Αναλυτικές οδηγίες για το πως θα προστατευτούν οι πολίτες από το κακόβουλο λογισμικό «WannaCry», έδωσε η ΕΛ.ΑΣ. μέσα από την επίσημη ισ...
Όπως αναφέρει η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος, το κακόβουλο λογισμικό κρυπτογραφεί ψηφιακά αρχεία και δεδομένα στους ηλεκτρονικούς υπολογιστές, τα οποία αποδεσμεύονται μετά την καταβολή χρηματικών ποσών ως «λύτρα».
Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας ενημερώνει τους πολίτες για την συνεχιζόμενη εμφάνιση και στη χώρα μας, του κακόβουλου λογισμικού «WannaCry», το οποίο συγκαταλέγεται στις ψηφιακές απειλές τύπου «Crypto-Malware» και μπορεί να επηρεάσει όλες τις εκδόσεις λειτουργικού συστήματος.
Το κακόβουλο λογισμικό μολύνει τους ηλεκτρονικούς υπολογιστές με δύο, κυρίως, τρόπους:
μέσω μολυσμένων μηνυμάτων ηλεκτρονικού ταχυδρομείου, που εμπεριέχουν κακόβουλα επισυναπτόμενα αρχεία και μέσω επισφαλών ή μολυσμένων ιστοσελίδων.
Ειδικότερα, ως προς τα μολυσμένα αρχεία, πρόκειται συνήθως για αρχεία τύπου .docx και .pdf, στα οποία έχουν ενσωματωθεί κακόβουλες μακροεντολές, που εκτελούνται κατά το άνοιγμά τους και εγκαθιστούν το κακόβουλο λογισμικό στον Η/Υ.
Μετά την εγκατάστασή του στο λειτουργικό σύστημα, κρυπτογραφεί – κλειδώνει ψηφιακά αρχεία και τα δεδομένα τύπων .lay6, .sqlite3, .sqlitedb, .accdb, .java, .class, .mpeg, .djvu, .tiff, .backup, .vmdk, .sldm, .sldx, .potm, .potx, .ppam, .ppsx, .ppsm, .pptm, .xltm, .xltx, .xlsb, .xlsm, .dotx, .dotm, .docm, .docb, .jpeg, .onetoc2, .vsdx, .pptx, .xlsx και .docx, που είναι αποθηκευμένα στον ηλεκτρονικό υπολογιστή του χρήστη που έχει μολυνθεί από τον ιό.
Για να ξεκλειδωθούν τα μολυσμένα αρχεία ενός Η/Υ, ζητείται η καταβολή χρηματικού ποσού, με τη χρήση του ψηφιακού νομίσματος Bitcoin ( BTC ) ως «λύτρα», σε διαφορετική περίπτωση καθίστανται απροσπέλαστα για το χρήστη τους.
Επιπλέον, το συγκεκριμένο κακόβουλο λογισμικό έχει τη δυνατότητα να αυτοδιαδίδεται μέσω του τοπικού δικτύου και να κρυπτογραφεί τα αρχεία κάθε συστήματος στο οποίο αποκτά πρόσβαση. Η δυνατότητα αυτή το καθιστά εξαιρετικά επικίνδυνο σε εταιρικά δίκτυα όπου η διάδοση μπορεί να είναι ραγδαία.
Σημειώνεται ότι το κακόβουλο λογισμικό κυκλοφορεί από τις 12-05-2017 και έχει μέχρι στιγμής μολύνει περισσότερους από 125.000 ηλεκτρονικούς υπολογιστές παγκοσμίως.
Στο πλαίσιο αυτό, καλούνται οι χρήστες του διαδικτύου και οι διαχειριστές εταιρικών δικτύων να είναι ιδιαίτερα προσεκτικοί και να λαμβάνουν μέτρα ψηφιακής προστασίας και ασφάλειας για την αποφυγή προσβολής από το κακόβουλο λογισμικό, καθώς και να μην πληρώνουν τα χρήματα που ζητούνται, προκειμένου να αποθαρρύνονται τέτοιες παράνομες πρακτικές και να αποτρέπεται η περαιτέρω εξάπλωση του φαινομένου.
