stringtranslate.com

Атака вируса-вымогателя WannaCry

Атака с использованием вируса-вымогателя WannaCry была всемирной кибератакой в ​​мае 2017 года, осуществленной червем- вымогателем WannaCry , который поражал компьютеры под управлением операционной системы Microsoft Windows , шифруя данные и требуя выкуп в криптовалюте Bitcoin . [4] Он распространялся с помощью EternalBlue , эксплойта, разработанного Агентством национальной безопасности США (АНБ) для систем Windows. EternalBlue был украден и слит группой под названием The Shadow Brokers за месяц до атаки. Хотя Microsoft ранее выпускала исправления для закрытия эксплойта, большая часть распространения WannaCry происходила из организаций, которые их не применяли или использовали старые системы Windows, срок службы которых истек . Эти исправления были необходимы для кибербезопасности, но многие организации не применяли их, ссылаясь на необходимость круглосуточной работы, риск выхода из строя ранее работающих приложений из-за изменений, нехватку персонала или времени для их установки или другие причины.

Атака началась в 07:44 UTC 12 мая 2017 года и была остановлена ​​несколько часов спустя в 15:03 UTC регистрацией аварийного выключателя, обнаруженного Маркусом Хатчинсом . Атака предотвратила шифрование уже зараженных компьютеров или дальнейшее распространение WannaCry. [5] По оценкам, атака затронула более 300 000 компьютеров [6] в 150 странах, [6] а общий ущерб составил от сотен миллионов до миллиардов долларов . В то время эксперты по безопасности считали на основе предварительной оценки червя, что атака исходила из Северной Кореи или агентств, работающих на эту страну. В декабре 2017 года Соединенные Штаты и Великобритания официально заявили, что за атакой стоит Северная Корея , хотя Северная Корея отрицает какую-либо причастность к атаке. [7]

Новый вариант WannaCry заставил компанию Taiwan Semiconductor Manufacturing Company (TSMC) временно закрыть несколько своих заводов по производству микросхем в августе 2018 года. Червь распространился на 10 000 машин на самых передовых предприятиях TSMC. [8]

Описание

WannaCry — это крипточервь- вымогатель , который атакует компьютеры под управлением операционной системы Microsoft Windows , шифруя (блокируя) данные и требуя выкуп в криптовалюте Bitcoin . Червь также известен как WannaCrypt, [9] Wana Decrypt0r 2.0, [10] WanaCrypt0r 2.0, [11] и Wanna Decryptor. [12] Он считается сетевым червем, поскольку также включает в себя транспортный механизм для автоматического распространения. Этот транспортный код сканирует уязвимые системы, затем использует эксплойт EternalBlue для получения доступа и инструмент DoublePulsar для установки и выполнения своей копии. [13] Версии WannaCry 0, 1 и 2 были созданы с использованием Microsoft Visual C++ 6.0 . [14]

EternalBlue — это эксплойт реализации Microsoft своего протокола Server Message Block (SMB), выпущенный The Shadow Brokers . Большая часть внимания и комментариев вокруг события была вызвана тем фактом, что Агентство национальной безопасности США (АНБ) (у которого, вероятно, был украден эксплойт) уже обнаружило уязвимость, но использовало ее для создания эксплойта для своей собственной наступательной работы , вместо того, чтобы сообщить о ней Microsoft. [15] [16] Microsoft в конечном итоге обнаружила уязвимость, и во вторник , 14 марта 2017 года, они выпустили бюллетень по безопасности MS17-010, в котором подробно описали уязвимость и объявили, что исправления были выпущены для всех версий Windows, которые в то время поддерживались, а именно Windows Vista , Windows 7 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2008 R2 , Windows Server 2012 и Windows Server 2016. [ 17]

DoublePulsar — ​​это бэкдор- инструмент, также выпущенный The Shadow Brokers 14 апреля 2017 года. Начиная с 21 апреля 2017 года исследователи безопасности сообщили, что на десятках тысяч компьютеров установлен бэкдор DoublePulsar. [18] К 25 апреля, согласно оценкам отчетов, количество зараженных компьютеров может достигать нескольких сотен тысяч, и это число увеличивается с каждым днем. [19] [20] Код WannaCry может использовать любую существующую инфекцию DoublePulsar или устанавливать ее самостоятельно. [13] [21] [22] 9 мая 2017 года частная компания по кибербезопасности RiskSense опубликовала код на GitHub с заявленной целью — позволить легальным белым тестировщикам на проникновение тестировать эксплойт CVE-2017-0144 на неисправленных системах. [23]

При запуске вредоносная программа WannaCry сначала проверяет доменное имя аварийного выключателя (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com); если оно не найдено, то программа-вымогатель шифрует данные компьютера, [24] [25] [26] затем пытается использовать уязвимость SMB для распространения на случайные компьютеры в Интернете, [27] и, в свою очередь, на компьютеры в той же сети. [28] В локальной системе исполняемый файл WannaCry извлекает и устанавливает двоичные и конфигурационные файлы из своего раздела ресурсов. Он также скрывает извлеченный каталог, изменяет дескрипторы безопасности, создает ключ шифрования, удаляет теневые копии и т. д. Как и в случае с другими современными программами-вымогателями, полезная нагрузка отображает сообщение, информирующее пользователя о том, что его файлы были зашифрованы, и требует выплатить около 300 долларов США в биткойнах в течение трех дней или 600 долларов США в течение семи дней (что эквивалентно примерно 370 и 750 долларам США в 2023 году), [25] [29] предупреждая, что «у вас недостаточно времени. [ sic ]» Три жестко закодированных биткойн-адреса, или кошелька, используются для получения платежей жертв. Как и во всех таких кошельках, их транзакции и балансы общедоступны, хотя владельцы криптовалютных кошельков остаются неизвестными. [30]

Несколько организаций опубликовали подробные технические описания вредоносного ПО, включая старшего аналитика по безопасности в RiskSense, [31] [32] Microsoft , [33] Cisco , [13] Malwarebytes , [27] Symantec и McAfee . [28]

Атака

Атака началась в пятницу, 12 мая 2017 года, [34] [35] с доказательствами, указывающими на первоначальное заражение в Азии в 07:44 UTC. [34] [36] Первоначальное заражение, вероятно, произошло через открытый уязвимый порт SMB, [37] а не через фишинг электронной почты, как предполагалось изначально. [34] В течение дня сообщалось, что код заразил более 230 000 компьютеров в более чем 150 странах. [38] [39]

Организации, которые не установили обновление безопасности Microsoft с марта, пострадали от атаки. [40] Те, кто все еще использует неподдерживаемые версии Microsoft Windows , такие как Windows XP и Windows Server 2003 [41] [42], были особенно подвержены высокому риску, поскольку с апреля 2014 года для Windows XP и июля 2015 года для Windows Server 2003 не было выпущено никаких исправлений безопасности. [9] Однако исследование « Лаборатории Касперского» сообщило, что менее 0,1 процента затронутых компьютеров работали под управлением Windows XP, а 98 процентов затронутых компьютеров работали под управлением Windows 7. [9] [43] В контролируемой среде тестирования компания по кибербезопасности Kryptos Logic обнаружила, что не смогла заразить систему Windows XP вирусом WannaCry, используя только эксплойты, поскольку полезная нагрузка не загружалась или вызывала сбой операционной системы, а не выполняла и не шифровала файлы. Однако при ручном запуске WannaCry все еще могла работать на Windows XP. [44] [45] [46]

Защитная реакция

Эксперты быстро посоветовали пострадавшим пользователям не платить выкуп, поскольку не было сообщений о том, что люди вернули свои данные после оплаты, а также потому, что высокие доходы будут стимулировать больше подобных кампаний. [47] [48] [49] По состоянию на 14 июня 2017 года, после того как атака утихла, было переведено в общей сложности 327 платежей на общую сумму 130 634,77 долларов США (51,62396539 BTC). [50]

На следующий день после первой атаки в мае Microsoft выпустила внеполосные обновления безопасности для продуктов с истекшим сроком службы Windows XP , Windows Server 2003 и Windows 8 ; эти исправления были созданы в феврале, но ранее были доступны только тем, кто заплатил за индивидуальный план поддержки. [42] [51] Организациям было рекомендовано исправить Windows и закрыть уязвимость, чтобы защитить себя от кибератаки. [ необходима цитата ] Глава Центра операций по киберзащите Microsoft Эдриенн Холл сказала, что «из-за повышенного риска разрушительных кибератак в настоящее время мы приняли решение предпринять это действие, поскольку применение этих обновлений обеспечивает дополнительную защиту от потенциальных атак с характеристиками, схожими с WannaCrypt [альтернативное название WannaCry]». [52] [53]

