WannaCry | |
---|---|
Snímek obrazovky k Wana Decrypt0r 2.0 | |
Typ | Síťový červ , ransomware , exploit |
Rok vzhledu | 12. května 2017 (začátek hromadného útoku) |
Použitý software |
Zranitelnost Windows SMB , zadní vrátka DoublePulsar , exploit EternalBlue _ |
Popis Symantec | |
Popis Securelist | |
Mediální soubory na Wikimedia Commons |
WannaCry (přeloženo jako „chci plakat“ , také známý jako WannaCrypt [1] , WCry [2] , WanaCrypt0r 2.0 [3] [4] a Wanna Decryptor [5] ) je malware , síťový červ a ransomware za peníze , který infikuje počítače s operačním systémem Microsoft Windows . Po infikování počítače kód červa zašifruje téměř všechny soubory uložené v počítači a nabídne, že za jejich dešifrování zaplatí výkupné v kryptoměně . Pokud nebude výkupné zaplaceno do 7 dnů od okamžiku infekce, schopnost dešifrovat soubory je navždy ztracena.
Masová distribuce WannaCry začala 12. května 2017 – mezi prvními byly napadeny počítače ve Španělsku a poté v dalších zemích. Mezi nimi vedou v počtu nakažených Rusko , Ukrajina a Indie [6] . Celkem během krátké doby trpělo červem 500 000 počítačů [7] vlastněných jednotlivci, komerčními organizacemi a vládními agenturami ve více než 200 zemích světa [8] . Šíření červa zablokovalo práci mnoha organizacím po celém světě: nemocnicím, letištím, bankám, továrnám atd. Zejména v řadě britských nemocnic byly odloženy plánované lékařské procedury, vyšetření a nouzové operace.
Síťový červ WannaCry využívá k infikování počítačů zranitelnost v operačních systémech Windows , o které informace pravděpodobně věděla americká Národní bezpečnostní agentura (NSA) . The Equation Group , hackerská skupina spojená s NSA, vytvořila exploit EternalBlue a DoublePulsar backdoor , což umožnilo tuto zranitelnost použít k infikování počítače a získání přístupu k němu. Následně byly informace o zranitelnosti a programech pro její zneužití ukradeny z NSA hackerskou skupinou The Shadow Brokers a zveřejněny ve veřejné doméně [8] . Samotný červ WannaCry byl vytvořen a spuštěn neznámými útočníky pomocí informací ukradených z NSA. Hlavním podezřelým je hackerská skupina Lazarus Group , údajně spojená s vládou KLDR .
Malware skenuje řadu lokálních síťových IP adres a náhodně vybraných internetových IP adres a hledá počítače s otevřeným TCP portem 445, který je zodpovědný za obsluhu protokolu SMBv1 . Po nalezení takového počítače se program na něm několikrát pokusí zneužít zranitelnost EternalBlue a v případě úspěchu nainstaluje backdoor DoublePulsar [9] , přes který se nahraje a spustí spustitelný kód programu WannaCry. Při každém pokusu o zneužití malware zkontroluje přítomnost DoublePulsaru na cílovém počítači a pokud je detekován, je načten přímo přes tato zadní vrátka [9] .
Po spuštění se malware chová jako klasický ransomware : generuje asymetrický pár klíčů RSA-2048 , který je jedinečný pro každý infikovaný počítač . WannaCry poté začne v systému skenovat uživatelem definované soubory určitých typů , přičemž ty kritické pro jeho další fungování ponechá nedotčené. Každý vybraný soubor je zašifrován pomocí algoritmu AES-128-CBC s jedinečným (náhodným) klíčem pro každý z nich, který je zase zašifrován veřejným klíčem RSA infikovaného systému a uložen v záhlaví zašifrovaného souboru. Tím se ke každému zašifrovanému souboru přidá přípona .wncry . Pár klíčů RSA infikovaného systému je zašifrován veřejným klíčem útočníků a odeslán na jejich řídicí servery umístěné v síti Tor , poté jsou všechny klíče vymazány z paměti infikovaného počítače. Po dokončení procesu šifrování program zobrazí okno s požadavkem převést do tří dnů určitou částku v bitcoinech (odpovídající 300 USD ) do zadané peněženky. Pokud nebude výkupné přijato včas, bude jeho částka automaticky zdvojnásobena. Sedmý den, pokud WannaCry není odstraněn z infikovaného systému, jsou šifrované soubory zničeny [10] . Zpráva se zobrazí v jazyce, který odpovídá jazyku nainstalovanému v počítači. Celkem program podporuje 28 jazyků. Spolu se šifrováním program kontroluje libovolné internetové a lokální síťové adresy pro následnou infekci nových počítačů [11] [12] .
