашел аварийный выключатель, чтобы остановить распространение кибератаки с использованием программы-вымогателя» . Хранитель . Лондон. Архивировано из оригинала 23 мая 2019 года . Проверено 13 мая 2017 г.
- ^ Фокс, Крис (13 мая 2017 г.). «Глобальная кибератака: блоггер по безопасности остановил программу-вымогатель «случайно» » . Би-би-си. Архивировано из оригинала 13 мая 2017 года . Проверено 13 мая 2017 г.
- ^ Кан, Микаэль (12 мая 2017 г.). «Аварийный выключатель замедляет распространение программы-вымогателя WannaCry» . Мир ПК . Архивировано из оригинала 16 мая 2017 года . Проверено 13 мая 2017 г.
- ^ «Как случайное аварийное отключение замедлило пятничную массовую атаку программы-вымогателя» . 12 мая 2017 года. Архивировано из оригинала 22 декабря 2017 года . Проверено 19 декабря 2017 г.
- ^ Вонг, Джун Ян (15 мая 2017 г.). «Теперь всего два доменных имени стоят между миром и глобальным хаосом программ-вымогателей» . Кварц . Архивировано из оригинала 19 марта 2018 года . Проверено 25 марта 2018 г.
- ^ «Часы WannaCry» . 17 мая 2017 года. Архивировано из оригинала 26 марта 2018 года . Проверено 25 марта 2018 г.
- ^ «WannaCry — новый аварийный выключатель, новая воронка» . Блог программного обеспечения Check Point . 15 мая 2017 года. Архивировано из оригинала 11 апреля 2019 года . Проверено 11 апреля 2019 г.
- ^ Хандельвал, Свати. «Это еще не конец, программа-вымогатель WannaCry 2.0 только что появилась без «Kill-Switch» » . Хакерские новости . Архивировано из оригинала 4 июня 2021 года . Проверено 14 мая 2017 г.
- ^ Шибер, Джонатан. «Компании и правительства готовятся ко второму раунду кибератак после WannaCry» . ТехКранч . Архивировано из оригинала 4 июня 2021 года . Проверено 14 мая 2017 г.
- ^ Чан, Сьюэлл; Скотт, Марк (14 мая 2017 г.). «Воздействие кибератак может ухудшиться во время «второй волны» программ-вымогателей» . Нью-Йорк Таймс . Архивировано из оригинала 14 апреля 2021 года . Проверено 14 мая 2017 г.
- ^ «Внимание: вредоносная программа-блокбастер WannaCry, возможно, только начинает свою работу» . Новости Эн-Би-Си . Архивировано из оригинала 13 апреля 2021 года . Проверено 14 мая 2017 г.
- ^ Гринберг, Энди (19 мая 2017 г.). «Ботнеты пытаются возобновить вспышку программ-вымогателей» . ПРОВОДНОЙ . Архивировано из оригинала 22 мая 2017 года . Проверено 22 мая 2017 г.
- ^ Гиббс, Сэмюэл (22 мая 2017 г.). «Хакеры WannaCry все еще пытаются возобновить атаку, говорит случайный герой» . Хранитель . Архивировано из оригинала 4 марта 2020 года . Проверено 22 мая 2017 г.
- ^ «Защита от программ-вымогателей, таких как WannaCry» . Инженерный колледж. Бостонский университет . Архивировано из оригинала 31 мая 2017 года . Проверено 19 мая 2017 г.
- ^ Колоденкер, Евгений (16 мая 2017 г.). «PayBreak способен победить программу-вымогатель WannaCry/WannaCryptor» . Исследования и образование в области информационной безопасности. Взгляд Бентама . Университетский колледж Лондона . Архивировано из оригинала 16 мая 2017 года . Проверено 19 мая 2017 г.
- ^ Суиш, Мэтт (19 мая 2017 г.). «WannaCry — Расшифровка файлов с помощью WanaKiwi + Demos» . Кома Технологии . Архивировано из оригинала 8 августа 2019 года . Проверено 11 февраля 2019 г.
- ^ «Windows XP поражена программой-вымогателем WannaCry? Этот инструмент может расшифровать зараженные файлы» . ЗДНет . Архивировано из оригинала 23 мая 2017 года . Проверено 30 мая 2017 г.