Συγκεκριμένα:
Οι χρήστες που λαμβάνουν μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς ή άγνωστη προέλευση, καλούνται να μην ανοίγουν τους συνδέσμους (links) και να μην κατεβάζουν τα συνημμένα αρχεία, που περιέχονται σε αυτά, για τα οποία δεν γνωρίζουν με βεβαιότητα τον αποστολέα και το περιεχόμενο του συνημμένου αρχείου.
Επιπλέον, οι χρήστες πρέπει να είναι εξαιρετικά καχύποπτοι στα μηνύματα ηλεκτρονικού ταχυδρομείου που ως αποστολέας φαίνεται να είναι κάποια υπηρεσία ή εταιρεία η οποία δεν είναι γνωστή σε αυτούς.
Συστήνεται να πληκτρολογούνται οι διευθύνσεις των ιστοσελίδων (URL) στον φυλλομετρητή ιστοσελίδων (browser), αντί να χρησιμοποιούνται υπερσύνδεσμοι (links).
Να χρησιμοποιούνται γνήσια λογισμικά προγράμματα και να ενημερώνονται τακτικά (updates), ενώ θα πρέπει να υπάρχει πάντα ενημερωμένο πρόγραμμα προστασίας από ιούς του Η/Υ.
Να ελέγχουν και να έχουν πάντοτε ενημερωμένη την έκδοση του λειτουργικού τους συστήματος.
Να δημιουργούνται αντίγραφα ασφαλείας των αρχείων (backup) σε τακτά χρονικά διαστήματα, σε εξωτερικό μέσο αποθήκευσης και να διατηρούνται εκτός δικτύου, έτσι ώστε σε περίπτωση «προσβολής» από το κακόβουλο λογισμικό, να είναι δυνατή η αποκατάστασή τους.
Στους διαχειριστές εταιρικών δικτύων συστήνεται ιδιαίτερη προσοχή στην τακτική και ασφαλή τήρηση αντιγράφων ασφαλείας, καθότι τα αντίγραφα αποτελούν το μόνο τρόπο επαναφοράς των αρχείων στο σύνολό τους.
Να απενεργοποιήσουν την εκτέλεση μακροεντολών και JavaScript στις εφαρμογές με τις οποίες ανοίγουν αρχεία τύπου .docx και .pdf.
Σημειώνεται ότι για περιστατικά μολύνσεων από κακόβουλο λογισμικό τύπου Crypto-Malware, η EUROPOL και το European Cybercrime Centre (EC3) έχουν θέσει σε λειτουργία τον ιστότοπο https://www.nomoreransom.org , όπου οι πολίτες μπορούν να βρουν συμβουλές προστασίας, αλλά και κλειδιά αποκρυπτογράφησης για ορισμένες μορφές κακόβουλου λογισμικού.
Υπενθυμίζεται ότι οι πολίτες μπορούν να επικοινωνούν με την Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος του Αρχηγείου Ελληνικής Αστυνομίας για ανάλογα περιστατικά ή για παροχή διευκρινίσεων – συμβουλών, στα ακόλουθα στοιχεία επικοινωνίας:
Τηλεφωνικά στο: 111 88
Στέλνοντας e-mail στο: ccu@cybercrimeunit.gov.gr
Μέσω της εφαρμογής (application) για έξυπνα κινητά (smartphones): CYBERKID
Twitter: @C yberAlertGr

ΔΕΝ ΥΠΑΡΧΗ ΑΚΟΜΑ ΠΡΟΣΤΑΣΙΑ..ΚΥΡΙΟΙΙΙΙ
ΑπάντησηΔιαγραφήΕχει ενεργοποιηθεί το [Kill Switch] για να σταματήσει WannaCry ransomware στην περαιτέρω εξάπλωση του.... Αλλά και οι εγκληματίες έχουν μόλις ξεκινήσει WannaCry 2.0 χωρίς δεν έχουμε σκοτώσει την λειτουργικότητα του διοτι το εξέλιξαν..
