この記事は機械翻訳されました。
WannaCryは、2017年に悪名高い世界的なサイバー攻撃の背後にいたランサムウェアクリプトワームです
2017年の春、世界中の人々がコンピューターを起動し、恐ろしいメッセージに遭遇しました。誰かがすべてのファイルを暗号化し、被害者がビットコインで支払わない限り、そのデータは永久にロックされたままになります。
ハッカーは、速度と盗難を念頭に置いてWannaCryランサムウェアを構築しました。 感染した 1 台のコンピューターがウイルスを他のユーザーに拡散する可能性があります。やがて、オフィスや製造工場、さらには病院までもが正常に機能しなくなりました。
研究者とプログラマーが団結し、春から夏に変わるにつれて、ウイルスはかなりの影響力を失いました。しかし、古いコンピューターを使用していて、2017年以降ITを保護するための措置を講じていない場合でも、リスクにさらされる可能性があります。
ランサムウェア攻撃は WannaCryにとどまりませんでした。実際、この成功した金儲けのスキームは、ハッカーが新しいアプローチを試すように促しているようです。すべての企業にとって、 ランサムウェアの防御に取り組むことは非常に重要です。
世界とWannaCryの出会い
WannaCryウイルスは、政府の秘密、共有オペレーティングシステム、ハッカーという3つの重要な要因に起因しています。
WannaCryは、アメリカ政府が開発した ツールをハッカーが流出させた ことから生まれました。これらのツールは、Windowsオペレーティングシステムの脆弱性を利用していました。彼らの釈放は、かなりのスキャンダルを引き起こした。ハッカーにとって、情報はチャンスを提供しました。
ハッカーはこれらのツールを操作して、WannaCryマルウェアを世界中にリリースしました。 このウイルスにはレプリケーションが組み込まれていたため、感染した 1 台のコンピューターが他のコンピューターにアクセスしてネットワークに引き込むことができました。
WannaCryは 、150か国で推定300,000台のコンピューターに感染し、最終的な被害額は数十億ドルと測定されました。著名な被害者には、英国の病院や診療所、ヨーロッパの自動車メーカーが含まれていました。しかし、多くの小さな会社概要もこの計画に巻き込まれました。
感染を見つけるのは簡単でした。コンピューターの画面を見ると、次のようなメッセージが表示されます。
- 説明。 クリプトワームはデータファイルを暗号化し、ロック画面を超えて移動できませんでした。
- 指示。 あなたは、ファイルにアクセスするために、ビットコインを3つの公開ウォレットのいずれかにリリースするように言われました。
- 警告。 ハッカーが設定した期限までに料金を支払わなかった場合、ハッカーはファイルが戻らないと言いました。
多くの人がお金を払ってくれました。2017年5月までに、被害者はハッカーに 27,000ドル以上を支払い 、人々はビットコインのウォレットがさらに支払いでいっぱいになるのを見ることができました。しかし、IT部門は、これらの人々が再びアクセスできるようになるかどうかは明らかではありませんでした。
WannaCry ランサムウェアとは?