Podle průzkumu společnosti Symantec je algoritmus útočníků pro sledování individuálních výplat každé oběti a zasílání dešifrovacího klíče implementován s chybou rasy . Platby výkupného tak postrádají smysl, protože jednotlivé klíče stejně nebudou odeslány a soubory zůstanou zašifrované. Existuje však spolehlivá metoda, jak dešifrovat uživatelské soubory menší než 200 MB, stejně jako určité šance na obnovení větších souborů. Kromě toho je na zastaralých systémech Windows XP a Windows Server 2003 kvůli zvláštnostem implementace algoritmu výpočtu pseudonáhodných čísel v systému dokonce možné obnovit soukromé klíče RSA a dešifrovat všechny dotčené soubory, pokud má počítač nebyl restartován od okamžiku infekce [13] . Později skupina francouzských odborníků na kybernetickou bezpečnost z Comae Technologies tuto funkci rozšířila na Windows 7 a uvedla ji do praxe vydáním utility WanaKiwi [14] , která umožňuje dešifrovat soubory bez výkupného [15] [16] .
V kódu raných verzí programu byl poskytnut samodestrukční mechanismus, tzv. Kill Switch[10] , - program zkontroloval dostupnost dvou konkrétních internetových domén a pokud byly dostupné, byl z počítače zcela odstraněn. Poprvé to objevil 12. května 2017 Marcus Hutchins[17] , 22letý virový analytik britské společnosti Kryptos Logic, tweetující pod uživatelským jménem @MalwareTechBlog a zaregistroval jednu z domén na své jméno. Podařilo se mu tedy dočasně částečně [K 1] zablokovat distribuci této modifikace škodlivého programu [18] [19] . 14. května byla zaregistrována i druhá doména [10] . V dalších verzích viru byl tento samoodpojovací mechanismus odstraněn, nebylo to však provedeno ve zdrojovém kódu, ale úpravou spustitelného souboru , což naznačuje, že původ této opravy nepochází od autorů původní WannaCry, ale od útočníků třetích stran. V důsledku toho byl poškozen šifrovací mechanismus a tato verze červa se může šířit pouze sama a nacházet zranitelné počítače, ale není schopna jim způsobit přímé [K 2] poškození [20] .
Vysoká rychlost šíření WannaCry, která je pro ransomware jedinečná, je zajištěna využitím zranitelnosti v síťovém protokolu SMB operačního systému Microsoft Windows publikované v únoru 2017, popsané v bulletinu MS17-010 [21] . Zatímco v klasickém schématu se ransomware dostal do počítače akcemi samotného uživatele prostřednictvím emailu nebo webového odkazu, v případě WannaCry je účast uživatele zcela vyloučena. Minimální doba mezi objevením zranitelného počítače a jeho úplnou infekcí je asi 3 minuty [11] .
Vývojářská společnost potvrdila existenci zranitelnosti v absolutně všech uživatelských a serverových produktech, které implementují protokol SMBv1 – počínaje Windows XP / Windows Server 2003 a konče Windows 10 / Windows Server 2016 . Dne 14. března 2017 vydala společnost Microsoft sérii aktualizací zaměřených na neutralizaci zranitelnosti ve všech podporovaných operačních systémech [21] . Po distribuci WannaCry podnikla společnost bezprecedentní krok a dne 13. května [22] [23] vydala také aktualizace produktů s ukončenou podporou ( Windows XP , Windows Server 2003 a Windows 8 ) .
12. května 2017 se červ rozšířil do celého světa. Mnoho zemí bylo napadeno, ale většina infikovaných počítačů byla v několika zemích - na Ukrajině , v Rusku , Indii a na Tchaj-wanu [6] [24] [25] .
