باج‌افزار واناکرای (به انگلیسی: WannaCry) که یک حمله سایبری جهانی بود به نام‌های [۲]WannaCrypt یا [۳]WanaCrypt0r 2.0 نیز شناخته می‌شود، ابزاری برای اجرای حملات باج‌افزاری است. در ماه می سال ۲۰۱۷ میلادی، حمله سایبری عظیمی با استفاده از این باج‌افزار کلید خورد که بالغ بر ۲۳۰ هزار رایانه را در ١٥٠ کشور آلوده ساخت و به ۲۸ زبان از قربانیان باج طلب می‌کند. حمله مذکور آن گونه که یوروپول توصیف کرده است، بی‌سابقه بوده است.[۴]

باج‌افزار واناکرای
تاریخ ۱۲ مه ۲۰۱۷ (۲۰۱۷-05-۱۲) (ongoing)
موقعیت بین‌المللی
نوع حمله سایبری
شرکت‌کنندگان ناشناس
نتیجه بیش از ۲۳۰ هزار رایانه آلوده شدند.[۱]

این حمله سایبری، شرکت تلفونیکا و همچنین چند شرکت دیگر اسپانیا را مانند سازمان خدمات بهداشت ملی بریتانیا،[۵] فدکس و دویچه بان[۶][۷][۸] تحت تأثیر قرار داد. اهداف دیگر نیز در حدود ١٥٠ کشور همزمان گزارش شده‌اند.[۹][۱۰] بالغ بر یک هزار رایانه در وزارت کشور، وزارت بحران و شرکت مخابراتی مگافون روسیه نیز گزارشی مبنی بر آلودگی داده‌اند.[۱۱]

باج‌افزار واناکرای مطمئناً از اکسپلویت اترنال بلو استفاده کرده است که توسط آژانس امنیت ملی ایالات متحده آمریکا برای حمله رایانه‌های دارای سیستم‌عامل مایکروسافت ویندوز نوشته شد.[۱۲][۱۳] هرچند وصله نرم‌افزاری برای حذف اساسی آسیب‌پذیری در ۱۴ مارس ۲۰۱۷ منتشر شده بود[۱۴] اما تأخیر در اعمال بروزرسانی‌های امنیتی، برخی کاربران و سازمان‌ها را آسیب‌پذیر باقی گذاشت.[۱۵] محققان امنیت سایبری مدارکی را دال بر این موضوع شف کرده‌اند که ممکن است کشور کره شمالی با حمله بین‌المللی واناکرای به عنوان باج افزار در ارتباط باشد. این حمله سایبری در این ماه ۳۰۰۰۰۰ رایانه در ۱۵۰ کشور دنیا را مبتلا کرده است . منتها پیونگ یانگ چنین ادعایی را «مسخره» خوانده است.[۱۶]

محتویات

پس زمینه این باج‌افزارویرایش

مدعی آلوده‌کننده این باج‌افزار یعنی اترنال بلو توسط گروه هکری The Shadow Brokers در میان ابزارهای دیگر لو رفته از اکوئیشن گروپ در ۱۴ آوریل ۲۰۱۷ منتشر شد که مشخص بود جزئی از آژانس امنیت ملی ایالات متحده آمریکا باشد.

اترنال بلو از آسیب‌پذیری MS17-010[۱۴] در پیاده‌سازی بلوک پیام سرور سوء استفاده می‌کند. مایکروسافت توصیه‌ای بحرانی به همراه یک وصله امنیتی برای رفع آسیب‌پذیری در ۱۴ مارس ۲۰۱۷ منتشر کرد.[۱۴] این وصله فقط ویندوز ویستا و سیستم‌عاملهای پس از آن، به جز ویندوز اکس‌پی را تعمیر نمود.

در تاریخ ۱۲ می ۲۰۱۷، باج‌افزار WannaCry آلوده‌سازی رایانه‌های سراسر جهان را آغاز کرد. این باج‌افزار پس از دستیابی به رایانه‌ها، درایو دیسک سخت این رایانه‌ها را رمزگذاری می‌کند[۱۷][۱۸] و سپس برای سوء استفاده از آسیب‌پذیری SMB برای انتشار به صورت تصادفی در رایانه‌های متصل به اینترنت[۱۹] و همچنین بین رایانه‌های روی شبکه محلی تلاش می‌کند.[۲۰]

این آسیب‌پذیری ویندوز از نوع آسیب‌پذیری Zero-Day نیست اما مایکروسافت برای هر آسیب‌پذیری یک وصله امنیتی در ۱۴ مارس ۲۰۱۷ در دسترس قرار داده است.

