Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Вымогатели атака WannaCry была во всем мире кибератаки в мае 2017 года по WannaCry вымогателей cryptoworm , что целевые компьютеры , работающим под управлением Microsoft Windows операционной систему с помощью шифрования данных и требуют выкуп платежей в Bitcoin криптовалюте . [5] Он распространялся через EternalBlue , эксплойт, разработанный Агентством национальной безопасности США (NSA) для старых систем Windows. EternalBlue был украден и просочился группой под названием The Shadow Brokers по крайней мере за год до атаки. В то время как Microsoftвыпустили патчи ранее закрыть эксплоит, большую часть распространения WannaCry было от организаций, которые не применяется эти или использовавшие старые системы Windows , которые были в прошлом их с истекшим сроком эксплуатации . Эти исправления необходимы для кибербезопасности организации, но многие из них не были применены из-за необходимости круглосуточной работы без выходных, из-за риска наличия приложений, которые раньше не работали, создавали неудобства или по другим причинам.

Атака была остановлена ​​в течение нескольких дней после ее обнаружения из-за аварийных исправлений, выпущенных Microsoft, и обнаружения Маркусом Хатчинсом аварийного выключателя , который не позволял зараженным компьютерам распространять WannaCry дальше. По оценкам, атака затронула более 200 000 компьютеров в 150 странах с общим ущербом от сотен миллионов до миллиардов долларов . Эксперты по безопасности на основании предварительной оценки червя пришли к выводу, что атака исходила от Северной Кореи или агентств, работающих в этой стране.

В декабре 2017 года США и Великобритания официально заявили, что за атакой стояла Северная Корея . [6]

Новый вариант WannaCry вынудил Taiwan Semiconductor Manufacturing Company (TSMC) временно закрыть несколько своих заводов по производству микросхем в августе 2018 года. Вирус распространился на 10 000 машин на самых современных предприятиях TSMC. [7]

Описание [ править ]

WannaCry - это шифровальщик- вымогатель , нацеленный на компьютеры под управлением операционной системы Microsoft Windows , зашифровывая данные и требуя выкуп в криптовалюте Биткойн . Червь также известен как WannaCrypt, [8] Wana Decrypt0r 2.0, [9] WanaCrypt0r 2.0, [10] и Wanna Decryptor. [11] Он считается сетевым червем, потому что он также включает в себя транспортный механизм для автоматического распространения. Этот транспортный код сканирует уязвимые системы, затем использует эксплойт EternalBlue для получения доступа и инструмент DoublePulsar для установки и выполнения своей копии. [12] WannaCry версий 0, 1 и 2 были созданы с использованием Microsoft Visual C ++ 6.0 . [13]

EternalBlue - это эксплойт протокола SMB ( Server Message Block ) Windows, выпущенный Shadow Brokers . Большое внимание и комментарии вокруг этого события были вызваны тем фактом, что Агентство национальной безопасности США (АНБ) (у которого, вероятно, был украден эксплойт) уже обнаружило уязвимость, но использовало ее для создания эксплойта для своей собственной наступательной работы. , а не сообщать об этом в Microsoft. [14] [15] В конечном итоге Microsoft обнаружила уязвимость и во вторник , 14 марта 2017 г., выпустила бюллетень по безопасности MS17-010, в котором подробно описывалась уязвимость и сообщалось, что исправлениябыл выпущен для всех версий Windows, которые в настоящее время поддерживаются в то время, это Windows Vista , Windows 7 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2008 R2 , Windows Server 2012 и Windows Server 2016 . [16]

DoublePulsar - это бэкдор , также выпущенный The Shadow Brokers 14 апреля 2017 года. Начиная с 21 апреля 2017 года, исследователи безопасности сообщили, что на десятках тысяч компьютеров был установлен бэкдор DoublePulsar. [17] К 25 апреля, согласно отчетам, количество зараженных компьютеров могло достигать нескольких сотен тысяч, и это число увеличивалось с каждым днем. [18] [19] Код WannaCry может воспользоваться любой существующей инфекцией DoublePulsar или установить ее сам. [12] [20] [21] 9 мая 2017 года частная компания, занимающаяся кибербезопасностью RiskSense, опубликовала на GitHub код с заявленной целью - разрешить легальную белую шляпу.тестеры на проникновение для тестирования эксплойта CVE-2017-0144 на непропатченных системах.

При запуске вредоносная программа WannaCry сначала проверяет доменное имя аварийного выключателя ; если он не найден, программа-вымогатель шифрует данные компьютера [22] [23] [24], а затем пытается использовать уязвимость SMB для распространения на случайные компьютеры в Интернете [25] и затем на компьютеры в том же Интернете. сеть. [26] Как и в случае с другими современными программами-вымогателями, полезная нагрузка отображает сообщение, информирующее пользователя о том, что файлы были зашифрованы, и требует оплаты около 300 долларов США в биткойнах в течение трех дней или 600 долларов США в течение семи дней. [23] [27] Три жестко запрограммированныхБиткойн-адреса или кошельки используются для получения платежей от жертв. Как и в случае со всеми такими кошельками, их транзакции и балансы общедоступны, хотя владельцы кошельков с криптовалютой остаются неизвестными. [28]

Несколько организаций опубликовали подробные технические описания вредоносного ПО, в том числе старший аналитик по безопасности в RiskSense, [29] [30] Microsoft, [31] Cisco , [12] Malwarebytes , [25] Symantec и McAfee . [26]

Атака [ править ]

Атака началась в пятницу, 12 мая 2017 года, [32] [33] с доказательствами, указывающими на первоначальное заражение в Азии в 07:44 UTC. [32] [34] Первоначальное заражение, скорее всего, произошло через уязвимый порт SMB [35], а не через фишинг электронной почты, как предполагалось изначально. [32] В течение дня сообщалось, что код заразил более 230 000 компьютеров в более чем 150 странах. [36] [37]

Атаке подверглись организации, которые не установили обновление безопасности Microsoft с апреля 2017 года. [38] Те, кто все еще работает с неподдерживаемыми версиями Microsoft Windows , такими как Windows XP и Windows Server 2003 [39] [40], подвергались особенно высокому риску, поскольку с апреля 2014 года не было выпущено никаких исправлений безопасности для Windows XP (за исключением одного аварийный патч, выпущенный в мае 2014 г.) и в июле 2015 г. для Windows Server 2003. [8] Однако исследование « Лаборатории Касперского» показало, что менее 0,1 процента затронутых компьютеров работали под управлением Windows XP, а 98 процентов пораженных компьютеров работали под управлением Windows. 7.[8] [41] В контролируемой тестовой среде компания Kryptos Logic, занимающаяся кибербезопасностью, обнаружила, что она не смогла заразить систему Windows XP с помощью WannaCry, используя только эксплойты, так как полезная нагрузка не загружалась или приводила к сбою операционной системы. чем на самом деле выполнять и шифровать файлы. Однако при ручном запуске WannaCry все еще может работать в Windows XP. [42] [43] [44]

Защитный ответ [ править ]

Эксперты быстро посоветовали пострадавшим пользователям не платить выкуп из-за отсутствия сообщений о людях, возвращающих свои данные после оплаты, а также из-за того, что высокие доходы будут способствовать увеличению числа таких кампаний. [45] [46] [47] По состоянию на 14 июня 2017 года после того, как атака прекратилась, было переведено 327 платежей на общую сумму 130 634,77 долларов США (51,62396539 XBT). [48]

На следующий день после первоначальной атаки в мае Microsoft выпустила дополнительные обновления безопасности для продуктов с истекшим сроком службы Windows XP , Windows Server 2003 и Windows 8 ; Эти исправления были созданы в феврале того же года после того, как в январе того же года появилась информация об уязвимости. [49] [40] Организациям было рекомендовано исправить Windows и устранить уязвимость, чтобы защитить себя от кибератак. [50]Глава Оперативного центра киберзащиты Microsoft Эдриенн Холл сказала: «В связи с повышенным риском разрушительных кибератак в настоящее время мы приняли решение предпринять это действие, поскольку применение этих обновлений обеспечивает дополнительную защиту от потенциальных атак с аналогичными характеристиками. в WannaCrypt [альтернативное название WannaCry] ». [51] [52]

