Пређи на садржај

WannaCry

С Википедије, слободне енциклопедије
WannaCry
Снимак главног прозора WannaCry; говори кориснику да плати откупнину да би добио приступ датотекама на рачунару
Српско имеВона крај / Вона кри
Друга именаWCry/WCRY (Дабл‍ју крај)
WannaCrypt (Вона крипт),
Wana[De]Crypt0r
(Вона [де]крипт 0r),
Wanna Decryptor
(Вона декриптор)
Датум12. мај 2017 (2017-05-12). (још траје)
Локацијаширом свијета
Типсајбер напад
Темарансомвер који енкриптује датотеке и тражи 300—600 $ откупнине за декрипцију
Узрок
УчеснициШедоу брокерс
(енгл. The Shadow Brokers, TSB)
Исходвише од 200.000 жртава;[1][2]
> 300.000 заражених рачунара у ~150 земаља[3]
Материјална штета121.727,13 долара
(24. мај, 17.15 UTC)[4]

WannaCry (ткђ. WannaCrypt,[5] WanaCrypt0r 2.0,[6][7] Wanna Decryptor[8]) рансомвер је програм односно криптовирус који напада оперативне системе Мајкрософт виндоус.[9]

Глобални сајбер напад је почео у петак, 12. маја 2017. године,[10][11] од када је заражено преко 300.000 рачунара у 150 земаља.[3] Хакери, након што енкриптују податке, траже плаћање декрипције у криптовалути биткојн на 28 језика.[12] Европол је описао напад као без преседана по обиму,[13][14] а стручњаци су рекли су да се дио кода из претходних верзија опасног софтвера WannaCry такође налазио у програмима Лазарус групе (коју су истраживачи из многих компанија идентификовали као хакерску операцију Сјеверне Кореје).[3][14][15][16]

У нападу су страдале многе организације, међу њима и Телефоника и још неколико великих компанија у Шпанији, неки дијелови британске Националне здравствене службе Енглеска (NHS) у УК,[17] Федекс u SAD, Дојче бан у Њемачкој и LATAM ерлајнс у Чилеу.[18][19][20][21] Друге мете у најмање 150 земаља[3] такође су нападнуте отприлике у исто вријеме.[22][23] Најтеже погођене земље су Русија, Украјина, Индија и Тајван.[24]

Рансомвер обично зарази рачунар након што корисник отвори фишовани имејл, а иако се сматрало да су наводно и у овом случају били коришћени овакви имејлови за инфекцију рачунара[25] овај метод напада заправо није потврђен.[10] Када се инсталира, WannaCry користи EternalBlue експлоит, који је развила америчка Национална сигурносна агенција (NSA),[26][27] да би се преко локалних мрежа и удаљених хостова[28] извршио директан напад на рачунаре који користе оперативне системе Мајкрософт виндоус а још увијек нису инсталирали посљедњи сигурносни апдејт.[7][29] Мајкрософт је 14. марта 2017. (скоро два мјесеца прије напада) издао критични печ за спречавање основне рањивости за подржане системе,[30] али многи корисници га још увијек нису примијенили.[31] Они који још увијек имају старије, неподржане системе Виндоус (нпр. XP, Сервер 2003) у почетку су били нарочито угрожени, али Мајкрософт је подузео необичан корак и издао апдејте за све овакве купљене оперативне системе.[5][32]

Доста пажње је привукло то што је америчка служба NSA већ знала за рањивост, али умјесто да обавијести Мајкрософт сама је направила EternalBlue експлоит за свој офанзивни рад.[26][27] Мајкрософт је сазнао за проблем и направио сигурносне апдејте тек када су постојање овога открили Шедоу брокерси.[33]

Недуго након што је напад отпочео, истраживач безбједности на вебу који блогује на сајту MalwareTech изумио је ефективан кил свич регистровањем интернет домена[н. 1] који је пронашао у коду рансомвера. Овиме је увелико успорено ширење инфекције, али су касније детектоване нове верзије које немају кил свич.[39][40][41][42][43] Истраживачи су такође пронашли начине како да се спасе подаци са заражених уређаја, али само под одређеним околностима.[44]