WannaCryは、Microsoft Windowsを実行しているコンピューターで機能するランサムウェアクリプトワームです。
感染は通常、このプロセスに続きます。
- 接触: あなたのコンピュータは、感染したネットワークに接続されたことによりランダムに選択されました。感染したEメールに触れたり、破損したリンクをタップしたりする必要はありませんでした。プログラムはネットワーク経由であなたを見つけました。
- 小切手: プログラムは、非常に長く、奇妙に見える Web ドメインにアクセスしようとしました。 IT部門が接続できても、ウイルスは何もしませんでした。 IT部門ができなかった場合、ウイルスは実行し始めました。
- 暗号化する: クリプトワームは、コンピューターがアクセスしたすべてのファイルを1つずつ暗号化しました。
- 攻撃: あなたのコンピュータは、感染する他の人を探しました。IT部門は 、ネットワーク上の保護されていない他のすべてのコンピューターを盗聴できます。
- 警告: 新しいロック画面が表示され、ハッキングと次に何をすべきか、送金の指示などについて説明しました。
私たちは、この形式のランサムウェア攻撃がどのように機能するかについて多くのことを知っています。 しかし、ITがリリースされたとき、専門家はそれまでITのようなものを見たことがありませんでした。 そして、これほど広範で壊滅的なウイルスに対して、誰も準備ができていませんでした。専門家はコードを解読するのに時間が必要でしたが、解読すればITを止めることができます。
4つの重要なことが起こりました。
- Microsoftは、現在のWindowsソフトウェアを使用しているユーザーをWannaCryの脆弱性から保護するソフトウェアパッチをリリースしました。すべてのユーザーは、できるだけ早くパッチをダウンロードして適用することをお勧めします。
- Microsoftは 、Microsoft Windowsのあらゆるフォームに適したパッチで再び行動しました。これには、会社概要が保守を約束しなくなった非常に古いバージョンも含まれています。 今回も、会社概要 は人々に行動を促しました。
- developerがコードを詳しく調べ、ウイルスが探していたドメイン名を見つけました。このドメイン名は登録されていなかったため、IT を検索しているすべてのコンピュータで IT が見つかることはありませんでした (その結果、ウイルスが実行されました)。 developerそのドメイン名を登録し、感染したすべてのコンピュータがウイルスを実行しないようにしました。
- 研究者は、攻撃に使用された バックドアハッカーをアンインストール するソリューションをリリースしました。
これらの措置により、2017年に攻撃は終結しました。ただし、古いコンピューターを使用していて、これらのソリューションの一部またはすべてをスキップした場合でも、今日でもWannaCryに感染する可能性があります。 それ以降、オペレーティングシステムを更新していない可能性があると思われる場合は、今が更新する良い機会です。
ランサムウェア攻撃から身を守る
WannaCry ランサムウェアは 2021 年以降も大きな脅威にはならないかもしれませんが、利用可能なランサムウェアの形態は IT だけではありません。 実際、現在、サイバースペースではこのような攻撃が数多く出回っています。
連邦取引委員会(FTC)は、いくつかの 常識的なランサムウェア保護手順を推奨しています。
- 更新。 オペレーティングシステムやウイルス対策保護など、マシンで使用するすべてのソフトウェアが最新であることを確認してください。
- セーブ。 ネットワークとは別のスペースにデータをバックアップします。
- 調べる。 E メール メッセージ内の奇妙なリンクをクリックしたり、zip ドライブからソフトウェアをダウンロードしたりしないでください。
ゼロトラストアーキテクチャを進化させ、すべての重要なリソースへのアクセスを保護し、強力で使いやすい認証制御を実装することで、組織はランサムウェア攻撃に対する脆弱性を減らすこともできます。詳細を見る.
参考文献
NSAをリークしたシャドーブローカーは、これまでで最も有害なリリースをITに投げ捨てました。 (2017年4月)。アルステクニカ。
サイバー攻撃:米国と英国は、WannaCryの責任を北朝鮮に負わせる。(2017年12月)。BBC)
これらのビットコインウォレットが進行中の世界的なサイバー攻撃からランサムウェアの支払いを受け取るのを見てください。(2017年5月)。石英。
WannaCryから2年後、Ris k.には100万台のコンピューターが残っています(2019年5月)。テッククランチ。
マイクロソフト セキュリティ情報 MS17-010-緊急(2017年3月)。マイクロソフト。
WannaCry:セキュリティツールは最新の状態ですか? (2017年5月)。ナショナルローレビュー。
インターネットを救った男、マーカス・ハッチンスの告白。(2020年5月)。ワイヤード。
55,000個のWindowsボックスで検出されたNSAバックドアをリモートで削除できるようになりました。(2017年4月)。アルステクニカ。
ランサムウェア対策:ビジネス向けのアップデート。(2020年12月)。連邦取引委員会。