Исследователь Маркус Хатчинс [53] [54] обнаружил домен аварийного отключения, жестко закодированный во вредоносной программе. [55] [56] [57] Регистрация доменного имени для DNS-воронки остановила распространение атаки как червя, поскольку программа-вымогатель зашифровывала файлы компьютера только в том случае, если не могла подключиться к этому домену, который ранее был заражен WannaCry на всех компьютерах. регистрация на сайте не состоялась. Хотя это не помогло уже зараженным системам, это сильно замедлило распространение первоначального заражения и дало время для принятия защитных мер по всему миру, особенно в Северной Америке и Азии, которые не подвергались атакам в такой степени, как другие.[58] [59] [60] [61] [62] 14 мая появился первый вариант WannaCry с новым и вторым [63] kill-переключателем, зарегистрированным Мэттом Суичем в тот же день. За этим последовал второй вариант с третьим и последним аварийным отключением 15 мая, который был зарегистрировананалитиками службы разведки угроз Check Point . [64] [65] Несколько дней спустя была обнаружена новая версия WannaCry, в которой вообще отсутствовал аварийный выключатель. [66] [67] [68] [69]

19 мая сообщалось, что хакеры пытались использовать вариант ботнета Mirai для проведения распределенной атаки на домен kill-switch WannaCry с намерением отключить его. [70] 22 мая Хатчинс защитил домен, переключившись на кэшированную версию сайта, способную справляться с гораздо большей нагрузкой трафика, чем действующий сайт. [71]

Отдельно исследователи из Университетского колледжа Лондона и Бостонского университета сообщили, что их система PayBreak может победить WannaCry и несколько других семейств программ-вымогателей, восстановив ключи, используемые для шифрования данных пользователя. [72] [73]

Было обнаружено, что API-интерфейсы шифрования Windows, используемые WannaCry, могут не полностью очищать простые числа, используемые для генерации закрытых ключей полезной нагрузки, из памяти, что делает потенциально возможным получение требуемого ключа, если они еще не были перезаписаны или удалены из резидентной памяти. Ключ хранится в памяти, если процесс WannaCry не был убит и компьютер не был перезагружен после заражения. [74] Это поведение было использовано французским исследователем при разработке инструмента, известного как WannaKey, который автоматизирует этот процесс в системах Windows XP. [75] [76] [77] Этот подход был повторен вторым инструментом, известным как Wanakiwi, который также был протестирован для работы с Windows 7 и Server 2008 R2. [78]

В течение четырех дней после первоначальной вспышки из-за этих ответных мер количество новых случаев инфицирования сократилось до минимума. [79]

Атрибуция [ править ]

Лингвистический анализ записок о выкупе показал, что авторы, вероятно, свободно говорили на китайском [80] и хорошо владели английским языком, поскольку версии заметок на этих языках, вероятно, были написаны человеком, а остальные, по-видимому, были переведены автоматически . [81] [82] Согласно анализу, проведенному Центром киберповеденческого анализа ФБР, на компьютере, создавшем языковые файлы программ-вымогателей, были установлены шрифты на языке хангыль , о чем свидетельствует наличие тега Rich Text Format «\ fcharset129» . [13] Метаданные в языковых файлах также указывали, что на компьютерах, создавших программу-вымогатель, установлено значение UTC + 09: 00 , используемое в Корее.. [13]

Исследователь безопасности Google [83] [84] первоначально опубликовал твит [85], в котором упоминалось сходство кода между WannaCry и предыдущими вредоносными программами. Компании, занимающиеся кибербезопасностью [86], Kaspersky Lab и Symantec заявили, что код имеет некоторое сходство с кодом, который ранее использовался Lazarus Group [87] (предположительно, совершивший кибератаку на Sony Pictures в 2014 году и ограбление банка в Бангладеш в 2016 году). и связан с Северной Кореей ). [87] Это также может быть простое повторное использование кода другой группой [88]или попытка свалить вину - как в кибероперации под ложным флагом ; [87] но просочившаяся служебная записка АНБ якобы также связала создание червя с Северной Кореей. [89] Брэд Смит , президент Microsoft, сказал, что, по его мнению, Северная Корея была инициатором атаки WannaCry [90], и Национальный центр кибербезопасности Великобритании пришел к такому же выводу. [91]

18 декабря 2017 года правительство США официально объявило, что оно публично считает Северную Корею главным виновником атаки WannaCry. [92] Президент Trump «s Национальная Безопаность советник , Том Боссерт , написал публицистическую в The Wall Street Journal об этом обвинении, говоря : „Мы не делаем это утверждение легко. Она основана на фактических данных.“ [93] На пресс-конференции на следующий день Боссерт заявил, что доказательства указывают на то, что Ким Чен Ын отдал приказ начать атаку вредоносного ПО. [94]Боссерт сказал, что Канада, Новая Зеландия и Япония согласны с оценкой Соединенными Штатами доказательств, связывающих атаку с Северной Кореей [95], в то время как Министерство иностранных дел и по делам Содружества Соединенного Королевства говорит, что оно также поддерживает утверждение Соединенных Штатов. [96]

Однако Северная Корея отрицала свою ответственность за кибератаку. [97] [98]

6 сентября 2018 года Министерство юстиции США (DoJ) объявило официальные обвинения против Пак Джин Хёка за участие во взломе Sony Pictures в 2014 году. Министерство юстиции утверждало, что Пак был северокорейским хакером, работающим в составе группы экспертов для Главное разведывательное управление Северной Кореи . Министерство юстиции заявило, что эта команда также участвовала в атаке WannaCry, среди прочего. [99] [100]

Воздействие [ править ]

Карта стран, пострадавших изначально [101]

Вымогателей кампания была беспрецедентной по своим масштабам согласно Европола , [36] , который считает , что около 200 000 компьютеров были заражены через 150 стран. По данным « Лаборатории Касперского» , четыре наиболее пострадавших страны - это Россия , Украина , Индия и Тайвань . [102]

Одним из крупнейших агентств, пострадавших от атаки, были больницы Национальной службы здравоохранения в Англии и Шотландии [103] [104], и до 70 000 устройств, включая компьютеры, МРТ-сканеры , холодильники для хранения крови и театральное оборудование, могли быть затронуты. . [105] 12 мая некоторые службы NHS были вынуждены отказываться от неотложных ситуаций, не являющихся критическими, а некоторые машины скорой помощи были переадресованы. [106] [107] В 2016 году тысячи компьютеров в 42 отдельных трастах NHS в Англии, как сообщалось, все еще работали под управлением Windows XP. [39]В 2018 году в отчете парламентариев был сделан вывод о том, что все 200 больниц NHS или других организаций, проверенных после атаки WannaCry, по-прежнему не прошли проверку кибербезопасности. [108] [109] Больницы NHS в Уэльсе и Северной Ирландии не пострадали от атаки. [110] [106]

Компания Nissan Motor Manufacturing UK в Тайн-энд-Уир , Англия, остановила производство после того, как программа-вымогатель заразила некоторые из их систем. Renault также остановила производство на нескольких сайтах, пытаясь остановить распространение программы-вымогателя. [111] [112] Пострадали испанская Telefónica , FedEx и Deutsche Bahn , а также многие другие страны и компании по всему миру. [113] [114] [115]

Воздействие атаки считается относительно низким по сравнению с другими потенциальными атаками того же типа и могло бы быть намного хуже, если бы Хатчинс не обнаружил, что его создатели встроили аварийный выключатель [116] [117], или если бы он был были специально нацелены на критически важную инфраструктуру , такую ​​как атомные электростанции , плотины или железнодорожные системы. [118] [119]

По данным фирмы Cyence, занимающейся моделированием киберрисков, экономические потери от кибератаки могут составить до 4 миллиардов долларов США, при этом другие группы оценивают потери в сотни миллионов. [120]

Затронутые организации [ править ]