Унутар четири дана од почетка избијања, сигурносни експерти су рекли да је већина организација примијенила апдејте и да је сада ширење инфекције успорено и веома тешко.[45]

Позадина

[уреди | уреди извор]

Наводног инфекцијског вектора, EternalBlue, објавила је 14. априла 2017. група хакера под називом Шедоу брокерс (енгл. The Shadow Brokers).[46][33][47] упоредо с другим алатима које су наводно добили цурењем информација из Еквејшон група (енгл. Equation Group); за ову групу се сматра је дио Националне сигурносне агенције (NSA) Сједињених Америчких Држава.[48][49]

EternalBlue експлоатише сигурносни пропуст MS17-010[30] Мајкрософтове реализације протокола SMB. Мајкрософт је скоро два мјесеца раније, 14. марта 2017, објавио савјетодавни извјештај у којем је, упоредо са сигурносним печом којим је уклоњен пропуст који омогућава рад овог софтвера, пропуст назвао „критичним”.[30]

Мапа првобитно погођених земаља[13]

WannaCry је 12. маја 2017. почео заражавати рачунаре широм свијета.[50] Након што добије приступ рачунарима, софтвер шифрира хард диск рачунара[34][35] и потом покушава експлоатисати пропуст SMB да би заразио друге рачунаре на интернету[37] или на локалној мрежи.[38]

Сигурносни превид у Виндоусу није пропуст нултог дана, већ је у питању Мајкрософтов апдејт још од 14. марта 2017.[30] Печован је протокол Server Message Block (SMB) који користи Виндоус.[51] Мајкрософт је такође апелирао да се престане користити стари протокол SMB1 и да се умјесто њега користи нови, сигурнији протокол SMB3.[52] Погођене су организације које нису инсталирале овај сигурносни печ и засад нема доказа који би упућивали на то да су програмери овог штетног софтвера намјерно циљали иједну од погођених организација.[51] Било која организација која и даље користи застарјели систем Виндоус XP[53] била је нарочито у опасности од инфекције будући да Мајкрософт није био објавио ниједан сигурносни печ за ову верзију система од априла 2014,[54] али је ипак направио чудан изузетак и објавио апдејте за све старије неподржане оперативне системе (од Виндоуса XP па надаље).[5][32]

Варијанте

[уреди | уреди извор]

Двије додатне варијанте рансомвера су детектоване 14. маја, два дана послије напада. Једна је имала нови кил свич и брзо је регистрована, а друга није имала кил свич али је била оштећена тако да енкрипција датотека није била могућа.[55]

Напад је утицао на многе болнице Националне здравствене службе (NHS) у Уједињеном Краљевству.[56] Неке болнице NHS морале су одбити некритичне хитне случајеве 12. маја, док је возачима појединих амбулантних кола наређено да избјегавају одређене болнице.[19][57] Још 2016. пријављено је да неколико хиљада рачунара у 42 засебне установе NHS користи Виндоус XP.[53] Заражено је преко 1000 рачунара Министарства унутрашњих послова, Министарства за ванредне ситуације те телекомуникацијске компаније Мегафон у Русији.[44]

  • У злонамјерни софтвер уграђена је функција за присилно заустављање рада (кил свич), што је омогућило заустављање првобитне заразе,[58] али су у међувремену креиране и варијанте без кил свича.[59]
  • Дана 13. маја 2017, објављено је да је Мајкрософт подузео поприлично необичан корак обезбјеђивањем сигурносног печа за Виндоус XP, Виндоус 8 и Виндоус сервер 2003, будући да је компанија одавно престала подржавати ове верзије.[5][60]

