Ο ιός WannaCry συνεχίζει να σπέρνει τον πανικό στον παγκόσμιο διαδικτυακό ιστό - Honda και RedFlex ανάμεσα στους στόχους

Μετά από ένα μήνα και κάτι που πρωτο-εμφανίστηκε ο ιός WannaCry, συνεχίζει να μολύνει συστήματα υπολογιστών με αμείωτο ρυθμό

Η μεγάλης κλίμακας και ο πολύ γρήγορος ρυθμός με τον οποίο άρχισαν να εκδηλώνονται οι κυβερνο-επιθέσεις από τον ιό WannaCry στις 12 Μαϊου, τρομοκράτησαν την παγκόσμια διαδικτυακή κοινότητα και ο ιός έγινε πρώτο θέμα στα περισσότερα ειδησεογραφικά κανάλια, παγκοσμίως. Ευτυχώς, σε σύντομο χρονικό διάστημα από την αρχική έξαρση του ιού WannaCrypt0r, ένας ειδικός σε θέματα malware με το ψευδώνυμο MalwareTech, κατάφερε να σταματήσει τις κυβερνο-επιθέσεις κάνοντας register το domain που ο ιός ransomware χρησιμοποιεί πριν ξεκινήσει τη διαδικασία κρυπτογράφησης στα συστήματα-στόχους.

Ωστόσο, ήταν αυτό αρκετό για σταματήσει το επικίνδυνο κακόβουλο λογισμικό από το να εξαπλώνεται στο διαδίκτυο και να συνεχίσει να μολύνει συστήματα υπολογιστών σε μακροχρόνια βάση? Δυστυχώς, όχι. Το VirusActivity.com αποδεικνύει ότι ο ιός WannaCry ransomware συνεχίζει ακάθεκτος το καταστροφικό του έργο!

Έχει περάσει περισσότερο από ένας μήνας από τη στιγμή που πρωτο-εκδηλώθηκαν οι κυβερνο-επιθέσεις του ιού. Ωστόσο, αν και η αρχική έκδοση φαίνεται ότι 'μπήκε στο ψυγείο', κυκλοφορούν νέες εκδόσεις του ιού Wanna Cry ransomware που φαίνεται ότι είναι ιδιαίτερα δραστήριες. Μετά από τη μεγάλη επιτυχία και διασημότητα που σημείωσε η αρχική έκδοση του ιού ransomware, φαίνεται ότι έγινε κάτι ως 'παράδειγμα προς μίμηση' για τους απανταχού κυβερνο-εγκληματίες που ξεκίνησαν να δημιουργούν νέες παραλαγές του ιού, όπως πχ. no-kill-switch ή Android εκδόσεις.

Ωστόσο, αυτές οι εκδόσεις δεν ήταν τόσο προηγμένες και περίπλοκες όσο η αρχική έκδοση του ιού ransomware, η οποία αρχική έκδοση κατάφερε να μολύνει ακόμα και προηγμένα δίκτυα συστημάτων υπολογιστών τεραστίων πολυεθνικών, όπως πχ. Honda, Renault, και Nissan.

Μόλις οι απανταχού ειδικοί σε θέματα malware και διαδικτυακής ασφάλειας συστημάτων άρχισαν να αποκτούν αρκετά δεδομένα σχετικά με το συγκεκριμένο ιό ransomware, πολλοί ήταν εκείνοι που κατηγόρησαν τη Βόρεια Κορέα για τις κυβερνο-επιθέσεις. Σύμφωνα με τις δηλώσεις τους, ορισμένα code parts του ιού ταιριάζουν με malware που δημιούργησε ένα γκρουπ hackers από τη Βόρεια Κορέα με ψευδώνυμο Lazarus. Αργότερα, η Βόρεια Κορέα διέψευσε κατηγορηματικά αυτές τις κατηγορίες.

Παρόλο που τα media 'πλημμύρισαν' με οδηγίες πρόληψης από κυβερνο-επιθέσεις ιών ransomware και για την ανάγκη λήψης όλων των πρόσφατων ενημερώσεων των Windows, ωστόσο και πάλι μεγάλος αριθμός χρηστών δεν ακολούθησε τις οδηγίες και δεν κατέβασε τις σημαντικές ενημερώσεις των Windows που θα 'θωράκιζαν' τα 'τρωτά' σημεία της ασφάλειας των Windows που εκμεταλλεύεται ο ιός WannaCry virus (SMB).

Ο ιός WannaCry ανάγκασε τη Honda να κλείσει προσωρινά εργοστάσιο παραγωγής στην Ιαπωνία

Σύμφωνα με δημοσίευμα του πρακτορείου Reuters, η Honda αναγκάστηκε να σταματήσει προσωρινά την παραγωγή σε ένα από τα μεγάλα εργοστάσια παραγωγής στην Ιαπωνία, λόγω κυβερνο-επίθεσης από τον ιό WannaCry ransomware. Συγκεκριμένα, πρόκειται για το εργοστάσιο Sayama (Τόκυο) που σταμάτησε προσωρινά την παραγωγή δημοφιλών μοντέλων αυτοκινήτων της Honda, συμπ. των Step WGN, Odyssey, και Accord.