- ^ «Компьютеры с Windows XP, зараженные WannaCry, можно расшифровать без уплаты выкупа» . Арс Техника . 18 мая 2017 года. Архивировано из оригинала 31 мая 2017 года . Проверено 30 мая 2017 г.
- ^ Гринберг, Энди (18 мая 2017 г.). «Уязвимость WannaCry может помочь некоторым пользователям Windows XP вернуть файлы» . Проводной . Архивировано из оригинала 18 мая 2017 года . Проверено 18 мая 2017 г.
- ^ «Все больше людей, зараженных недавним червем WCry, могут разблокировать компьютеры, не платя выкуп» . Арс Техника . 19 мая 2017 года. Архивировано из оригинала 22 мая 2017 года . Проверено 30 мая 2017 г.
- ^ Волц, Дастин (17 мая 2017 г.). «Кибер-атаки ослабевают, хакерская группа угрожает продать код» . Рейтер . Архивировано из оригинала 21 мая 2017 года . Проверено 21 мая 2017 г.
- ^ Лейден, Джон (26 мая 2017 г.). «Заметка о вымогателе WannaCrypt, вероятно, написана Google Translate с использованием китайского языка» . Регистр . Архивировано из оригинала 26 мая 2017 года . Проверено 26 мая 2017 г.
- ^ Кондра, Джон; Костелло, Джон; Чу, Шерман (25 мая 2017 г.). «Лингвистический анализ сообщений, содержащих программы-вымогатели WannaCry, позволяет предположить, что их авторы были китайскоязычными» . Точка возгорания. Архивировано из оригинала 27 мая 2017 года.
Flashpoint с высокой уверенностью оценивает, что автор(ы) заметок о вымогателе WannaCry свободно владеет китайским языком, поскольку используемый язык соответствует языку Южного Китая, Гонконга, Тайваня или Сингапура. Flashpoint также с высокой степенью уверенности оценивает, что автор(ы) владеют английским языком, хотя и не родным. [...] Flashpoint с умеренной уверенностью оценивает, что китайская записка о выкупе послужила первоначальным источником английской версии, которая затем создала машинно переведенные версии других заметок. Китайская версия не содержит контента, которого нет ни в одной из других, хотя никакие другие примечания не содержат контента не на китайском языке. Относительная знакомость китайского текста по сравнению с другими позволяет предположить, что авторы свободно владели этим языком — возможно, достаточно комфортно, чтобы использовать его для написания начальной заметки.
- ^ Гринберг, Энди (15 мая 2017 г.). «Вспышка вируса-вымогателя может быть связана с Северной Кореей» . Проводной . Архивировано из оригинала 23 марта 2018 года . Проверено 25 марта 2018 г.
- ^ «Исследователь Google обнаружил связь между атаками WannaCry и Северной Кореей» . The Hacker News — веб-сайт новостей о кибербезопасности и хакерстве . Архивировано из оригинала 25 марта 2018 года . Проверено 25 марта 2018 г.
- ^ Мехта, Нил [@neelmehta] (15 мая 2017 г.). «9c7c7149387a1c79679a87dd1ba755bc @ 0x402560, 0x40F598 ac21c8ad899727137c4b94458d7aa8d8 @ 0x10004ba0, 0x10012AA4 #WannaCryptAttribution» ( твит ) – через Twitter .
- ^ Макмиллан, Роберт (16 мая 2017 г.). «Исследователи обнаружили зацепку, связывающую атаку с использованием программ-вымогателей с группой, связанной с Северной Кореей» . Уолл Стрит Джорнал . Архивировано из оригинала 23 марта 2018 года . Проверено 25 марта 2018 г.
- ↑ Перейти обратно: Перейти обратно: а б с Солонг, Оливия (15 мая 2017 г.). «Эксперты по кибербезопасности утверждают, что программа-вымогатель WannaCry связана с Северной Кореей» . Хранитель . Архивировано из оригинала 16 мая 2017 года . Проверено 16 мая 2017 г.
