WannaCry

Из Википедије, слободне енциклопедије
WannaCry
Wana Decrypt0r screenshot.png
Snimak glavnog prozora WannaCry; govori korisniku da plati otkupninu da bi dobio pristup datotekama na računaru
Srpsko ime Vona kraj / Vona kri
Druga imena WCry/WCRY (Dabl‍ju kraj)
WannaCrypt (Vona kript),
Wana[De]Crypt0r
(Vona [de]kript 0r),
Wanna Decryptor
(Vona dekriptor)
Datum 12. maj 2017 (2017-05-12). (još traje)
Lokacija širom svijeta
Tip sajber napad
Tema ransomver koji enkriptuje datoteke i traži 300—600 $ otkupnine za dekripciju
Uzrok
Učesnici Šedou brokers
(engl. The Shadow Brokers, TSB)
Ishod više od 200.000 žrtava;[1][2]
> 300.000 zaraženih računara u ~150 zemalja[3]
Materijalna šteta 121.727,13 dolara
(24. maj, 17.15 UTC)[4]

WannaCry (tkđ. WannaCrypt,[5] WanaCrypt0r 2.0,[6][7] Wanna Decryptor[8]) ransomver je program odnosno kriptovirus koji napada operativne sisteme Majkrosoft vindous.[9]

Globalni sajber napad je počeo u petak, 12. maja 2017. godine,[10][11] od kada je zaraženo preko 300.000 računara u 150 zemalja.[3] Hakeri, nakon što enkriptuju podatke, traže plaćanje dekripcije u kriptovaluti bitkojn na 28 jezika.[12] Evropol je opisao napad kao bez presedana po obimu,[13][14] a stručnjaci su rekli su da se dio koda iz prethodnih verzija opasnog softvera WannaCry takođe nalazio u programima Lazarus grupe (koju su istraživači iz mnogih kompanija identifikovali kao hakersku operaciju Sjeverne Koreje).[3][14][15][16]

U napadu su stradale mnoge organizacije, među njima i Telefonika i još nekoliko velikih kompanija u Španiji, neki dijelovi britanske Nacionalne zdravstvene službe Engleska (NHS) u UK,[17] Fedeks u SAD, Dojče ban u Njemačkoj i LATAM erlajns u Čileu.[18][19][20][21] Druge mete u najmanje 150 zemalja[3] takođe su napadnute otprilike u isto vrijeme.[22][23] Najteže pogođene zemlje su Rusija, Ukrajina, Indija i Tajvan.[24]

Ransomver obično zarazi računar nakon što korisnik otvori fišovani imejl, a iako se smatralo da su navodno i u ovom slučaju bili korišćeni ovakvi imejlovi za infekciju računara[25] ovaj metod napada zapravo nije potvrđen.[10] Kada se instalira, WannaCry koristi EternalBlue eksploit, koji je razvila američka Nacionalna sigurnosna agencija (NSA),[26][27] da bi se preko lokalnih mreža i udaljenih hostova[28] izvršio direktan napad na računare koji koriste operativne sisteme Majkrosoft vindous a još uvijek nisu instalirali posljednji sigurnosni apdejt.[7][29] Majkrosoft je 14. marta 2017. (skoro dva mjeseca prije napada) izdao kritični peč za sprečavanje osnovne ranjivosti za podržane sisteme,[30] ali mnogi korisnici ga još uvijek nisu primijenili.[31] Oni koji još uvijek imaju starije, nepodržane sisteme Vindous (npr. XP, Server 2003) u početku su bili naročito ugroženi, ali Majkrosoft je poduzeo neobičan korak i izdao apdejte za sve ovakve kupljene operativne sisteme.[5][32]

Dosta pažnje je privuklo to što je američka služba NSA već znala za ranjivost, ali umjesto da obavijesti Majkrosoft sama je napravila EternalBlue eksploit za svoj ofanzivni rad.[26][27] Majkrosoft je saznao za problem i napravio sigurnosne apdejte tek kada su postojanje ovoga otkrili Šedou brokersi.[33]