WannaCry έχει ήδη μολυνθεί πάνω από 170.000 υπολογιστές σε 99 χώρες σε όλο τον κόσμο μόνο δύο τελευταίες ημέρες, αυτή η τελευταία έκδοση θα μπορεί φέρει μια άλλη μορφή βλάβης σε εκατοντάδες χιλιάδες unpatched υπολογιστές χωρίς καμία ΔΙΑΚΟΠΉ...
Για όσους δεν γνωρίζουν, WannaCry είναι εξωφρενικά γρήγορο διάδοση ΣΤΗΝ malware ransomware που αξιοποιεί ένα τα Windows SMB εκμεταλλευτεί με στόχο ένα υπολογιστή που τρέχει σε unpatched ή και μη υποστηριζόμενες εκδόσεις μόνο των Windows και των εξυπηρετητών τους, έχει την δύναμη το νέο σκουλήκι να μολύνει όλα τα ευάλωτα συστήματα και στο εσωτερικό δίκτυο....ΝΑ ΔΙΆΛΥΣΗ ΤΑ ΠΆΝΤΑ
Η ευπάθεια SMB έχει αναγνωριστεί ως EternalBlue, είναι μια συλλογή από hacking εργαλεία ΚΑΙ δημιουργήθηκε από την NSA {μυστική υπηρεσία Αμερικής} και, στη συνέχεια έγινε ένα αντικείμενο ντάμπινγκ από hacking ομάδα η οποία αυτοαποκαλείται
{η σκιά Brokers } πριν από ένα μήνα.... ΑΥΤΌ ΕΊΝΑΙ ΣΊΓΟΥΡΟ ΤΟ ΒΡΉΚΑΜΕ...ΈΧΟΥΜΕ ΌΛΑ ΤΑ ΣΤΟΙΧΕΊΑ ..
Αν σκέφτεστε ότι ΜΕ την ενεργοποίηση του διακόπτη kill έχει σταματήσει τελείως τη μόλυνση, ΤΌΤΕ ΚΆΝΕΤΕ ΛΑΘΟΣ, γιατί μόλις οι επιτιθέμενοι ΤΟ συνειδητοποιήσουν , ήδη ΤΟ ΈΧΟΥΝ μάθει από τώρα, θα κρυφτούν ώστε να σας την φέρουν πίσω από ΧΧΧΧΧΧΧΧ... Έτσι WannaCry με εκδοσή 2.0 μας έφτασε, χωρίς λειτουργικότητα Kill-Switch πια...
Μέχρι ΤΏΡΑ εχουν βρεθεί τουλάχιστον 42 παραλλαγές της WannaCry 2.0, όμως δεν το έχουμε σταματήσει {{εύχομαι να μην σχετίζετε με την απόλυση του αρχηγού του FBI}} και ξέρω καλά το τι σας γράφω..
Εν τω μεταξύ, Μάθιου Hickey , ειδικός σε θέματα ασφάλειας και συν-ιδρυτής της Hacker House : https://www.myhackerhouse.com/ ΈΔΩΣΕ δυο βίντεο ΠΡΟΦΥΛΑΞΗΣ για να μην διαλυθούν ΌΛΑ.
[1] https://www.youtube.com/watch?v=K8DJCqSPmdI
[2] https://www.youtube.com/watch?v=4MMeSneDBNs2
ΑΚΟΛΟΥΘΉΣΤΕ ΠΡΟΣΕΚΤΙΚΆ ΤΑ ΠΑΡΑΚΆΤΩ ΒΉΜΑΤΑ...ΑΝ ΈΧΕΤΕ ΤΗΣ ΓΝΩΣΗΣ,,
https://support.microsoft.com/en-in/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
Το κράτος μας καλά θα κάνει να βάλει τους γνώστες να διασφαλίσει {αν έχει προλάβει} της ηλεκτρονικές του υπηρεσίες...Η μάχη θα είναι όπως φαίνεται πολύ σκληρή..έχουμε να κάνουμε με την ελίτ της παγκόσμιας τεχνολογίας ...και τo λέω ευθαρσώς ΘΑ ΧΆΣΟΥΝ...
Uros..