- ^ Талмадж, Эрик (19 мая 2017 г.). «Эксперты ставят под сомнение роль Северной Кореи в кибератаке WannaCry» . независимый.т.е . АП. Архивировано из оригинала 23 мая 2017 года . Проверено 22 мая 2017 г.
- ^ Накашима, Эллен. «АНБ связало компьютерного червя WannaCry с Северной Кореей» . Вашингтон Пост . Архивировано из оригинала 4 июня 2021 года . Проверено 15 июня 2017 г.
- ^ Харли, Никола (14 октября 2017 г.). «Северная Корея стоит за атакой WannaCry, которая нанесла ущерб Национальной системе здравоохранения после кражи американского кибероружия, утверждает глава Microsoft» . Телеграф . ISSN 0307-1235 . Архивировано из оригинала 14 октября 2017 года . Проверено 14 октября 2017 г.
- ^ Херн, Алекс (26 октября 2017 г.). «Национальная служба здравоохранения могла бы избежать взлома WannaCry, используя базовую ИТ-безопасность», — говорится в отчете . Хранитель . Архивировано из оригинала 26 октября 2017 года . Проверено 26 октября 2017 г.
- ^ Накашима, Эллен (18 декабря 2017 г.). «США заявляют, что Северная Корея осуществила массированную кибератаку WannaCry» . Вашингтон Пост . Архивировано из оригинала 19 декабря 2017 года . Проверено 18 декабря 2017 г.
- ^ Боссерт, Томас П. (18 декабря 2017 г.). «Официально: за WannaCry стоит Северная Корея» . Уолл Стрит Джорнал . Архивировано из оригинала 19 декабря 2017 года . Проверено 18 декабря 2017 г.
- ^ Училл, Джо (19 декабря 2017 г.). «WH: Ким Чен Ын стоит за массовой атакой вредоносного ПО WannaCry» . Холм . Архивировано из оригинала 22 декабря 2017 года . Проверено 19 декабря 2017 г.
- ^ «Белый дом заявляет, что атака WannaCry была осуществлена Северной Кореей» . Новости CBS . 19 декабря 2017 года. Архивировано из оригинала 22 декабря 2017 года . Проверено 19 декабря 2017 г.
- ^ Херн, Алекс; МакКарри, Джастин (19 декабря 2017 г.). «Великобритания и США обвиняют Северную Корею в кибератаке WannaCry» . Хранитель . Архивировано из оригинала 19 декабря 2017 года . Проверено 19 декабря 2017 г.
- ^ «Северная Корея говорит, что связывать кибератаки с Пхеньяном «смехотворно » . Рейтер . 19 мая 2017 года. Архивировано из оригинала 20 мая 2017 года . Проверено 21 мая 2017 г.
- ^ «Эксперты подвергают сомнению роль Северной Кореи в кибератаке WannaCry» . Нью-Йорк Таймс . 19 мая 2017 года . Проверено 21 мая 2017 г.
- ^ Сэнгер, Дэвид; Беннер, Кэти; Гольдман, Адам (6 сентября 2018 г.). «Северокорейскому шпиону предъявлено обвинение во взломе Sony Pictures» . Нью-Йорк Таймс . Архивировано из оригинала 6 сентября 2018 года . Проверено 6 сентября 2018 г.
- ^ Тэлли, Ян; Волц, Дастин (16 сентября 2019 г.). «США рассматривают хакерство Северной Кореи как угрозу национальной безопасности» . MSN . Архивировано из оригинала 20 сентября 2019 года . Проверено 16 сентября 2019 г.
- ^ «Кибератака: Европол заявляет, что она была беспрецедентной по масштабу» . Би-би-си . 13 мая 2017 года. Архивировано из оригинала 14 мая 2017 года . Проверено 22 июня 2018 г.
- ^ Джонс, Сэм (14 мая 2017 г.). «Глобальная тревога по подготовке к новым кибератакам». Файнэншл Таймс .
- ^ Миллар, Шейла А.; Маршалл, Трейси П.; Кардон, Натан А. (22 мая 2017 г.). «WannaCry: обновлены ли ваши инструменты безопасности?» . Обзор национального законодательства . ТОО «Келлер и Хекман». Архивировано из оригинала 4 августа 2017 года . Проверено 9 июля 2017 г.