Nedugo nakon što je napad otpočeo, istraživač bezbjednosti na vebu koji bloguje na sajtu MalwareTech izumio je efektivan kil svič registrovanjem internet domena[n. 1] koji je pronašao u kodu ransomvera. Ovime je uveliko usporeno širenje infekcije, ali su kasnije detektovane nove verzije koje nemaju kil svič.[39][40][41][42][43] Istraživači su takođe pronašli načine kako da se spase podaci sa zaraženih uređaja, ali samo pod određenim okolnostima.[44]

Unutar četiri dana od početka izbijanja, sigurnosni eksperti su rekli da je većina organizacija primijenila apdejte i da je sada širenje infekcije usporeno i veoma teško.[45]

Pozadina[уреди]

Navodnog infekcijskog vektora, EternalBlue, objavila je 14. aprila 2017. grupa hakera pod nazivom Šedou brokers (engl. The Shadow Brokers).[46][33][47] uporedo s drugim alatima koje su navodno dobili curenjem informacija iz Ekvejšon grupa (engl. Equation Group); za ovu grupu se smatra je dio Nacionalne sigurnosne agencije (NSA) Sjedinjenih Američkih Država.[48][49]

EternalBlue eksploatiše sigurnosni propust MS17-010[30] Majkrosoftove realizacije protokola SMB. Majkrosoft je skoro dva mjeseca ranije, 14. marta 2017, objavio savjetodavni izvještaj u kojem je, uporedo sa sigurnosnim pečom kojim je uklonjen propust koji omogućava rad ovog softvera, propust nazvao „kritičnim”.[30]

Napad[уреди]

Mapa prvobitno pogođenih zemalja[13]

WannaCry je 12. maja 2017. počeo zaražavati računare širom svijeta.[50] Nakon što dobije pristup računarima, softver šifrira hard disk računara[34][35] i potom pokušava eksploatisati propust SMB da bi zarazio druge računare na internetu[37] ili na lokalnoj mreži.[38]

Sigurnosni previd u Vindousu nije propust nultog dana, već je u pitanju Majkrosoftov apdejt još od 14. marta 2017.[30] Pečovan je protokol Server Message Block (SMB) koji koristi Vindous.[51] Majkrosoft je takođe apelirao da se prestane koristiti stari protokol SMB1 i da se umjesto njega koristi novi, sigurniji protokol SMB3.[52] Pogođene su organizacije koje nisu instalirale ovaj sigurnosni peč i zasad nema dokaza koji bi upućivali na to da su programeri ovog zlonamjernog softvera namjerno ciljali ijednu od pogođenih organizacija.[51] Bilo koja organizacija koja i dalje koristi zastarjeli sistem Vindous XP[53] bila je naročito u opasnosti od infekcije budući da Majkrosoft nije bio objavio nijedan sigurnosni peč za ovu verziju sistema od aprila 2014,[54] ali je ipak napravio čudan izuzetak i objavio apdejte za sve starije nepodržane operativne sisteme (od Vindousa XP pa nadalje).[5][32]

Varijante[уреди]

Dvije dodatne varijante ransomvera su detektovane 14. maja, dva dana poslije napada. Jedna je imala novi kil svič i brzo je registrovana, a druga nije imala kil svič ali je bila oštećena tako da enkripcija datoteka nije bila moguća.[55]

Uticaj[уреди]

Napad je uticao na mnoge bolnice Nacionalne zdravstvene službe (NHS) u Ujedinjenom Kraljevstvu.[56] Neke bolnice NHS morale su odbiti nekritične hitne slučajeve 12. maja, dok je vozačima pojedinih ambulantnih kola naređeno da izbjegavaju određene bolnice.[19][57] Još 2016. prijavljeno je da nekoliko hiljada računara u 42 zasebne ustanove NHS koristi Vindous XP.[53] Zaraženo je preko 1000 računara Ministarstva unutrašnjih poslova, Ministarstva za vanredne situacije te telekomunikacijske kompanije Megafon u Rusiji.[44]

