Accessibility links

WannaCrypt бопсалаушы вирусы тоқтатылды, бірақ қатер әлі бар


Компьютерде WannaCrypt вирусы скриншотын жасап отырған адам.
Компьютерде WannaCrypt вирусы скриншотын жасап отырған адам.

Әлемнің 150 еліндегі компьютерлерге шабуыл жасаған WannaCrypt бопсалаушы вирусын екі энтузиаст бар-жоғы 11 доллар жұмсап «кездейсоқ» тоқтатты. Әлгі ақша зиянкес кодына «тігілген» доменді тіркеуге жұмсалған.

Meduza сайтының хабарлауынша, бопсалаушы вирус авторлары жуырда зиянкес бағдарламаның арнайы құрылған доменді айналып өтіп әрекет етуіне мүмкіндік беретін жаңарту бағдарламасын шығарған.

Мамырдың 12-сі күні компьютерлер мен серверлер жаппай зақымданған болатын. Еуропа Одағының полиция қызметінің басшысы Роб Уэйнрайттың сөзінше, WannaCrypt бопсалаушы вирусын жұқтырған компьютерлер әлемнің 150 елінде тіркелген. Кибершабуылға 200 мыңнан көп адам ұшыраған. Қазақстандағы ірі мұнай компаниясына кемі бір шабуыл жасалғаны хабарланған.

ҒАЛАМДЫҚ ШАБУЫЛ ҚАТЕРЛЕРІ

Twitter желісінде ақпарат қауіпсіздігімен айналысатын мамандар Дэриен Хасс пен MalwareTechBlog блогының есімі белгісіз авторы вирустың кодын зерттеу кезінде оның тіркелмеген доменге «жүгінетінін» байқағандарын айтты. Екеуінің сөзінше, олар доменді тіркегеннен кейін шабуыл тоқтайтынына сенімді болмаған, бірақ байқап көруді ұйғарған әрі бұл амал іске асқан.

«Яндекс» компаниясының технологияларды тарату директоры Григорий Бакуновтың пікірінше, әлгі домен зиянкестің кодында «ажыратқыш» рөлін атқарған. Қаскөйлер бүкіл әлем компьютерлеріне індет таратуды көздемеуі мүмкін, сондықтан әлдеқалай болады деген оймен шегіну жолдарын қарастырған. Бірақ Григорий Бакуновтың айтуынша, ақпарат құралдарының көбі болған оқиғаны дұрыс түсіндірмейді - вирустың өзі тарап жатыр, бірақ енді ол компьютерлердегі мәліметтерді оқи алмайды. Доменді тіркеу мәліметтерді оқу әрекетін істен шығарған.

Ресейде кибершабуылға ішкі істер министрлігі, тергеу комитеті, ұялы байланыс операторлары мен Ресей теміржол компаниясының компьютерлері ұшыраған. Британияда бопсалаушы вирустан мемлекеттің ауруханалар мен өзге де медициналық мекемелері зардап шеккен. Атыраулық «Ақ Жайық» газетінің хабарлауынша, Каспий теңізіндегі мұнай-газ кеніші операторы серверлеріне кибершабуыл жасалған.

Оңтүстік Кореяның иентернет пен қауіпсіздік бойынша құрылған агенттігі. Сеул, 15 мамыр 2017 жыл.
Оңтүстік Кореяның иентернет пен қауіпсіздік бойынша құрылған агенттігі. Сеул, 15 мамыр 2017 жыл.

«Ақ Жайық» газеті NCOC баспасөз қызметі өкілінің «Алдын алу шарасы ретінде бүкіл почтаны, желі мен корпоративтік компьютерлерді өшіруге тура келді. Қашаған мен Қарабатандағы «Болашақ» зауытының жұмысына мұның кесірі тиген жоқ, барлығы штаттық режимде жұмыс істеп тұр» деген сөзін келтірген.

Хакерлік шабуылға қатысты жұмбақ жайттар мен қастандық теориясына негізделген болжамдар көп. Батыс баспасөзі дерегінше, сарапшылар бұл шабуылға арнайы қызметтердің қатысы болуы мүмкін деп болжайды, бірақ олардың «қай елдікі» екені белгісіз. Ұлыбританияның Guardian газетінің хабарлауынша, Оңтүстік Кореяның Hauri Labs компаниясы сарапшысы әрі Оңтүстік Корея полициясы мен ұлттық барлау агенттігі кеңесшісі Саймон Чой WannaCrypt бопсалаушы вирусының коды бағдарламалардың осал тұстарын пайдаланатын Солтүстік Кореяның зиянкес кодтарына сәйкес келеді деп мәлімдеген.