Исследователь Маркус Хатчинс [54] [55] обнаружил домен kill-switch, жестко закодированный во вредоносном ПО. [56] [57] [58] Регистрация доменного имени для DNS sinkhole остановила распространение атаки как червя, поскольку вирус-вымогатель шифровал файлы компьютера только в том случае, если не мог подключиться к этому домену, чего не могли сделать все компьютеры, зараженные WannaCry до регистрации веб-сайта. Хотя это не помогло уже зараженным системам, это значительно замедлило распространение первоначального заражения и дало время для развертывания защитных мер по всему миру, особенно в Северной Америке и Азии, которые не были атакованы в той же степени, как в других местах. [59] [60] [61] [62] [63] 14 мая появился первый вариант WannaCry с новым и вторым [64] kill-switch, зарегистрированным Мэттом Суишем в тот же день. За этим последовал второй вариант с третьим и последним выключателем 15 мая, который был зарегистрирован аналитиками по анализу угроз Check Point . [65] [66] Несколько дней спустя была обнаружена новая версия WannaCry, в которой вообще отсутствовал выключатель. [67] [68] [69] [70]

19 мая сообщалось, что хакеры пытались использовать вариант ботнета Mirai для осуществления распределенной атаки типа «отказ в обслуживании» на домен kill-switch WannaCry с целью его отключения. [71] 22 мая Хатчинс защитил домен, переключившись на кэшированную версию сайта, способную справляться с гораздо более высокими нагрузками трафика, чем работающий сайт. [72]

Отдельно исследователи из Университетского колледжа Лондона и Бостонского университета сообщили, что их система PayBreak может победить WannaCry и несколько других семейств программ-вымогателей, восстановив ключи, используемые для шифрования данных пользователя. [73] [74]

Было обнаружено, что API шифрования Windows, используемые WannaCry, могут не полностью очищать простые числа, используемые для генерации закрытых ключей полезной нагрузки из памяти, что делает потенциально возможным извлечение необходимого ключа, если они еще не были перезаписаны или очищены из резидентной памяти. Ключ сохраняется в памяти, если процесс WannaCry не был завершен, а компьютер не был перезагружен после заражения. [75] Такое поведение использовал французский исследователь для разработки инструмента, известного как WannaKey, который автоматизирует этот процесс в системах Windows XP. [76] [77] [78] Этот подход был итерирован вторым инструментом, известным как Wanakiwi, который также был протестирован для работы в Windows 7 и Server 2008 R2. [79]

В течение четырех дней после первоначальной вспышки число новых случаев заражения сократилось до минимума благодаря этим мерам. [80]

Атрибуция

Лингвистический анализ записок с требованием выкупа показал, что авторы, вероятно, свободно владели китайским языком и хорошо владели английским языком, поскольку версии записок на этих языках, вероятно, были написаны человеком, в то время как остальные, по-видимому, были переведены машиной . [81] [82] Согласно анализу Центра анализа киберповеденческих исследований ФБР, на компьютере, создавшем языковые файлы программы-вымогателя, были установлены шрифты языка хангыль , о чем свидетельствует наличие тега Rich Text Format "\fcharset129" . [14] Метаданные в языковых файлах также указывали, что компьютеры, создавшие программу-вымогатель, были настроены на UTC+09:00 , который используется в Корее . [14]

Исследователь безопасности [83] [84] изначально опубликовал твит [85], ссылаясь на сходство кода между WannaCry и предыдущими вредоносными программами. Компании по кибербезопасности [86] Kaspersky Lab и Symantec заявили, что код имеет некоторое сходство с тем, который ранее использовался Lazarus Group [87] (предположительно, осуществившей кибератаку на Sony Pictures в 2014 году и ограбление банка в Бангладеш в 2016 году — и связанной с Северной Кореей ). [87] Это также может быть либо простым повторным использованием кода другой группой [88], либо попыткой переложить вину — как в кибероперации под ложным флагом ; [87] но, как утверждается, просочившаяся внутренняя служебная записка АНБ также связывает создание червя с Северной Кореей. [89] Брэд Смит , президент Microsoft, заявил, что, по его мнению, Северная Корея была создателем атаки WannaCry, [90] и Национальный центр кибербезопасности Великобритании пришли к такому же выводу. [91]

18 декабря 2017 года правительство США официально заявило, что оно публично считает Северную Корею главным виновником атаки WannaCry. [92] Советник президента Трампа по внутренней безопасности Том Боссерт написал статью в The Wall Street Journal об этом обвинении, заявив: «Мы не выдвигаем это обвинение легкомысленно. Оно основано на доказательствах». [93] На пресс-конференции на следующий день Боссерт сказал, что доказательства указывают на то, что Ким Чен Ын отдал приказ о запуске вредоносной атаки. [94] Боссерт сказал, что Канада, Новая Зеландия и Япония согласны с оценкой Соединенными Штатами доказательств, связывающих атаку с Северной Кореей, [95] в то время как Министерство иностранных дел и по делам Содружества Соединенного Королевства заявило, что также поддерживает утверждение Соединенных Штатов. [96]

Однако Северная Корея отрицает свою ответственность за кибератаку. [97] [98]

6 сентября 2018 года Министерство юстиции США (DoJ) объявило о предъявлении официальных обвинений Пак Джин Хёку за участие во взломе Sony Pictures в 2014 году. Министерство юстиции заявило, что Пак был северокорейским хакером, работавшим в составе группы экспертов для Генерального бюро разведки Северной Кореи . Министерство юстиции заявило, что эта группа также была вовлечена в атаку WannaCry, среди прочих действий. [99] [100]

Влияние

Карта стран, изначально пострадавших [101]

Кампания по вымогательству была беспрецедентной по масштабам, согласно данным Европола , [38] , который оценивает, что было заражено около 200 000 компьютеров в 150 странах. По данным Лаборатории Касперского , четырьмя наиболее пострадавшими странами были Россия , Украина , Индия и Тайвань . [102]

Одним из крупнейших учреждений, пострадавших от атаки, были больницы Национальной службы здравоохранения в Англии и Шотландии, [103] [104] и до 70 000 устройств, включая компьютеры, сканеры МРТ , холодильники для хранения крови и театральное оборудование, могли быть затронуты. [105] 12 мая некоторым службам NHS пришлось отклонить некритические чрезвычайные ситуации, а некоторые машины скорой помощи были перенаправлены. [106] [107] В 2016 году сообщалось, что тысячи компьютеров в 42 отдельных трастах NHS в Англии все еще работали под управлением Windows XP. [41] В 2018 году в отчете членов парламента был сделан вывод о том, что все 200 больниц NHS или других организаций, проверенных после атаки WannaCry, все еще не прошли проверки кибербезопасности. [108] [109] Больницы NHS в Уэльсе и Северной Ирландии не были затронуты атакой. [106] [110]

Nissan Motor Manufacturing UK в Тайн-энд-Уир , Англия, остановила производство после того, как вирус-вымогатель заразил некоторые из их систем. Renault также остановила производство на нескольких объектах, пытаясь остановить распространение вируса-вымогателя. [111] [112] Испанские Telefónica , FedEx и Deutsche Bahn пострадали, как и многие другие страны и компании по всему миру. [113] [114] [115]

Утверждается, что воздействие атаки относительно невелико по сравнению с другими потенциальными атаками того же типа и могло бы быть намного хуже, если бы Хатчинс не обнаружил, что ее создатели встроили аварийный выключатель [116] [117] или если бы она была специально нацелена на критически важную инфраструктуру , такую ​​как атомные электростанции , плотины или железнодорожные системы. [118] [119]

По данным компании Cyence, занимающейся моделированием киберрисков, экономические потери от кибератаки могут составить до 4 миллиардов долларов США, а другие группы оценивают потери в сотни миллионов. [120]

Пострадавшие организации

Ниже приведен алфавитный список организаций, которые, как подтверждено, пострадали:

