CHIP RAPORT o ataku WannaCry [LINK]
Prezydent Microsoftu Brad Smith
WannaCry zaszyfrował komputery m. in. w Rosji, Chinach, Wietnamie, Hiszpanii i Włoszech. Dotkliwie atak odczuły brytyjskie szpitale, fabryki Renault w Rumunii i Francji oraz niemieckie koleje. W Rosji ucierpiały ministerialne maszyny z zainstalowanymi systemem Windows.
Kod jest wycelowany w niezaktualizowane wersje oprogramowania. Początkowo mówiło się, że chodzi o zakres od Visty do 10. Ale według najnowszych doniesień, WannaCry jest popularny również na XP, ciągle wykorzystywanym, zwłaszcza w instytucjach publicznych. Ta bardzo stara i niewspierana od kilku lat wersja systemu nadal działa w szpitalach i dworcowych terminalach informacyjnych.
Cyberprzestępcy, szyfrując zainfekowany komputer, wyświetlają komunikat i żądają okupu. Chcą kwot równych od 300 do 600 dolarów, ale wypłacanych w bitcoinach. Gdyby wszyscy użytkownicy, których dotknął kod WannaCry, zapłacili, autorzy ransomware zarobiliby około 20 milionów dolarów.
Interesującym aspektem tego ogromnego i groźnego ataku jest fakt, że przestępcy popełnili jednak błąd. W kodzie jest zabezpieczenie, rodzaj wyłącznika. WannaCry próbuje wejść na nieistniejącą wcześniej stronę o dziwnym adresie, składającym się z przypadkowych na pierwszy rzut oka liter i jednej cyfry. Jeśli wejście na witrynę nie udaje się, wirus szyfruje dane urządzenia. Ale jeżeli strona odpowie, szkodliwa operacja jest przerywana. Specjaliści od cyberbezpieczeństwa po zarejestrowaniu WannaCry i odkryciu tego mechanizmu, po prostu zarejestrowali stronę o osobliwym adresie, lubianym przez złośliwy kod. A to częściowo ograniczyło zniszczenia.