Ve Španělsku byly počítače napadeny ve společnostech Telefónica , Gas Natural , Iberdrola (dodavatel elektřiny), Centro Nacional de Inteligencia , Bank Santander a pobočka poradenské společnosti KPMG . Ve Spojeném království byly infikovány počítače v nemocnicích (NHS trusty) [26] . Počítače Deutsche Bahn byly infikovány v Německu .
V Rusku utrpěla ministerstva ( Ministerstvo vnitra Ruska [27] ), MegaFon [28] . Zprávy o úspěšných útocích na Sberbank a Ministerstvo pro mimořádné situace byly těmito organizacemi vyvráceny [29] . Informační systémy ruských železnic byly zasaženy , ale červ byl rychle lokalizován a neovlivnil pohyb vlaků [30] . Středisko pro monitorování a reakci na počítačové útoky v úvěrové a finanční sféře Ruské banky (FinCERT) rovněž uvedlo, že byly zaznamenány „jediné případy ohrožení zdrojů úvěrových institucí“, ale následky těchto incidentů byly odstraněny jako co nejdříve [31] .
K 13. květnu 13:20 je podle MalwareTech BotNet Tracker [32] celosvětově infikováno 131 233 počítačů, z nichž 1 145 je online.
Renault zavřel své továrny, aby otestoval své počítače [33] .
Ruské ministerstvo vnitra sice nejprve infekci své sítě popíralo, ale později potvrdilo, že k infekci došlo proto, že se někteří zaměstnanci oddělení připojili k internetu ze svých počítačů „přes ten či onen mechanismus“ [34] . Irina Volk, oficiální zástupce ruského ministerstva vnitra, uvedla: „Prostředky serveru ruského ministerstva vnitra nebyly infikovány kvůli použití jiných operačních systémů a domácích serverů s ruským procesorem Elbrus “ [35] . Počet infikovaných PC byl asi 1000, což je asi 1 % z celého počítačového parku [35] . V některých regionech Ruské federace dočasně nefungovaly některé útvary ministerstva vnitra [36] .
Podle Europolu k 15. květnu WannaCry infikovalo asi 200 000 počítačů ve více než 150 zemích světa [37] . Zisk z útoku pro útočníky se však ukázal jako poměrně malý: do této doby bylo na těchto bitcoinových peněženkách provedeno pouze 110 transakcí za celkem asi 23,5 bitcoinů (cca 65,8 tisíce amerických dolarů) [38] . Téhož dne na tiskové konferenci prezident V. V. Putin označil škody způsobené zemi celosvětovým kybernetickým útokem za bezvýznamné [39] .
K 17. květnu 2017 není podle společnosti Symantec zdroj a způsob počáteční distribuce WannaCry neznámý. Dříve vyslovené názory, že útok začal rozesíláním škodlivých e-mailových zpráv, se nepotvrdily [10] .
K 26. květnu 2017 je podle webu MalwareTech BotNet Tracker celosvětově infikováno více než 410 000 počítačů , z nichž 170 000 je online [7] .
K obdržení výkupného od obětí se používají tři elektronické peněženky registrované v programu. Jako ve všech takových případech jsou informace o jejich zůstatku a převodu peněz veřejné, zatímco vlastník peněženky zůstává neznámý [40] . K 25. květnu 2017 bylo na účty útočníků provedeno 302 převodů v celkové výši 126 742 $ [ 41 ] .
K 6. červnu 2017 je podle webu MalwareTech BotNet Tracker infikováno více než 520 000 počítačů a 200 000 IP adres [7] .
Šíření viru mohlo podle některých odborníků začít kvůli úniku ještě před dokončením prací na něm. Ve prospěch neúplnosti viru je přítomnost pouze tří bitcoinových peněženek zašitých v kódu a chybějící šifrování při přístupu k doménám, které aktivují mechanismus sebezničení [42] .
28. března 2018 byly operační systémy Boeing Aircraft Corporation napadeny pomocí WannaCry. Společnost okamžitě provedla opatření na obnovu softwaru a virus neovlivnil výrobní aktivity Boeingu [43] .
