Ransomware: ofiary niezamierzone

Oprócz celów zamierzonych ransomware zainfekowało także inne przypadkowe urządzenia.


Może według Ciebie historie o zainfekowanych oprogramowaniem ransomware bankomatach, wyświetlaczach na lotniskach pokazujących wiadomość od szantażystów czy automatach do gier żądających okupu w bitcoinach to miejskie legendy. Niemniej jednak wiele osób widziało te sytuacje na własne oczy podczas epidemii ransomware WannaCry trzy lata temu. 12 maja obchodziliśmy Dzień ochrony przed ransomware i z tej okazji postanowiliśmy sobie przypomnieć te szczególne okoliczności.

Kto wpadł na to, aby zainfekować terminal płatniczy ransomware? Jaką widział szansę zapłaty? Prawda jest taka, że autorzy oprogramowania WannaCry nie wybierali konkretnych celów dla swojego szkodliwego oprogramowania. Przedostawał się on do sieci za pomocą zwykłych komputerów osobistych i infekował każde urządzenie, które było w zasięgu i miało niezałataną lukę w protokole SMB. Oznacza to, że ransomware infekowało również urządzenia, które nie zawierały danych wartych płacenia okupu. Urządzenia te były ofiarami niezamierzonymi.

Istnieje wiele podobnych szkodliwych programów, jednak brakuje im mechanizmu rozprzestrzeniania się zastosowanego w WannaCry. Zdarza się, że pozostałe programy szyfrujące również infekują urządzenia, które z punktu widzenia atakujących nie stanowią żadnych korzyści finansowych. Niniejsze zestawienie zawiera najbardziej nietypowe urządzenia, które zostały zainfekowane ransomware, co pokazuje, że ofiary takich ataków mogą być naprawdę zupełnie przypadkowe.

1. Sprzęt medyczny

Zdjęcie opublikowane w serwisie Forbes przedstawia ekran urządzenia medycznego wykorzystywanego do polepszenia jakości obrazu uzyskanego z maszyny MRI, która śledzi przepływ środka kontrastowego w ciele pacjenta. Jak wiadomo, postawiona na czas diagnoza za pomocą rezonansu magnetycznego ma kluczowe znaczenie. A jeśli takie urządzenie padłoby ofiarą sabotażu w trakcie procedury.

2. Kamery drogowe

Cyberataki wymierzone w kamery, które rejestrują wykroczenia drogowe, zdarzały się na długo przed epidemią WannaСry. Jednak zwykle dostęp ten był nielegalny lub był sabotażem. Jednak 590 kierowców w australijskim stanie Victoria może podziękować temu szkodliwemu programowi za to, że nie musieli płacić grzywny. Według magazynu ITNews zainfekowane kamery w pełni zachowały swoje funkcje i działały jak zwykle. Ponieważ przypadki złamania przepisów zostały zarejestrowane przez zhakowane urządzenia, policja nie mogła egzekwować kar w oparciu o posiadane dowody.

3. Bankomaty

WannaCry uderzył w bankomaty na całym świecie. Właściwe działanie można było przywrócić poprzez ponowne zainstalowanie systemu operacyjnego, na co jednak potrzebny był czas, zwłaszcza jeśli infekcja miała charakter masowy. Co więcej, urządzenia te zwykle są podłączone do tej samej sieci i mają tę samą ochronę, więc infekcja jednego urządzenia działa jak efekt domina. Mimo że bezpieczeństwo pieniędzy znajdujących się w bankomatach nie było zagrożone, wiele banków musiało mocno napracować się w kwestii przebudowania sieci swoich bankomatów — i poniosło spory uszczerbek na reputacji.

4. Ekrany wyświetlające czas odlotu i przylotu

WannaCry nie oszczędził nawet ekranów wyświetlających informacje o czasie odlotu i przylotu na lotniskach i dworcach kolejowych. Na szczęście na takich urządzeniach nie przechowuje się żadnych cennych informacji, zatem mało prawdopodobne jest, że ktoś zapłaciłby za nie okup. Mimo wszystko przywrócenie normalnego stanu wyświetlaczy wymagało poświęcenia czasu i pieniędzy. Niedziałające wyświetlacze na stacjach kolejowych i lotniskach mogą być także źródłem kłopotów dla pasażerów, którzy mogą nie dostać się na czas w miejsce docelowe. Nietrudno się tu domyślić, kogo w tej sytuacji będą winić za ewentualne dalsze problemy.

5. Zewnętrze reklamy

Wśród ofiar ataków tego ransomware znalazły się także billboardy. Oczywiście skutki incydentu irytowały przechodniów, którym nie podobało się, że wyświetlacze zostały wysłane do naprawy lub wymiany, lecz tak naprawdę największymi ofiarami byli tu jednak właściciele usług reklamowych — doświadczyli oni znaczącego uszczerbku na reputacji. W końcu klienci płacą im za wyświetlanie filmów lub reklam, a gdy na ekranie widać informację o okupie, oznacza to naruszenie umowy. Takie problemy mogą również zniechęcać firmy przed dalszym korzystaniem z usługi firmy, która padła ofiarą ransomware.

6. Terminale płatnicze na parkingach

A jeśli na parkingu zobaczysz żądanie okupu na terminalu płatniczym? Uiszczenie zapłaty za parkowanie nie będzie możliwe, a co za tym idzie, brama się nie otworzy, więc nie wyjedziesz. Oczywiście ofiarą jest tu przede wszystkim operator parkingu. Każda osoba, która nie będzie mogła opuścić parkingu ani z niego skorzystać, będzie miała do firmy żal.

7. Biletomaty

Biletomaty także zostały zainfekowane. Na przykład w San Francisco automaty sprzedające bilety na metro BART nie działały przez dwa dni, gdy padły ofiarą ataku ransomware o nazwie Mamba. Atakujący żądali od operatora szybkiej kolei 73 tysiące dolarów. Jednak firma (słusznie) odmówiła zapłaty, a w efekcie firma odpowiedzialna za transport miejski została zmuszona do zrezygnowania z pobierania opłat za bilety na metro do czasu naprawy urządzeń.

Porady praktyczne

Urządzenia, które zostały przypadkowo zainfekowane ransomware, mogły uniknąć infekcji, gdyby ich operatorzy zainstalowali na nich rozwiązania zabezpieczające z możliwością pobierania aktualizacji oraz aktualizowali ich systemy operacyjne. Jak już widzieliśmy w praktyce, wiele osób nie wie, że taki sprzęt jest w rzeczywistości komputerami, na których działa jakaś odmiana systemu Windows, a z tego względu zawierają one podatności charakterystyczne dla tej rodziny systemów operacyjnych.

Jeśli w Twojej firmie jest wykorzystywany taki sprzęt, mamy dla Ciebie następujące zalecenia:

  • Przenieś te urządzenia do oddzielnej podsieci, aby odizolować je od innych komputerów.
  • Na bieżąco instaluj łaty dla systemu operacyjnego.
  • Zainstaluj stosowne rozwiązania ochronne.

W naszej ofercie znajduje się wyspecjalizowana ochrona dla tego rodzaju urządzeń: Kaspersky Embedded Systems Security chroni nawet komputery wbudowane o niskim poborze mocy, często stosowane w bankomatach, terminalach płatniczych i innych podobnych urządzeniach.

Porady