Odgovor[уреди]

  • U zlonamjerni softver ugrađena je funkcija za prisilno zaustavljanje rada (kil svič), što je omogućilo zaustavljanje prvobitne zaraze,[58] ali su u međuvremenu kreirane i varijanate bez kil sviča.[59]
  • Dana 13. maja 2017, objavljeno je da je Majkrosoft poduzeo poprilično neobičan korak obezbjeđivanjem sigurnosnog peča za Vindous XP, Vindous 8 i Vindous server 2003, budući da je kompanija odavno prestala podržavati ove verzije.[5][60]

Reakcije[уреди]

  • Britanska premijerka Tereza Mej izjavila je da se ovaj sajber napad, za koji se smatralo da je za cilj imao samo bolnice u Ujedinjenom Kraljevstvu, uveliko proširio i da sada obuhvata desetke zemalja.[61]

Pogođene organizacije[уреди]

Tehnička analiza[уреди]

Iako su kod crva analizirale dvije velike kompanije za sajber sigurnost, Simantek i Kasperski lab, i pronašle sličnosti sa kodom koji je prethodno koristila Lazarus grupa — organizacija koja se bavi sajber kriminalom i povezuje sa vladom Sjeverne Koreje[3][101] [prethodno je pljačkala južnokorejske banke i TV stanice (2013), izvela napad na Soni pikčers (2014) te ukrala 81 milion dolara iz bangladeške centralne banke (2016)],[3][101] moguće je da je u pitanju jednostavna reupotreba koda od strane druge hakerske grupe ili namjeran pokušaj prebacivanja krivice — kao u operacijama pod lažnom zastavom.[101]

Vidi još[уреди]

Napomene[уреди]

  1. Kada se pokrene, ransomver prvo provjerava ime domene kil sviča: www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Ako ga ne pronađe, uspješno enkriptuje podatke na računaru,[34][35][36] a potom pokušava da eksploituje SMB propust za širenje na nasumično odabrane računare na internetu[37] i ’lateralno’ na računare na istoj mreži.[38]

Reference[уреди]

