വാണ ക്രൈ സൈബർ അറ്റാക്ക്
തിയതി | 12 മേയ് 2017 | (ongoing)
---|---|
സ്ഥലം | ലോകമെമ്പാടും |
Also known as | വാണക്രിപ്റ്റ്, വാണക്രിപ്റ്റ്ഓർ. WCRY |
തരം | Cyber-attack |
Theme | Ransomware encrypting hard disk with $300 demand |
കാരണം | EternalBlue exploit |
Participants | Unknown |
അനന്തരഫലം | More than 230,000 computers infected[1] |
Status | Mostly under control[2] |
വാണ ക്രൈ (അല്ലെങ്കിൽ വാണക്രിപ്റ്റ്, വാണക്രിപ്റ്റ്ഓർ.20[3][4] വാണ ഡീക്രിപ്റ്റർ[5] ) മൈക്രോസോഫ്റ്റ് വിൻഡോസിനെ ഉന്നം വയ്ക്കുന്ന ഒരു റാൻസംവെയർ സോഫ്റ്റ്വെയറാണ്[6]. 28 ഭാഷകളിലായി എൻക്രിപ്റ്റ് ചെയ്യപ്പെടുന്ന ഡാറ്റകൾക്ക് പണം (ബിറ്റ് കോയിൻ) ആവശ്യപ്പെടുന്നതാണ് ഈ വൈറസ്. അത് ലോകത്തിലെ വലിയ സൈബർ അറ്റാക്കായി കണക്കാക്കപ്പെടുന്നു.[7] ഇവ ഈമെയിൽ വഴിയുള്ള ഫിഷിംഗും, കമ്പ്യൂട്ടർ വേം വഴിയുമാണ് കമ്പ്യൂട്ടറിൽ നിന്നും കമ്പ്യൂട്ടറിലേക്ക് പകരുന്നത്. ഈ വയറസ് എണ്ണത്തിൽ അധികമെന്നാണ് യുറോപ്പോളിന്റെ നിഗമനം. പഴയ വിൻഡോസ് സിസ്റ്റങ്ങൾക്കായി യുണൈറ്റഡ് സ്റ്റേറ്റ്സ് നാഷണൽ സെക്യൂരിറ്റി ഏജൻസി (എൻഎസ്എ) വികസിപ്പിച്ചെടുത്ത എറ്റേണൽബ്ലൂയിലൂടെ ഇത് പ്രചരിപ്പിച്ചു. ആക്രമണത്തിന് ഒരു വർഷം മുമ്പെങ്കിലും ദി ഷാഡോ ബ്രോക്കേഴ്സ് എന്ന ഗ്രൂപ്പ് എറ്റേണൽബ്ലൂ (EternalBlue)വഴി മോഷ്ടിക്കുകയും ചോർത്തുകയും ചെയ്തു. ചൂഷണം അവസാനിപ്പിക്കാൻ മൈക്രോസോഫ്റ്റ് മുമ്പ് പാച്ചുകൾ പുറത്തിറക്കിയിരുന്നെങ്കിലും, വാനക്രൈയുടെ വ്യാപനത്തിൽ ഭൂരിഭാഗവും ഇവ പ്രയോഗിക്കാത്തതോ അല്ലെങ്കിൽ അവരുടെ അപ്ഡേഷൻ അവസാനിപ്പിച്ച പഴയ വിൻഡോസ് സിസ്റ്റങ്ങൾ ഉപയോഗിക്കുന്നതോ ആയ ഓർഗനൈസേഷനുകളിൽ നിന്നാണ്. ഓർഗനൈസേഷനുകളുടെ സൈബർ സുരക്ഷയ്ക്ക് ഈ പാച്ചുകൾ അനിവാര്യമായിരുന്നുവെങ്കിലും അവയുടെ പ്രാധാന്യത്തെക്കുറിച്ചുള്ള അജ്ഞത കാരണം പലതും നടപ്പിലാക്കിയില്ല. ചിലർ 24/7 ഓപ്പറേഷൻ ആവശ്യമാണെന്ന് അവകാശപ്പെട്ടു, പാച്ച് മാറ്റങ്ങൾ, ഉദ്യോഗസ്ഥരുടെ അഭാവം അല്ലെങ്കിൽ അവ ഇൻസ്റ്റാൾ ചെയ്യാനുള്ള സമയക്കുറവ് അല്ലെങ്കിൽ മറ്റ് കാരണങ്ങളാൽ മുമ്പ് പ്രവർത്തിച്ചിരുന്ന ആപ്ലിക്കേഷനുകൾ തകരാറിലാകാനുള്ള സാധ്യതയോടുള്ള വെറുപ്പുമൂലമോ ആയിരിക്കാം.