Реакције

[уреди | уреди извор]
  • Британска премијерка Тереза Меј изјавила је да се овај сајбер напад, за који се сматрало да је за циљ имао само болнице у Уједињеном Краљевству, увелико проширио и да сада обухвата десетке земаља.[61]

Погођене организације

[уреди | уреди извор]

Техничка анализа

[уреди | уреди извор]

Иако су код црва анализирале двије велике компаније за сајбер сигурност, Симантек и Касперски лаб, и пронашле сличности са кодом који је претходно користила Лазарус група — организација која се бави сајбер криминалом и повезује са владом Сјеверне Кореје[3][101] [претходно је пљачкала јужнокорејске банке и ТВ станице (2013), извела напад на Сони пикчерс (2014) те украла 81 милион долара из бангладешке централне банке (2016)],[3][101] могуће је да је у питању једноставна реупотреба кода од стране друге хакерске групе или намјеран покушај пребацивања кривице — као у операцијама под лажном заставом.[101]

Напомене

[уреди | уреди извор]
  1. ^ Када се покрене, рансомвер прво провјерава име домене кил свича: www.иуqерфсодп9ифјапосдфјхгосуријфаеwрwергwеа.цом. Ако га не пронађе, успјешно енкриптује податке на рачунару,[34][35][36] а потом покушава да експлоитује СМБ пропуст за ширење на насумично одабране рачунаре на интернету[37] и ’латерално’ на рачунаре на истој мрежи.[38]