Реакции

Ряд экспертов подчеркнули нераскрытие АНБ базовой уязвимости и потерю контроля над инструментом атаки EternalBlue, который ее эксплуатировал. Эдвард Сноуден сказал, что если бы АНБ « в частном порядке раскрыло уязвимость, использованную для атаки на больницы, когда они ее обнаружили, а не когда они ее потеряли, атака могла бы не произойти». [107] Британский эксперт по кибербезопасности Грэм Клули также видит «некоторую вину со стороны американских спецслужб». По его словам и другим, «они могли бы сделать что-то давным-давно, чтобы исправить эту проблему, но они этого не сделали». Он также сказал, что, несмотря на очевидное использование таких инструментов для шпионажа за людьми, представляющими интерес , они обязаны защищать граждан своих стран. [163] Другие также прокомментировали, что эта атака показывает, что практика спецслужб накапливать эксплойты для наступательных целей, а не раскрывать их в оборонительных целях, может быть проблематичной. [117] Президент и главный юридический директор Microsoft Брэд Смит написал: «Неоднократно эксплойты, находящиеся в руках правительств, попадали в общественное достояние и наносили масштабный ущерб. Эквивалентным сценарием с обычным оружием была бы кража некоторых ракет «Томагавк» у американских военных ». [164] [165] [166] Президент России Владимир Путин возложил ответственность за атаку на американские разведывательные службы, создавшие EternalBlue. [152]

17 мая 2017 года двухпартийные законодатели США представили Закон PATCH [167] , цель которого — обеспечить проверку эксплойтов независимым советом, чтобы «сбалансировать необходимость раскрытия уязвимостей с другими интересами национальной безопасности, одновременно повышая прозрачность и подотчетность для поддержания общественного доверия к процессу». [168]

15 июня 2017 года Конгресс США должен был провести слушания по поводу атаки. [169] Две подкомиссии Комитета по науке Палаты представителей должны были заслушать показания различных лиц, работающих в государственном и неправительственном секторе, о том, как США могут улучшить механизмы защиты своих систем от подобных атак в будущем. [169]

Маркус Хатчинс , исследователь кибербезопасности, работающий в тесном сотрудничестве с Национальным центром кибербезопасности Великобритании , [170] [171] исследовал вредоносное ПО и обнаружил «аварийный выключатель». [55] Позже исследователи безопасности, разбросанные по всему миру, объединились в сети для разработки инструментов с открытым исходным кодом , [172] [173] которые позволяют производить дешифрование без оплаты при некоторых обстоятельствах. [174] Сноуден утверждает, что когда « программы-вымогатели, поддерживаемые АНБ , пожирают Интернет, помощь приходит от исследователей, а не от шпионских агентств», и спрашивает, почему это так. [171] [175] [176]

Адам Сигал , директор программы политики в области цифровых технологий и киберпространства в Совете по международным отношениям , заявил, что «системы исправления и обновления в основном сломаны в частном секторе и в государственных учреждениях». [117] Кроме того, Сигал сказал, что очевидная неспособность правительств устранить уязвимости «открывает много вопросов о бэкдорах и доступе к шифрованию, которые, по утверждению правительства, ему нужны от частного сектора для обеспечения безопасности». [117] Арне Шёнбом , президент Федерального ведомства по информационной безопасности Германии (BSI), заявил, что «текущие атаки показывают, насколько уязвимо наше цифровое общество . Это тревожный сигнал для компаний, чтобы наконец-то [серьёзно] отнестись к безопасности ИТ». [177]

Великобритания

Последствия атаки также имели политические последствия; в Соединенном Королевстве влияние на Национальную службу здравоохранения быстро стало политическим, с утверждениями, что последствия были усугублены государственным недофинансированием NHS; в частности, NHS прекратила свою платную пользовательскую поддержку, чтобы продолжить получать поддержку неподдерживаемого программного обеспечения Microsoft, используемого в организации, включая Windows XP. [178] Министр внутренних дел Эмбер Радд отказалась сообщить, были ли созданы резервные копии данных пациентов , а теневой министр здравоохранения Джон Эшворт обвинил министра здравоохранения Джереми Ханта в отказе отреагировать на критическую записку от Microsoft, Национального центра кибербезопасности (NCSC) и Национального агентства по борьбе с преступностью , которая была получена двумя месяцами ранее. [179]

Другие утверждали, что поставщики оборудования и программного обеспечения часто не учитывают будущие уязвимости безопасности, продавая системы, которые — из-за их технической конструкции и рыночных стимулов — в конечном итоге не смогут должным образом получать и применять исправления. [180]

NHS отрицает, что все еще использует XP, утверждая, что только 4,7% устройств в организации работают под управлением Windows XP. [44] [181] Стоимость атаки для NHS была оценена в 92 миллиона фунтов стерлингов в виде сбоев в обслуживании и обновлении ИТ. [182]

После атаки NHS Digital отказалась финансировать предполагаемую сумму в 1 миллиард фунтов стерлингов для соответствия стандарту Cyber ​​Essentials Plus , сертификации информационной безопасности, организованной UK NCSC, заявив, что это не будет «соотношением цены и качества», и что она инвестировала более 60 миллионов фунтов стерлингов и планирует «потратить еще 150 [миллионов] фунтов стерлингов в течение следующих двух лет» для устранения ключевых недостатков кибербезопасности. [183]