Mezinárodní hackerský konglomerát „ Anonymous “ vyjádřil své rozhořčení nad aktivitami tvůrců červa WannaCry kvůli tomu, že tento červ zasáhl počítačové sítě veřejných a lékařských institucí. Vzhledem k její aktivaci v řadě britských nemocnic byla odložena realizace předepsaných lékařských výkonů, vyšetření a urgentních operací. Tato skutečnost vzbudila zvláštní pobouření mezi francouzskou divizí Anonymous, která zveřejnila zprávu odsuzující kybernetické útoky WannaCry a NSA , která až 12. května informovala o krádeži softwaru nezbytného pro provoz červa z jejich databází [44 ] .
Bývalý důstojník CIA a nyní americký disident Edward Snowden prohlásil, že zranitelnost operačních systémů rodiny MS Windows , díky níž se WannaCry rozšířilo po planetě, byla technikům NSA již dlouho známa . Nepovažovali však za nutné o tom Microsoft informovat a oznámili to, až když se infekce počítačů rozšířila [45] [46] .
14. května prezident a hlavní právní zástupce společnosti Microsoft Brad Smith uvedl, že virus zneužil zranitelnost, která byla ukradena americké národní bezpečnostní agentuře (NSA) [47] [48] .
Později, 15. května, ruský prezident Vladimir Putin připomněl tato slova vedení Microsoftu a označil americké zpravodajské služby za „primární zdroj viru“ a prohlásil, že „Rusko s tím nemá absolutně nic společného“ [49] [50 ] . Ve stejné době Nikolaj Patrušev, tajemník Rady bezpečnosti Ruské federace , uvedl, že neexistují žádné důkazy o tom, že by se na masivním šíření viru WannaCry po světě podílely speciální služby jakékoli země. Pokud by podle něj za hackerským útokem stály speciální služby, jeho následky „by byly mnohem závažnější“. Připustil však, že na útoku se podíleli vysoce kvalifikovaní specialisté [51] .
Útok umožnila zranitelnost v implementaci síťového protokolu Server Message Block (SMB) společností Microsoft [21] . O této zranitelnosti věděla americká Národní bezpečnostní agentura již nějakou dobu a byla implementována jako hotový nástroj ( exploit ) pro provedení útoku EternalBlue . Tento nástroj se mezi mnoha dostal do vlastnictví hackerské skupiny The Shadow Brokers a 14. dubna 2017 byl zveřejněn ve veřejné doméně [4] [52] [53] [54] [55] . Podle WikiLeaks byl EternalBlue původně vyvinut skupinou Equation Group , hackerskou skupinou s vazbami na NSA, a poté ukraden The Shadow Brokers [56] .
Moderní odborníci na průmyslovou kybernetickou bezpečnost se domnívají, že spustitelný kód červa WannaCry sám o sobě není nijak zvlášť technicky propracovaný [8] . Odborníci z Kaspersky Lab a antivirové společnosti Symantec si však na základě tweetu zveřejněného výzkumníkem Google Neilem Mehtou všimli, že podpisy kódu WannaCry se shodují s podpisem kódu, který údajně použila v únoru 2015 hackerská skupina Lazarus Group [57] [58] podezřelý ze spojení se severokorejskou vládou . Této skupině je připisováno provedení mnoha významných počítačových útoků v letech 2012–2014, včetně útoku na bankovní infrastrukturu SWIFT a hackování serverů Sony Pictures Entertainment [59] . Tuto hypotézu na základě vlastního výzkumu potvrdil expert jihokorejské společnosti Hauri Labs Simon Choi, který je poradcem jihokorejské policie a National Intelligence Agency . Podle něj se kód viru shoduje se severokorejskými kódy škodlivých backdoor programů [60] .
Na Západě se věří, že Lazarus Group je spojena s kybernetickou divizí zpravodajského ředitelství generálního štábu KPA KLDR, známou jako Division 121 ( eng. Bureau 121 ). V roce 2015 o této organizaci hovořil v rozhovoru pro BBC přeběhlík z KLDR, profesor informatiky Kim Hyun Kwang . Jednotka 121 je podle něj jedním z prioritních projektů vlády KLDR, který dostává velmi vážné finanční prostředky. V jednotce slouží asi 6000 „vojenských hackerů“, mezi jejichž úkoly patří útoky na objekty infrastruktury – komunikační linky a komunikační satelity. Hackeři se rekrutují ze studentů Institutu automatizace na Kim Chaek Polytechnic University v Pchjongjangu [61] .