Референце

[уреди | уреди извор]
  1. ^ „Ransomware attack still looms in Australia as Government warns WannaCry threat not over”. Australian Broadcasting Corporation. Pristupljeno 15. 5. 2017. 
  2. ^ Cameron, Dell. „Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It”. Gizmodo. Pristupljeno 13. 5. 2017. 
  3. ^ а б в г д ђ Cox, Joseph (16. 5. 2017). „North Korea suspected to be behind WannaCry ransomware attack”. The Sydney Morning Herald. Reuters. Pristupljeno 16. 5. 2017. 
  4. ^ „WannaCry: Total ransomed money to date”. Elliptic. Pristupljeno 24. 5. 2017. 
  5. ^ а б в г MSRC Team. „Customer Guidance for WannaCrypt attacks”. Microsoft. Pristupljeno 13. 5. 2017. 
  6. ^ Kroustek, Jakub (12. 5. 2017). „Avast reports on WanaCrypt0r 2.0 ransomware that infected NHS and Telefonica”. Avast Security News. Avast Software, Inc. 
  7. ^ а б Fox-Brewster, Thomas. „An NSA Cyber Weapon Might Be Behind A Massive Global Ransomware Outbreak”. Forbes. Pristupljeno 12. 5. 2017. 
  8. ^ Woollaston, Victoria. „Wanna Decryptor: what is the 'atom bomb of ransomware' behind the NHS attack?”. WIRED UK. Pristupljeno 13. 5. 2017. 
  9. ^ The GenX Times Team. „WannaCry Ransomware attack computers worldwide, using NSA exploit codenamed Eternalblue”. Pristupljeno 13. 5. 2017. 
  10. ^ а б Brenner, Bill. „WannaCry: the ransomware worm that didn't arrive on a phishing hook”. Naked Security. Sophos. Pristupljeno 18. 5. 2017. 
  11. ^ Yuzifovich, Yuriy. „WannaCry: views from the DNS frontline”. Security and Data Science. nominum. Pristupljeno 18. 5. 2017. 
  12. ^ „WannaCry Infecting More Than 230,000 Computers In 99 Countries”. Eyerys. 12. 5. 2017. 
  13. ^ а б „Cyber-attack: Europol says it was unprecedented in scale”. BBC News. 13. 5. 2017. Pristupljeno 13. 5. 2017. 
  14. ^ а б „'Unprecedented' cyberattack hits 200,000 in at least 150 countries, and the threat is escalating”. CNBC. 14. 5. 2017. Pristupljeno 17. 5. 2017. 
  15. ^ „The WannaCry ransomware attack has spread to 150 countries”. The Verge. 14. 5. 2017. Pristupljeno 17. 5. 2017. 
  16. ^ „Security researchers link North Korea to massive WannaCry ransomware hack”. news.vice.com. Pristupljeno 17. 5. 2017. 
  17. ^ а б в Marsh, Sarah (12. 5. 2017). „The NHS trusts hit by malware – full list”. The Guardian. London. Pristupljeno 12. 5. 2017. 
  18. ^ S.A.P., El Mercurio (12. 5. 2017). „Hackeo mundial a empresas: Confirman 150 detecciones de virus en Chile y Gobierno monitorea efectos”. Emol. Pristupljeno 14. 5. 2017. 
  19. ^ а б в г „NHS cyber-attack: GPs and hospitals hit by ransomware”. BBC News. 12. 5. 2017. Pristupljeno 12. 5. 2017. 
  20. ^ Hern, Alex; Gibbs, Samuel (12. 5. 2017). „What is 'WanaCrypt0r 2.0' ransomware and why is it attacking the NHS?”. The Guardian. London. ISSN 0261-3077. Pristupljeno 12. 5. 2017. 
  21. ^ „Statement on reported NHS cyber attack”. digital.nhs.uk. Pristupljeno 12. 5. 2017. 
  22. ^ Cox, Joseph (12. 5. 2017). „A Massive Ransomware 'Explosion' Is Hitting Targets All Over the World”. Motherboard. Pristupljeno 12. 5. 2017. 
  23. ^ а б Larson, Selena (12. 5. 2017). „Massive ransomware attack hits 99 countries”. CNN. Pristupljeno 12. 5. 2017. 
  24. ^ Jones, Sam; Bradshaw, Tim (14. 5. 2017). „Global alert to prepare for fresh cyber attacks”. Financial Times. Pristupljeno 16. 5. 2017. 
