WannaCry jätkab laastustööd üle kogu maailma - Honda ja RedFlex on ohvrite seas

Kuu aega pärast esimest WannaCry rünnakut jätkab viirus masinate nakatamist üle kogu maailma

Peaaegu kõik on kuulnud esimesest WannaCry küberrünnakust, mis sai alguse 12. mail. Õnneks pisut pärast esimest WannaCrypt0r rünnakut suutsid MalwareTech hüüdnimega pahavarauurijad rünnaku peatada, registreerides domeeni, mida kasutas lunavara enne arvutis olevate failide krüpteerimist.

Kas see oli aga piisav, et peatada küberkurjategijaid kasutamast illegaalset tarkvara arvutikasutajate väljapressimiseks? Paraku mitte. VirusActivity.com andis teada, et WannaCry jätkab globaalset rünnakut.

Esialgsest küberrünnakust on möödunud enam kui kuu aega, kuid Wanna Cry uuendatud versioon jätkab levimist. Pärast laialdast meediakajastust sai kurikuulsast lunavarast teiste algajate kurjategijate eeskuju ning seepärast üritasid paljud luua viirusest lausa Androidi versioone.

Need versioonid ei olnud aga pooltki nii edasiarenenud kui algne lunavara, mis suutis nakatada hiigelsuuri firmasid nagu Honda, Renault ja Nissan.

Nii pea, kui õige viiruse kohta saadi teada rohkem informatsiooni, hakkasid eksperdid uurima kurikuulsa viiruse algeid. Mõned turvaeksperdid soovisid kiirelt süüdistada Põhja-Koread. Nende sõnul sobisid mõned viiruse koodu osad eelnevalt uuritud pahavaraga, mida kasutas Põhja-Korea häkkerite grupp Lazarus. Põhja-Korea eitas küberrünnakus osalemist.

Kuigi meedias on avaldatud hulgaliselt nippe lunavara ennetamiseks, näib, et paljud inimesed ei ole kahjuks laadinud Windows arvutites olulisi uuendusi, mis ennetaksid WannaCry rünnakut. Need Windows OS turvaaugud ja SMB haavatavus võimaldavad nakatada arvutisüsteemi.

WannaCry sundis Honda ajutiselt Jaapanis asuva autotehase sulgema

Reutersi aruande kohaselt oli Honda sunnitud peatama ühe oma autotehase tootmistöö pärast WannaCry lunavaraga nakatumist. Ettevõte peatas töö Sayama autotehases (Tokyos), peatades ajutiselt tootmistöö mitmetel mudelitel, nende seas Step WGN, Odyssey ja Accord.

Ettevõte märkas viirusega nakatumist laupäeval, 18. juunil. Näib, et viirus tungis ettevõtte võrgustikesse Jaapanis, Euroopas, Põhja-Ameerikas, Hiinas ja mitmel pool mujal. Õnneks aga ei nakatunud ükski teine tehas peale Sayama. Honda Motor Co tegeles rünnakuga kiirelt ning tehas jätkas tööd juba järgmisel päeval pärast rünnakut.

Tegemist ei ole aga esimese korraga, kus see lunavara on rünnanud autotootjat. Pahavaraline viirus on varasemalt rünnanud Nissanit ja Renault'd, sundides neid peatama tootmise Indias, Prantsusmaal, Rumeenias, Jaapanis ja Suurbritannias.

Sama lunavara külvab hävingut Austraalias – nakatades 55 liikluskaamerat

Victoria politsei kinnitas, et kurikuulsat lunavara märgati hiljuti tegutsemas Austraalias. Teadaande kohaselt ründas pahavaraline viirus 55 liikluskaamerat, nende hulgas kiiruskaamerad ja punase tule kaamerad. Kaamerad kuuluvad liiklusmonitoorijale RedFlex, mis kuulub riigiasutuse juurde.

Intsidendist anti esimest korda teada 3AW raadio kaudu 22. juunil pärast seda, kui raadiosaate juht ei saanud vastust ametivõimudelt.

Nakatunud kaamerad toimivad internetiühenduseta, mis tähendab, et nakatumisega on seotud keegi, kes vastutas kaamerate hoolduse eest. Näib, et kaamerad nakatati lunavara sisaldava USB seadme kaudu.

Kaamerad jätkasid aga tööd. Ainus probleem, mida lunavara põhjustas, olid ootamatud kaamera väljalülitused ja taaskäivitused, mistõttu olid kaamerad umbes 15 minutit ja kauemgi välja lülitatud seni, kuni need täielikult taaskäivitusid.

Süsteemi parandati vältimaks viiruse levimist ning riigi ametivõimud tegelevad hetkel WannaCry viiruse kustutamisega nakatunud seadmetest. Probleem peaks olema täielikult korda aetud paari päeva jooksul.

Autori kohta
Loe teistes keeltes
Failid
Tarkvara
Võrdle