Ниже приводится алфавитный список организаций, которые были затронуты:

  • Полиция Андхра-Прадеш , Индия [121]
  • Университет Аристотеля в Салониках , Греция [122] [123]
  • Автомобиль Dacia , Румыния [124]
  • Коммерческие самолеты Boeing [125]
  • Кембрийский колледж , Канада [126]
  • Бюро общественной безопасности Китая [127]
  • CJ CGV (сеть кинотеатров) [128]
  • Даляньский морской университет [129]
  • Немецкая железная дорога [130]
  • Больница Дхармайс , Индонезия [131]
  • Факультетская больница, Нитра , Словакия [132]
  • FedEx [133]
  • Гарена Клинок и Душа [134]
  • Гуйлиньский университет аэрокосмических технологий [129]
  • Гуйлиньский университет электронных технологий [129]
  • Больница Харапан Кита , Индонезия [131]
  • Университет Хэчжоу [129]
  • Hitachi [135]
  • Honda [136]
  • Национальный институт салуда, Колумбия [137]
  • Lakeridge Health [138]
  • LAKS, Нидерланды [139]
  • LATAM Airlines Group [140]
  • МегаФон [141]
  • Министерство внутренних дел Российской Федерации [142]
  • Национальная служба здравоохранения (Англия) [143] [106] [110]
  • Национальная служба здравоохранения Шотландии [106] [110]
  • Nissan Motor Manufacturing UK [143]
  • O2 , Германия [144] [145]
  • Петробрас [146]
  • PetroChina [113] [127]
  • Portugal Telecom [147]
  • Импульсный FM [148]
  • Q-Park [149]
  • Renault [150]
  • РЖД [151]
  • Sandvik [131]
  • Судебный суд Сан-Паулу [146]
  • Саудовская телекоммуникационная компания [152]
  • Сбербанк [153]
  • Шаньдунский университет [129]
  • Правительства штатов Индии
    • Правительство Гуджарата [154]
    • Правительство Кералы [154]
    • Правительство Махараштры [155]
    • Правительство Западной Бенгалии [154]
  • Управление транспортных средств Сучжоу [129]
  • Университет Сунь Ятсена , Китай [131]
  • Telefónica , Испания [156]
  • Telenor Венгрия , Венгрия [157]
  • Telkom (Южная Африка) [158]
  • Муниципалитет Тимро , Швеция [159]
  • TSMC , Тайвань [160]
  • Университет Джембер , Индонезия [161]
  • Миланский университет Бикокка , Италия [162]
  • Монреальский университет , Канада [163]
  • Виво , Бразилия [146]

Реакции [ править ]

Ряд экспертов подчеркнули, что АНБ не раскрывает основную уязвимость и теряет контроль над инструментом атаки EternalBlue, который ее использовал. Эдвард Сноуден сказал, что если бы АНБ «в частном порядке раскрыло уязвимость, использованную для атаки на больницы, когда они ее обнаружили, а не когда они ее потеряли, нападение могло бы и не произойти». [164] Британский эксперт по кибербезопасности Грэм Клули также видит «некоторую вину со стороны спецслужб США». По его словам и другим, «они могли сделать что-то давным-давно, чтобы решить эту проблему, но они этого не сделали». Он также сказал, что, несмотря на очевидное использование таких инструментов для слежки за интересующими нас людьми,, они обязаны защищать граждан своих стран. [165] Другие также отметили, что эта атака показывает, что практика разведывательных служб накапливать эксплойты в наступательных целях, а не раскрывать их в оборонительных целях, может быть проблематичной. [117] Президент и главный юрист Microsoft Брэд Смит писал: «Неоднократно эксплойты, находящиеся в руках правительств, просачивались в общественное достояние и наносили значительный ущерб. Эквивалентным сценарием с обычными вооружениями было бы то, что американские военные будут иметь некоторые из своих ракет Томагавк. украденный." [166] [167] [168] Президент России Владимир Путинвозложил ответственность за атаку на американские спецслужбы за создание EternalBlue. [153]

17 мая 2017 года двухпартийные законодатели Соединенных Штатов представили Закон о патчах [169], который направлен на рассмотрение уязвимостей независимым советом, чтобы «сбалансировать необходимость раскрытия уязвимостей с другими интересами национальной безопасности при одновременном повышении прозрачности и подотчетности для поддержания общественного доверия к процесс". [170]

15 июня 2017 года Конгресс США должен был провести слушание по делу о нападении. [171] Две субпанели научного комитета палаты представителей должны были заслушать свидетельства различных лиц, работающих в правительственном и неправительственном секторе, о том, как США могут улучшить свои механизмы защиты своих систем от подобных атак в будущем. [171]

Маркус Хатчинс , кибербезопасности исследователь, работая в сотрудничестве с рыхлой Великобритании National Cyber Security Center , , [172] [173] исследовал вредоносное ПО и обнаружил «убить переключатель». [54] Позже глобально рассредоточенные исследователи безопасности совместно работали в сети для разработки инструментов с открытым исходным кодом [174] [175], которые позволяют дешифровать без оплаты при некоторых обстоятельствах. [176] Сноуден заявляет, что, когда «программы- вымогатели, поддерживаемые АНБ, пожирают Интернет, помощь приходит от исследователей, а не от шпионских агентств», и спрашивает, почему это так. [177] [178] [173]

Другие эксперты также использовали огласку вокруг атаки как шанс еще раз заявить о ценности и важности наличия хороших, регулярных и безопасных резервных копий , хорошей кибербезопасности, включая изоляцию критически важных систем, использования соответствующего программного обеспечения и установки последних исправлений безопасности. [179] Адам Сигал , директор программы политики в области цифровых технологий и киберпространства Совета по международным отношениям , заявил, что «системы исправлений и обновлений не работают, в основном, в частном секторе и в государственных учреждениях». [117]Кроме того, Сегал сказал, что очевидная неспособность правительств защитить уязвимости «вызывает множество вопросов о бэкдорах и доступе к шифрованию, которые, по утверждениям правительства, необходимы ему для обеспечения безопасности». [117] Арне Шенбом , президент Федерального ведомства по информационной безопасности Германии (BSI), заявил, что «текущие атаки показывают, насколько уязвимо наше цифровое общество . Это тревожный сигнал для компаний, чтобы они наконец начали серьезно относиться к ИТ-безопасности». [180]

Соединенное Королевство [ править ]

Последствия нападения также имели политические последствия; в Соединенном Королевстве влияние на Национальную службу здравоохранения быстро приобрело политический характер, поскольку утверждается, что последствия усугублялись недофинансированием Государственной службы здравоохранения правительством; в частности, NHS прекратила свое платное соглашение об индивидуальной поддержке, чтобы продолжать получать поддержку для неподдерживаемого программного обеспечения Microsoft, используемого в организации, включая Windows XP. [181] Министр внутренних дел Эмбер Радд отказалась сообщить, было ли выполнено резервное копирование данных пациентов , а министр здравоохранения теневого сектора Джон Эшворт обвинил министра здравоохранения Джереми Ханта в отказе действовать в соответствии с критическим замечанием Microsoft,Национальный центр кибербезопасности (NCSC) и Национальное агентство по борьбе с преступностью , полученные два месяца назад. [182]

Другие утверждали, что поставщики оборудования и программного обеспечения часто не учитывают будущие недостатки безопасности, продавая системы, которые - из-за их технического дизайна и рыночных стимулов - в конечном итоге не смогут должным образом получать и применять исправления. [183]

NHS отрицала, что все еще использовала XP, утверждая, что только 4,7% устройств в организации работают под управлением Windows XP. [184] [42] Стоимость атаки на NHS была оценена в 92 миллиона фунтов стерлингов в виде перебоев в предоставлении услуг и модернизации ИТ. [185]

После атаки NHS Digital отказалась профинансировать примерно 1 миллиард фунтов стерлингов для соответствия стандарту Cyber ​​Essentials Plus , сертификации информационной безопасности, организованной британским NCSC, заявив, что это не будет означать «соотношение цены и качества», и что она инвестировала более фунтов стерлингов. 60 миллионов и планировал «потратить еще 150 [миллионов] фунтов стерлингов в течение следующих двух лет» на устранение основных недостатков кибербезопасности. [186]