  1. „Ransomware attack still looms in Australia as Government warns WannaCry threat not over”. Australian Broadcasting Corporation. Pristupljeno 15. 5. 2017. 
  2. Cameron, Dell. „Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It”. Gizmodo. Pristupljeno 13. 5. 2017. 
  3. 3,0 3,1 3,2 3,3 3,4 3,5 Cox, Joseph (16. 5. 2017). „North Korea suspected to be behind WannaCry ransomware attack”. The Sydney Morning Herald. Reuters. Pristupljeno 16. 5. 2017. 
  4. „WannaCry: Total ransomed money to date”. Elliptic. Pristupljeno 24. 5. 2017. 
  5. 5,0 5,1 5,2 5,3 MSRC Team. „Customer Guidance for WannaCrypt attacks”. Microsoft. Pristupljeno 13. 5. 2017. 
  6. Kroustek, Jakub (12. 5. 2017). „Avast reports on WanaCrypt0r 2.0 ransomware that infected NHS and Telefonica”. Avast Security News. Avast Software, Inc. 
  7. 7,0 7,1 Fox-Brewster, Thomas. „An NSA Cyber Weapon Might Be Behind A Massive Global Ransomware Outbreak”. Forbes. Pristupljeno 12. 5. 2017. 
  8. Woollaston, Victoria. „Wanna Decryptor: what is the 'atom bomb of ransomware' behind the NHS attack?”. WIRED UK. Pristupljeno 13. 5. 2017. 
  9. The GenX Times Team. „WannaCry Ransomware attack computers worldwide, using NSA exploit codenamed Eternalblue”. Pristupljeno 13. 5. 2017. 
  10. 10,0 10,1 Brenner, Bill. „WannaCry: the ransomware worm that didn't arrive on a phishing hook”. Naked Security. Sophos. Pristupljeno 18. 5. 2017. 
  11. Yuzifovich, Yuriy. „WannaCry: views from the DNS frontline”. Security and Data Science. nominum. Pristupljeno 18. 5. 2017. 
  12. „WannaCry Infecting More Than 230,000 Computers In 99 Countries”. Eyerys. 12. 5. 2017. 
  13. 13,0 13,1 „Cyber-attack: Europol says it was unprecedented in scale”. BBC News. 13. 5. 2017. Pristupljeno 13. 5. 2017. 
  14. 14,0 14,1 „'Unprecedented' cyberattack hits 200,000 in at least 150 countries, and the threat is escalating”. CNBC. 14. 5. 2017. Pristupljeno 17. 5. 2017. 
  15. „The WannaCry ransomware attack has spread to 150 countries”. The Verge. 14. 5. 2017. Pristupljeno 17. 5. 2017. 
  16. „Security researchers link North Korea to massive WannaCry ransomware hack”. news.vice.com. Pristupljeno 17. 5. 2017. 
  17. 17,0 17,1 17,2 Marsh, Sarah (12. 5. 2017). „The NHS trusts hit by malware – full list”. The Guardian. London. Pristupljeno 12. 5. 2017. 
  18. S.A.P., El Mercurio (12. 5. 2017). „Hackeo mundial a empresas: Confirman 150 detecciones de virus en Chile y Gobierno monitorea efectos”. Emol. Pristupljeno 14. 5. 2017. 
  19. 19,0 19,1 19,2 19,3 „NHS cyber-attack: GPs and hospitals hit by ransomware”. BBC News. 12. 5. 2017. Pristupljeno 12. 5. 2017. 
  20. Hern, Alex; Gibbs, Samuel (12. 5. 2017). „What is 'WanaCrypt0r 2.0' ransomware and why is it attacking the NHS?”. The Guardian. London. ISSN 0261-3077. Pristupljeno 12. 5. 2017. 
  21. „Statement on reported NHS cyber attack”. digital.nhs.uk. Pristupljeno 12. 5. 2017. 
  22. Cox, Joseph (12. 5. 2017). „A Massive Ransomware 'Explosion' Is Hitting Targets All Over the World”. Motherboard. Pristupljeno 12. 5. 2017. 
  23. 23,0 23,1 Larson, Selena (12. 5. 2017). „Massive ransomware attack hits 99 countries”. CNN. Pristupljeno 12. 5. 2017. 
  24. Jones, Sam; Bradshaw, Tim (14. 5. 2017). „Global alert to prepare for fresh cyber attacks”. Financial Times. Pristupljeno 16. 5. 2017. 
