Atak ransomware WannaCry — WannaCry ransomware attack

Atak ransomware WannaCry
Wana Decrypt0r screenshot.png
Zrzut ekranu z żądaniem okupu pozostawionym w zainfekowanym systemie
Data 12 maja 2017 – 15 maja 2017
(pierwsza epidemia)
Czas trwania 4 dni
Lokalizacja Na calym swiecie
Znany również jako Transformations:
Wanna → Wana
Cryptor → Crypt0r
Cryptor → Decryptor
Cryptor → Crypt → Cry
Dodatek „2.0”
Krótkie nazwy:
Wanna → WN → W
Cry → CRY
Rodzaj Cyber ​​atak
Temat Ransomware szyfrujące pliki z żądaniem 300–600 USD (za pośrednictwem bitcoin )
Przyczyna Robak WannaCry
Wynik
Aresztowania Nic
Podejrzani Grupa Łazarz
Oskarżony Oskarżono dwóch Koreańczyków z Północy
Przekonania Nic
WannaCry
Podtyp Ransomware
Miejsce pochodzenia Pjongjang , Korea Północna
Autorski) Grupa Lazarus (nie potwierdzona)

Atak ransomware WannaCry był światowy cyberataku w maju 2017 roku przez WannaCry RansomWare cryptoworm , który ukierunkowany komputerach z systemem Microsoft Windows system operacyjny poprzez szyfrowanie danych i żądając okupu płatności w Bitcoin kryptowaluta . Rozprzestrzeniał się za pośrednictwem EternalBlue , exploita opracowanego przez Narodową Agencję Bezpieczeństwa (NSA) dla starszych systemów Windows. EternalBlue został skradziony i wyciekł przez grupę o nazwie The Shadow Brokers co najmniej rok przed atakiem. Choć Microsoft wypuścił łatki wcześniej zamknąć exploit, dużo spread WannaCry było od organizacji, które nie są stosowane, czy używali starszych systemów Windows, które były przeszłości ich end-of-life . Te poprawki były niezbędne dla bezpieczeństwa cybernetycznego organizacji, ale wiele z nich nie zostało zastosowanych z powodu zaniedbania, ignorancji, złego zarządzania lub niezrozumienia ich znaczenia. Niektórzy twierdzą, że potrzebują pracy 24/7, niechęć do ryzyka, że ​​wcześniej działające aplikacje zepsują się z powodu zmian w łatach, braku personelu lub czasu na ich instalację lub z innych powodów.

Atak rozpoczął się o 07:44 UTC w dniu 12 maja 2017 r. i został zatrzymany kilka godzin później o 15:03 UTC przez rejestrację wyłącznika awaryjnego wykrytego przez Marcusa Hutchinsa . Przełącznik zabijania zapobiegał szyfrowaniu już zainfekowanych komputerów lub dalszemu rozprzestrzenianiu się WannaCry. Szacuje się, że atak dotknął ponad 200 000 komputerów w 150 krajach, a łączne uszkodzenia sięgały od setek milionów do miliardów dolarów . Eksperci ds. bezpieczeństwa sądzili na podstawie wstępnej oceny robaka, że ​​atak pochodził z Korei Północnej lub agencji pracujących dla tego kraju.

W grudniu 2017 r. Stany Zjednoczone i Wielka Brytania formalnie stwierdziły, że za atakiem stoi Korea Północna .

Nowy wariant WannaCry zmusił Taiwan Semiconductor Manufacturing Company (TSMC) do tymczasowego zamknięcia kilku fabryk produkujących chipy w sierpniu 2018 r. Wirus rozprzestrzenił się na 10 000 maszyn w najbardziej zaawansowanych zakładach TSMC.

Opis

WannaCry to kryptorobak ransomware , który atakuje komputery z systemem operacyjnym Microsoft Windows poprzez szyfrowanie (blokowanie) danych i żądanie zapłaty okupu w kryptowalucie Bitcoin . Robak jest również znany jako WannaCrypt, Wana Decrypt0r 2.0, WanaCrypt0r 2.0 i Wanna Decryptor. Jest uważany za robaka sieciowego, ponieważ zawiera również mechanizm transportowy do automatycznego rozprzestrzeniania się. Ten kod transportowy skanuje pod kątem systemów podatnych na ataki, a następnie wykorzystuje exploita EternalBlue, aby uzyskać dostęp, oraz narzędzie DoublePulsar do zainstalowania i wykonania własnej kopii. WannaCry w wersjach 0, 1 i 2 zostały utworzone przy użyciu Microsoft Visual C++ 6.0 .