  25. ^ Gayle, Damien; Topping, Alexandra; Sample, Ian; Marsh, Sarah; Dodd, Vikram (13. 5. 2017). „NHS seeks to recover from global cyber-attack as security concerns resurface”. The Guardian. Pristupljeno 14. 5. 2017. »One NHS worker, who asked to remain anonymous, said the attack began at about 12.30pm and appeared to have been the result of phishing. 'The computers were affected after someone opened an email attachment.'« 
  26. ^ а б „NHS cyber attack: Edward Snowden says NSA should have prevented cyber attack”. The Independent. Pristupljeno 13. 5. 2017. 
  27. ^ а б „NHS cyber attack: Everything you need to know about 'biggest ransomware' offensive in history”. The Daily Telegraph. Pristupljeno 13. 5. 2017. 
  28. ^ „Player 3 Has Entered the Game: Say Hello to 'WannaCry'. blog.talosintelligence.com. Pristupljeno 16. 5. 2017. 
  29. ^ Larson, Selena (12. 5. 2017). „Massive ransomware attack hits 74 countries”. CNNMoney. Pristupljeno 12. 5. 2017. 
  30. ^ а б в г „Microsoft Security Bulletin MS17-010 – Critical”. technet.microsoft.com. Pristupljeno 13. 5. 2017. 
  31. ^ Leyden, John (12. 5. 2017). „WanaCrypt ransomware snatches NSA exploit, fscks over Telefónica, other orgs in Spain”. theregister.co.uk. tweet_btn(). Pristupljeno 12. 5. 2017. 
  32. ^ а б Surur (13. 5. 2017). „Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003”. mspoweruser.com. Pristupljeno 13. 5. 2017. 
  33. ^ а б „NSA-leaking Shadow Brokers just dumped its most damaging release yet”. Ars Technica. Pristupljeno 15. 4. 2017. 
  34. ^ а б „Russian-linked cyber gang blamed for NHS computer hack using bug stolen from US spy agency”. The Telegraph. Pristupljeno 12. 5. 2017. 
  35. ^ а б Bilefsky, Dan; Perlroth, Nicole (12. 5. 2017). „Hackers Hit Dozens of Countries Exploiting Stolen N.S.A. Tool”. The New York Times. ISSN 0362-4331. Pristupljeno 12. 5. 2017. 
  36. ^ „What you need to know about the WannaCry Ransomware”. Symantec Security Response. Pristupljeno 17. 5. 2017. 
  37. ^ а б Clark, Zammis. „The worm that spreads WanaCrypt0r”. malwarebytes.com. Malwarebytes Labs. Pristupljeno 13. 5. 2017. 
  38. ^ а б Samani, Raj. „An Analysis of the WANNACRY Ransomware outbreak”. McAfee. Pristupljeno 13. 5. 2017. 
  39. ^ Khandelwal, Swati. „It's Not Over, WannaCry 2.0 Ransomware Just Arrived With No 'Kill-Switch'. The Hacker News. Pristupljeno 14. 5. 2017. 
  40. ^ „Erpressungssoftware: Experten fürchten neue "WannaCry"-Attacken – SPIEGEL ONLINE – Netzwelt”. Der Spiegel. Pristupljeno 14. 5. 2017. 
  41. ^ Shieber, Jonathan. „Companies, governments brace for a second round of cyberattacks in WannaCry’s wake”. TechCrunch. Pristupljeno 14. 5. 2017. 
  42. ^ Chan, Sewell; Scott, Mark (14. 5. 2017). „Cyberattack's Impact Could Worsen in 'Second Wave' of Ransomware”. The New York Times. Pristupljeno 14. 5. 2017. 
  43. ^ „Warning: Blockbuster 'WannaCry' malware could just be getting started”. NBC News. Pristupljeno 14. 5. 2017. 
  44. ^ а б „Ransomware virus plagues 75k computers across 99 countries”. RT International. Pristupljeno 12. 5. 2017. 
  45. ^ Волз, Дустин (17. 5. 2017). „Цyбер аттацк еасес, хацкинг гроуп тхреатенс то селл цоде”. Реутерс. Приступљено 21. 5. 2017. 
  46. ^ Menn, Joseph (17. 2. 2015). „Russian researchers expose breakthrough U.S. spying program”. Reuters. Pristupljeno 24. 11. 2015. 
  47. ^ „misterch0c”. GitHub. Pristupljeno 15. 4. 2017. 