Смотрите также

Ссылки

  1. ^ «Атака вируса-вымогателя все еще нависла над Австралией, поскольку правительство предупреждает, что угроза WannaCry не миновала». Australian Broadcasting Corporation. 14 мая 2017 г. Архивировано из оригинала 15 мая 2017 г. Получено 15 мая 2017 г.
  2. ^ Кэмерон, Делл (13 мая 2017 г.). «Сегодняшнюю массированную атаку программ-вымогателей можно было в основном предотвратить; вот как ее избежать». Gizmodo . Архивировано из оригинала 9 апреля 2019 г. Получено 13 мая 2017 г.
  3. ^ "Shadow Brokers угрожают выпустить инструменты для взлома Windows 10". The Express Tribune . 31 мая 2017 г. Архивировано из оригинала 10 июля 2017 г. Получено 31 мая 2017 г.
  4. ^ «Спустя два года после WannaCry миллион компьютеров остаются под угрозой». TechCrunch . 12 мая 2019 г. Архивировано из оригинала 4 июня 2021 г. Получено 16 января 2021 г.
  5. ^ «Какое доменное имя остановило WannaCry?». 15 мая 2017 г. Архивировано из оригинала 21 января 2023 г. Получено 13 июля 2021 г.
  6. ^ ab Chappell, Bill; Neuman, Scott (19 декабря 2017 г.). «США заявляют, что Северная Корея «несет прямую ответственность» за атаку вируса-вымогателя WannaCry». NPR . Архивировано из оригинала 2 декабря 2022 г. Получено 2 декабря 2022 г.
  7. ^ "Кибератака: США и Великобритания обвиняют Северную Корею в WannaCry". BBC News . 19 декабря 2017 г. Архивировано из оригинала 8 февраля 2021 г. Получено 18 февраля 2021 г.
  8. ^ "Производитель чипов TSMC обвиняет вредоносное ПО WannaCry в остановке производства". The Hacker News . Архивировано из оригинала 9 августа 2018 года . Получено 7 августа 2018 года .
  9. ^ abc MSRC Team (13 мая 2017 г.). «Руководство для клиентов по атакам WannaCrypt». Microsoft . Архивировано из оригинала 21 мая 2017 г. Получено 13 мая 2017 г.
  10. ^ Якуб Крустек (12 мая 2017 г.). «Avast сообщает о вирусе-вымогателе WanaCrypt0r 2.0, который заразил NHS и Telefonica». Новости безопасности Avast . Avast Software, Inc. Архивировано из оригинала 5 мая 2019 г. Получено 14 мая 2017 г.
  11. ^ Фокс-Брюстер, Томас. «Кибероружие АНБ может быть за массивной глобальной вспышкой вирусов-вымогателей». Forbes . Архивировано из оригинала 28 июня 2018 г. Получено 12 мая 2017 г.
  12. ^ Woollaston, Victoria. «Wanna Decryptor: что такое «атомная бомба вымогателей» за атакой NHS?». WIRED UK . Архивировано из оригинала 17 марта 2018 г. Получено 13 мая 2017 г.
  13. ^ abc «Игрок 3 вступил в игру: поприветствуйте „WannaCry“». blog.talosintelligence.com . 12 мая 2017 г. Архивировано из оригинала 4 июня 2021 г. Получено 16 мая 2017 г.
  14. ^ abc Shields, Nathan P. (8 июня 2018 г.). "Уголовная жалоба". Министерство юстиции США . Архивировано из оригинала 6 сентября 2018 г. Получено 6 сентября 2018 г.
  15. ^ "NHS cyber attack: Edward Snowden says NSA should have prevent cyber attack". The Independent . Архивировано из оригинала 16 мая 2017 . Получено 13 мая 2017 .
  16. ^ Грэм, Крис (13 мая 2017 г.). «Кибератака NHS: все, что вам нужно знать о «крупнейшем в истории наступлении программ-вымогателей». The Daily Telegraph . Архивировано из оригинала 13 мая 2017 г. Получено 13 мая 2017 г.
  17. ^ "Компания Shadow Brokers, утекающая из АНБ, только что опубликовала свой самый разрушительный релиз". Ars Technica . Архивировано из оригинала 13 мая 2017 г. Получено 15 апреля 2017 г.
  18. ^ Гудин, Дэн. «10 000 компьютеров Windows могут быть заражены усовершенствованным бэкдором АНБ». Ars Technica . Архивировано из оригинала 4 июня 2021 г. Получено 14 мая 2017 г.
  19. ^ Гудин, Дэн. «Бэкдор АНБ, обнаруженный на более чем 55 000 компьютерах Windows, теперь можно удалить удаленно». Ars Technica . Архивировано из оригинала 10 июля 2017 г. Получено 14 мая 2017 г.
  20. ^ Броерсма, Мэтью. «Вредоносное ПО АНБ «заражает почти 200 000 систем». Silicon . Архивировано из оригинала 6 мая 2017 г. Получено 14 мая 2017 г.
  21. ^ Кэмерон, Делл (13 мая 2017 г.). «Сегодняшнюю массированную атаку программ-вымогателей можно было в основном предотвратить; вот как ее избежать». Gizmodo Australia . Архивировано из оригинала 9 апреля 2019 г. Получено 15 мая 2017 г.
  22. ^ «Как один простой трюк просто потушил этот огромный пожар программ-вымогателей». Forbes . 24 апреля 2017 г. Архивировано из оригинала 4 июня 2021 г. Получено 15 мая 2017 г.
  23. ^ "Enterprise Ransomware" (PDF) . Август 2019. Архивировано (PDF) из оригинала 20 сентября 2021 . Получено 27 февраля 2022 .
  24. ^ "Связанная с Россией кибербанда обвиняется во взломе компьютеров NHS с использованием ошибки, украденной у американского шпионского агентства". The Telegraph . Архивировано из оригинала 12 мая 2017 года . Получено 12 мая 2017 года .
  25. ^ ab "Что вам нужно знать о WannaCry Ransomware". Symantec Security Response. Архивировано из оригинала 4 июня 2021 г. Получено 14 мая 2017 г.
  26. ^ Билефски, Дэн; Перлрот, Николь (12 мая 2017 г.). «Хакеры атаковали десятки стран, используя украденный инструмент АНБ». The New York Times . ISSN  0362-4331. Архивировано из оригинала 12 мая 2017 г. . Получено 12 мая 2017 г. .
  27. ^ ab Clark, Zammis (13 мая 2017 г.). «Червь, распространяющий WanaCrypt0r». Malwarebytes Labs . malwarebytes.com. Архивировано из оригинала 17 мая 2017 г. . Получено 13 мая 2017 г. .
  28. ^ ab Samani, Raj (12 мая 2017 г.). «Анализ вспышки вируса-вымогателя WANNACRY». McAfee. Архивировано из оригинала 13 мая 2017 г. Получено 13 мая 2017 г.
  29. ^ Томас, Андреа; Гроув, Томас; и Гросс, Дженни (13 мая 2017 г.). «Появляется все больше жертв кибератак, поскольку агентства ищут улики». The Wall Street Journal . ISSN  0099-9660. Архивировано из оригинала 13 мая 2017 г. . Получено 14 мая 2017 г. .
  30. ^ Коллинз, Кит (12 мая 2017 г.). «Посмотрите, как эти биткойн-кошельки получают платежи от программ-вымогателей в результате глобальной кибератаки». Quartz . Архивировано из оригинала 4 июня 2021 г. Получено 14 мая 2017 г.
  31. ^ "MS17-010 (SMB RCE) Metasploit Scanner Detection Module". @zerosum0x0 . 18 апреля 2017 г. Архивировано из оригинала 25 сентября 2017 г. Получено 18 апреля 2017 г.
  32. ^ "Анализ шеллкода DoublePulsar Initial SMB Backdoor Ring 0". @zerosum0x0 . 21 апреля 2017 г. Архивировано из оригинала 12 августа 2017 г. Получено 21 апреля 2017 г.
  33. ^ "WannaCrypt ransomware worm targets out-of-date systems". TechNet . Microsoft. 13 мая 2017 г. Архивировано из оригинала 11 февраля 2021 г. Получено 20 мая 2017 г.
  34. ^ abc Brenner, Bill (16 мая 2017 г.). «WannaCry: червь-вымогатель, который не попался на крючок фишинга». Naked Security . Sophos. Архивировано из оригинала 11 июля 2017 г. . Получено 18 мая 2017 г. .
  35. ^ Newman, Lily Hay (12 мая 2017 г.). «Эксперты предупреждали о распаде вирусов-вымогателей». Wired . Архивировано из оригинала 19 мая 2017 г. Получено 13 мая 2017 г.
  36. ^ Юзифович, Юрий. "WannaCry: взгляды с передовой DNS". Безопасность и наука о данных . nominum. Архивировано из оригинала 21 мая 2017 г. Получено 18 мая 2017 г.
  37. ^ Гудин, Дэн. «Червь-вымогатель, созданный АНБ, отключает компьютеры по всему миру». Ars Technica . Архивировано из оригинала 12 мая 2017 г. Получено 14 мая 2017 г.
  38. ^ ab "Кибератака: Европол заявляет, что она была беспрецедентной по масштабу". BBC News . 13 мая 2017 г. Архивировано из оригинала 14 мая 2017 г. Получено 13 мая 2017 г.
  39. ^ ««Беспрецедентная» кибератака затронула 200 000 человек по меньшей мере в 150 странах, и угроза растёт». CNBC. 14 мая 2017 г. Архивировано из оригинала 15 мая 2017 г. Получено 16 мая 2017 г.