  25. Gayle, Damien; Topping, Alexandra; Sample, Ian; Marsh, Sarah; Dodd, Vikram (13. 5. 2017). „NHS seeks to recover from global cyber-attack as security concerns resurface”. The Guardian. Pristupljeno 14. 5. 2017. »One NHS worker, who asked to remain anonymous, said the attack began at about 12.30pm and appeared to have been the result of phishing. 'The computers were affected after someone opened an email attachment.'« 
  26. 26,0 26,1 „NHS cyber attack: Edward Snowden says NSA should have prevented cyber attack”. The Independent. Pristupljeno 13. 5. 2017. 
  27. 27,0 27,1 „NHS cyber attack: Everything you need to know about 'biggest ransomware' offensive in history”. The Daily Telegraph. Pristupljeno 13. 5. 2017. 
  28. „Player 3 Has Entered the Game: Say Hello to 'WannaCry'. blog.talosintelligence.com. Pristupljeno 16. 5. 2017. 
  29. Larson, Selena (12. 5. 2017). „Massive ransomware attack hits 74 countries”. CNNMoney. Pristupljeno 12. 5. 2017. 
  30. 30,0 30,1 30,2 30,3 „Microsoft Security Bulletin MS17-010 – Critical”. technet.microsoft.com. Pristupljeno 13. 5. 2017. 
  31. Leyden, John (12. 5. 2017). „WanaCrypt ransomware snatches NSA exploit, fscks over Telefónica, other orgs in Spain”. theregister.co.uk. tweet_btn(). Pristupljeno 12. 5. 2017. 
  32. 32,0 32,1 Surur (13. 5. 2017). „Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003”. mspoweruser.com. Pristupljeno 13. 5. 2017. 
  33. 33,0 33,1 „NSA-leaking Shadow Brokers just dumped its most damaging release yet”. Ars Technica. Pristupljeno 15. 4. 2017. 
  34. 34,0 34,1 „Russian-linked cyber gang blamed for NHS computer hack using bug stolen from US spy agency”. The Telegraph. Pristupljeno 12. 5. 2017. 
  35. 35,0 35,1 Bilefsky, Dan; Perlroth, Nicole (12. 5. 2017). „Hackers Hit Dozens of Countries Exploiting Stolen N.S.A. Tool”. The New York Times. ISSN 0362-4331. Pristupljeno 12. 5. 2017. 
  36. „What you need to know about the WannaCry Ransomware”. Symantec Security Response. Pristupljeno 17. 5. 2017. 
  37. 37,0 37,1 Clark, Zammis. „The worm that spreads WanaCrypt0r”. malwarebytes.com. Malwarebytes Labs. Pristupljeno 13. 5. 2017. 
  38. 38,0 38,1 Samani, Raj. „An Analysis of the WANNACRY Ransomware outbreak”. McAfee. Pristupljeno 13. 5. 2017. 
  39. Khandelwal, Swati. „It's Not Over, WannaCry 2.0 Ransomware Just Arrived With No 'Kill-Switch'. The Hacker News. Pristupljeno 14. 5. 2017. 
  40. „Erpressungssoftware: Experten fürchten neue "WannaCry"-Attacken – SPIEGEL ONLINE – Netzwelt”. Der Spiegel. Pristupljeno 14. 5. 2017. 
  41. Shieber, Jonathan. „Companies, governments brace for a second round of cyberattacks in WannaCry’s wake”. TechCrunch. Pristupljeno 14. 5. 2017. 
  42. Chan, Sewell; Scott, Mark (14. 5. 2017). „Cyberattack's Impact Could Worsen in 'Second Wave' of Ransomware”. The New York Times. Pristupljeno 14. 5. 2017. 
  43. „Warning: Blockbuster 'WannaCry' malware could just be getting started”. NBC News. Pristupljeno 14. 5. 2017. 
  44. 44,0 44,1 „Ransomware virus plagues 75k computers across 99 countries”. RT International. Pristupljeno 12. 5. 2017. 
  45. Volz, Dustin (17. 5. 2017). „Cyber attack eases, hacking group threatens to sell code”. Reuters. Приступљено 21. 5. 2017. 
  46. Menn, Joseph (17. 2. 2015). „Russian researchers expose breakthrough U.S. spying program”. Reuters. Pristupljeno 24. 11. 2015. 
  47. „misterch0c”. GitHub. Pristupljeno 15. 4. 2017. 
