ماجرای باجافزاری که اخیرا به سایتهای اینترنتی بسیاری حمله کرد، در واقع یکی از بزرگترین حملات سایبری تاریخ بوده است. یوروپول، پلیس واحد اروپا این حمله را که تاکنون در ۱۵۰ کشور جهان بیش از ۲۰۰ هزار قربانی گرفته، «بیسابقه» خواند.
حمله سایبری واناکرای (WannaCry) که به نامهای دیگری از جمله WannaCryptor، Wana Decrypt و WCRY نیز شناخته میشود و روز جمعه با استفاده از یک حفره امنیتی در یکی از نسخههای ویندوز مایکروسافت به رایانهها راه یافته بود، با قفل کردن دستگاه از کاربر میخواهد تا برای باز کردن آن پول پرداخت کند.
نقشه آیپیهای آلوده شده از روز شنبه تا یکشنبه گذشته در نقاط مختلف جهان:
Les conséquences de la cyberattaque #WannaCry se font touours sentir, mais la menace semble contenue. #AFPhttps://t.co/Q5e55ynYxwpic.twitter.com/4CCJ3QiYYX
— AFP USA (@AFPusa) 15 mai 2017
این حمله که به ویژه اپراتورهای ارتباطی و خدمات درمانی و مخابراتی در آمریکا، روسیه، اسپانیا، فرانسه و چند کشور دیگر را هدف قرار داده و به ویژه در بریتانیا سبب اختلال در سامانههای بیمارستانی شده بود، روز دوشنبه با گشایش ادارات و شرکتها و روشن شدن رایانهها به شرق آسیا هم رسید و قربانیان تازهای گرفت. برای مثال در بانکوک، پایتخت تایلند بیلبوردهای تبلیغاتی پیام هکرها را نشان دادند و در هندوستان مقامات مجبور شدند به دلیل هجوم ویروس، صدها خودپرداز بانک را تعطیل کنند. از نخستین دقایق آغاز حمله سایبری واناکرای، تبعات آن در ایران نیز مشاهده شد. بر اساس تازهترین آمار منتشر شده در وبسایت وزارت ارتباطات و فناوری اطلاعات ایران، تاکنون بیش از دو هزار قربانی به باج افزار واناکرای آلوده شدهاند که از این تعداد حدود یک هزار و ۵۰۰ قربانی از سوی مرکز «ماهر» و مابقی از طریق گزارش سازمانها و نهادهای مختلف شناسایی شده است. بیشتر موارد اختلال گزارش شده متعلق به مراکز خدمات درمانی و از مناطق تهران و اصفهان بودهاند.
کارشناسان امنیت اینترنت نسبت به افزایش تهدید از سوی هکرها در جهان در هفته جاری هشدار دادهاند.
مایکروسافت که پیش از این نیز نسبت به خطر چنین حملهای هشدار داده بود، برای رفع حفرههای امنیتی افشا شده توسط هکرها، وصلههایی را عرضه کرده، اما کاربرانی که این وصلهها را نصب نکردهاند، هنوز به طور جدی در معرض خطر هستند.
Technical analysis of what happened with #WanaCry#ransomware by
malwareunicorn</a><a href="https://twitter.com/hashtag/WCry?src=hash">#WCry</a><a href="https://twitter.com/hashtag/WannaCry?src=hash">#WannaCry</a><a href="https://twitter.com/hashtag/CyberAttack?src=hash">#CyberAttack</a> <a href="https://twitter.com/hashtag/cyberrisk?src=hash">#cyberrisk</a> <a href="https://twitter.com/hashtag/cybersecurity?src=hash">#cybersecurity</a> <a href="https://t.co/P6iwgc0QFM">pic.twitter.com/P6iwgc0QFM</a></p>— Pradeep Rao (
pradeeprao_) 15 mai 2017
دستورالعمل پیشگیری و رویارویی با باجافزار جدید در ایران
مقامات دولتی ایران هشدارها و راهکارهایی عملی برای پرهیز از خطر ویروسی شدن با واناکرای ارائه دادهاند. معاون سازمان فناوری اطلاعات از تنظیم دستورالعمل پیشگیری از نفوذ بدافزار جدید و ابلاغ آن به نهادها و سازمانهای کشور خبر داده است. سید هادی سجادی در گفتگو با خبرگزاری مهر از مدیران خواسته است نسبت به بروزرسانی نسخه ویندوز سیستمهای کامپیوتری اقدام کنند.
وی با اشاره به کد اسپلویت لو رفته در این سیستم عامل و دستیابی هکرها به این کد گفت که این مشکل تنها مربوط به یک نوع خاص از ویندوز نبوده و این حمله سایبری نسخههای مختلف ویندوز را هدف قرار داده است. سجادی افزود: «در این دستورالعمل از تمامی مدیران سازمانی خواسته شده که پورتهای ۴۴۵ و ۱۳۹ غیرضروری را بسته و از دسترس خارج کنند و اجازه اشتراکگذاری فایلها و اطلاعات روی دستگاهها را ندهند.»
وی از کاربران و مدیران فناوری اطلاعات سازمانها خواست تا نسبت به بروزرسانی نسخه ویندوز سیستم عامل خود اقدام کنند و گفت که کاربران و مدیران شبکهها باید از فایلهای مهم و حساس بک آپ (فایل پشتیبان) بگیرند و فایلهای مشکوک و ناآشنا را باز نکنند.
در جزوهای که مرکز ماهر برای پیشگیری با باجافزار wannacrypt در ایران منتشر کرده، نصب وصله 010-MS17 همراه با بروزرسانی سیستم عامل توصیه شده است.
ALERT ALERT! The world is under attack by hackers. This is the largest #cyberattack in history. They are calling it #WannaCry#ransomware. pic.twitter.com/AfSynsK38L
— Hamza Belattar (@HamzaBelattar1) 13 mai 2017
در این دستورالعمل آمده است چنانچه به دلیلی امکان بروزرسانی سیستم عامل یا نصب وصله مربوطه وجود نداشته باشد، لازم است دسترسی به سرویس SMB مسدود گردد. برای این منظور میتوان با توجه به نسخه سیستم عامل نسبت به حذف و توقف سرویس و یا مسدود سازی پورتهای مورد استفاده آن اقدام نمود.
این دستورالعمل همچنین برای مقابله با خطر آلودگی به این بدافزار، غیرفعالسازی سرویس SMB با استفاده از محیط powershell و نیز روشهای عملی غیرفعال کردن آنها را آموزش می دهد.
برای دریافت این دستورالعمل اینترنتی، اینجا را کلیک کنید.