- ^ «Глобальная кибератака поразила десятки стран и нанесла вред больницам Великобритании» . Новости CBS . 12 мая 2017 года. Архивировано из оригинала 13 мая 2017 года . Проверено 13 мая 2017 г.
- ^ Унгоед-Томас, Джон; Генри, Робин; Гадхер, Дипеш (14 мая 2017 г.). «Руководства по кибератакам, продвигаемые на YouTube» . Санди Таймс . Архивировано из оригинала 14 мая 2017 года . Проверено 14 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б с д «Кибер-атака Национальной службы здравоохранения: врачи общей практики и больницы пострадали от программ-вымогателей» . Новости Би-би-си . 12 мая 2017 года. Архивировано из оригинала 12 мая 2017 года . Проверено 12 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б Вонг, Джулия Кэрри ; Солон, Оливия (12 мая 2017 г.). «Массивная кибератака с использованием программ-вымогателей затронула 74 страны мира» . Хранитель . Лондон. Архивировано из оригинала 21 мая 2017 года . Проверено 12 мая 2017 г.
- ^ Смит, Крис (18 апреля 2018 г.). «Каждая больница, проверенная на кибербезопасность, потерпела неудачу» . Таймс . ISSN 0140-0460 . Архивировано из оригинала 18 апреля 2018 года . Проверено 18 апреля 2018 г.
- ^ «Кибер-атака на Национальную службу здравоохранения» (PDF) . Архивировано (PDF) из оригинала 21 апреля 2018 года . Проверено 20 апреля 2018 г.
- ↑ Перейти обратно: Перейти обратно: а б с Марш, Сара (12 мая 2017 г.). «Трасты Национальной службы здравоохранения, пораженные вредоносным ПО – полный список» . Хранитель . Лондон. Архивировано из оригинала 15 мая 2017 года . Проверено 12 мая 2017 г.
- ^ Шарман, Джон (13 мая 2017 г.). «Кибератака, вызвавшая повреждение систем Национальной службы здравоохранения, поразила автомобильные заводы Nissan в Сандерленде и Renault во Франции» . Независимый . Архивировано из оригинала 16 мая 2017 года . Проверено 13 мая 2017 г.
- ^ Роузмейн, Матье; Ле Гернигу, Янн; Дэйви, Джеймс (13 мая 2017 г.). «Renault останавливает производство на нескольких заводах после кибератаки с помощью программы-вымогателя, поскольку Nissan также подвергся хакерской атаке» . Ежедневное зеркало . Архивировано из оригинала 15 мая 2017 года . Проверено 13 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б Ларсон, Селена (12 мая 2017 г.). «Массивная атака программ-вымогателей поразила 99 стран» . CNN . Архивировано из оригинала 12 мая 2017 года . Проверено 12 мая 2017 г.
- ^ «Атака программы-вымогателя WannaCry распространилась на 150 стран» . Грань . 14 мая 2017 года. Архивировано из оригинала 15 мая 2017 года . Проверено 16 мая 2017 г.
- ^ Херн, Алекс; Гиббс, Сэмюэл (12 мая 2017 г.). «Что такое программа-вымогатель WanaCrypt0r 2.0 и почему она атакует Национальную систему здравоохранения?» . Хранитель . Лондон. ISSN 0261-3077 . Архивировано из оригинала 12 мая 2017 года . Проверено 12 мая 2017 г.
- ^ «Счастливый случай замедляет глобальную кибератаку; грядущее может быть еще хуже» . Чикаго Трибьюн . 14 мая 2017 года. Архивировано из оригинала 14 мая 2017 года . Проверено 14 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б с д Хелмор, Эдвард (13 мая 2017 г.). «Атака программы-вымогателя выявила сбой в протоколах разведки США, - говорит эксперт» . Хранитель . Архивировано из оригинала 4 июня 2021 года . Проверено 14 мая 2017 г.
- ^ «Последние новости: аплодисменты исследователю, который помог остановить кибератаку» . Звездная Трибьюн . Архивировано из оригинала 16 мая 2017 года . Проверено 14 мая 2017 г.
