Ten wirus szaleje na całym świecie. "Stworzyły" go amerykańskie służby

Gdy serwis WikiLeaks ujawnił, jakimi narzędziami dysponują rządowe służby, baliśmy się o swoją prywatność. Jednak znacznie gorszą wiadomością jest nie to, co NSA czy CIA może zrobić. Tylko to, co z takimi możliwościami zrobią cyberprzestępcy, którzy od służb narzędzia wykradają. Grasujący wirus pokazuje możliwe konsekwencje.

Adam Bednarek

15.05.2017 | aktual.: 15.05.2017 17:12

Pracownicy hiszpańskiej firmy Telefonica skończyli w piątek wcześniej pracę, bo… ich komputery zaatakował wirus, uniemożliwiając wykonywanie obowiązków. Z ich punktu widzenia WannaCry był więc całkiem przydatny, jednak na świecie złośliwe oprogramowanie naprawdę porządnie namieszało.

Banki, szpitale, fabryki, dworce kolejowe, bankomaty, szkoły, rozkłady jazdy - od piątku WannaCry siało spustoszenie m.in. w Stanach Zjednoczonych, Chinach, Rosji, Wielkiej Brytanii czy Hiszpanii. Mówi się o co najmniej 200 tys. urządzeń, które zablokował ransomware, czyli wirus, który przejmuje kontrolę nad komputerem i nie pozwala mu normalnie działać. A oprócz tego żąda okupu.

Sam wirus nie jest specjalnie wyjątkowy. Choć skala ataku robi wrażenie, to w historii były przypadki, kiedy zainfekowano więcej maszyn. Na przykład wirus Conficker zaatakował co najmniej 7 mln komputerów na całym świecie.

Dlaczego WannaCry to jednak bardzo groźny przypadek?

Wirus od... NSA

Ponieważ lukę, pozwalającą zainfekować komputery, najpierw wykryła NSA, czyli amerykańska wewnętrzna agencja wywiadowcza. I trzymała ją w sekrecie, najpewniej wykorzystując do swoich celów albo przynajmniej mając świadomość, że może po to sięgnąć.

Tyle że narzędzia, którymi posługują się pracujący dla NSA hakerzy, wykradziono i opublikowano latem 2016 roku. I właśnie dlatego lukę odpowiedzialną za WannaCry udało się rozpracować, dzięki czemu wirus łatwo mógł się rozprzestrzeniać.

Obraz
© NSA

Dlatego też Microsoft był przygotowany na atak WannaCry. Przynajmniej częściowo. Aktualizacja zabezpieczająca komputer pojawiła się dwa miesiące temu. Nie trafiła jednak na Windowsy XP, ponieważ gigant nie zajmuje się wspieraniem leciwego systemu operacyjnego. I właśnie dlatego ofiarami WannaCry były nie tylko niezaktualizowane maszyny, ale przede wszystkim te z XP na pokładzie. Bo łatki nie było.

Jak wiemy, z Windowsa XP wciąż korzysta wiele firm czy nawet rządowych instytucji. Przykład WannaCry pokazuje, że to bardzo ryzykowne. Microsoft w końcu się ugiął, zrobił wyjątek i wypuścił stosowną poprawkę. Nie jest jednak powiedziane, że w przypadku kolejnych ataków będzie podobnie. Dlatego podłączone do sieci komputery z XP to dziś tykające bomby z opóźnionym zapłonem.

Gdy w 2016 roku doszło do wycieku danych z NSA, wielu sugerowało, że stoją za tym Rosjanie, dla których był to pokaz siły. Atak WannaCry pokazuje, że polityczne zagrywki to jedno, a działania “zwykłych” hakerów to drugie. Bo dzięki tajnym służbom dostali naprawdę niebezpieczne zabawki. Wystarczy, że “ściśle tajne” materiały ujrzą światło dzienne.

A tak się właśnie dzieje.

W marcu tego roku WikiLeaks opublikowało hakerskie narzędzia, którymi posługuje się CIA. Utracone informacje uznano za największy wyciek niejawnych dokumentów w historii. Były to wirusy, trojany, „zmilitaryzowane” 0-daye (czyli programy wykorzystujące nienaprawione błędy w programach), malware, a także dokumentacja dotycząca ich działań.

Co wie CIA?

Obraz
© AFP | AFP

Dowiedzieliśmy się wówczas, że CIA zna luki w najpopularniejszych systemach: iOS, Android i Windows. W praktyce oznacza to, że może się do nich włamać, przejąć nad nimi kontrolę i inwigilować właścicieli.

Co więcej, jest możliwe, by służby podsłuchiwały ludzi np. za pomocą inteligentnych telewizorów Samsunga.

Niebezpiecznik.pl wypisał listę programów CIA i ich możliwości. Były na niej narzędzia służące “do zbierania danych z płyt CD/DVD” czy “do zbierania informacji na temat naciskanych klawiszy w dowolnym terminalu”.

WikiLeaks ujawniło jedynie opisy, a nie programy, o których mowa. Tylko że z ich danych wynikało, że służby dzielą się narzędziami. I tak w posiadanie “zabawek” CIA mogły wejść np. brytyjskie służby, FBI czy NSA.

Przykład WannaCry pokazuje, że martwić musimy się nie tylko skalą inwigilacji służb. Większym problemem jest fakt, że narzędzia da się przejąć. I choć te teoretycznie mają służyć do ochrony obywateli, to w praktyce mogą zostać wykorzystane przeciwko nim. Co z tego, że NSA i inni “chcą dobrze”, skoro hakerzy nie mają żadnych oporów.

Tak jak teraz, gdy WannaCry grasował po bankomatach, dworcach czy szpitalach. I wywołał wiele finansowych strat w firmach i fabrykach. To konsekwencja wycieku narzędzi, których właścicielem było m.in. NSA.

Hakerzy NSA nie powinni zostawiać swoich narzędzi na serwerach po przeprowadzeniu operacji, ale ludzie z czasem robią się leniwi - tłumaczył wyciek z NSA Edward Snowden.

Na tym lenistwie cierpimy my. Nie tylko dlatego, że możemy być inwigilowani na wiele sposobów, co samo w sobie jest niepokojące. Służby mają potężne narzędzia, o które jednak niewystarczająco dbają. Gdy te trafią w niepowołane ręce, to konsekwencje są poważne. Takich ataków może być więcej, z wykorzystaniem kolejnych programów służb. Nie mówiąc już o tym, że WannaCry może mutować i być przerabiany tak, by zainfekować większą liczbę maszyn.

Wybrane dla Ciebie
Komentarze (11)