Robak WannaCry zostanie zapamiętany jako jeden z najbardziej skutecznych wirusów w historii internetu. W ciągu zaledwie tygodnia zainfekował 300-400 tys. komputerów, zaskakując tempem ekspansji.
Kiedy przyjrzymy się historii wirusa, przyczyny jego wyjątkowej zjadliwości staną się jasne. WannaCry składa się z dwóch elementów. Pierwszy odpowiada za przedostanie się do komputera i rozprzestrzenianie w sieci. Drugi za zaszyfrowanie dysku. Sukces wirusa tkwi w pierwszym z tych elementów, bo powstał on w NSA - amerykańskiej agencji wywiadowczej. Został stamtąd wykradziony, a następnie wystawiony na czarnorynkową giełdę. Drugi moduł to w zasadzie klasyczny ransomware.
Około miesiąc przed rozpoczęciem globalnej infekcji WannaCry kilku ekspertów od cyberbezpieczeństwa zauważyło pierwsze dziwne sygnały. Trafiały do nich komputery, które spenetrowano, wykorzystując metodę NSA. Złośliwy kod nie szyfrował jednak wówczas dysków. Ktoś najwyraźniej chciał sprawdzić, co potrafi narzędzie stworzone przez ekspertów pracujących dla amerykańskiego rządu.
Kilka firm specjalizujących się w cyfrowym bezpieczeństwie zaczęło ostrzegać swoich klientów, by zaktualizowali systemy, wyłączyli niektóre funkcje. Stało się bowiem jasne, że jeśli ktoś użyje narzędzia NSA na masową skalę, to skutki mogą być katastrofalne.
Ekspertów jednak nikt nie słuchał. Nawet tych, którzy dosłownie godziny przed "odpaleniem" WannaCry widzieli, że w sieci dzieje się coś niecodziennego.
Nikt nie wierzył, że ekskluzywny kod wykradziony z NSA posłuży do dystrybucji czegoś tak trywialnego jak ransomware - wyjaśnia phys.org. Specjaliści twierdzą, że problemy w zrozumieniu zagrożenia mają dwa źródła. Pierwszym jest ignorowanie cyberbezpieczeństwa. Wirusy szyfrujące dyski np. w szpitalach czy niewielkich firmach są problemem od lat,a od miesięcy szeroko opisywanym w mediach. Wciąż wielu wzrusza ramionami, gdy słyszy, że na taki atak trzeba być gotowym.
Drugim problemem są zbyt częste "alarmy bombowe". Niektóre firmy związane z cyberbezpieczeństwem próbują bowiem przedstawić każdą odkrytą lukę jako krytyczną. Kiedy w końcu światło dzienne ujrzał wyjątkowo groźny kod, trudno było przekonać właścicieli firm, że tym razem to naprawdę coś wyjątkowego. A działo się.
WannaCry zainfekował dziesiątki tysięcy komputeró Fot. Twitter
Dziś wiemy już, że WannaCry rozprzestrzeniał się głównie przez otwarte sieci Wi-Fi, a następnie ukrywał i czekał, aż właściciel maszyny powróci np. do pracy. Następnie po wykryciu obecności większej sieci robak rozprzestrzeniał się. Szyfrowanie dysków zostało natomiast uruchomione w jednej chwili, kiedy przestępcy mieli już pewność, że skala uderzenia będzie niespotykana.
Badacze przypominają, że z NSA wykradziono znacznie więcej narzędzi. Ostrzegają, że ofiarą kolejnego WannaCry mogą stać się banki, instytucje finansowe. Grupa hakerska, która stoi za wyciekiem z NSA już ogłosiła kolejną czarnorynkową aukcję - ma zostać przeprowadzona w czerwcu.
Czytaj też: Twórca Androida musiał pożyczać pieniądze na czynsz i był o krok od zamknięcia projektu.
Kris Hagerman, szef firmy Sophos, wzywa, by cyberprzestępczości wypowiedzieć globalną wojnę. Analitycy finansowi podejrzewają, że "cyfrowa broń" będzie się w najbliższym czasie sprzedawać lepiej, akcje Sophos poszybowały bowiem o 20 proc. od momentu rozpoczęcia infekcji WannaCry.
Miejmy nadzieję, że eksperci zdążą wykryć kolejne niepokojące sygnały zanim wydarzy się coś groźniejszego od ataku sprzed tygodnia. Miejmy też nadzieję, że ktoś tych ekspertów posłucha.