این وصله برای پروتکل بلوک پیام سرور SMB مورد استفاده ویندوز بود. مایکروسافت همچنین توصیه می‌کند که کاربران استفاده از پروتکل قدیمی SMB1 را متوقف کرده و به جای آن از SMB3 که جدیدتر و امن‌تر است استفاده کنند. سازمان‌هایی که این وصله امنیتی را ندارند به این دلیل آلوده شدند، هرچند تابحال مدرکی دربارهٔ حمله خاص برنامه نویسان این باج‌افزار به این سازمان‌ها وجود نداشته است. هر سازمانی که همچنان از ویندوز اکس‌پی که به پایان عمر رسیده است استفاده می‌کند در معرض خطر بسیار زیادی است.

در پی این حمله سایبری، مایکروسافت یک وصله امنیتی برای ویندوز اکس‌پی منتشر کرده است.

تأثیرویرایش

اقدامات تهاجمی این باج‌افزار طبق یوروپول بی‌سابقه بوده است. این حمله بسیاری از بیمارستان‌های خدمات بهداشتی ملی بریتانیا را تحت تأثیر قرار داده است. در تاریخ ۱۲ می سال جاری، برخی خدمات این سازمان از موارد اورژانسی غیر بحرانی دور شدند و چند آمبولانس به جای اشتباهی ارسال شدند. در سال ۲۰۱۶، هزاران رایانه در ۴۲ سرویس موقعیت یاب خدمات بهداشتی ملی بریتانیا را به طور جداگانه در انگلستان گزارش داده‌اند که همچنان از ویندوز اکس‌پی استفاده می‌کنند. شرکت خودروسازی نیسان موتورز در تاین و ور، یکی از کارخانه‌های بزرگ خودروسازی، تولید خود را پس از آلوده شدن توسط این باج‌افزار متوقف کرد. شرکت خودروسازی رنو نیز تولیدات خود را در چند کارخانه خود در تلاش برای متوقف سازی این باج‌افزار متوقف نمود.

فهرستی از شرکت‌ها و موسسات آلوده شده به این باج‌افزارویرایش

پاسخ به این حملهویرایش

چند ساعت پس از انتشار اولیه این باج‌افزار در ۱۲ می ۲۰۱۷، یک «کلید قطع اضطراری» تصریح شده در داخل بدافزار کشف شد. این کلید امکان داد که با ثبت یک دامنه اینترنتی گسترش اولیه آلودگی متوقف شود. به هرحال، این کلید قطع اضطراری به یک کدنویسی اشتباه در مجموعه مجرمان تظاهر می‌نمود و انتظار می‌رفت گونه‌ها بدون این کلید قطع اضطراری ساخته شوند.

در تاریخ ۱۳ می ۲۰۱۷، گزارش داده شد که مایکروسافت اقدامی غیرعادی مانند ارایه یک بروزرسانی امنیتی برای ویندوز اکس‌پی و ویندوز سرور ۲۰۰۳ در میانه این نسخه‌ها که چرخه پشتیبانی خود را به اتمام رسانده‌اند و همچنین در بین یک وصله امنیتی برای ویندوز ۸ انجام داده است.

واکنش‌هاویرایش

منابعویرایش

  1. Cameron, Dell. "Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It". Retrieved 13 May 2017. 
  2. https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-microsoftreleases-2. 
  3. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-:0-3. 
  4. https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-:3-4. 
  5. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-5. 
  6. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-BBC_news-6. 
  7. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-7. 
  8. https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-8. 
  9. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-9. 
  10. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-cnn99countries-10. 
  11. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-:2-11. 
  12. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-:0-3. 
  13. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-12. 
  14. ۱۴٫۰ ۱۴٫۱ ۱۴٫۲ . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-microsoft.com-13. 
  15. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-14. 
  16. «http://www.reuters.com/article/us-cyber-northkorea-exclusive-idUSKCN18H020?utm_campaign=trueAnthem:+Trending+Content&utm_content=59213c2204d3016eae0b5215&utm_medium=trueAnthem&utm_source=twitter».+رویترز، ۲۱ مه ۲۰۱۷. 
  17. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-:1-20. 
  18. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-21. 
  19. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-mbytes-22. 
  20. . https://en.wikipedia.org/wiki/WannaCry_ransomware_attack#cite_note-23.