Мошенничество по электронной почте в 2018 г. [ править ]

В конце июня сотни пользователей компьютеров сообщили о получении электронного письма от разработчиков WannaCry. [187] В письме содержалась угроза уничтожения данных жертв, если они не отправят 0,1 BTC на биткойн-адрес хакеров. Это также произошло в 2019 году [ править ]

См. Также [ править ]

  • BlueKeep (уязвимость в системе безопасности)
  • Компьютерная безопасность § Медицинские системы
  • Сравнение компьютерных вирусов
  • Конфикер
  • CryptoLocker
  • Кибер-самооборона
  • Кибероружие § Контроль и разоружение
  • Международное многостороннее партнерство против киберугроз
  • Проактивная киберзащита § Меры
  • Инженерия безопасности
  • Управление версиями программного обеспечения
  • SQL Slammer
  • Хронология компьютерных вирусов и червей
  • Убежище 7
  • Центр обновления Windows
  • Кибератака Dyn, 2016
  • Кибератака Петя 2017

Ссылки [ править ]

  1. ^ «Атака программы-вымогателя WannaCry была временно остановлена. Но это еще не конец» . 15 мая 2017.
  2. ^ «Атака программ-вымогателей все еще вырисовывается в Австралии, поскольку правительство предупреждает, что угроза WannaCry не окончена» . Австралийская радиовещательная корпорация. 14 мая 2017 . Дата обращения 15 мая 2017 .
  3. Кэмерон, Делл (13 мая 2017 г.). «Сегодняшнюю массовую атаку программ-вымогателей в основном можно было предотвратить; вот как ее избежать» . Gizmodo . Дата обращения 13 мая 2017 .
  4. ^ «Shadow Brokers угрожают выпустить инструменты взлома Windows 10» . Экспресс Трибуна . 31 мая 2017 . Проверено 31 мая 2017 года .
  5. ^ «Через два года после WannaCry миллион компьютеров по-прежнему находится в опасности» . TechCrunch . Проверено 16 января 2021 года .
  6. ^ «Кибератака: США и Великобритания обвиняют Северную Корею в WannaCry» . BBC News . 19 декабря 2017 . Проверено 18 февраля 2021 года .
  7. ^ "TSMC Chip Maker обвиняет вредоносное ПО WannaCry в остановке производства" . Хакерские новости . Проверено 7 августа 2018 .
  8. ^ a b c Команда MSRC (13 мая 2017 г.). «Руководство для клиентов по атакам WannaCrypt» . Microsoft . Дата обращения 13 мая 2017 .
  9. ^ Якуб Kroustek (12 мая 2017). «Avast сообщает о программе-вымогателе WanaCrypt0r 2.0, заразившей NHS и Telefonica» . Новости Avast Security . Avast Software, Inc.
  10. ^ Фокс-Брюстер, Томас. «Кибероружие АНБ может стоять за огромной глобальной вспышкой программ-вымогателей» . Forbes . Дата обращения 12 мая 2017 .
  11. ^ Woollaston, Виктория. «Хотите Decryptor: что за« атомная бомба вымогателей »стоит за атакой NHS?» . ПРОВОДНАЯ Великобритания . Дата обращения 13 мая 2017 .
  12. ^ a b c «Игрок 3 вступил в игру: поздоровайтесь с 'WannaCry ' » . blog.talosintelligence.com . Дата обращения 16 мая 2017 .
  13. ^ a b c Шилдс, Натан П. (8 июня 2018 г.). "Уголовное дело" . Министерство юстиции США .
  14. ^ «Кибератака NHS: Эдвард Сноуден говорит, что АНБ должно было предотвратить кибератаку» . Независимый . Дата обращения 13 мая 2017 .
  15. ^ Грэм, Крис (13 мая 2017 г.). «Кибератака NHS: все, что вам нужно знать о« крупнейшем наступлении вымогателей »в истории» . Дейли телеграф . Дата обращения 13 мая 2017 .
  16. ^ «Утечки АНБ Shadow Brokers только что сбросили самый разрушительный релиз» . Ars Technica . Проверено 15 апреля 2017 года .
  17. ^ Гудин, Дэн. «10 000 компьютеров с Windows могут быть заражены продвинутым бэкдором АНБ» . Ars Technica . Дата обращения 14 мая 2017 .
  18. ^ Гудин, Дэн. «Бэкдор АНБ, обнаруженный на> 55 000 ящиков Windows, теперь может быть удален удаленно» . Ars Technica . Дата обращения 14 мая 2017 .
  19. ^ Broersma, Мэтью. «Вредоносное ПО АНБ« заражает почти 200 000 систем » » . Кремний . Дата обращения 14 мая 2017 .
  20. Кэмерон, Делл (13 мая 2017 г.). «Сегодняшнюю массовую атаку программ-вымогателей в основном можно было предотвратить; вот как ее избежать» . Gizmodo . Дата обращения 15 мая 2017 .
  21. ^ «Как один простой трюк просто потушил этот огромный пожар вымогателей» . Forbes . 24 апреля 2017 . Дата обращения 15 мая 2017 .
  22. ^ " Связанная с Россией кибер-банда обвиняется в компьютерном взломе NHS с использованием ошибки, украденной из американского шпионского агентства" . Телеграф . Дата обращения 12 мая 2017 .
  23. ^ a b «Что нужно знать о программе-вымогателе WannaCry» . Symantec Security Response . Дата обращения 14 мая 2017 .
  24. ^ Билефски, Дэн; Перлрот, Николь (12 мая 2017 г.). «Хакеры поразили десятки стран, используя украденный инструмент АНБ» . Нью-Йорк Таймс . ISSN 0362-4331 . Дата обращения 12 мая 2017 . 
  25. ^ a b Кларк, Заммис (13 мая 2017 г.). «Червь, распространяющий WanaCrypt0r» . Malwarebytes Labs . Malwarebytes.com . Дата обращения 13 мая 2017 .
  26. ^ a b Самани, Радж. «Анализ эпидемии WANNACRY Ransomware» . McAfee . Дата обращения 13 мая 2017 .
  27. ^ Томас, Андреа; Гроув, Томас; Гросс, Дженни (13 мая 2017 г.). «Больше жертв кибератак появляется, поскольку агентства ищут улики» . The Wall Street Journal . ISSN 0099-9660 . Дата обращения 14 мая 2017 . 
  28. ^ Коллинз, Кейт. «Смотрите, как эти биткойн-кошельки получают платежи от программ-вымогателей в результате глобальной кибератаки» . Кварц . Дата обращения 14 мая 2017 .
  29. ^ "MS17-010 (SMB RCE) Модуль обнаружения сканера Metasploit" . @ zerosum0x0 . @ zerosum0x0. 18 апреля 2017 . Проверено 18 апреля 2017 года .
  30. ^ "Анализ шеллкода DoublePulsar Initial SMB Backdoor Ring 0" . @ zerosum0x0 . @ zerosum0x0. 21 апреля 2017 . Проверено 21 апреля 2017 года .
  31. ^ «Червь-вымогатель WannaCrypt нацелен на устаревшие системы» . TechNet . Microsoft. 13 мая 2017 . Дата обращения 20 мая 2017 .
  32. ^ a b c Бреннер, Билл (16 мая 2017 г.). «WannaCry: червь-вымогатель, не попавший в ловушку фишинга» . Обнаженная безопасность . Sophos . Дата обращения 18 мая 2017 .
  33. Рианна Ньюман, Лили Хэй (12 мая 2017 г.). «Эксперты, которых предупреждают о расплавлении программ-вымогателей, уже здесь» . Проводной . Дата обращения 13 мая 2017 .
  34. ^ Yuzifovich, Юрий. «WannaCry: просмотры с переднего края DNS» . Безопасность и наука о данных . номинум . Дата обращения 18 мая 2017 .
  35. ^ Гудин, Дэн. «Червь-вымогатель, созданный АНБ, выключает компьютеры по всему миру» . Ars Technica . Дата обращения 14 мая 2017 .
