„Ez a támadás újabb példával szolgál arra, miért okoz akkora problémát a biztonsági rések kormányok általi tartalékolása” – írta vasárnap egy blogbejegyzésében Brad Smith, az informatikai óriáscég elnöke és jogi igazgatója. Hozzátette: ez egy 2017-ben kibontakozott jelenség – írja az MTI.
„Ismét az történt, hogy a kormányok által kihasznált (vírusok) kiszivárogtak a közös kibertérbe és messze ható károkat okoztak” – állapította meg Brad Smith. „Hagyományos fegyverekkel összevetve ez annak a forgatókönyvnek felel meg, mintha az amerikai hadseregtől ellopnák Tomahawk rakétáinak (manőverező robotrepülőgépeinek) egy részét” – példálózott a Microsoft elnöke.
„A közelmúltban tanúi voltunk, ahogy a CIA által elspájzolt biztonsági rések feltűntek a WikiLeaks oldalán, most pedig ez az NSA-től ellopott biztonsági rés sújtja világszerte a felhasználókat.”
Informatikai szakértők az AP hírügynökség szerint régóta vitáznak arról, milyen egyensúlyt kellene tartaniuk a kormányzati hírszerző ügynökségeknek azon törekvésük között, hogy titokban tartsák a szoftverhibákat kémkedési és kiberháborús célokra, illetve hogy megosszák az általuk felfedezett szoftverhibákat a technológiai cégekkel.
Az NSA és a washingtoni Fehér Ház egyelőre nem kívánta kommentálni a Microsoft elnökének nyilatkozatát.
A pénteken útjára indított és a világ 150 országában legalább 200 ezer számítógépet megfertőző zsarolóvírust szakértők szerint az Egyesült Államok Nemzetbiztonsági Ügynökségétől (NSA) lopták el, más hackerszoftverekkel együtt. A kártevő a Windows operációs rendszerek egyik sebezhetőségét használja ki.
A vírus blokkolja a hozzáférést a számítógépen tárolt adatokhoz, a feloldásért pedig pénzt követel. A legrosszabb a helyzet Nagy-Britanniában és Oroszországban, de Wainwright szerint csak rendkívül kevesen fizettek a zsarolóknak.
A hétfői munkanap indulásával Japánt és Kínát is elérte a zsarolóvírus.
A kínai állami média híradásai szerint csaknem 30 ezer szervezet több százezer számítógépe fertőződött meg. A Hszinhua állam hírügynökség szerint az egyetemeket és egyéb oktatási intézményeket érintette a legsúlyosabban a támadás, mintegy 15 százalékukat érte el az internetes fertőzés. De a WannaCry nem kímélte a vasutat, a postai szolgáltatást, az egészségügyet, az irodákat, a benzinkutakat sem.
Japánban és Dél-Koreában is azt állítják, hogy idejében sikerült letölteni azokat a frissítéseket, amelyek megakadályozták a vírus behatolását, a számítógépes rendszerek nagy része ezért úszta meg a kibertámadást.
Japánban a bajba került gépek többsége nagyvállalatoknál található, de magánszemélyek is jelezték a Japán Számítógépes Vészhelyzeti Elhárító Koordinációs Központnak, hogy megtámadta számítógépüket a zsarolóvírus. A nagyvállalatok közül a Hitachi arról számolt be, hogy a cég informatikai rendszerében lelassult az elektronikus levelek kézbesítése, egyesek meg sem érkeznek, és bizonyos fájlok megnyithatatlanná váltak, de „túszul ejtett” gépről, váltságdíj-követelésről nem tudnak. A Nissan azt tudatta, hogy a céget is érintette ugyan a támadás, de a vállalat működése zavartalan.
Ausztráliában a vártnál sokkal kevesebb, mindössze három gép fertőződött meg, Új-Zélandról pedig egyetlen esetet sem jelentettek a hétfői munkanap kezdetén.
Szombaton még arról szóltak a hírek, hogy lényegében véletlenül, de sikerült megállítani a vírus terjedését. Egy 22 éves, brit kiberbiztonsági szakember ugyanis tíz dollárért regisztrálta próbaképpen azt a szokatlanul hosszú, 45 karakterből álló, értelmetlen domainnevet, amelyet – mint utólag kiderült – a rosszindulatú vírus kódjába épített be annak megalkotója, valószínűleg pont azért, hogy szükség esetén le tudja állítani.
Hubert Csaba információbiztonsági szakértő szerint azonban megjelent a WannaCry 2.0-s verziója, amiből eltávolítottak minden lehetőséget, amivel esetleg meg lehetne állítani a fertőzést. A támadás újabb hulláma elindult, már csak kis idő kérdése, hogy tovább növelje a fertőzött rendszerek számát. Úgy néz ki, hogy ez egy hosszú és kemény küzdelem lesz, és mindenkinek nagyon komolyan kell vennie a fenyegetést, és mindent meg kell tenni a maximális védelem elérése és a károk minimalizálása, megelőzése érdekében – írta.
A vírus főleg e-mailben, csatolmányként érkezhet vagy kétes eredetű fájlok letöltésével (ide értve a vírusos torrentfájlokat is) terjedhet, esetleg célzott adathalász támadással kerülhet a gépre. A szakértő szerint fontos, hogy operációs rendszerünket naprakészen tartsuk, minden Windows Update frissítést telepítsünk, különösképp a Microsoft által erre a sebezhetőségre kiadott MS17-010 számú frissítést.