2017 മെയ് 12 ന് 07:44 UTC ന് ആക്രമണം ആരംഭിച്ചു, ഏതാനും മണിക്കൂറുകൾക്ക് ശേഷം 15:03 UTC ന് മാർക്കസ് ഹച്ചിൻസ് കണ്ടെത്തിയ ഒരു കിൽ സ്വിച്ചിന്റെ രജിസ്ട്രേഷനിലൂടെ ആക്രമണം നിർത്തി. ഇതിനകം വൈറസ് ബാധിച്ച കമ്പ്യൂട്ടറുകളെ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിൽ നിന്നും വാനാക്രൈ കൂടുതൽ പ്രചരിപ്പിക്കുന്നതിൽ നിന്നും കിൽ സ്വിച്ച് തടഞ്ഞു.[8]ആക്രമണം 150 രാജ്യങ്ങളിലായി 200,000-ലധികം കമ്പ്യൂട്ടറുകളെ ബാധിച്ചതായി കണക്കാക്കപ്പെടുന്നു, മൊത്തം നാശനഷ്ടങ്ങൾ നൂറുകണക്കിന് ദശലക്ഷം മുതൽ ബില്യൺ ഡോളർ വരെയാണ്. ആക്രമണം ഉത്തരകൊറിയയിൽ നിന്നോ ആ രാജ്യത്തിന് വേണ്ടി പ്രവർത്തിക്കുന്ന ഏജൻസികളിൽ നിന്നോ ഉണ്ടായതാണെന്ന് വോമിനെ(worm) പ്രാഥമിക വിലയിരുത്തൽ നടത്തിയതിൽ നിന്ന് സുരക്ഷാ വിദഗ്ധർ വിശ്വസിച്ചു.
2017 ഡിസംബറിൽ, ആക്രമണത്തിന് പിന്നിൽ ഉത്തര കൊറിയയാണെന്ന് യുഎസും യുകെയും ഔദ്യോഗികമായി സ്ഥിരീകരിച്ചു.
ഇത് സ്പെയിനിലെ ടെലെഫോനിക പോലുള്ള വമ്പൻ കമ്പനികളേയും, ബ്രിട്ടനിലെ നാഷ്ണൽ ഹെൽത്ത് സെർവീസുകളേയും, ഗുരുതരമായി ബാധിച്ചു.[9] അതേ സമയത്തുതന്നെ മറ്റു 99 രാജ്യങ്ങളും ആക്രമിക്കപ്പെട്ടിട്ടുണ്ട്.[10][11]
വാനക്രൈയുടെ ഒരു പുതിയ വകഭേദം, തായ്വാൻ സെമികണ്ടക്ടർ മാനുഫാക്ചറിംഗ് കമ്പനിയെ (TSMC) 2018 ഓഗസ്റ്റിൽ അതിന്റെ നിരവധി ചിപ്പ്-ഫാബ്രിക്കേഷൻ ഫാക്ടറികൾ താൽക്കാലികമായി അടച്ചുപൂട്ടാൻ നിർബന്ധിതരാക്കി. ടിഎസ്്എംസിയുടെ അത്യാധുനിക സൗകര്യങ്ങളിലുള്ള 10,000 മെഷീനുകളിലേക്ക് വൈറസ് പടർന്നു.
വിവരണം[തിരുത്തുക]
മറ്റു മാൽവെയറുകളുടേതു പോലെ വാനാക്രൈയിലും ഒരു കമാൻഡ് ആൻഡ് കണ്ട്രോൾ സംവിധാനം ഒരുക്കിയിരുന്നു. പക്ഷേ സാധാരണ മാൽവെയറുകളിൽ നിന്നും വ്യത്യസ്തമായി ഇതിലെ കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവ്വറിന്റേതായി രജിസ്റ്റർ ചെയ്യപ്പെടാത്ത ഒരു ഡൊമൈൻ ആയിരുന്നു നൽകിയിരുന്നത്. മാൽവെയർ ടെക് എന്ന സൈബർ സുരക്ഷാ സ്ഥാപനം ഈ പേരിൽ ഒരു ഡൊമൈൻ രജിസ്റ്റർ ചെയ്ത് ഒരു സിങ്ക് ഹോൾ സെർവ്വർ സജ്ജമാക്കി. ഇതോടെ ലോകമെമ്പാടുമുള്ള വാണാക്രൈ ബാധയേറ്റ കമ്പ്യൂട്ടറുകളിൽ നിന്നും ഈ സെർവ്വറിലേക്ക് സന്ദേശങ്ങൾ എത്താൻ തുടങ്ങി. യഥാർത്ഥത്തിൽ ഈ കമാൻഡ് ആൻഡ് കണ്ട്രോൾ ഡൊമൈൻ ഒരു കിൽ സ്വിച്ച് ആയിട്ടാൺ വാണാ ക്രൈയിൽ പ്രോഗ്രാം ചെയ്യപ്പെട്ടിരിക്കുന്നത്. അതായത് മാൽവെയർ ബാധയേറ്റ കമ്പ്യൂട്ടർ ഇത്തരത്തിൽ ഒരു സിങ്ക് ഹോൾ സെർവ്വറുമായി ബന്ധപ്പെട്ടാൽ ഉടൻ തന്നെ അതിന്റെ പ്രവർത്തനം സ്വയമേവ അവസാനിപ്പിക്കുന്ന തരത്തിലായിരുന്നു ഇത്. ഇത്തരത്തിൽ ഒരു സിങ്ക് ഹോൾ കമാന്റ് ആൻഡ് കണ്ട്രോൾ സർവ്വർ സൃഷ്ടിക്കപ്പെട്ടതോടെ ലോക വ്യാപകമായിത്തന്നെ ഇന്റർനെറ്റ് ബന്ധിതമായ കമ്പ്യൂട്ടറുകളിൽ എല്ലാം വാണാ ക്രൈ നിർജ്ജീവമായി. പക്ഷേ ഇപ്പോൾ കിൽ സ്വിച്ച് ഇല്ലാത്ത വാനാ ക്രൈ പതിപ്പുകൾ പടർന്നു കൊണ്ടിരിക്കുകയാണ്.[12]