  36. ^ a b «Кибератака: Европол говорит, что она была беспрецедентной по масштабу» . BBC News . 13 мая 2017 . Дата обращения 13 мая 2017 .
  37. ^ « « Беспрецедентная »кибератака поражает 200 000 человек как минимум в 150 странах, и угроза нарастает» . CNBC. 14 мая 2017 . Дата обращения 16 мая 2017 .
  38. ^ «Атака программ-вымогателей WannaCry поражает жертв с помощью Microsoft SMB Exploit» . eWeek . Дата обращения 13 мая 2017 .
  39. ^ a b «Больницы NHS используют тысячи компьютеров на неподдерживаемой Windows XP» . Материнская плата . Дата обращения 13 мая 2017 .
  40. ^ a b «Microsoft выпускает очень необычный патч для Windows XP, чтобы предотвратить массовые атаки программ-вымогателей» . Грань . Vox Media. 13 мая 2017 . Дата обращения 13 мая 2017 .
  41. ^ Brandom Рассел (19 мая 2017). «Почти все жертвы WannaCry использовали Windows 7» . Грань . Vox Media . Проверено 10 декабря 2020 .
  42. ^ a b Брандом, Рассел (30 мая 2017 г.). «Компьютеры с Windows XP были в основном невосприимчивы к WannaCry» . Грань . Vox Media . Проверено 10 декабря 2020 .
  43. ^ «WannaCry: две недели и 16 миллионов предотвращенных выкупов спустя» . Kryptos Logic . Дата обращения 30 мая 2017 .
  44. ^ "Αγκόσμιος τρόμος: νω από 100 χώρες" χτύπησε "ο WannaCry που ζητάει λύτρα!" . newsit.gr . 13 мая 2017.
  45. Рианна Рейнольдс, Мэтт (17 мая 2017 г.). «Атака программ-вымогателей поражает 200 000 компьютеров по всему миру» . Новый ученый . Проверено 10 декабря 2020 .
  46. ^ Baraniuk, Крис (15 мая 2017). "Стоит ли платить выкуп за WannaCry?" . BBC News . Проверено 10 декабря 2020 .
  47. Палмер, Дэнни (22 мая 2017 г.). «Программа-вымогатель: WannaCry была простой, в следующий раз могло быть намного хуже» . ZDNet . Проверено 10 декабря 2020 .
  48. Рианна Коллинз, Кейт (13 мая 2017 г.). «Смотрите, как эти биткойн-кошельки получают платежи от программ-вымогателей в результате продолжающейся глобальной кибератаки» . Кварц . Проверено 10 декабря 2020 .
  49. Томпсон, Иэн (16 мая 2017 г.). «В то время как Microsoft боролась с запасами эксплойтов АНБ, она накапливала исправления: пятничное исправление WinXP было создано в феврале» . Реестр . Проверено 19 декабря 2017 года .
  50. ^ «Глобальные отчеты об атаках программ-вымогателей WannaCry - Defensorum» . Defensorum . 18 августа 2017 . Проверено 16 октября 2017 года .
  51. ^ Херн, Alex (14 июня 2017). «Атаки WannaCry побуждают Microsoft выпускать обновления Windows для более старых версий» . Хранитель . ISSN 0261-3077 . Проверено 14 июня 2017 года . 
  52. ^ «Microsoft срочно выпускает патч для Windows XP, чтобы предотвратить еще одну атаку WannaCry через выпуск Shadow Brokers» . Computing.com . 14 июня 2017 г. ISSN 0261-3077 . Проверено 14 июня 2017 года . 
  53. ^ " ' Просто делаю свою лепту': 22-летний, который заблокировал кибератаку WannaCry" . ABC News . 16 мая 2017 . Дата обращения 17 мая 2017 .
  54. ^ a b MalwareTech (13 мая 2017 г.). «Как случайно остановить глобальную кибератаку» .
  55. ^ Бодкин, Генри; Хендерсон, Барни; Доннелли, Лаура; Мендик, Роберт; Фермер, Бен; Грэм, Крис (12 мая 2017 г.). «Правительство находится под давлением после того, как Национальная служба здравоохранения потерпела поражение в результате глобальной кибератаки, когда надвигается хаос в выходные» . Телеграф .
  56. Томсон, Иэн (13 мая 2017 г.). «74 страны поражены бэкдором программы-вымогателя WannaCrypt, созданной АНБ: экстренные исправления, выпущенные Microsoft для WinXP +» . Реестр .
  57. ^ Хомами, Надя; Солон, Оливия (13 мая 2017 г.). « « Случайный герой »останавливает атаку шифровальщика и предупреждает: это еще не конец» . Хранитель .
  58. ^ Ньюман, Лили Хэй. «Как случайный« Kill Switch »замедлил пятничную массовую атаку программ-вымогателей» . Проводная безопасность . Дата обращения 14 мая 2017 .
  59. Солон, Оливия (13 мая 2017 г.). « « Случайный герой »находит выключатель, чтобы остановить распространение кибератак программ-вымогателей» . Хранитель . Лондон . Дата обращения 13 мая 2017 .
  60. Фокс, Крис (13 мая 2017 г.). «Глобальная кибератака: блогер по безопасности« случайно » останавливает программы-вымогатели » . BBC . Дата обращения 13 мая 2017 .
  61. Кан, Микаэль (12 мая 2017 г.). «Экстренный выключатель замедляет распространение программы-вымогателя WannaCry» . Мир ПК . Дата обращения 13 мая 2017 .
  62. ^ «Как случайный« Kill Switch »замедлил массовую атаку программ-вымогателей в пятницу» . 12 мая 2017 . Проверено 19 декабря 2017 года .
  63. ^ Вонг, Джун Ян; Вонг, Джун Ян. «Всего два доменных имени теперь стоят между миром и глобальным хаосом программ-вымогателей» . Кварц .
  64. ^ «Часы WannaCry» . 17 мая 2017.
  65. ^ "WannaCry - Новый Kill-Switch, Новая Воронка" . Блог программного обеспечения Check Point . 15 мая 2017.
  66. ^ Ханделвал, Свати. «Это еще не конец, программа-вымогатель WannaCry 2.0 только что появилась без« Kill-Switch » » . Хакерские новости . Дата обращения 14 мая 2017 .
  67. ^ Шибер, Джонатан. «Компании и правительства готовятся ко второму раунду кибератак вслед за WannaCry» . TechCrunch . Дата обращения 14 мая 2017 .
  68. ^ Чан, Сьюэлл; Скотт, Марк (14 мая 2017 г.). «Воздействие кибератаки может ухудшиться во« второй волне »программ-вымогателей» . Нью-Йорк Таймс . Дата обращения 14 мая 2017 .
  69. ^ «Предупреждение: вредоносная программа Blockbuster 'WannaCry' только начинается» . NBC News . Дата обращения 14 мая 2017 .
  70. Рианна Гринберг, Энди (19 мая 2017 г.). «Ботнеты пытаются возобновить эпидемию программ-вымогателей» . ПРОВОДНОЙ . Дата обращения 22 мая 2017 .
  71. Гиббс, Сэмюэл (22 мая 2017 г.). «Хакеры WannaCry все еще пытаются возродить атаку, заявляет случайный герой» . Хранитель . Дата обращения 22 мая 2017 .
  72. ^ «Защита от программ-вымогателей, таких как WannaCry» . Инженерный колледж. Бостонский университет . Дата обращения 19 мая 2017 .
  73. ^ Kolodenker Евгений (16 мая 2017). «PayBreak может победить вымогателей WannaCry / WannaCryptor» . Исследования и образование в области информационной безопасности. Взгляд Бентама . Университетский колледж Лондона . Дата обращения 19 мая 2017 .
  74. ^ Suiche, Мэтт (19 мая 2017). «WannaCry - Расшифровка файлов с помощью WanaKiwi + Demos» . Comae Technologies .
  75. ^ «Windows XP поражена программой-вымогателем WannaCry? Этот инструмент может расшифровать ваши зараженные файлы» . ZDNet . Дата обращения 30 мая 2017 .