Τα στελέχη της εταιρείας διαπίστωσαν ότι ο ιός διείσδυσε και μόλυνε το δίκτυο υπολογιστών την Κυριακή 18 Ιουνίου. Οι πρώτες ενδείξεις κάνουν λόγο για διεισδύσεις του ιού στα δίκτυα της Honda σε Ιαπωνία, Ευρώπη, Βόρεια Αμερική, Κίνα, και αλλού. Ωστόσο, κανένα άλλο εργοστάσιο παραγωγής της Honda δε διέκοψε την παραγωγή, πέραν του Sayama. Η Honda Motor, ανακοίνωσε επίσημα ότι διαχειρίστηκε με επιτυχία τις κυβερνο-επιθέσεις, και το Sayama συνέχισε κανονικά την παραγωγή μια μέρα μετά.

Φυσικά, αυτή δεν είναι η μοναδική εταιρεία αυτοκινήτων που στόχευσε ο συγκεκριμένος ιός ransomware. Στους στόχους του συμπεριλαμβάνονται η Nissan και η Renault. Οι συγκεκριμένες εταιρείες αναγκάστηκαν να διακόψουν προσωρινά την παραγωγή σε μονάδες παραγωγής σε Ινδία, Γαλλία, Ρουμανία, Ιαπωνία, και Μεγάλη Βρετανία.

Ο ίδιος ιός ransomware προκαλεί πανικό και στην Αυστραλία – μόλυνε 55 κάμερες ελέγχου κυκλοφορίας

Οι Αστυνομικές Αρχές της Βικτόρια επιβεβαίωσαν ότι ο συγκεκριμένος ιός ransomware δραστηριοποιήθηκε και στην Αυστραλία. Σύμφωνα με το ανακοινωθέν, ο ιός μόλυνε 55 κάμερες ελέγχου κυκλοφορίας, συμπ. καμερών που ελέγχουν τις παραβάσεις των φαναριών κυκλοφορίας. Οι συγκεκριμένες κάμερες ανήκουν στην RedFlex που είναι ανάδοχος εταιρεία μεγάλων δημοσίων έργων.

Το συμβάν πρωτο-αναφέρθηκε στον ραδιοφωνικό σταθμό 3AW στις 22 Ιουνίου, όταν ο δημοσιογράφος δεν έλαβε μια ξεκάθαρη απάντηση από τις Αρχές σχετικά με το συγκεκριμένο θέμα. Εν τέλει, οι Αρχές αναγκάστηκαν να παραδεχτούν ότι υπήρξε ζήτημα κυβερνο-επίθεσης.

Το αξιοσημείωτο είναι ότι οι συγκεκριμένες κάμερες δεν είναι συνδεδεμένες στο διαδίκτυο. Το λογισμικό τους μολύνθηκε μέσω USB κάποιου στελέχους διαχείρισης των καμερών, το οποίο USB είχε μολυνθεί από τον ιό ransomware.

Μετά τη μόλυνση, οι κάμερες συνέχισαν να λειτουργούν κανονικά με μόνη παρασπονδία τις συχνές αυθαίρετες εκκινήσεις του λογισμικού τους. Αυτό, είχε ως αποτέλεσμα με κάθε επανεκκίνηση οι κάμερες να βγαίνουν off για περίπου 15 λεπτά και φυσικά κατά τη διάρκεια αυτών των 15 λεπτών δεν κατέγραφαν καμία παράβαση.

Μόλις έγινε αντιληπτή η μόλυνση, πάρθηκαν όλα τα αναγκαία μέτρα αντιμετώπισης του ιού. Τα αρμόδια στελέχη των Υπουργείων Δικαιοσύνης και Μεταφορών έχουν αναλάβει την εκκαθάριση του ιού από το λογισμικό των καμερών που έχουν μολυνθεί, καθώς και την απαραίτητη 'θωράκιση' του λογισμικού και των πρακτικών διαχείρισης, ώστε να αποφευχθούν παρόμοια περιστατικά. Τα προβλήματα που δημιούργησε ο ιός WannaCry virus αναμένεται να επιλυθούν στο σύνολό τους εντός των επόμενων ημερών.

Σχετικά με συντάκτη
Olivia Morelli
Olivia Morelli

Εξειδικευμένη στις αναλύσεις malware...

Επικοινώνησε με Olivia Morelli
Σχετικά με την εταιρεία Esolutions

Διαβάστε σε άλλες γλώσσες
Αρχεία
Λογισμικό
Σύγκριση