Det største ransomware-angreb nogensinde: Det vi ved om WannaCry indtil videre

Overblik. Et internationalt hackerangreb har inficeret virksomheder, myndigheder og organisationer i mere end 150 lande med ransomware. Få overblikket her.

Overblik: Ransomware-typen WannaCry har siden fredag plaget systemer i hele verden. Et hackerangreb på en hidtil uset skala.

Det er særligt gået ud over Europa, hvor alt fra offentlig transport til sundhedsvæsen har været ramt af ransomware, men også Kina er ramt hårdt, og mere end 30.000 kinesiske institutioner er indtil videre inficeret med WannaCry.

Hvad er WannaCry?
WannaCry er en type ransomware, der krypterer filer i ramte systemer og kræver en løsesum tilsvarende 300 amerikanske dollar i bitcoin for at dekryptere.

Hvis offeret ikke betaler inden for tre dage, hæves løsesummen til et højere beløb, og efter en uge slettes de krypterede filer endegyldigt.

På det punkt er WannaCry fuldstændig traditionel ransomware, som virksomheder og myndigheder slås med hver eneste dag.

WannaCry adskiller sig dog fra mange andre ransomware-varianter ved, at den er koblet sammen med en orm.

Ormen udnytter en SMB-sårbarhed til at sprede sig mellem ældre, ikke-patchede Windows-systemer, og hvis blot en enkelt bruger har klikket på den forkerte email, kan hele netværket potentielt inficeres.

Som bruger kan man derfor ikke sikre et sårbart system blot ved ikke at klikke på mistænkelige emails.

Sårbarheden, der gør det hele muligt, stammer fra NSA og blev for nylig stjålet og lækket af hackergruppen Shadow Brokers.

Kan man stoppe WannaCry?
WannaCry begyndte fredag at sprede sig i mere end 150 lande, men en blogger under navnet MalwareTech stoppede spredningen midlertidigt ved at udnytte en indbygget kill-switch.

Den oprindelige version af WannaCry var kodet til konstant at tjekke, om en bestemt URL var knyttet til en aktiv hjemmeside.

Så længe, det ikke var tilfældet, fortsatte spredningen, men da eksperten registrerede domænenavnet, stoppede spredningen.

Siden er der dog angiveligt identificeret en ny version af WannaCry uden killswitch.

Man skal derfor opdatere sit Windows-system til Windows 10, hvis man vil være sikker på at undgå ransomware-angrebet.

Hvem bliver ramt?
Det britiske sundhedsvæsen, NHS, blev ramt først og kraftigst af WannaCry, men en lang række forskellige sektorer er blevet ramt.

Blandt andet har den franske bilproducent Renault været tvunget til at lukke flere fabrikker midlertidigt og også energi-sektoren, offentlig transport og myndigheder flere i europæiske lande er ramt.

Udenfor Europa har WannaCry ramt Kina hårdest, og mere end 30.000 institutioner og virksomheder er blevet inficeret med den smitsomme ransomware.

I kina er det gået særligt ud over uddannelsessektoren, og ifølge et kinesisk sikkerhedsfirma er mere end 4.000 skoler og universiteter ramt.

Det er uklart, hvor mange systemer, der er ramt i Danmark, men blandt andet har trafiktavler ved indfaldsvejene til Randers vist et WannaCry-skærmbillede, hvor hackerne beder om løsepenge.

Hvem står bag?
Det er på nuværende tidspunkt uklart, hvem der står bag det verdensomspændende hackerangreb.

Hackergruppen Shadow Brokers lækkede den sårbarhed, der gør spredningen af WannaCry mulig, men det er langtfra sikkert, at det lyssky kollektiv rent faktisk har gjort brug af de værktøjer, de stjal fra NSA.

Flere sikkerhedsfirmaer spekulerer da også i en forbindelse til Nordkorea.

Læs også: Europol undrer sig over motivation for kæmpe hackerangreb

Eksperter fra blandt andet Kaspersky Lab har på kode-niveau fundet ligheder mellem tidlige versioner af WannaCry og et andet hackerværktøj, som gruppen Lazarus tidligere har benyttet.

Lazarus menes at have forbindelser til det nordkoreanske regime og mistænkes for at stå bag hackerangrebet på film-studiet Sony Pictures i 2014.

Europol og en lang række sikkerhedsfirmaer arbejder fortsat på at finde frem til, hvem der står bag det historisk store hackerangreb.

Hvad skal man gøre?
Opdatere sit Windows-system. Med det samme. Nu. 

Læs også: Dansk it-sikkerhedschef om globalt ransomware-angreb: "Hvis man er gearet til at håndtere ransomware, så er det her altså ikke det store problem"




Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...

Premium
Dansk dataekspert stempler statens afgørelse om udflytning af data som 'uhensigtsmæssig': "Det står nærmest direkte, at det vil give for meget bøvl at håndhæve reglen"
Interview: Hanne Marie Motzfeldt er bekymret for, hvordan centrale myndigheder i fremtiden vil håndhæve loven, efter Kammeradvokatens afgørelse i sag om kommuners udflytning af data. "Skal man forfølge den linje, får de centrale myndigheder et stort håndhævelsesproblem," lyder det.
CIO
Tech fra Toppen: Det har CIO Mads Madsbjerg Hansen fra FLSmidth lært af flere års global it-konsolidering
Tech fra Toppen: Flere års arbejde har betydet en reduktion i antallet af it-systemer hos FLSmidth. Men processen har ikke været uden overraskelser. Hør hvad CIO Mads Madsbjerg Hansen har lært af den omfattende og globale proces.
Job & Karriere
Efter blodrødt regnskab: Nu fyrer Atea 20 medarbejdere i Danmark
Atea fyrer nu 20 medarbejdere. Det sker som en direkte konsekvens af, at den danske forretning er under pres, oplyser selskabets direktør.
White paper
Derfor er manglende fokus på print-sikkerhed en trussel for virksomheder
Selvom it-truslerne er stigende, så følger indsatsen på hardware-fronten ofte ikke trop. Mere end noget andet sted, gør dette sig gældende med printere. Men er printere virkelig så stort en sikkerhedstrussel? På mange måder ja, for i en tid med konstante angreb, er en printer et nemt og ofte overset mål. Blandt andet viser undersøgelsen i dette whitepaper, at der er 68% større sandsynlighed for at printere er kilden til en ekstern trussel eller brist, end der var i 2016, og hele 118% større sandsynlighed for sker internt. Med dette in mente er det overraskende, at kun 30% af de adspurgte it-professionelle anerkender at printere udgør en sikkerhedsrisiko.