  76. ^ «Компьютеры с Windows XP, зараженные WannaCry, можно расшифровать без уплаты выкупа» . Ars Technica . 18 мая 2017 . Дата обращения 30 мая 2017 .
  77. Рианна Гринберг, Энди (18 мая 2017 г.). «Недостаток WannaCry может помочь некоторым пользователям Windows XP вернуть файлы» . Проводной .
  78. ^ «Все больше людей, зараженных недавним червем WCry, могут разблокировать ПК без уплаты выкупа» . Ars Technica . 19 мая 2017 . Дата обращения 30 мая 2017 .
  79. ^ Фольц, Дастин (17 мая 2017). «Кибератака утихает, хакерская группа угрожает продать код» . Рейтер . https://www.reuters.com . Проверено 21 мая 2017 года .
  80. ^ «Атаки программ-вымогателей WannaCry увеличились на 53% с января 2021 года» . NetSec.News . 31 марта 2021 . Проверено 7 апреля 2021 года .
  81. Лейден, Джон (26 мая 2017 г.). «Заметка о программе-вымогателе WannaCrypt, вероятно, написана Google Translate с использованием китайских носителей» . Реестр . Проверено 26 мая 2017 года .
  82. ^ Кондра, Джон; Костелло, Джон; Чу, Шерман (25 мая 2017 г.). «Лингвистический анализ сообщений от программ-вымогателей WannaCry позволяет предположить, что авторы говорят по-китайски» . Точка возгорания. Архивировано из оригинального 27 мая 2017 года.Flashpoint с высокой степенью уверенности оценивает, что авторы заметок о вымогательстве WannaCry свободно владеют китайским языком, поскольку используемый язык соответствует языку Южного Китая, Гонконга, Тайваня или Сингапура. Flashpoint также с высокой степенью уверенности оценивает, что автор (ы) знаком с английским языком, хотя и не является родным. [...] Flashpoint оценивает с умеренной уверенностью, что китайская записка с требованием выкупа послужила исходным источником для английской версии, которая затем сгенерировала машинно-переведенные версии других записок. Китайская версия содержит контент, которого нет ни в одной из других, хотя никакие другие заметки не содержат контента не на китайском языке. Относительное знакомство, обнаруженное в китайском тексте по сравнению с другими, предполагает, что авторы свободно владели языком - возможно, достаточно комфортно, чтобы использовать этот язык для написания начальной заметки.
  83. Рианна Гринберг, Энди (15 мая 2017 г.). «Эпидемия программ-вымогателей может иметь связь с Северной Кореей» . Проводной .
  84. ^ «Исследователь Google находит связь между атаками WannaCry и Северной Кореей» . The Hacker News - новостной веб-сайт о кибербезопасности и взломе .
  85. ^ Мехта, Ниль [@neelmehta] (15 мая 2017). "9c7c7149387a1c79679a87dd1ba755bc @ 0x402560, 0x40F598 ac21c8ad899727137c4b94458d7aa8d8 @ 0x10004ba0, 0x10012AA4 #WannaCryptAttribution" (Tweet) - через Twitter .
  86. Макмиллан, Роберт (16 мая 2017 г.). «Исследователи определили ключ, связывающий нападение программ-вымогателей с группой, связанной с Северной Кореей» . The Wall Street Journal .
  87. ^ a b c Солонг, Оливия (15 мая 2017 г.). «Программа-вымогатель WannaCry связана с Северной Кореей, - говорят эксперты по кибербезопасности» . Хранитель .
  88. ^ Талмадж, Эрик (19 мая 2017). «Эксперты ставят под сомнение роль Северной Кореи в кибератаке WannaCry» . независимый . т.е. AP . Дата обращения 22 мая 2017 .
  89. ^ Накашима, Эллен. «АНБ связало компьютерного червя WannaCry с Северной Кореей» . Вашингтон Пост . Проверено 15 июня 2017 года .
  90. Рианна Харли, Никола (14 октября 2017 г.). «Северная Корея стоит за атакой WannaCry, которая нанесла ущерб NHS после кражи кибероружия США, - утверждает глава Microsoft» . Телеграф . ISSN 0307-1235 . Проверено 14 октября 2017 года . 
  91. ^ Херн, Alex (26 октября 2017). «NHS могла бы избежать взлома WannaCry с помощью базовой ИТ-безопасности», - говорится в отчете » . Хранитель . Проверено 26 октября 2017 года .
  92. ^ Накашима, Эллен (18 декабря 2017). «США заявляют, что Северная Корея осуществила массовую кибератаку WannaCry» . Вашингтон Пост . Проверено 18 декабря 2017 года .
  93. ^ Боссерт, Томас П. (18 декабря 2017). «Это официально: за WannaCry стоит Северная Корея» . The Wall Street Journal . Проверено 18 декабря 2017 года .
  94. ^ Uchill, Джо (19 декабря 2017). «WH: Ким Чен Ын стоит за массовой атакой вредоносного ПО WannaCry» . Холм . Проверено 19 декабря 2017 года .
  95. ^ "Белый дом говорит, что атака WannaCry была осуществлена ​​Северной Кореей" . CBS News . 19 декабря 2017 . Проверено 19 декабря 2017 года .
  96. ^ Херн, Алекс; Маккарри, Джастин (19 декабря 2017 г.). «Великобритания и США обвиняют в кибератаке WannaCry Северную Корею» . Хранитель . Проверено 19 декабря 2017 года .
  97. ^ «Северная Корея говорит, что увязывать кибератаки с Пхеньяном« нелепо » » . Рейтер . 19 мая 2017 . Проверено 21 мая 2017 года .
  98. ^ «Эксперты ставят под сомнение роль Северной Кореи в кибератаке WannaCry» . Нью-Йорк Таймс . 19 мая 2017 . Проверено 21 мая 2017 года .
  99. ^ Сэнгер, Дэвид; Беннер, Кэти; Гольдман, Адам (6 сентября 2018 г.). «Северокорейский шпион будет обвинен во взломе Sony Pictures» . Нью-Йорк Таймс . Проверено 6 сентября 2018 года .
  100. ^ Талли, Ян; Волц, Дастин (16 сентября 2019 г.). «США рассматривают взлом Северной Кореи как угрозу национальной безопасности» . msn . Проверено 16 сентября 2019 .
  101. ^ «Кибератака: Европол говорит, что она была беспрецедентной по масштабу» . BBC . 13 мая 2017.
  102. Джонс, Сэм (14 мая 2017 г.). «Глобальное оповещение для подготовки к новым кибератакам». Financial Times .
  103. ^ Миллар, Шейла А .; Маршалл, Трейси П .; Кардон, Натан А. (22 мая 2017 г.). «WannaCry: актуальны ли ваши инструменты безопасности?» . Обзор национального законодательства . Keller and Heckman LLP . Проверено 9 июля 2017 года .
  104. ^ «Глобальная кибератака поражает десятки стран, наносит вред больницам Великобритании» . CBS News . Дата обращения 13 мая 2017 .
  105. ^ Ungoed-Томас, Джон; Генри, Робин; Гадхер, Дипеш (14 мая 2017 г.). «На YouTube продвигаются руководства по кибератакам» . Санди Таймс . Дата обращения 14 мая 2017 .
  106. ^ a b c d "Кибератака NHS: врачи общей практики и больницы поражены программой-вымогателем" . BBC News . 12 мая 2017 . Дата обращения 12 мая 2017 .
  107. ^ Вонг, Джулия Кэрри; Солон, Оливия (12 мая 2017 г.). «Массовые кибератаки с использованием программ-вымогателей поразили 74 страны мира» . Хранитель . Лондон . Дата обращения 12 мая 2017 .
