Lunavara (inglise keeles ransomware), tuntud ka kui krüptoviirus või krüptouss, on pahavara, mis krüpteerib kasutaja arvutis kas teatud olulised andmed või terve kõvaketta, mille järel kurjategijad nõuavad andmete dešifreerimisvõtme eest lunaraha.[1]

Veebilehe või faili ohutuses saab veenduda, kui kontrollida seda enne Cuckoos, mis on CERT-EE avalik keskkond failide analüüsimiseks.[2]

Tähelepanuväärsemad näited muuda

WannaCry muuda

  Pikemalt artiklis WannaCry

WannaCry lunavararünnak toimus 2017. aasta mais ja levis üle maailma.[3]

Tarkvarafirma Microsoft kritiseeris USA valitsust küberrelvade varumise eest. Tehnika, mida kräkkerid kasutasid WannaCry levitamiseks, töötas algselt välja USA riikliku julgeoleku agentuur (NSA), mille käest see varastati.[4]

„Rahvuslikud CERTid nagu RIA (Eestis CERT-EE) peaksid saama õiguse skaneerida küberruumi pandud seadeid, et juhtida tähelepanu turvavigadele ja liiga kergelt murtavatele salasõnadele

Andrus Ansip [5]

NotPetya muuda

  Pikemalt artiklis NotPetya

NotPetya lunavararünnak toimus 2017. aasta juunis. Eriti laialdaselt oli nakatumine tabanud Windows 7 operatsioonisüsteemi kasutavaid seadmeid. Lunavaraversioonil puudus nn väljalülitusnupp, samuti pole saadud teavet ründajate tausta ega motiivide kohta.[6]

Kui algselt arvati, et tegu oli lunavaraga Petya, siis nüüdseks on küberturvafirma Kaspersky Lab kinnitanud, et tegemist oli täiesti uue viirusega, millele pandi nimeks NotPetya (Petya.A). Algul tabas küberrünnak Venemaad ja Ukrainat, õhtuks oli rünnak edasi levinud kõikjale üle Euroopa, halvates firmade tööd nii Hispaanias, Inglismaal kui ka Taanis. Rünnaku alla oli langenud näiteks Venemaa naftafirma Rosneft, Ukraina keskpank, Kiievi metroo ja lennujaam ning Tšornobõli tuumaelektrijaam, kus väidetavalt tuli radiatsiooniseireseadmed ümber lülitada manuaalrežiimi.[7]

Küberturvalisus 2018 aastaraamatu andmetel levis Petya/NotPetya Ukraina päritolu raamatupidamistarkvara kaudu kõigile ettevõtetele, kes tarkvara kasutasid ja selle pahavara sisaldanud uuenduse paigaldasid.[8]

Riigi Infosüsteemi Ameti andmetel oli Eestis asuvatest ettevõtetest pahavaraga nakatunud kaks Saint-Gobaini kontserni (Ehituse ABC[9]) kuuluvat ettevõtet. Tegemist oli Ransom:Win32/Petya lunavara uue versiooniga, mida praeguseks kutsutakse nii Petyaks kui ka NotPetyaks. Lunavara kasutas levimiseks mitut meetodit – USA riikliku julgeolekuteenistuse (NSA) sel kevadel lekkinud EternalBlue haavatavust, WMIC (Windows Management Instrumentation Command-line – Windowsi halduse käsurida) ja PSEXEC tööriistu.[10]

Bleeping Computeri looja Lawrence Abrams leidis vaktsiini lunavara krüpteerimise, kuid mitte levimise vastu. Luues faili nimega perfc C:\Windows kausta ja muutes selle ainult loetavaks (read-only), on arvuti vaktsineeritud krüpteerimise vastu. Väljaanne Motherboard teavitas, et Saksamaal asuv e-posti teenusepakkuja sulges krüptorünnaku häkkeri e-posti konto, peatades sellega võimaluse saada dekrüpteerimise võtmeid.[11]

„Millegipärast ei taha paljud inimesed politseile küberkuritegevusest teada anda. Ka üksikud ja vähetähtsatena tunduvad juhtumid võivad aidata politseil mõista, kui ulatusliku ja organiseeritud küberrünnakuga on tegu.“

Keskkriminaalpolitsei küberkuritegude büroo juht Oskar Gross[12]

Bad Rabbit muuda

24. oktoobril märgati 2017. aasta kolmandat suuremahulist lunavara levikut. Tegemist oli lunavaraga Bad Rabbit, mis nõuab ohvrilt krüpteeritud failide taasavamise eest 0,05 bitcoin'i (240 eurot) ning nõutav lunaraha suureneb aja jooksul.[13] Mitmed küberturvalisusega tegelevad ettevõtted, nagu Kaspersky ja ESET, on märkinud, et pahavara jõuab kasutajate seadmetesse võltsitud Adobe Flashi uuenduse abil. Siiani on rünnak tabanud teiste seas Odessa lennujaama, Ukraina taristuministeeriumi ja Kiievi metrood. Rünnaku alla on langenud ka Vene meediaagentuur Interfax.[14]

Vaata ka muuda

Viited muuda

Välislingid muuda