Zároveň je podle Kaspersky Lab a Symantec zatím předčasné dělat závěry o tom, zda je do útoků zapojena Severní Korea. John Miller, expert z kybernetické společnosti FireEye , uvedl, že podobnosti nalezené v kódech viru WannaCry a skupiny Lazarus nejsou natolik jedinečné, aby bylo možné vyvodit závěry o jejich původu ze společného zdroje [60] . Fragmenty kódu Lazarus Group by také mohla jednoduše použít jiná hackerská skupina [62] [63] , a to i záměrně, aby zmátla vyšetřování a zabránila identifikaci skutečného útočníka [58] . Mluvčí Europolu Jan Op Gen Orth také poznamenal, že Europol zatím nemůže potvrdit informace o zapojení KLDR [64] . Kim Ying Ren , zástupce stálého představitele KLDR při OSN , označil podezření proti KLDR za „směšné“ [65] .
Později britské Národní centrum kybernetické bezpečnosti (NCSC), které vede mezinárodní vyšetřování [61] , potvrdilo hypotézu, že do kybernetického útoku byla zapojena skupina Lazarus [61] . Podle prezidenta Microsoftu Brada Smithe „V této fázi všichni informovaní pozorovatelé dospěli k závěru, že příčinou WannaCry byla KLDR, která používala kybernástroje nebo zbraně ukradené Národní bezpečnostní agentuře (NSA) ve Spojených státech“ [66] . S tímto názorem souhlasí i britská vláda [67] .
Podle odborníků jsou také časová razítka ve zdrojovém kódu WannaCry nastavena v časovém pásmu UTC +9 [63] , ve kterém se nacházejí některé východoasijské země . Při porovnání času přidání spustitelného souboru a prvního zaznamenaného útoku WannaCry (na Tchaj-wanu) vědci došli k závěru, že autoři viru se nacházejí v časovém pásmu UTC +9 [68] .
Lingvistická analýza textu o výkupném, kterou provedli odborníci z americké společnosti Flashpoint pro kybernetickou bezpečnost , ukázala, že rodným jazykem autorů WannaCry je s největší pravděpodobností jižní dialekt čínského jazyka . Podle nich jsou tvůrci tohoto programu s největší pravděpodobností obyvatelé Hong Kongu , jižní Číny , Singapuru nebo Tchaj-wanu [69] [70] . Korejská verze textu je špatně napsaná [68] . Ne všichni odborníci přitom s těmito závěry souhlasí, neboť se podle nich může jednat o záměrné maskování a zamlžování stop [70] . Podle Sergia de los Santose, ředitele divize kybernetické bezpečnosti ElevenPaths společnosti Telefónica , je rodným jazykem tvůrce WannaCry korejština, protože to byl výchozí jazyk ve verzi aplikace Word pro region EMEA používané k vytváření souborů RTF. Podle jeho názoru mohou být chyby v korejském textu o výkupném záměrným pokusem skrýt svou národnost a mnohem pravděpodobnější je, že autor viru zapomněl změnit výchozí jazyk [68] .
Podle odborníků za první čtyři dny rozsáhlého kybernetického útoku utrpělo asi 300 000 uživatelů ve 150 zemích světa. Celková škoda se odhaduje na 1 miliardu amerických dolarů [71] .
Chorvatský expert na kybernetickou bezpečnost Miroslav Stampar pomocí systému Honeypot objevil nový malwarový červ s názvem „ EternalRocks “ (možná podobný EternalBlue), který využívá sedm hackerských nástrojů ukradených NSA a činí počítače s operačními systémy Windows zranitelnými vůči budoucím útokům, které by mohly nastat kdykoli [72] [73] [74] [75] [76] . Tento červ se zároveň převléká za WannaCry, aby zmátl výzkumníky.
![]() |
---|