- ^ «Глобальная кибератака с использованием программы-вымогателя WannaCry требует денег за данные» . Вашингтон Пост . Архивировано из оригинала 16 мая 2017 года . Проверено 16 мая 2017 г.
- ^ « Убытки от атаки программы-вымогателя WannaCry могут достичь 4 миллиардов долларов» . Архивировано из оригинала 14 июня 2017 года . Проверено 14 июня 2017 г.
- ^ «Компьютеры полиции Андхры подверглись кибератаке» . Таймс оф Индия . 13 мая 2017 года. Архивировано из оригинала 14 мая 2017 года . Проверено 13 мая 2017 г.
- ^ « «Взломан» и AUTH в глобальной кибератаке!» . Прототема (на греческом языке). 13 мая 2017 года. Архивировано из оригинала 17 мая 2017 года . Проверено 18 мая 2017 г.
- ^ «Салоники: Аристотель — цель глобальной кибератаки. Внимание, мощный вирус!» . НовостиИТ (на греческом языке). 13 мая 2017 года. Архивировано из оригинала 1 сентября 2020 года . Проверено 28 сентября 2020 г.
- ^ «Глобальная кибератака затронула и завод Dacia в Миовенах. Renault объявила, что остановила производство и во Франции» . Pro TV (на румынском языке). 13 мая 2017 года. Архивировано из оригинала 16 мая 2017 года . Проверено 13 мая 2017 г.
- ^ «Производственный завод Boeing подвергся атаке программы-вымогателя WannaCry» . theverge.com . 28 марта 2018 г. Архивировано из оригинала 29 марта 2018 г. Проверено 29 марта 2018 г.
- ^ «Хакеры требуют 54 тысячи долларов за атаку с помощью программы-вымогателя в Кембрийском колледже» . CBC.ca. Архивировано из оригинала 10 мая 2017 года . Проверено 16 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б Мими Лау (14 мая 2017 г.). «Китайская полиция и заправочные станции подверглись атаке программы-вымогателя» . Южно-Китайская Морнинг Пост . Архивировано из оригинала 15 мая 2017 года . Проверено 15 мая 2017 г.
- ^ «Корейские правительственные компьютеры защищены от атаки WannaCry» . Корейский вестник . Архивировано из оригинала 15 мая 2017 года . Проверено 15 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б с д и ж «Eternal Blue», вирус-вымогатель, за одну ночь распространился по почти 30 000 отечественных учреждений и заразил более 100 000 компьютеров по всему миру. Больше всего пострадали Цзянсу и другие десять провинций и городов . Архивировано из оригинала 19 мая 2017 года. Получено 27 мая. 2017 .
- ^ «Глобальная кибератака поразила компьютеры Deutsche Bahn» . Frankfurter Allgemeine Zeitung (на немецком языке). 13 мая 2017 года. Архивировано из оригинала 13 мая 2017 года . Проверено 13 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б с д «Глобальная кибератака: взгляд на некоторых известных жертв» (на испанском языке). el periodico.com. 13 мая 2017 года. Архивировано из оригинала 20 мая 2017 года . Проверено 14 мая 2017 г.
- ^ «Хакерская атака также затронула факультетскую больницу в Нитре» . etrend.sk (на словацком языке). 15 мая 2017 года. Архивировано из оригинала 16 мая 2017 года . Проверено 15 мая 2017 г.
- ^ «Что такое Ваннакри и как его остановить?» . Файнэншл Таймс . 12 мая 2017 года. Архивировано из оригинала 21 мая 2017 года . Проверено 13 мая 2017 г.
- ^ «Игровой сервер Blade & Soul компании Garena Thai был атакован WannaCrypt» (на тайском языке, blognone.com), 13 мая 2017 г. Архивировано из оригинала 4 июня 2021 г. Проверено 14 мая 2017 г. .
- ^ «Внутренние системы Hitachi частично пострадали от кибератаки» . Nihon Keizai Shimbun (на японском языке, 15 мая 2017 г.). Архивировано из оригинала 16 мая 2017 г. Проверено 21 июня 2017 г. .