  40. ^ "Атака WannaCry Ransomware поражает жертв с помощью эксплойта Microsoft SMB". eWeek . Получено 13 мая 2017 г.
  41. ^ ab "NHS Hospitals Are Running Thousands of Computers on Unsupported Windows XP". Материнская плата . 29 сентября 2016 г. Архивировано из оригинала 18 мая 2017 г. Получено 13 мая 2017 г.
  42. ^ ab "Microsoft выпускает 'крайне необычный' патч для Windows XP, чтобы предотвратить массированную атаку программ-вымогателей". The Verge . Vox Media. 13 мая 2017 г. Архивировано из оригинала 14 мая 2017 г. Получено 13 мая 2017 г.
  43. ^ Брэндом, Рассел (19 мая 2017 г.). «Почти все жертвы WannaCry работали под управлением Windows 7». The Verge . Vox Media . Архивировано из оригинала 16 ноября 2020 г. . Получено 10 декабря 2020 г. .
  44. ^ ab Brandom, Russell (30 мая 2017 г.). «Компьютеры Windows XP в основном были невосприимчивы к WannaCry». The Verge . Vox Media . Архивировано из оригинала 11 февраля 2021 г. . Получено 10 декабря 2020 г. .
  45. ^ "WannaCry: две недели и 16 миллионов предотвращенных в мае 2017 года". 30 мая 2017 года. Архивировано из оригинала 30 мая 2017 года.
  46. ^ "Παγκόσμιος τρόμος: Πάνω από 100 χώρες "χτύπησε" ο WannaCry που ζητάει λύτρα!". newsit.gr . 13 мая 2017 г. Архивировано из оригинала 16 ноября 2019 г. . Проверено 16 ноября 2019 г.
  47. ^ Рейнольдс, Мэтт (17 мая 2017 г.). «Атака программ-вымогателей затронула 200 000 компьютеров по всему миру». New Scientist . Архивировано из оригинала 19 апреля 2019 г. Получено 10 декабря 2020 г.
  48. ^ Баранюк, Крис (15 мая 2017 г.). «Стоит ли платить выкуп WannaCry?». BBC News . Архивировано из оригинала 29 ноября 2020 г. Получено 10 декабря 2020 г.
  49. ^ Палмер, Дэнни (22 мая 2017 г.). «Программа-вымогатель: WannaCry была базовой, в следующий раз может быть намного хуже». ZDNet . Архивировано из оригинала 29 ноября 2020 г. Получено 10 декабря 2020 г.
  50. ^ Коллинз, Кит (13 мая 2017 г.). «Посмотрите, как эти биткойн-кошельки получают платежи от программ-вымогателей в ходе продолжающейся глобальной кибератаки». Quartz . Архивировано из оригинала 4 июня 2021 г. Получено 10 декабря 2020 г.
  51. ^ Томпсон, Иэн (16 мая 2017 г.). «В то время как Microsoft ворчала о запасах эксплойтов АНБ, она запасала исправления: исправление WinXP в пятницу было создано в феврале». The Register . Архивировано из оригинала 22 декабря 2017 г. . Получено 19 декабря 2017 г. .
  52. ^ Херн, Алекс (14 июня 2017 г.). «Атаки WannaCry побуждают Microsoft выпускать обновления Windows для старых версий». The Guardian . ISSN  0261-3077. Архивировано из оригинала 14 июня 2017 г. Получено 14 июня 2017 г.
  53. ^ "Microsoft спешит выпустить исправление для Windows XP, чтобы предотвратить еще одну атаку WannaCry через релиз Shadow Brokers". Computing.com . 14 июня 2017 г. ISSN  0261-3077. Архивировано из оригинала 14 июня 2017 г. Получено 14 июня 2017 г.
  54. ^ «'Just doing my bit': 22yo, который заблокировал кибератаку WannaCry». ABC News . 16 мая 2017 г. Архивировано из оригинала 17 мая 2017 г. Получено 17 мая 2017 г.
  55. ^ ab MalwareTech (13 мая 2017 г.). «Как случайно остановить глобальные кибератаки». Архивировано из оригинала 14 мая 2017 г. Получено 14 мая 2017 г.
  56. ^ Бодкин, Генри; Хендерсон, Барни; Доннелли, Лора; Мендик, Роберт; Фармер, Бен; и Грэм, Крис (12 мая 2017 г.). «Правительство находится под давлением после того, как NHS пострадала в глобальной кибератаке, а выходные хаоса уже маячат». The Telegraph . Архивировано из оригинала 27 марта 2018 г. Получено 5 апреля 2018 г.
  57. ^ Томсон, Иэн (13 мая 2017 г.). «74 страны пострадали от бэкдора-вымогателя WannaCrypt, созданного АНБ: экстренные исправления, выпущенные Microsoft для WinXP+». The Register . Архивировано из оригинала 13 мая 2017 г. . Получено 14 мая 2017 г.
  58. ^ Хомами, Надя и Солон, Оливия (13 мая 2017 г.). «„Случайный герой“ останавливает атаку программ-вымогателей и предупреждает: это еще не конец». The Guardian . Архивировано из оригинала 23 мая 2019 г. Получено 13 мая 2017 г.
  59. ^ Ньюман, Лили Хей. «Как случайный «Kill Switch» замедлил массовую атаку программ-вымогателей в пятницу». Wired Security . Архивировано из оригинала 14 мая 2017 г. Получено 14 мая 2017 г.
  60. ^ Солон, Оливия (13 мая 2017 г.). «„Случайный герой“ находит аварийный выключатель, чтобы остановить распространение кибератаки с использованием программ-вымогателей». The Guardian . Лондон. Архивировано из оригинала 23 мая 2019 г. Получено 13 мая 2017 г.
  61. ^ Фокс, Крис (13 мая 2017 г.). «Глобальная кибератака: блогер по безопасности останавливает вирус-вымогатель „случайно“». BBC. Архивировано из оригинала 13 мая 2017 г. Получено 13 мая 2017 г.
  62. ^ Кан, Микаэль (12 мая 2017 г.). ««Выключатель» замедляет распространение вируса-вымогателя WannaCry». PC World . Архивировано из оригинала 16 мая 2017 г. Получено 13 мая 2017 г.
  63. ^ «Как случайный «Kill Switch» замедлил массированную атаку программ-вымогателей в пятницу». 12 мая 2017 г. Архивировано из оригинала 22 декабря 2017 г. Получено 19 декабря 2017 г.
  64. ^ Вонг, Джун Иан (15 мая 2017 г.). «Только два доменных имени теперь стоят между миром и глобальным хаосом программ-вымогателей». Quartz . Архивировано из оригинала 19 марта 2018 г. . Получено 25 марта 2018 г. .
  65. ^ "The Hours of WannaCry". 17 мая 2017 г. Архивировано из оригинала 26 марта 2018 г. Получено 25 марта 2018 г.
  66. ^ "WannaCry – New Kill-Switch, New Sinkhole". Блог Check Point Software . 15 мая 2017 г. Архивировано из оригинала 11 апреля 2019 г. Получено 11 апреля 2019 г.
  67. ^ Ханделвал, Свати. «Это еще не конец, WannaCry 2.0 Ransomware только что прибыл без „Kill-Switch“». The Hacker News . Архивировано из оригинала 4 июня 2021 г. Получено 14 мая 2017 г.
  68. ^ Шибер, Джонатан. «Компании и правительства готовятся ко второму раунду кибератак вслед за WannaCry». TechCrunch . Архивировано из оригинала 4 июня 2021 г. Получено 14 мая 2017 г.
  69. ^ Чан, Сьюэлл; Скотт, Марк (14 мая 2017 г.). «Влияние кибератак может ухудшиться во время «второй волны» программ-вымогателей». The New York Times . Архивировано из оригинала 14 апреля 2021 г. Получено 14 мая 2017 г.
  70. ^ «Предупреждение: вредоносное ПО Blockbuster „WannaCry“ может только начать действовать». NBC News . Архивировано из оригинала 13 апреля 2021 г. Получено 14 мая 2017 г.
  71. ^ Гринберг, Энди (19 мая 2017 г.). «Ботнеты пытаются вновь разжечь вспышку вирусов-вымогателей». WIRED . Архивировано из оригинала 22 мая 2017 г. Получено 22 мая 2017 г.
  72. ^ Гиббс, Сэмюэл (22 мая 2017 г.). «Хакеры WannaCry все еще пытаются возродить атаку, говорит случайный герой». The Guardian . Архивировано из оригинала 4 марта 2020 г. Получено 22 мая 2017 г.
  73. ^ "Защита от программ-вымогателей, подобных WannaCry". Инженерный колледж. Бостонский университет . Архивировано из оригинала 31 мая 2017 года . Получено 19 мая 2017 года .
  74. ^ Колоденкер, Юджин (16 мая 2017 г.). «PayBreak способен победить вирус-вымогатель WannaCry/WannaCryptor». Исследования и образование в области информационной безопасности. Bentham's Gaze . University College London . Архивировано из оригинала 16 мая 2017 г. Получено 19 мая 2017 г.
  75. ^ Suiche, Matt (19 мая 2017 г.). «WannaCry — Расшифровка файлов с помощью WanaKiwi + Demos». Comae Technologies . Архивировано из оригинала 8 августа 2019 г. . Получено 11 февраля 2019 г. .
  76. ^ "Windows XP поражена вирусом-вымогателем WannaCry? Этот инструмент может расшифровать ваши зараженные файлы". ZDNet . Архивировано из оригинала 23 мая 2017 г. . Получено 30 мая 2017 г. .