വാനാക്രൈ ഒരു റാൻസംവെയർ ക്രിപ്റ്റോവോം(cryptoworm) ആണ്, ഇത് മൈക്രോസോഫ്റ്റ് വിൻഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളെ ടാർഗെറ്റുചെയ്ത് ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്ത് (ലോക്ക് ചെയ്ത്) ബിറ്റ്കോയിൻ ക്രിപ്റ്റോകറൻസിയിൽ മോചനദ്രവ്യം ആവശ്യപ്പെടുന്നു. വാനാക്രൈപ്റ്റ്(WannaCrypt),[13] വാനാ ഡിക്രൈപ്റ്റർ 2.0(Wana Decrypt0r 2.0),[14] എന്നും ഈ വോം അറിയപ്പെടുന്നു. സ്വയമേവ പടരാനുള്ള ഗതാഗത സംവിധാനവും ഇതിൽ ഉൾപ്പെട്ടിരിക്കുന്നതിനാൽ ഇത് ഒരു നെറ്റ്വർക്ക് വോമായി കണക്കാക്കപ്പെടുന്നു. ഈ ട്രാൻസ്പോർട്ട് കോഡ് ദുർബലമായ സിസ്റ്റങ്ങൾക്കായി സ്കാൻ ചെയ്യുന്നു, തുടർന്ന് ആക്സസ് നേടുന്നതിന് എക്സ്റ്റേണൽ എക്സ്പ്ലോയിറ്റും അതിന്റെ ഒരു പകർപ്പ് ഇൻസ്റ്റാൾ ചെയ്യാനും എക്സിക്യൂട്ട് ചെയ്യാനും ഡബിൾപൾസാർ(DoublePulsar)ടൂളും ഉപയോഗിക്കുന്നു.[15] വാനാക്രൈ പതിപ്പുകൾ 0, 1, 2 എന്നിവ മൈക്രോസോഫ്റ്റ് വിഷ്വൽ സി++(Microsoft Visual C++) 6.0 ഉപയോഗിച്ചാണ് സൃഷ്ടിച്ചത്.[16]
ദ ഷാഡോ ബ്രോക്കേഴ്സ്(The Shadow Brokers-ഹാക്കറമ്മാരുടെ ഒരു സംഘം)പുറത്തിറക്കിയ അവരുടെ സെർവർ മെസേജ് ബ്ലോക്ക് (SMB) പ്രോട്ടോക്കോൾ മൈക്രോസോഫ്റ്റ് നടപ്പാക്കുമ്പോൾ സംഭവിക്കുന്നതും മുതലെടുക്കാൻ സാധിക്കുന്ന ദൗർബ്ബല്യമാണ്് എക്റ്റേണൽബ്ലൂ(EternalBlue). മൈക്രോസോഫ്റ്റിന് റിപ്പോർട്ട് ചെയ്യുന്നതിനുപകരം യുഎസ് നാഷണൽ സെക്യൂരിറ്റി ഏജൻസി (എൻഎസ്എ) (വൾനറബിലിറ്റി മോഷ്ടിക്കപ്പെട്ടതാകാൻ സാധ്യതയുള്ളത്) ഇതിനകം തന്നെ അപകടസാധ്യത കണ്ടെത്തിയിരുന്നുവെങ്കിലും സ്വന്തം കുറ്റകരമായ പ്രവർത്തനത്തിനായി ഈ വൾനറബിലിറ്റി ഉപയോഗിച്ചു. മൈക്രോസോഫ്റ്റ് ഒടുവിൽ ഈ അപകടസാധ്യത കണ്ടെത്തി, ചൊവ്വാഴ്ച, 14 മാർച്ച് 2017, അവർ സുരക്ഷാ ബുള്ളറ്റിൻ MS17-010 പുറത്തിറക്കി, അത് പോരായ്മ വിശദമായി വിവരിക്കുകയും അക്കാലത്ത് നിലവിൽ പിന്തുണയ്ക്കുന്ന എല്ലാ വിൻഡോസ് പതിപ്പുകൾക്കും പാച്ചുകൾ പുറത്തിറക്കിയതായി പ്രഖ്യാപിക്കുകയും ചെയ്തു, അവ ലഭിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഇവയാണ് വിൻഡോസ് വിസ്ത(Windows Vista)വിൻഡോസ് 7(Windows 7), വിൻഡോസ് 8.1(Windows 8.1), വിൻഡോസ് 10(Windows 10), വിൻഡോസ് സെർവർ 2008(Windows Server 2008), വിൻഡോസ് സെർവർ 2008 ആർ2(Windows Server 2008 R2), വിൻഡോസ് സെർവർ 2012(Windows Server 2012), വിൻഡോസ് സെർവർ 2016(Windows Server 2016).