- ^ «Honda останавливает автомобильный завод в Японии после того, как вирус WannaCry попал в компьютерную сеть» . Рейтер . 21 июня 2017 года. Архивировано из оригинала 21 июня 2017 года . Проверено 21 июня 2017 г.
- ^ «Национальный институт здравоохранения среди жертв глобальной кибератаки» . Эль Тьемпо (на испанском языке). 13 мая 2017 года. Архивировано из оригинала 16 мая 2017 года . Проверено 13 мая 2017 г.
- ^ «Министерство здравоохранения Онтарио находится в состоянии повышенной готовности в связи с глобальной кибератакой» . Торонто Стар . 13 мая 2017 года. Архивировано из оригинала 4 июня 2021 года . Проверено 14 мая 2017 г.
- ^ «Вторая голландская жертва WannaCry» . Ну.нл. 19 мая 2017 года. Архивировано из оригинала 19 мая 2017 года . Проверено 20 мая 2017 г.
- ^ «Авиакомпания LATAM также находится в состоянии тревоги из-за компьютерной атаки» . Фаервейер . 12 мая 2017 года. Архивировано из оригинала 12 мая 2017 года . Проверено 13 мая 2017 г.
- ^ «Массивная кибератака создает хаос во всем мире» . news.com.au. 12 мая 2017 года. Архивировано из оригинала 19 мая 2017 года . Проверено 13 мая 2017 г.
- ^ «Исследователь «случайно» остановил распространение беспрецедентной глобальной кибератаки» . Новости АВС . Архивировано из оригинала 14 мая 2017 года . Проверено 13 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б «Кибератака, выведшая из строя системы Национальной службы здравоохранения, поразила автомобильные заводы Nissan в Сандерленде и Renault во Франции» . Независимый . 13 мая 2017 года. Архивировано из оригинала 16 мая 2017 года . Проверено 13 мая 2017 г.
- ^ «После атаки троянца WannaCry: клиентская система O2 вышла из строя» (на немецком языке). ФОКУС Онлайн. Архивировано из оригинала 23 мая 2017 года . Проверено 20 мая 2017 г.
- ^ «Значительные сбои – WannaCry: прекращена работа службы поддержки клиентов O2 – HAZ – Hannoversche Allgemeine» (на немецком языке). Hannoversche Allgemeine Zeitung. Архивировано из оригинала 19 мая 2017 года . Проверено 20 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б с «WannaCry no Brasil e no mundo» . О Пово (на португальском языке). 13 мая 2017 года. Архивировано из оригинала 21 мая 2017 года . Проверено 13 мая 2017 г.
- ^ «PT Portugal — цель международной компьютерной атаки» . Наблюдатель (на португальском языке). 12 мая 2017 года. Архивировано из оригинала 12 мая 2017 года . Проверено 13 мая 2017 г.
- ^ «Программа-вымогатель заражает узконаправленную радиостанцию» . РадиоИнфо . 15 мая 2017 года. Архивировано из оригинала 1 октября 2017 года . Проверено 30 сентября 2017 г.
- ^ «Парковочная компания Q-Park подверглась атаке программы-вымогателя» . Nu.nl (на голландском языке). 13 мая 2017 г. Проверено 14 мая 2017 г.
- ^ «Французский Renault пострадал от всемирной кибератаки с использованием программы-вымогателя» (на испанском языке). Франция 24. 13 мая 2017. Архивировано из оригинала 21 мая 2017 года . Проверено 13 мая 2017 г.
- ^ "Компьютеры РЖД подверглись хакерской атаке и заражены вирусом" . Радио Свобода . Radio Free Europe/Radio Liberty . 13 May 2017. Archived from the original on 16 May 2017 . Retrieved 13 May 2017 .
- ↑ Перейти обратно: Перейти обратно: а б Видаль Лий, Макарена (15 мая 2017 г.). «Путин обвиняет секретные службы США в вирусе WannaCry, который спровоцировал глобальную кибератаку» . Эль Паис (на испанском языке). Архивировано из оригинала 16 мая 2017 года . Проверено 16 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б с «В Керале и Бенгалии обнаружена программа-вымогатель WannaCry: 10 фактов» . Нью-Дели Телевидение Лимитед (NDTV) . Архивировано из оригинала 16 мая 2017 года . Проверено 15 мая 2017 г.