  77. ^ «ПК с Windows XP, зараженные WannaCry, можно расшифровать без уплаты выкупа». Ars Technica . 18 мая 2017 г. Архивировано из оригинала 31 мая 2017 г. Получено 30 мая 2017 г.
  78. ^ Гринберг, Энди (18 мая 2017 г.). «Уязвимость WannaCry может помочь некоторым пользователям Windows XP вернуть файлы». Wired . Архивировано из оригинала 18 мая 2017 г. Получено 18 мая 2017 г.
  79. ^ «Все больше людей, зараженных недавним червем WCry, могут разблокировать ПК без уплаты выкупа». Ars Technica . 19 мая 2017 г. Архивировано из оригинала 22 мая 2017 г. Получено 30 мая 2017 г.
  80. ^ Volz, Dustin (17 мая 2017 г.). «Кибератака ослабевает, хакерская группа угрожает продать код». Reuters . Архивировано из оригинала 21 мая 2017 г. Получено 21 мая 2017 г.
  81. ^ Лейден, Джон (26 мая 2017 г.). «Заметка о программе-вымогателе WannaCrypt, вероятно, написана носителями китайского языка, использующими Google Translate». The Register . Архивировано из оригинала 26 мая 2017 г. Получено 26 мая 2017 г.
  82. ^ Condra, Jon; Costello, John; Chu, Sherman (25 мая 2017 г.). «Лингвистический анализ сообщений WannaCry Ransomware предполагает, что авторы говорят по-китайски». Flashpoint. Архивировано из оригинала 27 мая 2017 г. Flashpoint с высокой степенью уверенности оценивает, что автор(ы) заметок о вымогателе WannaCry свободно владеют китайским языком, поскольку используемый язык соответствует языку Южного Китая, Гонконга, Тайваня или Сингапура. Flashpoint также с высокой степенью уверенности оценивает, что автор(ы) знаком(ы) с английским языком, хотя и не является его родным. [...] Flashpoint с умеренной степенью уверенности оценивает, что китайская записка о выкупе послужила исходным источником для английской версии, которая затем сгенерировала машинно-переведенные версии других заметок. Китайская версия содержит контент, которого нет ни в одной из других, хотя никакие другие заметки не содержат контента не на китайском языке. Относительная осведомлённость, обнаруженная в китайском тексте по сравнению с другими, позволяет предположить, что авторы свободно владели этим языком — возможно, достаточно свободно, чтобы использовать его для написания начальной заметки.
  83. ^ Гринберг, Энди (15 мая 2017 г.). «Вспышка вирусов-вымогателей может быть связана с Северной Кореей». Wired . Архивировано из оригинала 23 марта 2018 г. Получено 25 марта 2018 г.
  84. ^ "Исследователь Google обнаружил связь между атаками WannaCry и Северной Кореей". The Hacker News — веб-сайт новостей о кибербезопасности и хакерстве . Архивировано из оригинала 25 марта 2018 г. Получено 25 марта 2018 г.
  85. ^ Мехта, Нил [@neelmehta] (15 мая 2017 г.). «9c7c7149387a1c79679a87dd1ba755bc @ 0x402560, 0x40F598 ac21c8ad899727137c4b94458d7aa8d8 @ 0x10004ba0, 0x10012AA4 #WannaCryptAttribution» ( Твит ) – через Twitter .
  86. ^ Макмиллан, Роберт (16 мая 2017 г.). «Исследователи выявили связь между атакой с использованием вируса-вымогателя и группой, связанной с Северной Кореей». The Wall Street Journal . Архивировано из оригинала 23 марта 2018 г. Получено 25 марта 2018 г.
  87. ^ abc Solong, Olivia (15 мая 2017 г.). «WannaCry ransomware имеет связи с Северной Кореей, говорят эксперты по кибербезопасности». The Guardian . Архивировано из оригинала 16 мая 2017 г. . Получено 16 мая 2017 г. .
  88. ^ Талмадж, Эрик (19 мая 2017 г.). «Эксперты подвергают сомнению роль Северной Кореи в кибератаке WannaCry». independent.ie . AP. Архивировано из оригинала 23 мая 2017 г. . Получено 22 мая 2017 г. .
  89. ^ Накашима, Эллен. «АНБ связало компьютерного червя WannaCry с Северной Кореей». The Washington Post . Архивировано из оригинала 4 июня 2021 г. Получено 15 июня 2017 г.
  90. ^ Харли, Никола (14 октября 2017 г.). «Северная Корея стоит за атакой WannaCry, которая парализовала NHS после кражи американского кибероружия, утверждает руководитель Microsoft». The Telegraph . ISSN  0307-1235. Архивировано из оригинала 14 октября 2017 г. . Получено 14 октября 2017 г. .
  91. Херн, Алекс (26 октября 2017 г.). «NHS могла бы избежать взлома WannaCry с помощью базовой ИТ-безопасности», — говорится в отчете. The Guardian . Архивировано из оригинала 26 октября 2017 г. Получено 26 октября 2017 г.
  92. ^ Накашима, Эллен (18 декабря 2017 г.). «США заявляют, что Северная Корея провела масштабную кибератаку WannaCry». The Washington Post . Архивировано из оригинала 19 декабря 2017 г. Получено 18 декабря 2017 г.
  93. ^ Bossert, Thomas P. (18 декабря 2017 г.). «Официально: за WannaCry стоит Северная Корея». The Wall Street Journal . Архивировано из оригинала 19 декабря 2017 г. Получено 18 декабря 2017 г.
  94. ^ Училл, Джо (19 декабря 2017 г.). «WH: Ким Чен Ын стоит за масштабной атакой вредоносного ПО WannaCry». The Hill . Архивировано из оригинала 22 декабря 2017 г. Получено 19 декабря 2017 г.
  95. ^ «Белый дом заявляет, что атака WannaCry была осуществлена ​​Северной Кореей». CBS News . 19 декабря 2017 г. Архивировано из оригинала 22 декабря 2017 г. Получено 19 декабря 2017 г.
  96. Херн, Алекс; МакКарри, Джастин (19 декабря 2017 г.). «Великобритания и США возлагают вину за кибератаку WannaCry на Северную Корею». The Guardian . Архивировано из оригинала 19 декабря 2017 г. Получено 19 декабря 2017 г.
  97. ^ «Северная Корея заявляет, что связывать кибератаки с Пхеньяном «смешно». Reuters . 19 мая 2017 г. Архивировано из оригинала 20 мая 2017 г. Получено 21 мая 2017 г.
  98. ^ «Эксперты подвергают сомнению роль Северной Кореи в кибератаке WannaCry». The New York Times . 19 мая 2017 г. Получено 21 мая 2017 г.
  99. ^ Сэнгер, Дэвид; Беннер, Кэти; Голдман, Адам (6 сентября 2018 г.). «Северокорейский шпион будет обвинен во взломе Sony Pictures». The New York Times . Архивировано из оригинала 6 сентября 2018 г. . Получено 6 сентября 2018 г. .
  100. ^ Талли, Иэн; Волц, Дастин (16 сентября 2019 г.). «США рассматривают северокорейский хакерский взлом как угрозу национальной безопасности». msn . Архивировано из оригинала 20 сентября 2019 г. . Получено 16 сентября 2019 г. .
  101. ^ «Кибератака: Европол заявляет, что она была беспрецедентной по масштабу». BBC . 13 мая 2017 г. Архивировано из оригинала 14 мая 2017 г. Получено 22 июня 2018 г.
  102. ^ Джонс, Сэм (14 мая 2017 г.). «Глобальная тревога для подготовки к новым кибератакам». Financial Times .
  103. ^ Миллар, Шейла А.; Маршалл, Трейси П.; Кардон, Натан А. (22 мая 2017 г.). «WannaCry: обновлены ли ваши инструменты безопасности?». The National Law Review . Keller and Heckman LLP. Архивировано из оригинала 4 августа 2017 г. . Получено 9 июля 2017 г. .
  104. ^ «Глобальная кибератака затронула десятки стран, парализовала больницы Великобритании». CBS News . 12 мая 2017 г. Архивировано из оригинала 13 мая 2017 г. Получено 13 мая 2017 г.
  105. ^ Унгоед-Томас, Джон; Генри, Робин; Гадхер, Дипеш (14 мая 2017 г.). «Руководства по кибератакам продвигаются на YouTube» . The Sunday Times . Архивировано из оригинала 14 мая 2017 г. Получено 14 мая 2017 г.
  106. ^ abcd "Кибератака NHS: врачи общей практики и больницы пострадали от вирусов-вымогателей". BBC News . 12 мая 2017 г. Архивировано из оригинала 12 мая 2017 г. Получено 12 мая 2017 г.
  107. ^ ab Wong, Julia Carrie ; Solon, Olivia (12 мая 2017 г.). «Массовая кибератака с использованием программ-вымогателей поразила 74 страны мира». The Guardian . Лондон. Архивировано из оригинала 21 мая 2017 г. . Получено 12 мая 2017 г. .