  48. ^ Fox-Brewster, Thomas (16. 2. 2015). „Equation = NSA? Researchers Uncloak Huge 'American Cyber Arsenal'. Forbes. Pristupljeno 24. 11. 2015. 
  49. ^ „Latest Shadow Brokers dump — owning SWIFT Alliance Access, Cisco and Windows”. Medium. 14. 4. 2017. Pristupljeno 15. 4. 2017. 
  50. ^ Newman, Lily Hay. „The Ransomware Meltdown Experts Warned About Is Here”. Wired.com. Pristupljeno 13. 5. 2017. 
  51. ^ а б „WannaCry Ransomware Attack Hits Victims With Microsoft SMB Exploit”. eWeek. Pristupljeno 13. 5. 2017. 
  52. ^ „The Deprecation of SMB1 – You should be planning to get rid of this old SMB dialect”. Pristupljeno 13. 5. 2017. 
  53. ^ а б „NHS Hospitals Are Running Thousands of Computers on Unsupported Windows XP”. Motherboard. Pristupljeno 13. 5. 2017. 
  54. ^ „Windows XP End of Support”. www.microsoft.com. Pristupljeno 13. 5. 2017. 
  55. ^ „WannaCry — New Variants Detected!”. blog.comae.io. Pristupljeno 16. 5. 2017. 
  56. ^ „Global cyberattack strikes dozens of countries, cripples U.K. hospitals”. CBS News. Pristupljeno 13. 5. 2017. 
  57. ^ Wong, Julia Carrie; Solon, Olivia (12. 5. 2017). „Massive ransomware cyber-attack hits 74 countries around the world”. The Guardian. Pristupljeno 12. 5. 2017. 
  58. ^ Solon, Olivia (13. 5. 2017). „'Accidental hero' finds kill switch to stop spread of ransomware cyber-attack”. The Guardian. Pristupljeno 13. 5. 2017. 
  59. ^ Kan, Micael. „A 'kill switch' is slowing the spread of WannaCry ransomware”. PC World. Pristupljeno 13. 5. 2017. 
  60. ^ Surur (13. 5. 2017). „Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003”. Pristupljeno 13. 5. 2017. 
  61. ^ Smith-Spark, Laura; Veselinovic, Milena; McGann, Hilary. „UK prime minister: Ransomware attack is global”. CNN. Pristupljeno 13. 5. 2017. 
  62. ^ а б „WannaCry no Brasil e no mundo”. O Povo. 13. 5. 2017. Pristupljeno 13. 5. 2017. 
  63. ^ „LATAM Airlines también está alerta por ataque informático”. Fayerwayer. Pristupljeno 13. 5. 2017. 
  64. ^ „France's Renault hit in worldwide 'ransomware' cyber attack”. France 24. 13. 5. 2017. Pristupljeno 13. 5. 2017. 
  65. ^ „«Χάκαραν» και το ΑΠΘ στην παγκόσμια κυβερνοεπίθεση!”. Proto Thema. 13. 5. 2017. Pristupljeno 18. 5. 2017. 
  66. ^ „Parkeerbedrijf Q-Park getroffen door ransomware-aanval”. Nu.nl. 13. 5. 2017. Pristupljeno 14. 5. 2017. 
  67. ^ „Laks second Dutc victom of WannaCry”. Nu.nl. 
  68. ^ „Andhra police computers hit by cyberattack”. The Times of India. 13. 5. 2017. Pristupljeno 13. 5. 2017. 
  69. ^ а б в „Ransomware WannaCry Surfaces In Kerala, Bengal: 10 Facts”. New Delhi Television Limited (NDTV). Pristupljeno 15. 5. 2017. 
  70. ^ Nambiar, Sanjana (16. 5. 2017). „Hit by WannaCry ransomware, civic body in Mumbai suburb to take 3 more days to fix computers”. Hindustan Times. Pristupljeno 17. 5. 2017. 
  71. ^ а б в г „Global cyber attack: A look at some prominent victims”. elperiodico.com. 13. 5. 2017. Pristupljeno 14. 5. 2017. 
  72. ^ „Virus Ransomware Wannacry Serang Perpustakaan Universitas Jember”. Tempo. 16. 5. 2017. Pristupljeno 17. 5. 2017. 
  73. ^ „Il virus Wannacry arrivato a Milano: colpiti computer dell'università Bicocca”. La Repubblica. 12. 5. 2017. Pristupljeno 13. 5. 2017. 
  74. ^ „日立製作所 サイバー攻撃で社内システム一部に障害”. NHK News Web. 15. 5. 2017. Pristupljeno 16. 5. 2017. 
  75. ^ „Telkom systems crippled by WannaCry ransomware”. MyBroadband. 21. 5. 2017. Pristupljeno 21. 5. 2017. 