- ^ Санджана Намбияр (16 мая 2017 г.). «Пострадав от программы-вымогателя WannaCry, гражданскому органу в пригороде Мумбаи потребуется еще 3 дня, чтобы починить компьютеры» . Индостан Таймс . Архивировано из оригинала 16 мая 2017 года . Проверено 17 мая 2017 г.
- ^ «Массивная компьютерная атака с использованием «программ-вымогателей» затронула половину мира» (на испанском языке). el periodico.com. 12 мая 2017 года. Архивировано из оригинала 12 мая 2017 года . Проверено 13 мая 2017 г.
- ^ Балог, Чаба (12 мая 2017 г.). «Вот здесь и возникает проблема: масштабная кибератака достигла и Венгрии» . ХВГ (на венгерском языке). Архивировано из оригинала 13 мая 2017 года . Проверено 13 мая 2017 г.
- ^ «Системы Telkom повреждены программой-вымогателем WannaCry» . Мой широкополосный доступ . 21 мая 2017 г. Архивировано из оригинала 29 августа 2018 г. . Проверено 21 мая 2017 г.
- ^ «Муниципалитет Тимро пострадал от вымогательства» (на шведском языке). Телевидение Швеции . 13 мая 2017 года. Архивировано из оригинала 15 мая 2017 года . Проверено 15 мая 2017 г.
- ^ Кирк, Джереми. «Вспышка WannaCry поразила производителя микросхем и может стоить 170 миллионов долларов» . Information Security Media Group, Corp. Архивировано из оригинала 10 августа 2018 года . Проверено 10 августа 2018 г.
Тайваньская компания Semiconductor Manufacturing Co., крупнейший в мире производитель чипов, сообщает, что инфекция WannaCry поразила неисправленные системы Windows 7 на ее производственных мощностях, в результате чего несколько заводов были парализованы.
- ^ «Вирус-вымогатель Wannacry Serang Perpustakaan Universitas Jember» . Темп (на индонезийском языке). 16 мая 2017 года. Архивировано из оригинала 16 мая 2017 года . Проверено 17 мая 2017 г.
- ^ «Вирус Wannacry прибыл в Милан: поражены компьютеры университета Бикокка» . la Repubblica (на итальянском языке). 12 мая 2017 года. Архивировано из оригинала 17 мая 2017 года . Проверено 13 мая 2017 г.
- ^ «Некоторые компьютеры Монреальского университета поражены вирусом WannaCry» . Глобус и почта . 16 мая 2017 года. Архивировано из оригинала 17 мая 2017 года . Проверено 16 мая 2017 г.
- ^ Хуэй, Сильвия; Бернетт, Сара; и Брид, Аллен Г. (14 мая 2017 г.). «Счастливый случай замедляет глобальную кибератаку; грядущее может быть еще хуже» . Чикаго Трибьюн . Архивировано из оригинала 14 мая 2017 года . Проверено 14 мая 2017 г.
- ^ «Атака программ-вымогателей похожа на кражу ракеты «Томагавк», — говорит руководитель Microsoft» . Хранитель . 14 мая 2017 года. Архивировано из оригинала 7 апреля 2022 года . Проверено 15 мая 2017 г.
- ^ Шторм, Дарлин (15 мая 2017 г.). «WikiLeaks публикует руководства пользователя для вредоносных программ ЦРУ Assassin и AfterMidnight» . Компьютерный мир . Архивировано из оригинала 17 мая 2017 года . Проверено 17 мая 2017 г.
- ^ Смит, Брэд (14 мая 2017 г.). «Необходимость срочных коллективных действий для обеспечения безопасности людей в Интернете» . Майкрософт. Архивировано из оригинала 16 мая 2017 года . Проверено 14 мая 2017 г.
- ^ «Законопроект о внесении изменений на рассмотрение Конгресса» . Архивировано из оригинала 18 мая 2017 года . Проверено 23 мая 2017 г.