  108. ^ Смит, Крис (18 апреля 2018 г.). «Каждая больница, проверенная на кибербезопасность, провалилась» . The Times . ISSN  0140-0460. Архивировано из оригинала 18 апреля 2018 г. Получено 18 апреля 2018 г.
  109. ^ "Кибератака на NHS" (PDF) . Архивировано (PDF) из оригинала 21 апреля 2018 г. . Получено 20 апреля 2018 г. .
  110. ^ abc Марш, Сара (12 мая 2017 г.). «Доверия NHS, пострадавшие от вредоносного ПО – полный список». The Guardian . Лондон. Архивировано из оригинала 15 мая 2017 г. . Получено 12 мая 2017 г. .
  111. ^ Шарман, Джон (13 мая 2017 г.). «Кибератака, которая парализовала системы NHS, поразила автомобильный завод Nissan в Сандерленде и Renault во Франции». The Independent . Архивировано из оригинала 16 мая 2017 г. Получено 13 мая 2017 г.
  112. ^ Rosemain, Mathieu; Le Guernigou, Yann; Davey, James (13 мая 2017 г.). «Renault останавливает производство на нескольких заводах после кибератаки с использованием вирусов-вымогателей, а Nissan также был взломан». Daily Mirror . Архивировано из оригинала 15 мая 2017 г. Получено 13 мая 2017 г.
  113. ^ ab Larson, Selena (12 мая 2017 г.). «Массовая атака вирусов-вымогателей поразила 99 стран». CNN . Архивировано из оригинала 12 мая 2017 г. Получено 12 мая 2017 г.
  114. ^ «Атака вируса-вымогателя WannaCry распространилась на 150 стран». The Verge . 14 мая 2017 г. Архивировано из оригинала 15 мая 2017 г. Получено 16 мая 2017 г.
  115. ^ Херн, Алекс; Гиббс, Сэмюэл (12 мая 2017 г.). «Что такое вирус-вымогатель „WanaCrypt0r 2.0“ и почему он атакует NHS?». The Guardian . Лондон. ISSN  0261-3077. Архивировано из оригинала 12 мая 2017 г. . Получено 12 мая 2017 г. .
  116. ^ «Счастливый случай замедляет глобальную кибератаку; грядущее может быть хуже». Chicago Tribune . 14 мая 2017 г. Архивировано из оригинала 14 мая 2017 г. Получено 14 мая 2017 г.
  117. ^ abcd Хелмор, Эдвард (13 мая 2017 г.). «Атака с использованием программ-вымогателей выявила сбой в протоколах разведки США, говорит эксперт». The Guardian . Архивировано из оригинала 4 июня 2021 г. Получено 14 мая 2017 г.
  118. ^ "Последние новости: Исследователь, который помог остановить кибератаку, аплодировал". Star Tribune . Архивировано из оригинала 16 мая 2017 года . Получено 14 мая 2017 года .
  119. ^ "Глобальная кибератака с использованием вируса-вымогателя WannaCry стремится получить деньги за данные". Washington Post . Архивировано из оригинала 16 мая 2017 г. Получено 16 мая 2017 г.
  120. ^ "Убытки от атаки вируса-вымогателя "WannaCry" могут достичь 4 миллиардов долларов". Архивировано из оригинала 14 июня 2017 г. Получено 14 июня 2017 г.
  121. ^ "Компьютеры полиции Андхры подверглись кибератаке". The Times of India . 13 мая 2017 г. Архивировано из оригинала 14 мая 2017 г. Получено 13 мая 2017 г.
  122. ^ ""Χάκαραν" και το ΑΠΘ στην παγκόσμια κυβερνοεπίθεση!". Прототема (на греческом языке). 13 мая 2017 года. Архивировано из оригинала 17 мая 2017 года . Проверено 18 мая 2017 г.
  123. Ссылки ​ισχυρό ιό!». НовостиИТ (на греческом языке). 13 мая 2017 года. Архивировано из оригинала 1 сентября 2020 года . Проверено 28 сентября 2020 г.
  124. ^ "Atacul cibernetic global afectat şi Uzina Dacia de la Mioveni. Renault - это анунат, который является опритом производства и во Франции" . Pro TV (на румынском языке). 13 мая 2017 года. Архивировано из оригинала 16 мая 2017 года . Проверено 13 мая 2017 г.
  125. ^ "Производственный завод Boeing подвергся атаке вируса-вымогателя WannaCry". theverge.com . 28 марта 2018 г. Архивировано из оригинала 29 марта 2018 г. Получено 29 марта 2018 г.
  126. ^ "Хакеры требуют $54K за атаку с использованием вымогателя на колледж Кембриана". CBC.ca. Архивировано из оригинала 10 мая 2017 года . Получено 16 мая 2017 года .
  127. ^ ab Mimi Lau (14 мая 2017 г.). «Китайская полиция и заправочные станции подверглись атаке с использованием вирусов-вымогателей». South China Morning Post . Архивировано из оригинала 15 мая 2017 г. Получено 15 мая 2017 г.
  128. ^ "Корейские правительственные компьютеры защищены от атаки WannaCry". The Korea Herald . Архивировано из оригинала 15 мая 2017 года . Получено 15 мая 2017 года .
  129. ^ abcdef "一夜之间 勒索病毒"永恒之蓝"席卷 国内近3万机构被攻陷 全球超十万台电脑"中毒"江苏等十省市受害最严重". Архивировано из оригинала 19 мая 2017 года . Проверено 27 мая 2017 г.
  130. ^ "Weltweite Cyberattacke Trifft Computer der Deutschen Bahn" . Frankfurter Allgemeine Zeitung (на немецком языке). 13 мая 2017 года. Архивировано из оригинала 13 мая 2017 года . Проверено 13 мая 2017 г.
  131. ^ abcd «Глобальная кибератака: взгляд на некоторых известных жертв» (на испанском языке). elperiodico.com. 13 мая 2017 г. Архивировано из оригинала 20 мая 2017 г. Получено 14 мая 2017 г.
  132. ^ "Хакерский ответ на вопросы и Факультативный опыт в Nitre" . etrend.sk (на словацком языке). 15 мая 2017 года. Архивировано из оригинала 16 мая 2017 года . Проверено 15 мая 2017 г.
  133. ^ «Что такое Wannacry и как его остановить?». Financial Times . 12 мая 2017 г. Архивировано из оригинала 21 мая 2017 г. Получено 13 мая 2017 г.
  134. ^ "Ближний Blade & Soul и Garena ประเทศไทยถูก WannaCrypt โจมตี» (на тайском языке). blognone.com. 13 мая 2017 года. Архивировано из оригинала 4 июня 2021 года . Проверено 14 мая 2017 г.
  135. ^ "日立、社内システムの一部に障害 サイバー攻撃の影響か".日本経済新聞(на японском языке). 15 мая 2017 года. Архивировано из оригинала 16 мая 2017 года . Проверено 21 июня 2017 г.
  136. ^ "Honda останавливает японский автомобильный завод после того, как вирус WannaCry попал в компьютерную сеть". Reuters . 21 июня 2017 г. Архивировано из оригинала 21 июня 2017 г. Получено 21 июня 2017 г.
  137. ^ "Национальный институт спасения, среди жертв ciberataque mundial" . Эль Тьемпо (на испанском языке). 13 мая 2017 года. Архивировано из оригинала 16 мая 2017 года . Проверено 13 мая 2017 г.
  138. ^ «Министерство здравоохранения Онтарио в состоянии повышенной готовности на фоне глобальной кибератаки». Toronto Star . 13 мая 2017 г. Архивировано из оригинала 4 июня 2021 г. Получено 14 мая 2017 г.
  139. ^ "Laks вторая голландская жертва WannaCry". Nu.nl. 19 мая 2017. Архивировано из оригинала 19 мая 2017. Получено 20 мая 2017 .
  140. ^ "LATAM Airlines также является предупреждением об информационной атаке" . Фаервайер. 12 мая 2017 года. Архивировано из оригинала 12 мая 2017 года . Проверено 13 мая 2017 г.
  141. ^ "Массовая кибератака создает хаос по всему миру". news.com.au. 12 мая 2017 г. Архивировано из оригинала 19 мая 2017 г. Получено 13 мая 2017 г.
  142. ^ "Исследователь 'случайно' остановил распространение беспрецедентной глобальной кибератаки". ABC News . Архивировано из оригинала 14 мая 2017 года . Получено 13 мая 2017 года .
  143. ^ ab "Кибератака, которая парализовала системы NHS, ударила по автозаводам Nissan в Сандерленде и Renault во Франции". The Independent . 13 мая 2017 г. Архивировано из оригинала 16 мая 2017 г. Получено 13 мая 2017 г.
  144. ^ "Nach Attacke mit Trojaner WannaCry: Kundensystem bei O2 ausgefallen" (на немецком языке). ФОКУС Онлайн. Архивировано из оригинала 23 мая 2017 года . Проверено 20 мая 2017 г.
  145. ^ «Erhebliche Störungen – WannaCry: Kundendienst von O2 ausgefallen – HAZ – Hannoversche Allgemeine» (на немецком языке). Hannoversche Allgemeine Zeitung. Архивировано из оригинала 19 мая 2017 года . Проверено 20 мая 2017 г.
  146. ^ abc "WannaCry no Brasil e no mundo". O Povo (на португальском). 13 мая 2017 г. Архивировано из оригинала 21 мая 2017 г. Получено 13 мая 2017 г.