  108. ^ Редактор здравоохранения, Крис Смит (18 апреля 2018 г.). «Каждая больница тестирование на кибербезопасность не удалось» . The Times . ISSN 0140-0460 . Проверено 18 апреля 2018 года . 
  109. ^ https: //publications.par Parliament.uk/pa/cm201719/cmselect/cmpubacc/787/787.pdf
  110. ^ a b c Марш, Сара (12 мая 2017 г.). «Национальная служба здравоохранения (NHS) доверяет вредоносным программам - полный список» . Хранитель . Лондон . Дата обращения 12 мая 2017 .
  111. Рианна Шарман, Джон (13 мая 2017 г.). «Кибератака, повредившая системы NHS, поразила автомобильный завод Nissan в Сандерленде и Renault во Франции» . Независимый . Дата обращения 13 мая 2017 .
  112. ^ Rosemain, Матьё; Ле Гернигу, Янн; Дэйви, Джеймс (13 мая 2017 г.). «Renault прекращает производство на нескольких заводах после кибератаки с использованием программ-вымогателей, так как Nissan также был взломан» . Daily Mirror . Дата обращения 13 мая 2017 .
  113. ^ a b Ларсон, Селена (12 мая 2017 г.). «Массовая атака программ-вымогателей поразила 99 стран» . CNN . Дата обращения 12 мая 2017 .
  114. ^ «Атака программы-вымогателя WannaCry распространилась на 150 стран» . Грань . 14 мая 2017 . Дата обращения 16 мая 2017 .
  115. ^ Херн, Алекс; Гиббс, Сэмюэл (12 мая 2017 г.). «Что такое программа-вымогатель WanaCrypt0r 2.0 и почему она атакует NHS?» . Хранитель . Лондон. ISSN 0261-3077 . Дата обращения 12 мая 2017 . 
  116. ^ «Удачный прорыв замедляет глобальную кибератаку; то, что грядет, может быть хуже» . Чикаго Трибьюн . Дата обращения 14 мая 2017 .
  117. ^ a b c d Хелмор, Эдвард (13 мая 2017 г.). «Атака программ-вымогателей выявляет нарушения в протоколах разведки США, - считает эксперт» . Хранитель . Дата обращения 14 мая 2017 .
  118. ^ "The Latest: Исследователь, который помог остановить кибератаку, аплодировал" . Звездная трибуна . Архивировано из оригинального 16 мая 2017 года . Дата обращения 14 мая 2017 .
  119. ^ «Глобальная кибератака программы-вымогателя 'WannaCry' ищет деньги для получения данных» . Вашингтон Пост . Дата обращения 16 мая 2017 .
  120. ^ « Убытки от атак программ-вымогателей « WannaCry »могут достигать 4 миллиардов долларов» . Проверено 14 июня 2017 года .
  121. ^ "Компьютеры полиции Андхры поражены кибератакой" . Таймс оф Индия . 13 мая 2017 . Дата обращения 13 мая 2017 .
  122. ^ " " Καραν "και το ΑΠΘ στην παγκόσμια κυβερνοεπίθεση!" . Прото-тема (по-гречески). 13 мая 2017 . Дата обращения 18 мая 2017 .
  123. ^ "Εσσαλονίκη: Στόχος της παγκόσμιας κυβερνοεπίθεσης το Αριστοτέλειο - Συναγερμός για τον ισχυρό ιό!" . NewsIT (на греческом). 13 мая 2017.
  124. ^ "Atacul cibernetic global afectat i Uzina Dacia de la Mioveni. Renault a anunțat că oprit producția i în Franța" . Pro TV (на румынском языке). 13 мая 2017.
  125. ^ "Завод Boeing поражен атакой программы-вымогателя WannaCry" . theverge.com . 28 марта 2018 . Проверено 29 марта 2018 года .
  126. ^ «Хакеры требуют $ 54 000 за атаку вымогателя Cambrian College» . CBC.ca . Дата обращения 16 мая 2017 .
  127. ^ a b Мими Лау (14 мая 2017 г.). «Китайская полиция и автозаправочные станции подверглись атаке с использованием программ-вымогателей» . Южно-Китайская утренняя почта . Дата обращения 15 мая 2017 .
  128. ^ "Корейские правительственные компьютеры защищены от атак WannaCry" . The Korea Herald . Дата обращения 15 мая 2017 .
  129. ^ a b c d e f "一夜之间 勒索 病毒" 永恒 之 蓝 "席卷 国内 近 3 万 机构 被攻陷 全球 超 十万 电脑" 中毒 "江苏 等 十 省市 受害 最 严重" .
  130. ^ "Weltweite Cyberattacke trifft Computer der Deutschen Bahn" . Frankfurter Allgemeine Zeitung (на немецком языке). 13 мая 2017 . Дата обращения 13 мая 2017 .
  131. ^ a b c d «Глобальная кибератака: взгляд на некоторых известных жертв» (на испанском языке). elperiodico.com. 13 мая 2017 . Дата обращения 14 мая 2017 .
  132. ^ "Hackerský útok zasiahol aj Fakultnú nemocnicu v Nitre" . etrend.sk (на словацком). 15 мая 2017 . Дата обращения 15 мая 2017 .
  133. ^ "Что такое Wannacry и как его остановить?" . Financial Times . 12 мая 2017 . Дата обращения 13 мая 2017 .
  134. ^ «เซิร์ฟเวอร์ เกม Blade & Soul ของ Garena ประเทศไทย ถูก WannaCrypt โจมตี» (на тайском языке). blognone.com. 13 мая 2017 . Дата обращения 14 мая 2017 .
  135. ^ "日立 、 社 内 シ ス テ ム 一部 に サ イ バ ー 攻 撃 の 影響 か" .日本 経 済 新聞(на японском языке). 15 мая 2017 . Проверено 21 июня 2017 года .
  136. ^ "Honda останавливает автомобильный завод в Японии после того, как вирус WannaCry поразил компьютерную сеть" . Рейтер . 21 июня 2017 . Проверено 21 июня 2017 года .
  137. ^ "Instituto Nacional de Salud, entre víctimas de ciberataque mundial" . Эль-Тьемпо (на испанском языке). 13 мая 2017.
  138. ^ «Министерство здравоохранения Онтарио в состоянии повышенной готовности в условиях глобальной кибератаки» . Торонто Стар . 13 мая 2017.
  139. ^ "Laks вторая голландская жертва WannaCry" . Nu.nl . 19 мая 2017.
  140. ^ "LATAM Airlines también está alertta por ataque informático" . Файервайер . Дата обращения 13 мая 2017 .
  141. ^ «Массовая кибератака создает хаос по всему миру» . news.com.au. 12 мая 2017 . Дата обращения 13 мая 2017 .
  142. ^ «Исследователь« случайно »останавливает распространение беспрецедентной глобальной кибератаки» . ABC News . Дата обращения 13 мая 2017 .
  143. ^ a b «Кибератака, нанесшая ущерб системам NHS, поражает автомобильный завод Nissan в Сандерленде и Renault во Франции» . Независимый . 13 мая 2017 . Дата обращения 13 мая 2017 .
  144. ^ "Nach Attacke mit Trojaner WannaCry: Kundensystem bei O2 ausgefallen" (на немецком языке). FOCUS Online . Дата обращения 20 мая 2017 .
  145. ^ "Erhebliche Störungen - WannaCry: Kundendienst von O2 ausgefallen - HAZ - Hannoversche Allgemeine" (на немецком языке). Hannoversche Allgemeine Zeitung . Дата обращения 20 мая 2017 .
  146. ^ a b c "WannaCry no Brasil e no mundo" . О Пово (на португальском). 13 мая 2017 . Дата обращения 13 мая 2017 .
  147. ^ "PT Portugal alvo de ataque informático internacional" . Обсервадор (на португальском языке). 12 мая 2017 . Дата обращения 13 мая 2017 .
  148. ^ «Программа-вымогатель заражает узконаправленную радиостанцию» . РадиоИнфо . 15 мая 2017 . Проверено 30 сентября 2017 года .
  149. ^ "Parkeerbedrijf Q-Park getroffen door ransomware-aanval" . Nu.nl (на голландском). 13 мая 2017 . Дата обращения 14 мая 2017 .
