WannaCry: erinevus redaktsioonide vahel

Eemaldatud sisu Lisatud sisu
Microsofti juhi andmetel oli suure lunavararünnaku taga Põhja-Korea
Resümee puudub
1. rida:
[[Pilt:Countries initially affected in WannaCry ransomware attack.png|pisi|480px|Rünnaku ohvriks langenud riigid on märgitud punasega]]
'''WannaCry''' oli [[2017]]. aasta mais [[küberrünnak]]us kasutatud [[lunavara]]rünnak, mis levis üle maailma ja oli suunatud [[Microsoft]] [[Microsoft Windows|Windows]]iit jooksutavate arvutite pihta.<ref>[https://geenius.ee/uudis/ule-maailma-levib-suur-kruptolunavara-laine/ Üle maailma levis reedel suur krüptolunavara laine],
[[Geenius (portaal)|Geenius]], 12. mai 2017</ref> [[Suurbritannia]] turvaekspert Marcus Hutchins, blogijanimega MalwareTech, koos Darien Hussiga turvafirmast Proofpoint suutsid aktiveerida ''kill switch''<nowiki>'</nowiki>i ehk tapalüliti, mis oli lunavarasse WannaCry sisse ehitatud, juhuks kui selle autor peaks tahtma ise lunavararünnakut katkestada. Tapalülitiks oli ebaloogilise nimega [[domeeninimi]], millele lunavara esitas päringu: kui see päring tuleb tagasi positiivselt ja tõestab domeeni olemasolu, siis lunavararünnaku levik katkeb.<ref>[https://geenius.ee/uudis/kruptolunavara-wannacry-levikule-suudeti-juhuslikult-piir-panna/ Krüptolunavara WannaCry levikule suudeti juhuslikult piir panna], Geenius, 13. mai 2017</ref> Infoturbeekspert, kes koodist vihje leidis, registreeris domeeni<ref>[http://www.rmp.ee/ettevotlus/kasulik/domeeni-registreerimata-jatmine-enne-ettevotte-nime-avalikustamist-voib-hiljem-tekitada-palju-probleeme-2017-07-13 Domeeni registreerimata jätmine enne ettevõtte nime avalikustamist võib hiljem tekitada palju probleeme], RMP, 13. juuli 2017</ref> kohe enda nimele ja peatas sellega praeguseks lunavara ülikiire edasise leviku. Lunavara WannaCry ('tahad nutta') esimesi versioone oli näha juba veebruaris. Esialgse info põhjal ei ole veel võimalik öelda, kuidas erinevates organisatsioonides nakatumine toimus, kuid kahtlustatakse (sihitud) [[õngitsuskiri|õngitsuskirjade]] kampaaniat.<ref>[[CERT-EE]]: [https://blog.ria.ee/kas-tahad-nutta/ Kas tahad nutta?], RIA blogi, 13. mai 2017</ref>
 
8. rida:
Eestist selle lunavara rünnaku kohta ametlikke teateid esialgu polnud.<ref>[https://geenius.ee/uudis/ria-eestisse-pole-lunavara-laine-joudnud-oleme-panustanud-meditsiiniasutuste-kaitsmisele/ RIA: Eestisse pole lunavara laine jõudnud, oleme panustanud meditsiiniasutuste kaitsmisele], Geenius, 12. mai 2017</ref> Siiski oli 12 Eestis asuvat [[IP-aadress]]i ründe sihtmärkide seas<ref>[http://www.err.ee/595969/kuberrunnak-jai-kardetust-vaiksemaks-runnati-ka-eesti-sihtmarke Küberrünnak jäi kardetust väiksemaks, rünnati ka Eesti sihtmärke], ERR, 15. mai 2017</ref> ja MalwareTech'i andmebaas<ref>[https://www.malwaretech.com/2017/05/note-on-wannacrypt-infection-count-accuracy.html Note on WannaCrypt Infection Count Accuracy], MalwareTech, 16. mai 2017</ref> näitas, et ka Eestis oli nakatunud arvuteid<ref name="Postimees" /><ref>[https://digiraamatupidaja.ee/lunavara-wannacry-joudis-siiski-eestisse-ja-mida-sellega-teha/ Lunavara WannaCry jõudis siiski Eestisse ja mida sellega teha?] (pildid lunavara levikust), Digiraamatupidaja, 19. mai 2017</ref>.
 
19. mail teatati WannaCry dekrüptorist.<ref>[http://www.arvutikaitse.ee/wannacry-dekruptor-valjas/ WannaCry dekrüptor väljas], Arvutikaitse, 19. mai 2017</ref> Benjamin Delpy, Matt Suiche ja Adrien Guinet lõid tööriista WanaKiwi, mille on heaks kiitnud meie [[keskkriminaalpolitsei]] kõrval ametlikult ka Euroopa Liidu õiguskaitseagentuur ([[Europol]]). Tarkvara põhimõte on otsida arvuti vahemälust krüpteerimiseks kasutatud infot ning selle abil failid taas avada.<ref>[https://www.facebook.com/kriminaalpolitsei/posts/1542623082535957:0 Keskkriminaalpolitsei] Facebooki leht, 21. mai 2017</ref><ref>[http://tehnika.postimees.ee/4119709/wanakiwi-leiti-imerohi-lunavarasse-wannacry-nakatunud-arvuteile WanaKiwi - leiti imerohi lunavarasse WannaCry nakatunud arvuteile], Postimees, 21. mai 2017</ref>
 
==Viited==