അവലംബം[തിരുത്തുക]
- ↑ Cameron, Dell. "Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It". ശേഖരിച്ചത് 13 മേയ് 2017.
- ↑ Wattles, Jackie (13 മേയ് 2017). "Ransomware attack: Who got hurt". CNNMoney. ശേഖരിച്ചത് 14 മേയ് 2017.
- ↑ Jakub Kroustek (12 മേയ് 2017). "Avast reports on WanaCrypt0r 2.0 ransomware that infected NHS and Telefonica". Avast Security News. Avast Software, Inc.
- ↑ Fox-Brewster, Thomas. "An NSA Cyber Weapon Might Be Behind A Massive Global Ransomware Outbreak". Forbes. ശേഖരിച്ചത് 12 മേയ് 2017.
- ↑ Woollaston, Victoria. "Wanna Decryptor: what is the 'atom bomb of ransomware' behind the NHS attack?". WIRED UK (ഭാഷ: ബ്രിട്ടീഷ് ഇംഗ്ലീഷ്). ശേഖരിച്ചത് 13 മേയ് 2017.
- ↑ The GenX Times Team. "WannaCry Ransomware attack computers worldwide, using NSA exploit codenamed Eternalblue". മൂലതാളിൽ നിന്നും 12 ജൂൺ 2020-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 13 മേയ് 2017.
- ↑ "WannaCry Infecting More Than 230,000 Computers In 99 Countries". Eyerys. 12 മേയ് 2017.
- ↑ "What is the domain name that stopped WannaCry?". 15 മേയ് 2017.
- ↑ Marsh, Sarah (12 മേയ് 2017). "The NHS trusts hit by malware – full list". The Guardian. London. ശേഖരിച്ചത് 12 മേയ് 2017.
- ↑ Cox, Joseph (12 മേയ് 2017). "A Massive Ransomware 'Explosion' Is Hitting Targets All Over the World". Motherboard (ഭാഷ: അമേരിക്കൻ ഇംഗ്ലീഷ്). ശേഖരിച്ചത് 12 മേയ് 2017.
- ↑ Larson, Selena (12 മേയ് 2017). "Massive ransomware attack hits 99 countries". CNN. ശേഖരിച്ചത് 12 മേയ് 2017.
- ↑ Khandelwal, Swati. "It's Not Over, WannaCry 2.0 Ransomware Just Arrived With No 'Kill-Switch'". The Hacker News (ഭാഷ: അമേരിക്കൻ ഇംഗ്ലീഷ്). ശേഖരിച്ചത് 14 മേയ് 2017.
- ↑ MSRC Team (13 മേയ് 2017). "Customer Guidance for WannaCrypt attacks". Microsoft. മൂലതാളിൽ നിന്നും 21 മേയ് 2017-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 13 മേയ് 2017.
- ↑ Jakub Kroustek (12 മേയ് 2017). "Avast reports on WanaCrypt0r 2.0 ransomware that infected NHS and Telefonica". Avast Security News. Avast Software, Inc. മൂലതാളിൽ നിന്നും 5 മേയ് 2019-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 14 മേയ് 2017.
- ↑ "Player 3 Has Entered the Game: Say Hello to 'WannaCry'". blog.talosintelligence.com. മൂലതാളിൽ നിന്നും 4 ജൂൺ 2021-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 16 മേയ് 2017.
- ↑ Shields, Nathan P. (8 ജൂൺ 2018). "Criminal Complaint". United States Department of Justice. മൂലതാളിൽ നിന്നും 6 സെപ്റ്റംബർ 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് 6 സെപ്റ്റംബർ 2018.