EternalBlue to exploit implementacji Microsoftu ich protokołu Server Message Block (SMB) wydanego przez The Shadow Brokers . Wiele uwagi i komentarzy wokół wydarzenia było spowodowane faktem, że amerykańska Agencja Bezpieczeństwa Narodowego (NSA) (której exploit został prawdopodobnie skradziony) już odkryła lukę, ale wykorzystała ją do stworzenia exploita do własnej ofensywnej pracy , zamiast zgłaszać to firmie Microsoft. Microsoft w końcu odkrył tę lukę i we wtorek , 14 marca 2017 r., wydał biuletyn MS17-010 dotyczący bezpieczeństwa, w którym szczegółowo opisano lukę i ogłoszono, że zostały wydane łatki dla wszystkich aktualnie obsługiwanych w tym czasie wersji systemu Windows, tj. Windows Vista , Windows 7 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2008 R2 , Windows Server 2012 i Windows Server 2016 .

DoublePulsar to narzędzie typu backdoor , również wydane przez The Shadow Brokers 14 kwietnia 2017 r. Począwszy od 21 kwietnia 2017 r. analitycy bezpieczeństwa poinformowali, że na komputerach z zainstalowanym backdoorem DoublePulsar były dziesiątki tysięcy komputerów. Do 25 kwietnia raporty szacowały, że liczba zainfekowanych komputerów może sięgać nawet kilkuset tysięcy, a liczba ta wzrasta z każdym dniem. Kod WannaCry może wykorzystać każdą istniejącą infekcję DoublePulsar lub zainstalować go sam. 9 maja 2017 r. prywatna firma zajmująca się cyberbezpieczeństwem RiskSense opublikowała kod w serwisie GitHub, którego celem jest umożliwienie legalnym testerom penetracyjnym „ white hat” przetestowanie exploita CVE-2017-0144 na niezałatanych systemach.

Po uruchomieniu złośliwe oprogramowanie WannaCry najpierw sprawdza nazwę domeny wyłącznika awaryjnego ; jeśli nie zostanie znaleziony, ransomware szyfruje dane komputera, a następnie próbuje wykorzystać lukę SMB, aby rozprzestrzenić się na losowe komputery w Internecie, a później na komputery w tej samej sieci. Podobnie jak w przypadku innych nowoczesnych ransomware, ładunek wyświetla komunikat informujący użytkownika, że ​​jego pliki zostały zaszyfrowane i żąda zapłaty około 300 USD w bitcoinach w ciągu trzech dni lub 600 USD w ciągu siedmiu dni, ostrzegając, że „nie masz wystarczająco dużo czas." Do otrzymywania płatności ofiar wykorzystywane są trzy zakodowane na stałe adresy bitcoin, czyli portfele. Podobnie jak w przypadku wszystkich takich portfeli, ich transakcje i salda są publicznie dostępne, mimo że właściciele portfeli kryptowalut pozostają nieznani.

Kilka organizacji opublikowało szczegółowe opisy techniczne szkodliwego oprogramowania, w tym starszy analityk ds. bezpieczeństwa w RiskSense, Microsoft, Cisco , Malwarebytes , Symantec i McAfee .

Atak

Atak rozpoczął się w piątek, 12 maja 2017 roku, z dowodami wskazującymi na początkową infekcję w Azji o 07:44 UTC. Początkowa infekcja nastąpiła prawdopodobnie przez ujawniony podatny port SMB, a nie phishing, jak początkowo zakładano. W ciągu jednego dnia kod zainfekował ponad 230 000 komputerów w ponad 150 krajach.