  147. ^ "PT Portugal alvo de ataque informationtico internacional" . Наблюдатель (на португальском языке). 12 мая 2017 года. Архивировано из оригинала 12 мая 2017 года . Проверено 13 мая 2017 г.
  148. ^ "Ransomware infects narrowcast radio station". RadioInfo . 15 мая 2017 г. Архивировано из оригинала 1 октября 2017 г. Получено 30 сентября 2017 г.
  149. ^ "Parkeerbedrijf Q-Park getroffen Door Ransomware-aanval" . Nu.nl (на голландском языке). 13 мая 2017 года . Проверено 14 мая 2017 г.
  150. ^ "Французский Renault подвергся всемирной кибератаке с использованием вируса-вымогателя" (на испанском языке). Франция, 24. 13 мая 2017 г. Архивировано из оригинала 21 мая 2017 г. Получено 13 мая 2017 г.
  151. ^ "Компьютеры РЖД подверглись хакерской атаке и содержащимися в них вирусу" . Радио Свобода . Радио Свободная Европа/Радио Свобода . 13 мая 2017 года. Архивировано из оригинала 16 мая 2017 года . Проверено 13 мая 2017 г.
  152. ↑ аб Видаль Лий, Макарена (15 мая 2017 г.). «Путин виновен в секретных услугах EE UU из-за вируса WannaCry, который исчез из мировой кибербезопасности». Эль Паис (на испанском языке). Архивировано из оригинала 16 мая 2017 года . Проверено 16 мая 2017 г.
  153. ^ abc "Вирус-вымогатель WannaCry появился в Керале, Бенгалия: 10 фактов". New Delhi Television Limited (NDTV) . Архивировано из оригинала 16 мая 2017 года . Получено 15 мая 2017 года .
  154. ^ Санджана Намбиар (16 мая 2017 г.). «Пострадавший от вируса-вымогателя WannaCry, гражданский орган в пригороде Мумбаи должен будет отремонтировать компьютеры еще через 3 дня». Hindustan Times . Архивировано из оригинала 16 мая 2017 г. Получено 17 мая 2017 г.
  155. ^ «Un ataque Informationo Masivo Con 'Ransomware' Afecta a Medio mundo» (на испанском языке). el periodico.com. 12 мая 2017 года. Архивировано из оригинала 12 мая 2017 года . Проверено 13 мая 2017 г.
  156. Балог, Чаба (12 мая 2017 г.). «Идеерт: Мадьяроршагра известна как кибертамадас». ХВГ (на венгерском языке). Архивировано из оригинала 13 мая 2017 года . Проверено 13 мая 2017 г.
  157. ^ "Telkom systems калечатся из-за WannaCry ransomware". MyBroadband . 21 мая 2017 г. Архивировано из оригинала 29 августа 2018 г. Получено 21 мая 2017 г.
  158. ^ "Timrå kommun drabbat av utpressningsattack" (на шведском языке). Шведское телевидение . 13 мая 2017 года. Архивировано из оригинала 15 мая 2017 года . Проверено 15 мая 2017 г.
  159. ^ Кирк, Джереми. «Вспышка WannaCry поразила производителя чипов, может стоить 170 миллионов долларов». Information Security Media Group, Corp. Архивировано из оригинала 10 августа 2018 г. Получено 10 августа 2018 г. Taiwan Semiconductor Manufacturing Co., крупнейший в мире производитель чипов, сообщает, что заражение WannaCry поразило неисправленные системы Windows 7 на его производственных предприятиях, в результате чего несколько заводов остались без работы.
  160. ^ "Вирус-вымогатель Wannacry Serang Perpustakaan Universitas Jember" . Темп (на индонезийском языке). 16 мая 2017 года. Архивировано из оригинала 16 мая 2017 года . Проверено 17 мая 2017 г.
  161. ^ "Вирус Wannacry прибыл в Милан: компьютерный компьютер университета Бикокка" . la Repubblica (на итальянском языке). 12 мая 2017 года. Архивировано из оригинала 17 мая 2017 года . Проверено 13 мая 2017 г.
  162. ^ "Некоторые компьютеры Монреальского университета поражены вирусом WannaCry". The Globe and Mail . 16 мая 2017 г. Архивировано из оригинала 17 мая 2017 г. Получено 16 мая 2017 г.
  163. Хуэй, Сильвия; Бернетт, Сара; и Брид, Аллен Г. (14 мая 2017 г.). «Удачный случай замедляет глобальную кибератаку; грядущее может быть хуже». Chicago Tribune . Архивировано из оригинала 14 мая 2017 г. Получено 14 мая 2017 г.
  164. ^ «Атака с использованием программ-вымогателей «подобна краже ракеты «Томагавк», — говорит руководитель Microsoft». The Guardian . 14 мая 2017 г. Архивировано из оригинала 7 апреля 2022 г. Получено 15 мая 2017 г.
  165. Storm, Darlene (15 мая 2017 г.). «WikiLeaks публикует руководства пользователя для вредоносных программ ЦРУ Assassin и AfterMidnight». Computerworld . Архивировано из оригинала 17 мая 2017 г. Получено 17 мая 2017 г.
  166. ^ Смит, Брэд (14 мая 2017 г.). «Необходимость срочных коллективных действий для обеспечения безопасности людей в сети». Microsoft. Архивировано из оригинала 16 мая 2017 г. Получено 14 мая 2017 г.
  167. ^ "Законопроект о внесении изменений в Конгресс". Архивировано из оригинала 18 мая 2017 года . Получено 23 мая 2017 года .
  168. ^ Уиттакер, Зак. «Конгресс вносит законопроект, чтобы остановить США от накопления кибероружия». ZDNet . Архивировано из оригинала 22 мая 2017 г. Получено 23 мая 2017 г.
  169. ^ ab Chalfant, Morgan (12 июня 2017 г.). «Законодатели проведут слушания по атаке с использованием вируса-вымогателя „Wanna Cry“». TheHill . Архивировано из оригинала 15 июня 2017 г. Получено 14 июня 2017 г.
  170. ^ «Поиск выключателя для остановки распространения программ-вымогателей – Сайт NCSC». ncsc.gov.uk . Архивировано из оригинала 23 марта 2019 г. . Получено 21 мая 2017 г. .
  171. ^ ab "Sky Views: Остановите игру в обвинения в кибератаках". Sky News. Архивировано из оригинала 19 мая 2017 года . Получено 21 мая 2017 года .
  172. ^ "gentilkiwi/wanakiwi". GitHub . Архивировано из оригинала 20 мая 2017 . Получено 20 мая 2017 .
  173. ^ "aguinet/wannakey". GitHub . Архивировано из оригинала 20 мая 2017 . Получено 20 мая 2017 .
  174. ^ Ошар, Эрик (19 мая 2017 г.). «Французские исследователи нашли способ разблокировать WannaCry без выкупа». Reuters . Архивировано из оригинала 19 мая 2017 г. Получено 19 мая 2017 г.
  175. ^ Сноуден, Эдвард [@Snowden] (13 мая 2017 г.). «Когда вирус-вымогатель с поддержкой @NSAGov пожирает интернет, на помощь приходят исследователи, а не шпионские агентства. Удивительная история» ( Твит ) . Получено 20 мая 2017 г. – через Twitter .
  176. ^ Сноуден, Эдвард [@Snowden] (13 мая 2017 г.). «Остановитесь на мгновение и подумайте, почему нам приходится иметь дело с исследователями, а не с правительствами, пытающимися противостоять беспорядку с программами-вымогателями, поддерживаемыми @NSAGov. Намек» ( Твит ) . Получено 20 мая 2017 г. – через Twitter .
  177. ^ «WannaCry: BSI ruft Betroffene auf, Infektionen zu melden» (на немецком языке). Хайз онлайн. 13 мая 2017 года. Архивировано из оригинала 8 апреля 2022 года . Проверено 14 мая 2017 г.
  178. ^ «Атака с использованием программ-вымогателей связана с недостаточным финансированием NHS». The Guardian . 13 мая 2017 г. Архивировано из оригинала 14 мая 2017 г. Получено 14 мая 2017 г.
  179. ^ "Джереми Хант 'игнорировал предупреждающие знаки' до того, как кибератака поразила NHS". The Guardian . 13 мая 2017 г. Архивировано из оригинала 13 мая 2017 г. Получено 14 мая 2017 г.
  180. ^ Ларсон, Селена (17 мая 2017 г.). «Почему вирус-вымогатель WannaCry погубил так много предприятий». CNN Money . CNN. Архивировано из оригинала 21 мая 2017 г. . Получено 22 мая 2017 г. .
  181. ^ "ОБНОВЛЕННОЕ заявление о кибератаке NHS (13 мая)". Национальная служба здравоохранения. Архивировано из оригинала 13 мая 2017 года . Получено 30 мая 2017 года .
  182. ^ "Кибератака обошлась NHS в 92 млн фунтов стерлингов – DHSC". Health Service Journal. 11 октября 2018 г. Архивировано из оригинала 13 ноября 2018 г. Получено 13 ноября 2018 г.
  183. ^ «Руководители здравоохранения отказываются оплачивать счет на 1 млрд фунтов стерлингов для улучшения кибербезопасности NHS». Building Better Healthcare. 15 октября 2018 г. Архивировано из оригинала 27 ноября 2018 г. Получено 27 ноября 2018 г.

Внешние ссылки