- ^ Уиттакер, Зак. «Конгресс вносит законопроект, запрещающий США накапливать кибероружие» . ЗДНет . Архивировано из оригинала 22 мая 2017 года . Проверено 23 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б Чалфант, Морган (12 июня 2017 г.). «Законодатели проведут слушания по делу об атаке программы-вымогателя Wanna Cry» . Холм . Архивировано из оригинала 15 июня 2017 года . Проверено 14 июня 2017 г.
- ^ «Найти аварийный выключатель, чтобы остановить распространение программ-вымогателей – сайт NCSC» . ncsc.gov.uk. Архивировано из оригинала 23 марта 2019 года . Проверено 21 мая 2017 г.
- ↑ Перейти обратно: Перейти обратно: а б «Sky Views: прекратите игру с обвинениями в кибератаках» . Небесные новости. Архивировано из оригинала 19 мая 2017 года . Проверено 21 мая 2017 г.
- ^ «джентилкиви/ванакиви» . Гитхаб . Архивировано из оригинала 20 мая 2017 года . Проверено 20 мая 2017 г.
- ^ «агинет/желающий» . Гитхаб . Архивировано из оригинала 20 мая 2017 года . Проверено 20 мая 2017 г.
- ^ Ошар, Эрик (19 мая 2017 г.). «Французские исследователи нашли способ разблокировать WannaCry без выкупа » Рейтер . Архивировано из оригинала 19 мая 2017 года . Проверено 19 мая 2017 г.
- ^ Сноуден, Эдвард [@Snowden] (13 мая 2017 г.). «Когда программа-вымогатель с поддержкой @NSAGov пожирает Интернет, помощь приходит от исследователей, а не от шпионских агентств. Удивительная история» ( Твит ) . Проверено 20 мая 2017 г. - через Twitter .
- ^ Сноуден, Эдвард [@Snowden] (13 мая 2017 г.). «Остановитесь на минутку и задумайтесь, почему у нас остались исследователи, а не правительства, пытающиеся противостоять беспорядку с программами-вымогателями, созданными с помощью @NSAGov. Подсказка» ( твит ) . Проверено 20 мая 2017 г. - через Twitter .
- ^ «WannaCry: BSI призывает пострадавших сообщать о инфекциях» (на немецком языке). Хейз онлайн. 13 мая 2017 года. Архивировано из оригинала 8 апреля 2022 года . Проверено 14 мая 2017 г.
- ^ «Атака с помощью программы-вымогателя связана с недостаточным финансированием Национальной службы здравоохранения» . Хранитель . 13 мая 2017 года. Архивировано из оригинала 14 мая 2017 года . Проверено 14 мая 2017 г.
- ^ «Джереми Хант «проигнорировал предупреждающие знаки» до того, как кибератака поразила Национальную службу здравоохранения» . Хранитель . 13 мая 2017 года. Архивировано из оригинала 13 мая 2017 года . Проверено 14 мая 2017 г.
- ^ Ларсон, Селена (17 мая 2017 г.). «Почему программа-вымогатель WannaCry уничтожила так много предприятий» . CNN Деньги . Си-Эн-Эн. Архивировано из оригинала 21 мая 2017 года . Проверено 22 мая 2017 г.
- ^ «ОБНОВЛЕНО Заявление о сообщениях о кибератаке Национальной службы здравоохранения (13 мая)» . Национальная служба здравоохранения. Архивировано из оригинала 13 мая 2017 года . Проверено 30 мая 2017 г.
- ^ «Кибератака обошлась Национальной службе здравоохранения в 92 миллиона фунтов стерлингов – DHSC» . Журнал службы здравоохранения. 11 октября 2018 г. Архивировано из оригинала 13 ноября 2018 г. Проверено 13 ноября 2018 г.
- ^ «Руководители здравоохранения отказываются оплачивать счет в 1 миллиард фунтов стерлингов на улучшение кибербезопасности Национальной службы здравоохранения» . Построение лучшего здравоохранения. 15 октября 2018 г. Архивировано из оригинала 27 ноября 2018 г. Проверено 27 ноября 2018 г.
Внешние ссылки [ править ]
- Выкуп: Win32/WannaCrypt в Центре защиты от вредоносных программ Microsoft
- @actual_ransom на X , Twitter-бот, отслеживающий выплаты выкупа.