Atak dotknął organizacje, które nie zainstalowały aktualizacji zabezpieczeń Microsoftu od marca. Ci, którzy nadal korzystają z nieobsługiwanych wersji systemu Microsoft Windows , takich jak Windows XP i Windows Server 2003, byli szczególnie zagrożeni, ponieważ od kwietnia 2014 r. nie wydano żadnych poprawek zabezpieczeń dla systemu Windows XP (z wyjątkiem jednej poprawki awaryjnej wydanej w maju 2014 r.) i lipca 2015 dla systemu Windows Server 2003. Badanie przeprowadzone przez firmę Kaspersky Lab wykazało jednak, że mniej niż 0,1 procent zaatakowanych komputerów działało pod kontrolą systemu Windows XP, a 98 procent zaatakowanych komputerów korzystało z systemu Windows 7. W kontrolowanym środowisku testowym firma zajmująca się cyberbezpieczeństwem Kryptos Logic odkrył, że nie jest w stanie zainfekować systemu Windows XP za pomocą WannaCry tylko przy użyciu exploitów, ponieważ ładunek nie załadował się lub spowodował awarię systemu operacyjnego, zamiast faktycznie uruchamiać i szyfrować pliki. Jednak po wykonaniu ręcznym WannaCry może nadal działać w systemie Windows XP.

Odpowiedź obronna

Eksperci szybko odradzali poszkodowanym użytkownikom płacenie okupu ze względu na brak zgłoszeń, że ludzie odzyskują swoje dane po dokonaniu płatności, a wysokie przychody zachęcałyby do większej liczby takich kampanii. Do dnia 14 czerwca 2017 r., po ustąpieniu ataku, przekazano łącznie 327 płatności o łącznej wartości 130 634,77 USD (51.62396539 XBT).

Dzień po pierwszym ataku w maju firma Microsoft wydała pozapasmowe aktualizacje zabezpieczeń dla wycofanych z eksploatacji produktów Windows XP , Windows Server 2003 i Windows 8 ; poprawki te zostały utworzone w lutym tego roku po powiadomieniu o luce w styczniu tego roku. Organizacjom zalecono załatanie systemu Windows i zainstalowanie luki w zabezpieczeniach w celu ochrony przed cyberatakiem. Adrienne Hall, szefowa Microsoft Cyber ​​Defense Operations Center, powiedziała: „Ze względu na podwyższone ryzyko destrukcyjnych cyberataków w tym czasie, podjęliśmy decyzję o podjęciu tego działania, ponieważ zastosowanie tych aktualizacji zapewnia dalszą ochronę przed potencjalnymi atakami o podobnych cechach. do WannaCrypt [alternatywna nazwa dla WannaCry]".

Badacz Marcus Hutchins odkrył domenę kill switch zakodowaną na sztywno w złośliwym oprogramowaniu. Zarejestrowanie nazwy domeny dla leja DNS powstrzymało rozprzestrzenianie się ataku jako robaka, ponieważ oprogramowanie ransomware szyfrowało pliki komputera tylko wtedy, gdy nie było w stanie połączyć się z tą domeną, czego wszystkie komputery zainfekowały WannaCry przed rejestracją witryny. Chociaż nie pomogło to już zainfekowanym systemom, znacznie spowolniło rozprzestrzenianie się początkowej infekcji i dało czas na wdrożenie środków obronnych na całym świecie, szczególnie w Ameryce Północnej i Azji, które nie zostały zaatakowane w takim stopniu, jak gdzie indziej. 14 maja pojawił się pierwszy wariant WannaCry z nowym i drugim kill-switchem zarejestrowanym tego samego dnia przez Matta Suiche . Następnie 15 maja pojawił się drugi wariant z trzecim i ostatnim wyłącznikiem awaryjnym, który został zarejestrowany przez analityków wywiadu Check Point ds. zagrożeń. Kilka dni później wykryto nową wersję WannaCry, w której całkowicie brakowało wyłącznika awaryjnego.

19 maja poinformowano, że hakerzy próbowali wykorzystać wariant botnetu Mirai do przeprowadzenia rozproszonego ataku typu „odmowa usługi” na domenę kill-switch WannaCry z zamiarem wyłączenia jej z sieci. 22 maja firma Hutchins chroniła domenę, przełączając się na wersję witryny z pamięcią podręczną, która jest w stanie poradzić sobie ze znacznie większym obciążeniem ruchu niż witryna działająca.

Oddzielnie badacze z University College London i Boston University poinformowali, że ich system PayBreak może pokonać WannaCry i kilka innych rodzin oprogramowania ransomware, odzyskując klucze używane do szyfrowania danych użytkownika.