Google компаниясының маманы Нил Мех WannaCrypt кодының сигнатурасы Солтүстік Корея үкіметімен байланысы бар деген күдікке ілінген Lazarus Group хакерлер тобы пайдаланған таңбалармен бірдей екеніне назар аударған. Guardian басылымының мәлімдеуінше, әлгі топ SWIFT халықаралық банк төлемдері жүйесіне шабуыл жасаған, 2014 жылы Sony Pictures компаниясы серверлерін бұзған және 2016 жылы Бангладеш банкінен 81 миллион долларды ұрлаған деген күдік бар. Twitter желісіндегі парақшасында Нил Мех қаскөйлер ізден жаңылдыру үшінкодты қайталауы мүмкін екенін айтты.

ВИРУСТАН ҚАЛАЙ САҚТАНУҒА БОЛАДЫ?

«Касперский лабораториясының» Орталық Азия мен Моңғолиядағы басқарушы директоры Евгений Питолиннің Азаттыққа айтуынша, биылғы сәуірдің 14-інде интернетте Shadowbrokers хакерлер тобы кодтар арқылы Microsoft Windows операциялық жүйесі протоколының осал тұстарын жариялаған.

Ал Microsoft компаниясы мамандары одан бір ай бұрын, яғни наурыздың 14-і күні бағдарламадағы проблемаларды жою үшін пайдаланылатын әрі жеке сатылатын автоматтандырылған бағдарламалық құрал – әлгі осал тұстарды жабуға арналған патч немесе «жамау» шығарған. Әлгі амалдан кейін проблема болмауы тиіс көрінген, бірақ Евгений Питолиннің сөзінше, кейде администраторлар операциялық жүйені автоматты түрде жаңартудан саналы түрде бас тартады.

- Негізі, WannaCrypt – барынша қарапайым троян, біздің қорғаныс өнімдеріміз оны бірнеше вердиктері бойынша анықтайды. Бірақ эпидемияның мұндай ауқыммен тарауының негізгі себебі – троян вирусының өзінде емес, Windows жүйелеріндегі жуырда жабылған осал тұстарының көмегімен тарату әдісінде. Компаниялардың жүйе администраторларының көбі маңызды бизнес-процестер мен бұрыннан бар жүйелерге кесірі тиеді деген қауіппен жаңартылған бағдарлама пайда болғаннан кейін оны Windows-ға бірден орнатуға әдеттенбеген. Қаскөйлер дәл осыны пайдаланған, - дейді Евгений Питолин.

WannaCrypt вирусы жұққан компьютердің скриншоты.
WannaCrypt вирусы жұққан компьютердің скриншоты.

Бұған қоса, «Касперский лабораториясы» өкілінің айтуынша, вирусқа қарсы софт бопсалаушы вирусты залалсыздандыра алады, бірақ бұл үшін вирусқа қарсы өнімді құрастырушылар ұсынған құралдардың бәрі сақтаулы болуы тиіс. Мысалы, «Касперский лабораториясы» өнімінде әлгі зиянкесті анықтауға арналған «Система мониторингі»компоненті қосулы болуы тиіс дейді Евгений Питолин.

Қаскөйлер тіркеулі доменді айналып өту шараларын қарастырғанына қарамастан, Евгений Питолиннің пікірінше, «екінші эпидемия болуы екіталай, ал WannaCrypt вирусындағыдай әлгі осал тұстарды пайдалану арқылы жекелеген шабуылдар қазір де жасалуда».

- Shadowbrokers жариялаған құралдардың өте тиімді екеніне әлемнің бүкіл киберқарақшыларының көзі жетті, олар осал жүйелерге еніп, орнығып алу үшін ұтымды сәтті пайдалануға тырысады. Сондықтан егер жүйені әлі жаңартпаған және қорғаныс орнатпаған болсаңыз, барынша тезірек қамданғаныңыз жөн, - дейді ол.

Кейінгі жылдары жаппай вирус тарататын шабуылдар мүлде болған жоқ. Киберқылмыскерлер жоғары класты бағдарламаның көмегімен күрделілеу әрі мерзімі ұзақтау шабуылдарға көшкен,бұған 2014 жылы Украинаның энергетикалық жүйесін зақымдағанBlackEnergy науқанын, бүкіл әлем бойынша 300 миллиондай долларды жымқырған Carbanak кибертонауын мысалға келтіруге болады.

WannaCrypt вирусын қауіпті эпидемия деп атайды. Сарапшылардың айтуынша, соңғы рет мұндай көлемде вирус тарау қатері 10 жылдай бұрын байқалған.

XS
SM
MD
LG