  48. Fox-Brewster, Thomas (16. 2. 2015). „Equation = NSA? Researchers Uncloak Huge 'American Cyber Arsenal'. Forbes. Pristupljeno 24. 11. 2015. 
  49. „Latest Shadow Brokers dump — owning SWIFT Alliance Access, Cisco and Windows”. Medium. 14. 4. 2017. Pristupljeno 15. 4. 2017. 
  50. Newman, Lily Hay. „The Ransomware Meltdown Experts Warned About Is Here”. Wired.com. Pristupljeno 13. 5. 2017. 
  51. 51,0 51,1 „WannaCry Ransomware Attack Hits Victims With Microsoft SMB Exploit”. eWeek. Pristupljeno 13. 5. 2017. 
  52. „The Deprecation of SMB1 – You should be planning to get rid of this old SMB dialect”. Pristupljeno 13. 5. 2017. 
  53. 53,0 53,1 „NHS Hospitals Are Running Thousands of Computers on Unsupported Windows XP”. Motherboard. Pristupljeno 13. 5. 2017. 
  54. „Windows XP End of Support”. www.microsoft.com. Pristupljeno 13. 5. 2017. 
  55. „WannaCry — New Variants Detected!”. blog.comae.io. Pristupljeno 16. 5. 2017. 
  56. „Global cyberattack strikes dozens of countries, cripples U.K. hospitals”. CBS News. Pristupljeno 13. 5. 2017. 
  57. Wong, Julia Carrie; Solon, Olivia (12. 5. 2017). „Massive ransomware cyber-attack hits 74 countries around the world”. The Guardian. Pristupljeno 12. 5. 2017. 
  58. Solon, Olivia (13. 5. 2017). „'Accidental hero' finds kill switch to stop spread of ransomware cyber-attack”. The Guardian. Pristupljeno 13. 5. 2017. 
  59. Kan, Micael. „A 'kill switch' is slowing the spread of WannaCry ransomware”. PC World. Pristupljeno 13. 5. 2017. 
  60. Surur (13. 5. 2017). „Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003”. Pristupljeno 13. 5. 2017. 
  61. Smith-Spark, Laura; Veselinovic, Milena; McGann, Hilary. „UK prime minister: Ransomware attack is global”. CNN. Pristupljeno 13. 5. 2017. 
  62. 62,0 62,1 „WannaCry no Brasil e no mundo”. O Povo. 13. 5. 2017. Pristupljeno 13. 5. 2017. 
  63. „LATAM Airlines también está alerta por ataque informático”. Fayerwayer. Pristupljeno 13. 5. 2017. 
  64. „France's Renault hit in worldwide 'ransomware' cyber attack”. France 24. 13. 5. 2017. Pristupljeno 13. 5. 2017. 
  65. „«Χάκαραν» και το ΑΠΘ στην παγκόσμια κυβερνοεπίθεση!”. Proto Thema. 13. 5. 2017. Pristupljeno 18. 5. 2017. 
  66. „Parkeerbedrijf Q-Park getroffen door ransomware-aanval”. Nu.nl. 13. 5. 2017. Pristupljeno 14. 5. 2017. 
  67. „Laks second Dutc victom of WannaCry”. Nu.nl. 
  68. „Andhra police computers hit by cyberattack”. The Times of India. 13. 5. 2017. Pristupljeno 13. 5. 2017. 
  69. 69,0 69,1 69,2 „Ransomware WannaCry Surfaces In Kerala, Bengal: 10 Facts”. New Delhi Television Limited (NDTV). Pristupljeno 15. 5. 2017. 
  70. Nambiar, Sanjana (16. 5. 2017). „Hit by WannaCry ransomware, civic body in Mumbai suburb to take 3 more days to fix computers”. Hindustan Times. Pristupljeno 17. 5. 2017. 
  71. 71,0 71,1 71,2 71,3 „Global cyber attack: A look at some prominent victims”. elperiodico.com. 13. 5. 2017. Pristupljeno 14. 5. 2017. 
  72. „Virus Ransomware Wannacry Serang Perpustakaan Universitas Jember”. Tempo. 16. 5. 2017. Pristupljeno 17. 5. 2017. 
  73. „Il virus Wannacry arrivato a Milano: colpiti computer dell'università Bicocca”. La Repubblica. 12. 5. 2017. Pristupljeno 13. 5. 2017. 
  74. „日立製作所 サイバー攻撃で社内システム一部に障害”. NHK News Web. 15. 5. 2017. Pristupljeno 16. 5. 2017. 