Odkryto, że interfejsy API szyfrowania systemu Windows używane przez WannaCry mogą nie usuwać całkowicie liczb pierwszych używanych do generowania kluczy prywatnych ładunku z pamięci, co potencjalnie umożliwia odzyskanie wymaganego klucza, jeśli nie zostały one jeszcze nadpisane lub wyczyszczone z pamięci rezydentnej. Klucz jest przechowywany w pamięci, jeśli proces WannaCry nie został zabity, a komputer nie został ponownie uruchomiony po zainfekowaniu. To zachowanie zostało wykorzystane przez francuskiego badacza do opracowania narzędzia o nazwie WannaKey, które automatyzuje ten proces w systemach Windows XP. Podejście to zostało powtórzone przez drugie narzędzie znane jako Wanakiwi, które zostało przetestowane pod kątem działania również w systemach Windows 7 i Server 2008 R2.

W ciągu czterech dni od początkowego wybuchu, nowe infekcje zwolniły do ​​strumyka z powodu tych reakcji.

Atrybucja

Analiza językowa notatek dotyczących okupu wykazała, że ​​autorzy prawdopodobnie biegle posługiwali się chińskim i biegle angielskim, ponieważ wersje notatek w tych językach były prawdopodobnie napisane przez człowieka, podczas gdy reszta wydawała się być przetłumaczona maszynowo . Według analizy przeprowadzonej przez Centrum Analiz Cyber ​​Behawioralnych FBI, komputer, który utworzył pliki językowe ransomware, miał zainstalowane czcionki języka Hangul , o czym świadczy obecność znacznika Rich Text Format „\fcharset129” . Metadane w plikach językowych wskazywały również, że komputery, które stworzyły oprogramowanie ransomware, były ustawione na czas UTC+09:00 , używany w Korei .

Google badacz bezpieczeństwa początkowo pisał tweet odsyłania podobieństwa kodu między WannaCry i poprzedniego złośliwego oprogramowania. Firmy zajmujące się cyberbezpieczeństwem, Kaspersky Lab i Symantec , stwierdziły, że kod ma pewne podobieństwa do kodu używanego wcześniej przez Lazarus Group (przypuszcza się, że przeprowadził cyberatak na Sony Pictures w 2014 roku i napad na bank w Bangladeszu w 2016 roku – i jest powiązany z Koreą Północną ). . Może to być również proste ponowne użycie kodu przez inną grupę lub próba zrzucenia winy – jak w operacji cyber fałszywej flagi ; ale rzekomo wyciekła wewnętrzna notatka NSA, która również powiązała stworzenie robaka z Koreą Północną. Brad Smith , prezes Microsoftu, powiedział, że wierzy, iż to Korea Północna była inicjatorem ataku WannaCry, a brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego doszło do tego samego wniosku.

18 grudnia 2017 r. rząd Stanów Zjednoczonych oficjalnie ogłosił, że publicznie uważa Koreę Północną za głównego sprawcę ataku WannaCry. Prezydent Trump „s Homeland Security Advisor , Tom Bossert , napisał felieton w The Wall Street Journal o tej opłaty, mówiąc:«Nie rób tego twierdzenia lekko. Jest ona oparta na dowodach». Na konferencji prasowej następnego dnia Bossert powiedział, że dowody wskazują, iż Kim Jong-un wydał rozkaz rozpoczęcia ataku szkodliwego oprogramowania. Bossert powiedział, że Kanada, Nowa Zelandia i Japonia zgadzają się z oceną Stanów Zjednoczonych dowodów łączących atak z Koreą Północną, podczas gdy brytyjskie Biuro Spraw Zagranicznych i Wspólnoty Narodów twierdzi, że również popiera twierdzenie Stanów Zjednoczonych.

Korea Północna zaprzeczyła jednak, jakoby była odpowiedzialna za cyberatak.

6 września 2018 r. Departament Sprawiedliwości USA (DoJ) ogłosił formalne oskarżenia przeciwko Parkowi Jin-hyoka za udział w hakowaniu Sony Pictures z 2014 r. DoJ twierdził, że Park był hakerem z Korei Północnej pracującym w ramach zespołu ekspertów ds. Generalne Biuro Rozpoznania Korei Północnej . Departament Sprawiedliwości zapewnił, że ten zespół był również zaangażowany między innymi w atak WannaCry.

Uderzenie

Mapa krajów początkowo dotkniętych

Według Europolu , który szacuje, że w 150 krajach zainfekowano około 200 000 komputerów, kampania ransomware miała bezprecedensową skalę . Według Kaspersky Lab , czterema najbardziej dotkniętymi krajami były Rosja , Ukraina , Indie i Tajwan .

