WannaCry, også kendt under navnene WannaCrypt,[1]WanaCrypt0r 2.0,[2]Wanna Decryptor[3] og andre lignende navne, er et ransomwareprogram rettet mod Microsoft Windows. I maj 2017 blev et stort cyber-angreb lanceret, hvor WannaCry blev brugt til at inficere over 230.000 computere i 99 lande, og afkræve løsepenge i bitcoin på 28 sprog. Angrebet er blevet beskrevet af Europol som hidtil uset i omfang.[4]
13. maj 2017 udsendte Center for Cybersikkerhed (CFCS) et varsel om WannaCry ransomware hvor de vurderer at truslen er MEGET HØJ, og anbefaler, at ejere og administratorer af Windows-baserede systemer straks opdaterer eventuelt sårbare systemer, med de seneste sikkerhedsopdateringer fra Microsoft,[5][6] herunder specifikt MS17-010.[7]
Angrebet ramte Telefónica og flere andre store selskaber i Spanien, samt dele af Storbritanniens National Health Service (NHS),[8]FedEx og Deutsche Bahn.[9][10][11] Der blev også rapporteret om at andre mål i mindst 99 lande var blevet ramt omtrent samtidigt.[12][13]
Det menes at WannaCry anvender den såkaldte EternalBlue exploit, der blev udviklet af det amerikanske National Security Agency[14][15] for at kunne angribe computere, der kører Microsoft Windows-operativsystemerne.[16] Selv om en rettelse der fjerner den underliggende svaghed blev udsendt 14. marts 2017, har forsinkelser i installationen af sikkerhedsopdateringerne betydet at nogle brugere og organisationer stadig var sårbare.[17] Microsoft har taget det usædvanlige skridt at udsende opdateringer til versioner af Windows, der ikke længere er officielt understøttet, som Windows XP og Windows Server 2003 samt opdateringer til Windows 8 operativsystemerne.[18]
En kill switch - en slags afbryder, som forhindrer spredning er blevet fundet i programkoden. Denne er blevet aktiveret af forskere, men da der kan eksistere forskellige udgaver af angrebet, er det stadig af den største vigtighed at alle sårbare systemer bliver opdateret.
Den påståede angrebsmetode, EternalBlue, blev frigivet af hacker-gruppen Shadow Brokers 14. april 2017,[19][20] sammen med andre værktøjer, der så ud til at var blevet lækket fra Equation Group, der menes at være en del af United StatesNational Security Agency.[21][22]
EternalBlue udnytter sårbarhed MS17-010[7] i Microsofts implementering af SMB (Server Message Block) protokollen. Microsoft havde en måned tidligere, 14. marts 2017 udsendt en opdatering betegnet "Kritisk" der lukker for svagheden. Denne opdatering lukkede kun for svagheden i Windows Vista og nyere operativsystemer, men ikke det ældre Windows XP.
12. maj 2017, begyndte WannaCry at ramme computere over hele verden.[24] Efter at have fået adgang til computere, via lokalnetværk (LAN), e-mails med vedhæftede filer, eller ved at der hentes filer uden at brugeren er opmærksom på det (drive-by-download), krypterer ransomwaren computerens harddisk,[25][26] og forsøger derefter på at udnytte SMB sårbarheden til at sprede sig til tilfældige computere på Internettet gennem TCP port 445,[27] og mellem computere på det samme LAN.[28] Som med al anden moderne ransomware, vises der en meddelelse der informerer brugeren om, at filerne er blevet krypteret, og kræver en betaling, i dette tilfælde på $300 i bitcoin inden for tre dage hvis man vil have sine data tilbage.
Windows-sårbarheden er ikke en nul-dags-fejl, men én, som Microsoft havde udsendt en sikkerhedsopdatering til 14. marts 2017, næsten to måneder før angrebet. Opdateringen rettede en fejl i SMB (Server Message Block) protokollen, der bruges af Windows.[29] Organisationer, der manglede denne sikkerhedsrettelse blev ramt, selv om der indtil videre ingen beviser er for, at bestemte organisationer skulle have været udpeget som mål af udviklerne af ransomwaren. Alle organisationer der stadig kører det ældre Windows XP[30] var i særlig høj risiko, fordi der indtil 13. maj 2017, ikke var blevet udsendt sikkerhedsrettelser siden april 2014.[31] Efter angrebet har Microsoft udgivet en sikkerhedsopdatering til Windows XP.
Ifølge Wired magazine, bliver der også installeret DOUBLEPULSAR bagdøren på de ramte systemer. Hvis dette er tilfældet, vil det også være nødvendigt at få denne fjernet, i forbindelse med retableringen.[3]
Ransomware-angrebet var ifølge Europol af hidtil uset omfang. Angrebet ramte mange NHS hospitaler i Storbritannien.[32] 12. maj var det nødvendigt for nogle NHS-tjenester at nedprioritere ikke-kritiske nødsituationer, og nogle ambulancer blev omdirigeret.[33] I 2016 blev det rapporteret at tusindvis af computere i 42 forskellige NHS trusts i England stadig kørte med Windows XP. Nissan Motor Manufacturing UK i Tyne and Wear, en af Europa's mest produktive bilfabrikker, stoppede produktionen efter ransomwaren havde ramt nogle af deres systemer. Renault stoppede også produktionen flere steder, i et forsøg på at stoppe spredningen af ransomwaren.[34][35]
12. maj 2017, flere timer efter den oprindelige udgivelse af ransomwaren, blev en "kill switch", en slags afbryder, der var hardcoded ind i ransomwaren, opdaget. Dette betød at den oprindelige spredning blev bragt til ophør ved at registrere et domænenavn.[51] Men kill switchen ser ud til at være en programmeringsfejl lavet af de kriminelle, og det forventes at varianter uden denne kill-switch dukker op.[52][53]