  75. „Telkom systems crippled by WannaCry ransomware”. MyBroadband. 21. 5. 2017. Pristupljeno 21. 5. 2017. 
  76. „Korean gov't computers safe from WannaCry attack”. The Korea Herald. Pristupljeno 15. 5. 2017. 
  77. „Hackers demand $54K in Cambrian College ransomware attack”. CBC.ca. Pristupljeno 16. 5. 2017. 
  78. „Ontario health ministry on high alert amid global cyberattack”. Toronto Star. Pristupljeno 16. 5. 2017. 
  79. „Some University of Montreal computers hit with WannaCry virus”. The Globe and Mail. 16. 5. 2017. Pristupljeno 17. 5. 2017. 
  80. 80,0 80,1 Lau, Mimi (14. 5. 2017). „Chinese police and petrol stations hit by ransomware attack”. South China Morning Post. Pristupljeno 15. 5. 2017. 
  81. „Bank of China ATMs Go Dark As Ransomware Attack Cripples China”. Zero Hedge. 13. 5. 2017. Pristupljeno 14. 5. 2017. 
  82. „Instituto Nacional de Salud, entre víctimas de ciberataque mundial”. El Tiempo. 13. 5. 2017. 
  83. Balogh, Csaba (12. 5. 2017). „Ideért a baj: Magyarországra is elért az óriási kibertámadás”. Heti Világgazdaság (HVG). Pristupljeno 13. 5. 2017. 
  84. „Weltweite Cyberattacke trifft Computer der Deutschen Bahn”. Frankfurter Allgemeine Zeitung. 13. 5. 2017. Pristupljeno 13. 5. 2017. 
  85. „Nach Attacke mit Trojaner WannaCry: Kundensystem bei O2 ausgefallen”. FOCUS Online. Pristupljeno 20. 5. 2017. 
  86. „Erhebliche Störungen – WannaCry: Kundendienst von O2 ausgefallen – HAZ”. Hannoversche Allgemeine. Hannoversche Allgemeine Zeitung. Pristupljeno 20. 5. 2017. 
  87. „PT Portugal alvo de ataque informático internacional”. Observador. 12. 5. 2017. Pristupljeno 13. 5. 2017. 
  88. „Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța”. Pro TV. 13. 5. 2017. 
  89. „UPDATE. Atac cibernetic la MAE. Cine sunt hackerii de elită care au falsificat o adresă NATO”. Libertatea. 12. 5. 2017. 
  90. „Massive cyber attack creates chaos around the world”. news.com.au. Pristupljeno 13. 5. 2017. 
  91. „Researcher 'accidentally' stops spread of unprecedented global cyberattack”. ABC News. Pristupljeno 13. 5. 2017. 
  92. „Компьютеры РЖД подверглись хакерской атаке и заражены вирусом”. svoboda.org. Pristupljeno 13. 5. 2017. 
  93. Vidal Liy, Macarena (15. 5. 2017). „Putin culpa a los servicios secretos de EE UU por el virus ‘WannaCry’ que desencadenó el ciberataque mundial”. El País. Pristupljeno 16. 5. 2017. 
  94. Amjad Shacker [AmjadShacker] (14. 5. 2017). „⁥⁥” (tvit) — preko Tvitera. 
  95. „What is Wannacry and how can it be stopped?”. Financial Times. 12. 5. 2017. Pristupljeno 13. 5. 2017. 
  96. „Hackerský útok zasiahol aj Fakultnú nemocnicu v Nitre”. etrend.sk. 15. 5. 2017. Pristupljeno 16. 5. 2017. 
  97. 97,0 97,1 „Un ataque informático masivo con 'ransomware' afecta a medio mundo”. elperiodico.com. 12. 5. 2017. Pristupljeno 13. 5. 2017. 
  98. „Timrå kommun drabbat av utpressningsattack”. Sveriges Television. 13. 5. 2017. Pristupljeno 15. 5. 2017. 
  99. „เซิร์ฟเวอร์เกม Blade & Soul ของ Garena ประเทศไทยถูก WannaCrypt โจมตี”. blognone.com. 13. 5. 2017. Pristupljeno 14. 5. 2017. 
  100. 100,0 100,1 „Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France”. The Independent. 13. 5. 2017. Pristupljeno 13. 5. 2017. 
  101. 101,0 101,1 101,2 Solong, Olivia (15. 5. 2017). „WannaCry ransomware has links to North Korea, cybersecurity experts say”. The Guardian. Pristupljeno 16. 5. 2017. 

Spoljašnje veze[уреди]