WannaCry, također poznat po imenu WanaCrypt0r 2.0,[2] jest ransomware (ucjenjivački softver, vrsta zlonamjernog softvera). Koristio se u masivnom cyber-napadu u maju 2017. kojim je zaraženo 75.000 računara u 99 zemalja.
Smatra se da softver koristi exploit pod nazivom EternalBlue koji je navodno razvila američkaAgencija za nacionalnu bezbjednost (NSA) da bi napala računare koji koriste operativni sistemMicrosoft Windows.[2][10] Iako je 14. marta 2017. objavljena sigurnosna zakrpa kojom je uklonjen propust koji omogućava rad ovog softvera,[11] spor proces i/ili odgađanje instaliranja sigurnosnih ažuriranja ostavilo je neke korisnike i organizacije ranjivim.[12]
EternalBlue eksploatiše sigurnosni propust MS17-010[11]Microsoftove realizacije protokola SMB. Microsoft je skoro dva mjeseca ranije, 14. marta 2017, objavio savjetodavni izvještaj u kojem je, uporedo sa sigurnosnom zakrpom kojom je uklonjen propust koji omogućava rad ovog softvera, propust naglasio "kritičnim".[11]
WannaCry je 12. maja 2017. počeo zaražavati računare širom svijeta.[18] Nakon što dobije pristup računarima, softver šifriratvrdi disk računara[19][20] i potom pokušava eksploatisati propust u SMB-u da bi zarazio druge računare na internetu[21] ili na lokalnoj mreži.[22]
Sigurnosni previd u Windowsu nije propust nultog dana, već ga je Microsoft zakrpio još 14. marta 2017.[11] Zakrpljen je protokol Server Message Block (SMB) koji Windows koristi.[23] Microsoft je također apelirao da se prestane koristiti stari protokol SMB1, već da se koristi novi, sigurniji protokol SMB3.[24] Pogođene su organizacije koje nisu instalirale ovu sigurnosnu zakrpu i zasad nema dokaza koji bi upućivali na to da su programeri ovog zlonamjernog softvera namjerno ciljali ijednu od pogođenih organizacija.[23] Bila koja organizacija koja i dalje koristi zastarjeli sistem Windows XP[25] naročito je u opasnosti od infekcije budući da Microsoft nije objavio nijednu sigurnostu zakrpu za taj sistem od aprila 2014.[26]
Napad je utjecao na mnoge bolnice Nacionalne zdravstvene službe (NHS-a) u Ujedinjenom Kraljevstvu.[27] Neke usluge HNS-a morale su odvratiti nekritične hitne slučajeve 12. maja, dok je vozačima pojedinih ambulantnih kola naređeno da izbjegavaju određene bolnice.[4][28] Još 2016. prijavljeno je da nekoliko hiljada računara u 42 zasebnih ustanova HNS-a koristi Windows XP.[25] Zaraženo je preko 1000 računara ruskogMinistarstva unutrašnjih poslova, Ministarstva vanrednih situacija i telekomunikacijske kompanija MegaFon.[9]
U zlonamjerni softver ugrađena je funkcija za prisilno zaustavljanje rada ("kill switch") što je omogućilo zaustavljanje prvobitne zaraze,[29] ali se očekuje stvaranje varijanata bez te funkcije.[30]
Dana 13. maja 2017. objavljeno je da je Microsoft poduzeo nevjerovatno neobičan korak obezbjeđivanjem sigurnosne zakrpe za Windows XP, Windows 8 i Windows Server 2003 budući da je kompanija odavno prestala podržavati ove verzije.[31][32]
Britanska premijerkaTheresa May izjavila je da se ovaj cyber-napad, za koji se smatralo da je ciljao samo bolnice u Ujedinjenom Kraljevstvu, uveliko proširio i da sad obuhvata desetke zemalja.[33]