  150. ^ "Французский Renault подвергся всемирной кибератаке с использованием программ-вымогателей" (на испанском языке). Франция 24. 13 мая 2017 . Дата обращения 13 мая 2017 .
  151. ^ «Компьютеры РЖД подверглись хакерской атаке и заражены вирусом» . Радио Свободная Европа / Радио Свобода . Дата обращения 13 мая 2017 .
  152. ^ Амджад Шакер [@AmjadShacker] (14 мая 2017 г.). «-» [⁥⁥скриншот сообщения] (твит) (на арабском языке) - через Twitter .
  153. ^ a b Видал Лий, Макарена (15 мая 2017 г.). «Путин виновен в секретных услугах EE UU для вируса 'WannaCry' que desencadenó el ciberataque mundial» . Эль Паис (на испанском языке) . Дата обращения 16 мая 2017 .
  154. ^ a b c «Программы-вымогатели WannaCry появляются в Керале, Бенгалия: 10 фактов» . Нью-Дели Телевидение Лимитед (NDTV) . Дата обращения 15 мая 2017 .
  155. ^ Sanjana Намбияр (16 мая 2017). «Пострадал вымогателем WannaCry, гражданское общество в пригороде Мумбаи, которому требуется еще 3 дня, чтобы починить компьютеры» . Hindustan Times . Дата обращения 17 мая 2017 .
  156. ^ «Un ataque informático masivo con 'ransomware' afecta a medio mundo» (на испанском языке). elperiodico.com. 12 мая 2017 . Дата обращения 13 мая 2017 .
  157. ^ Балог, Чаба (12 мая 2017). "Ideért a baj: Magyarországra is elért az óriási kibertámadás" . HVG (на венгерском) . Дата обращения 13 мая 2017 .
  158. ^ "Системы Telkom повреждены программой-вымогателем WannaCry" . MyBroadband . 21 мая 2017 . Проверено 21 мая 2017 года .
  159. ^ "Timrå kommun drabbat av utpressningsattack" (на шведском языке). Sveriges Television . 13 мая 2017 . Дата обращения 15 мая 2017 .
  160. ^ Кирк, Джереми. «WannaCry Outbreak Hits Chipmaker может стоить 170 миллионов долларов» . Информационная безопасность Media Group, Corp. Taiwan Semiconductor Manufacturing Co., крупнейший в мире производитель микросхем, заявляет, что заражение WannaCry поразило непропатченные системы Windows 7 на ее производственных предприятиях, в результате чего несколько заводов вышли из строя.
  161. ^ «Вирус-вымогатель Wannacry Serang Perpustakaan Universitas Jember» . Tempo (на индонезийском языке). 16 мая 2017 . Дата обращения 17 мая 2017 .
  162. ^ "Вирус Wannacry прибыл в Милан: colpiti computer dell'università Bicocca" . la Repubblica (на итальянском языке). 12 мая 2017 . Дата обращения 13 мая 2017 .
  163. ^ "Некоторые компьютеры Монреальского университета поражены вирусом WannaCry" . Глобус и почта . 16 мая 2017 . Дата обращения 16 мая 2017 .
  164. ^ Вонг, Джулия Кэрри; Солон, Оливия (12 мая 2017 г.). «Массовые кибератаки с использованием программ-вымогателей поразили 74 страны мира» . Хранитель . Дата обращения 12 мая 2017 .
  165. ^ Хайнц, Сильвия Хуэй, Аллен Г. Брид и Джим. «Удачный прорыв замедляет глобальную кибератаку; то, что грядет, может быть хуже» . Чикаго Трибьюн . Дата обращения 14 мая 2017 .
  166. ^ «Вымогатели атака„ как с ракетой Tomahawk украденной“, говорит Microsoft босс» . Хранитель . 14 мая 2017 . Дата обращения 15 мая 2017 .
  167. Шторм, Дарлин (15 мая 2017 г.). «WikiLeaks публикует руководства по внедрению вредоносных программ ЦРУ Assassin и AfterMidnight» . Компьютерный мир . Дата обращения 17 мая 2017 .
  168. ^ Смит, Брэд (14 мая 2017 г.). «Необходимость срочных коллективных действий для обеспечения безопасности людей в сети» . Microsoft . Дата обращения 14 мая 2017 .
  169. ^ «Законопроект о патче перед Конгрессом» . Проверено 23 мая 2017 года .
  170. ^ Уиттакер, Зак. «Конгресс вносит законопроект, запрещающий США накапливать кибер-оружие» . ZDNet . Проверено 23 мая 2017 года .
  171. ^ a b Чалфант, Морган (12 июня 2017 г.). «Законодатели проведут слушания по поводу атаки вымогателя Wanna Cry» . Холм . Проверено 14 июня 2017 года .
  172. ^ «Нахождение выключателя для остановки распространения программ-вымогателей - Сайт NCSC» . www.ncsc.gov.uk . Проверено 21 мая 2017 года .
  173. ^ a b «Sky Views: Прекратите обвинять в кибератаках» . Sky News . Проверено 21 мая 2017 года .
  174. ^ "gentilkiwi / wanakiwi" . GitHub . Дата обращения 20 мая 2017 .
  175. ^ "Агуинет / Ваннаки" . GitHub . Дата обращения 20 мая 2017 .
  176. ^ Auchard, Эрик (19 мая 2017). «Французские исследователи находят способ разблокировать WannaCry без выкупа» . Рейтер . Дата обращения 19 мая 2017 .
  177. ^ Сноуден, Эдвард [@Snowden] (13 мая 2017 г.). «Когда программа-вымогатель с поддержкой @ NSAGov съедает Интернет, помощь приходит от исследователей, а не от шпионских агентств. Удивительная история» (твит) . Проверено 20 мая 2017 г. - через Twitter .
  178. ^ Сноуден, Эдвард [@Snowden] (13 мая 2017 г.). «Приостановка момент , чтобы рассмотреть , почему мы остались с исследователями, а не правительством, пытаясь счетчиком @ NSAGov с поддержкой вымогателей беспорядка Подсказки:.» (Tweet) . Проверено 20 мая 2017 г. - через Twitter .
  179. ^ Кафлин, Том. «Демонстрации программ-вымогателей WannaCry: ценность лучшей безопасности и резервного копирования» . Forbes . Дата обращения 14 мая 2017 .
  180. ^ "WannaCry: BSI ruft Betroffene auf, Infektionen zu melden" (на немецком языке). heise онлайн . Дата обращения 14 мая 2017 .
  181. ^ «Атака программ-вымогателей связана с недостаточным финансированием Национальной службы здравоохранения» . Хранитель . 13 мая 2017 . Дата обращения 14 мая 2017 .
  182. ^ «Джереми Хант« игнорировал предупреждающие знаки », прежде чем кибератака поразила NHS» . Хранитель . 13 мая 2017 . Дата обращения 14 мая 2017 .
  183. Ларсон, Селена (17 мая 2017 г.). «Почему программа-вымогатель WannaCry уничтожила так много предприятий» . CNN Деньги . CNN . Дата обращения 22 мая 2017 .
  184. ^ «ОБНОВЛЕННОЕ заявление о сообщенной кибератаке NHS (13 мая)» . Национальная служба здравоохранения . Дата обращения 30 мая 2017 .
  185. ^ «Кибератака обошлась NHS в 92 миллиона фунтов стерлингов - DHSC» . Журнал службы здравоохранения. 11 октября 2018 . Проверено 13 ноября 2018 .
  186. ^ «Руководители здравоохранения отказываются оплачивать 1 миллиард фунтов стерлингов для улучшения кибербезопасности NHS» . Создание лучшего здравоохранения. 15 октября 2018 . Проверено 27 ноября 2018 года .
  187. ^ "Wannacry вернулся!" . heise онлайн . Проверено 21 июня 2018 .

Внешние ссылки [ править ]

  • Выкуп: Win32 / WannaCrypt в Центре защиты от вредоносных программ Microsoft
  • @actual_ransom на Twitter , Twitterbot отслеживания платежей выкупов