  76. ^ „Korean gov't computers safe from WannaCry attack”. The Korea Herald. Pristupljeno 15. 5. 2017. 
  77. ^ „Hackers demand $54K in Cambrian College ransomware attack”. CBC.ca. Pristupljeno 16. 5. 2017. 
  78. ^ „Ontario health ministry on high alert amid global cyberattack”. Toronto Star. Pristupljeno 16. 5. 2017. 
  79. ^ „Some University of Montreal computers hit with WannaCry virus”. The Globe and Mail. 16. 5. 2017. Pristupljeno 17. 5. 2017. 
  80. ^ а б Lau, Mimi (14. 5. 2017). „Chinese police and petrol stations hit by ransomware attack”. South China Morning Post. Pristupljeno 15. 5. 2017. 
  81. ^ „Bank of China ATMs Go Dark As Ransomware Attack Cripples China”. Zero Hedge. 13. 5. 2017. Pristupljeno 14. 5. 2017. 
  82. ^ „Instituto Nacional de Salud, entre víctimas de ciberataque mundial”. El Tiempo. 13. 5. 2017. 
  83. ^ Balogh, Csaba (12. 5. 2017). „Ideért a baj: Magyarországra is elért az óriási kibertámadás”. Heti Világgazdaság (HVG). Pristupljeno 13. 5. 2017. 
  84. ^ „Weltweite Cyberattacke trifft Computer der Deutschen Bahn”. Frankfurter Allgemeine Zeitung. 13. 5. 2017. Pristupljeno 13. 5. 2017. 
  85. ^ „Nach Attacke mit Trojaner WannaCry: Kundensystem bei O2 ausgefallen”. FOCUS Online. Pristupljeno 20. 5. 2017. 
  86. ^ „Erhebliche Störungen – WannaCry: Kundendienst von O2 ausgefallen – HAZ”. Hannoversche Allgemeine. Hannoversche Allgemeine Zeitung. Pristupljeno 20. 5. 2017. 
  87. ^ „PT Portugal alvo de ataque informático internacional”. Observador. 12. 5. 2017. Pristupljeno 13. 5. 2017. 
  88. ^ „Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța”. Pro TV. 13. 5. 2017. 
  89. ^ „UPDATE. Atac cibernetic la MAE. Cine sunt hackerii de elită care au falsificat o adresă NATO”. Libertatea. 12. 5. 2017. 
  90. ^ „Massive cyber attack creates chaos around the world”. news.com.au. Pristupljeno 13. 5. 2017. 
  91. ^ „Researcher 'accidentally' stops spread of unprecedented global cyberattack”. ABC News. Pristupljeno 13. 5. 2017. 
  92. ^ „Компьютеры РЖД подверглись хакерской атаке и заражены вирусом”. svoboda.org. Pristupljeno 13. 5. 2017. 
  93. ^ Vidal Liy, Macarena (15. 5. 2017). „Putin culpa a los servicios secretos de EE UU por el virus ‘WannaCry’ que desencadenó el ciberataque mundial”. El País. Pristupljeno 16. 5. 2017. 
  94. ^ Amjad Shacker [AmjadShacker] (14. 5. 2017). „⁥⁥” (tvit) — preko Twitter-a. 
  95. ^ „What is Wannacry and how can it be stopped?”. Financial Times. 12. 5. 2017. Pristupljeno 13. 5. 2017. 
  96. ^ „Hackerský útok zasiahol aj Fakultnú nemocnicu v Nitre”. etrend.sk. 15. 5. 2017. Pristupljeno 16. 5. 2017. 
  97. ^ а б „Un ataque informático masivo con 'ransomware' afecta a medio mundo”. elperiodico.com. 12. 5. 2017. Pristupljeno 13. 5. 2017. 
  98. ^ „Timrå kommun drabbat av utpressningsattack”. Sveriges Television. 13. 5. 2017. Pristupljeno 15. 5. 2017. 
  99. ^ „เซิร์ฟเวอร์เกม Blade & Soul ของ Garena ประเทศไทยถูก WannaCrypt โจมตี”. blognone.com. 13. 5. 2017. Pristupljeno 14. 5. 2017. 
  100. ^ а б „Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France”. The Independent. 13. 5. 2017. Pristupljeno 13. 5. 2017. 
  101. ^ а б в Solong, Olivia (15. 5. 2017). „WannaCry ransomware has links to North Korea, cybersecurity experts say”. The Guardian. Pristupljeno 16. 5. 2017. 

Спољашње везе

[уреди | уреди извор]