WannaCry рэкет-вирусун иштеп чыккандарга дүйнө жүзүндө аңчылык башталды

WannaCry абдан йигиликтүү болуп чыкты. 200 миңдей компьютерге сокку урду. Сүрөттүн автордук укугу EPA
Image caption WannaCry 200 миңдей компьютерге сокку урду.

Дүйнө жүзүндөгү уюмдар WannaCry кибер чабуулунун кесепеттеринен аркылуу чараларын көрүп жаткан чакта атайын кызматтар жана киберкоопсуздук боюнча иш алып барган компаниялар мунун артында ким турарын аныктоого аракет кылууда.

Windows программасынын жылчыкчаларын пайдаланып таратылган бул вирус башында АКШнын Улуттук коопсуздук агенттиги тарабынан табылган эле. Учурда мунун артында ким тураары белгисиз. Кийин бул вирус кылмыштуу максаттарга пайдаланылган.

Киберкоопсуздук жаатында иш алып барган айрым адистер дүйшөмбүдө WannaCry вирусунун белгилүү техникалык далилдерин табышканын билдиришти. Ага негиздеп вирусту кайра иштеп чыккан жана тараткан деп Түндүк Кореядан шектенип жатышат.

Symantec жана "Каспердин лабораториясы" WannaCry кодунун мурдагы версиясы көптөр түндүк кореялык хакердик уюм деп эсептеген Lazarus Group деп аталган программада пайда болгонун билдирди.

Жабдыгыңыз медианын бул түрүн ойнотууга ылайыктуу эмес.
Глобалдуу кибер чабуул

Бирок эки компания тең бул массалык киберчабуулга Түндүк Кореянын байланышы бар деп тыянак чыгарууга эрте деп баса белгилеген.

F-Secure компаниясынын жетекчиси Микко Хиппонендин айтымында, азырынча акча карактагыч-программанын анализдери эч кандай ишенимдүү далилдерди таап чыккан жок.

Аталган вирустун биринчи версиясы 10-февралда пайда болуп, 25-марттан тартып башталган анчейин чоң эмес карактоо өнөктүгүнө пайдаланылган.

WannaCry 1.0 спамдар жана "миналаган" сайттар аркылуу таратылган. Бирок бул тузакка эч ким түшкөн эмес.

2.0 версиясы бүтүндөй дүйнө жүзүндөгү компьютерлерди өзүнө камтып, биринчисине окшош эле болгон. Бирок анда вирусту өз алдынча тараткан модул болгон.

Сүрөттүн автордук укугу Getty Images
Image caption Хакерлер биткойн менен төлөөнү талып кылып жатышат.

Айрым иликтөөчүлөр WannaCry кодунун иштелип чыккан сааттарын карап, вирустун авторлору болжолу Япония, Корея, Кытай, Индонезия же Филиппин, балким Орусиянын Ыраакы Чыгышында деп да болжоп жатышат.

Дагы бир версия боюнча аны иштеп чыккандар мурда белгисиз жаңы топ болушу мүмкүн.

Биринчиден, WannaCry абдан ийгиликтүү болуп чыкты. 200 миңдей компьютерге сокку урду. Бул мурдагыдан алда канча көп. Мындай көп сандагы курмандыктардан каракталган төлөмдү чогултуу өтө чоң эмгекти талап кылган жумуш.

Экинчиден, WannaCry вирусунун кодундагы жазылган домендин дарегин каттоону унутуп калышкан. Бул дарек катталган болсо, ал вирусту токтотуп кайра тарата турган болуп башкарылмак. Иликтөөчү Маркус Хатчинс кокустан доменди өзүнө каттап алып, бүт дүйнөгө тарап жаткан вирусту токтотуп кала алды.

Эми эксперттер мурда бул домендин дарегине кимдир бирөө кызыкты беле жана аларды табууга мүмкүнбү, кайда жайгашкан дегенди түшүнүүгө аракет кылууда. Бирок ошол эле учурда программалык коддогу далилдер атайын тергөөнү адаштыруу үчүн жазылган болшу да мүмкүн экенин эстен чыгарбоо керек.

Үчүнчүдөн, карактоо максаты менен киберчабуул уюштургандар адатта аларга биткойнга жөнөтүү үчүн бир гана даректи түзүшөт. Ушул жол менен гана алар кимдер акча төлөгөнүн аныктап, кимге кайра компьютерин көзөмөлдөөнү кайтарып берүү керектигин билип турушат. WannaCry бир учурда эле үч биткойн аккаунтун колдонгон. Мындай ыкма эгер карктоочулар ээлеп алынган компьютерди кайра бошотушу керек болсо, анын ишин кыйындатат.

Сүрөттүн автордук укугу Reuters
Image caption Учурда мунун артында ким тураары белгисиз.

Британдык кылмыштуулук менен күрөшүү агенттиги карактоочуларга эч нерсе төлөбөө кеңешин берди.

"Акыры келип бул кишилер акча каалап жатышат. Эртеби-кечпи бул каражаттар кайсыл бир жакка которулат да,-дейт Elliptic компаниясынын өкүлү Доктор Жеймс Смит.- Бул качан болору али белгисиз, биздин оюбузча, алдыдагы күндөрдө аларга канча каражат төлөнөт, ушундан көз каранды болот".

Азыркы учурда бул биткойн даректерине 50 миң доллардай акча которулган.

"Бардыгы бул даректерди өтө дыкаттык менен байкап турушат",-деди доктор Смит. (AbA)