Jedną z największych agencji, które zostały dotknięte atakiem, były szpitale National Health Service w Anglii i Szkocji, a nawet 70 000 urządzeń – w tym komputery, skanery MRI , lodówki do przechowywania krwi i sprzęt teatralny – mogło zostać dotkniętych. W dniu 12 maja niektóre służby NHS musiały odrzucić niekrytyczne sytuacje awaryjne, a niektóre karetki pogotowia zostały przekierowane. W 2016 roku tysiące komputerów w 42 oddzielnych funduszach NHS w Anglii nadal korzystało z systemu Windows XP. W 2018 r. raport posłów do parlamentu wykazał, że wszystkie 200 szpitali NHS lub innych organizacji skontrolowanych po ataku WannaCry nadal nie przeszło kontroli cyberbezpieczeństwa. Atak nie dotknął szpitale NHS w Walii i Irlandii Północnej.

Nissan Motor Manufacturing UK w Tyne and Wear w Anglii wstrzymał produkcję po tym, jak oprogramowanie ransomware zainfekowało niektóre z ich systemów. Renault wstrzymało również produkcję w kilku zakładach, próbując powstrzymać rozprzestrzenianie się oprogramowania ransomware. Trafione zostały hiszpańskie Telefónica , FedEx i Deutsche Bahn , a także wiele innych krajów i firm na całym świecie.

Mówi się, że wpływ ataku jest stosunkowo niski w porównaniu z innymi potencjalnymi atakami tego samego typu i mógłby być znacznie gorszy, gdyby Hutchins nie odkrył, że jego twórcy wbudowali wyłącznik awaryjny lub gdyby był on specjalnie wymierzony w wysoce krytyczną infrastrukturę , jak elektrownie jądrowe , tamy czy systemy kolejowe.

Według firmy Cyence, zajmującej się modelowaniem cyberryzyka, straty gospodarcze w wyniku cyberataku mogą sięgać nawet 4 miliardów dolarów, a inne grupy szacują straty na setki milionów.

Dotknięte organizacje

Poniżej znajduje się alfabetyczna lista organizacji, które zostały dotknięte problemem:

Reakcje

Wielu ekspertów zwróciło uwagę na nieujawnienie przez NSA podstawowej luki w zabezpieczeniach oraz utratę kontroli nad narzędziem ataku EternalBlue, które je wykorzystywało. Edward Snowden powiedział, że gdyby NSA „ prywatnie ujawniła lukę wykorzystywaną do atakowania szpitali, gdy ją znaleźli, a nie wtedy, gdy ją zgubili, atak mógł się nie wydarzyć”. Brytyjski ekspert ds. cyberbezpieczeństwa Graham Cluley również dostrzega „pewną winę ze strony amerykańskich służb wywiadowczych”. Według niego i innych „mogli zrobić coś wieki temu, aby naprawić ten problem, a tego nie zrobili”. Powiedział też, że pomimo oczywistych zastosowań takich narzędzi do szpiegowania interesujących ludzi , mają oni obowiązek chronić obywateli swoich krajów. Inni komentowali również, że atak ten pokazuje, że praktyka agencji wywiadowczych polegająca na gromadzeniu exploitów w celach ofensywnych zamiast ujawniania ich w celach defensywnych może być problematyczna. Prezes Microsoft i dyrektor prawny Brad Smith napisał: „Wielokrotnie, wykorzystuje w rękach rządów wyciekł do domeny publicznej i spowodował rozległe szkody. Równoważny scenariusz z broni konwencjonalnej byłoby wojsko USA jedne z jego pocisków Tomahawk skradzionych”. Prezydent Rosji Władimir Putin zrzucił odpowiedzialność za atak na amerykańskie służby wywiadowcze, za stworzenie EternalBlue.

W dniu 17 maja 2017 r. ponadpartyjni ustawodawcy w Stanach Zjednoczonych wprowadzili ustawę PATCH, która ma na celu zbadanie exploitów przez niezależną radę, aby „zrównoważyć potrzebę ujawniania luk w zabezpieczeniach z innymi interesami bezpieczeństwa narodowego przy jednoczesnym zwiększeniu przejrzystości i odpowiedzialności w celu utrzymania zaufania publicznego w tym procesie”.

