Według czeskiej firmy Avast zajmującej się problematyką bezpieczeństwa komputerowego, o godz. 10 w poniedziałek zainfekowanych było 213 tys. komputerów w 112 krajach. Inne źródła informują o zaatakowanych komputerach w ponad 150 krajach.
Agencja Associated Pres pisze, że tysiące nowych infekcji zgłoszono w poniedziałek głównie w Azji; kiedy w piątek rozpoczął się cyberatak, w państwach azjatyckich było już po godzinach pracy.
AP informuje, że w niedzielę wykryto nowe wersje tego złośliwego oprogramowania typu ransomware, wymuszającego okup za odblokowanie zaszyfrowanych przez cyberprzestępców danych, i że przynajmniej jedna z nich nie miała wbudowanego "wyłącznika awaryjnego", znalezionego przez młodego brytyjskiego informatyka. Ów informatyk zorientował się, że to złośliwe oprogramowanie (występujące pod nazwami WannaCrypt, bądź WanaCrypt lub Wcry) usiłuje nawiązywać łączność z niezarejestrowaną domeną. Z ciekawości zarejestrował więc tę domenę, płacąc 10,69 USD, a wtedy atak zaczął ustawać. Ekspert przestrzega jednak, że alarmu odwoływać nie można, a pilne wgranie „łatki” udostępnionej przez firmę Microsoft do Windowsów, także tych starszych wersji, które w zasadzie nie są już przez producenta aktualizowane, to absolutna konieczność.
Na razie nowa wersja, ta bez "wyłącznika awaryjnego", okazała się niegroźna, ponieważ zawierała błędy uniemożliwiające skuteczny cyberatak - informuje AP, powołując się na eksperta z firmy Proofpoint Inc., zajmującej się zagadnieniami cyberbezpieczeństwa.
Państwowe media chińskie poinformowały w poniedziałek, że w Państwie Środka zainfekowane zostały setki tysięcy komputerów w 29 372 instytucjach. Najbardziej dotknięte są uniwersytety i inne placówki edukacyjne, być może dlatego - jak pisze AP - że jest tam zainstalowanych wiele starych komputerów, a administratorzy nie spieszą się z aktualizowaniem systemów operacyjnych.
W Japonii zgłoszono zainfekowanie ok. 2 tys. komputerów. Niektóre firmy, m.in. Hitachi i Nissan Motor Co., informują o problemach, podkreślając jednak, że cyberatak nie ma istotnego wpływu na produkcję.
Sprawcy tego cyberataku pozostają nieznani. Poszukują ich służby wielu krajów i firmy zajmujące się problematyką cyberbezpieczeństwa.
Reuters odnotowuje, że tylko nieliczne ofiary zdecydowały się zapłacić okup w zapewniających odbiorcom dużą anonimowość bitcoinach, by odzyskać zaszyfrowane przez napastników dane. Przez pierwsze trzy dni po zainfekowaniu komputera okup wynosił 300 USD, w poniedziałek pojawiły się już żądania 600 USD i groźba, że jeśli ofiary nie zapłacą do piątku, utracą swoje dane bezpowrotnie. Nie ma na razie doniesień o odzyskaniu danych przez tych, którzy zdecydowali się zapłacić.
Do ataku typu ransomware, który przetoczył się przez systemy na całym świecie wykorzystano narzędzia wykradzione amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA); uzbrojono je i przekształcono w automat do cyberataków.
Szef Microsoftu Brad Smith skrytykował gromadzenie przez agencje wywiadowcze informacji o lukach w oprogramowaniu i zaapelował o ich natychmiastowe zgłaszanie producentowi.
Napisz komentarz
Komentarze