15 czerwca 2017 r. Kongres Stanów Zjednoczonych miał przeprowadzić przesłuchanie w sprawie ataku. Dwa podpanele Komisji Naukowej Izby Reprezentantów miały wysłuchać zeznań różnych osób pracujących w sektorze rządowym i pozarządowym na temat tego, jak Stany Zjednoczone mogą w przyszłości ulepszyć mechanizmy ochrony swoich systemów przed podobnymi atakami.

Marcus Hutchins , badacz cyberbezpieczeństwa, pracujący w luźnej współpracy z brytyjskim National Cyber ​​Security Center , zbadał złośliwe oprogramowanie i odkrył „wyłącznik awaryjny”. Później rozproszeni po całym świecie badacze bezpieczeństwa współpracowali online, aby opracować narzędzia typu open source , które w pewnych okolicznościach umożliwiają odszyfrowanie bez płatności. Snowden stwierdza, że ​​gdy „ oprogramowanie ransomware obsługujące NSA zjada Internet, pomoc pochodzi od badaczy, a nie agencji szpiegowskich” i pyta, dlaczego tak się dzieje.

Adam Segal , dyrektor programu polityki cyfrowej i cyberprzestrzeni w Radzie Stosunków Zagranicznych , stwierdził, że „systemy łatania i aktualizacji są zepsute w zasadzie w sektorze prywatnym i agencjach rządowych”. Ponadto Segal powiedział, że widoczna niezdolność rządów do zabezpieczenia luk w zabezpieczeniach „otwiera wiele pytań dotyczących tylnych drzwi i dostępu do szyfrowania, których rząd, jak twierdzi, potrzebuje od sektora prywatnego w celu zapewnienia bezpieczeństwa”. Arne Schönbohm , prezes Federalnego Urzędu ds. Bezpieczeństwa Informacji (BSI), stwierdził, że „obecne ataki pokazują, jak wrażliwe jest nasze cyfrowe społeczeństwo .

Zjednoczone Królestwo

Skutki ataku miały także konsekwencje polityczne; w Wielkiej Brytanii wpływ na Narodową Służbę Zdrowia szybko stał się polityczny, z twierdzeniami, że skutki zostały pogłębione przez niedofinansowanie przez rząd NHS; w szczególności NHS zrezygnował z płatnego wsparcia niestandardowego, aby nadal otrzymywać wsparcie dla niewspieranego oprogramowania firmy Microsoft używanego w organizacji, w tym systemu Windows XP. Minister spraw wewnętrznych Amber Rudd odmówiła odpowiedzi, czy dane pacjentów zostały zarchiwizowane , a minister zdrowia Shadow Jon Ashworth oskarżył sekretarza zdrowia Jeremy'ego Hunta o odmowę działania w odpowiedzi na krytyczną notatkę Microsoftu, Narodowego Centrum Bezpieczeństwa Cybernetycznego (NCSC) i Narodowej Agencji ds. Przestępczości który otrzymał dwa miesiące wcześniej.

Inni argumentowali, że dostawcy sprzętu i oprogramowania często nie uwzględniają przyszłych luk w zabezpieczeniach, sprzedając systemy, które – ze względu na ich konstrukcję techniczną i zachęty rynkowe – ostatecznie nie będą w stanie prawidłowo otrzymywać i stosować poprawek.

NHS zaprzeczył, że nadal używa XP, twierdząc, że tylko 4,7% urządzeń w organizacji ma system Windows XP. Koszt ataku na NHS oszacowano na 92 ​​miliony funtów z powodu zakłóceń w usługach i aktualizacjach IT.

Po ataku NHS Digital odmówił sfinansowania szacowanego 1 miliarda funtów na spełnienie standardu Cyber ​​Essentials Plus , certyfikatu bezpieczeństwa informacji zorganizowanego przez brytyjski NCSC, mówiąc, że nie stanowi to „wartości za pieniądze” i że zainwestował ponad £ 60 milionów i zaplanowano „wydanie kolejnych 150 [milionów] funtów w ciągu najbliższych dwóch lat”, aby wyeliminować kluczowe słabości bezpieczeństwa cybernetycznego.

2018 oszustwo e-mail

Pod koniec czerwca setki użytkowników komputerów zgłosiło otrzymanie wiadomości e-mail, która rzekomo pochodziła od twórców WannaCry. E-mail groził zniszczeniem danych ofiar, chyba że wyślą one 0,1 BTC na adres Bitcoin hakerów. Stało się to również w 2019 roku.

Zobacz też

Bibliografia

Zewnętrzne linki