Μία τραγική εβδομάδα έζησε η διεθνής Πληροφορική από τις 12 Μαΐου, με καταμετρημένα θύματα εκβιαστών έως την Πέμπτη 320.000 χρήστες υπολογιστών. Το τι συνέβη και πώς συνέβη είναι ένα θρίλερ αντάξιο σεναρίου του Χόλιγουντ, με τέλος εισέτι άγνωστο. Ακόμη πιο φοβερό όμως είναι αυτό που συνειδητοποίησε έκπληκτη η διαδικτυωμένη ανθρωπότητα. Οτι τα εργαλεία του ψηφιακού εκβιασμού μας, τα κλειδιά της παραβίασης κάθε προστασίας των υπολογιστών μας, δεν τα ανέπτυξαν κάποιοι δαιμόνιοι κακοποιοί: τα έφτιαξαν μια χιλιάδα λαμπροί προγραμματιστές-στελέχη της μεγαλύτερης υπηρεσίας Εθνικής Ασφάλειας, της NSA. Ναι, οι ψηφιακοί κλέφτες που πρώτοι εκμεταλλεύτηκαν και εκμεταλλεύονται τα λάθη του λογισμικού είναι οι επιφορτισμένοι με την ασφάλεια πράκτορες. Απλώς, αυτό που τώρα συνέβη είναι ότι κάποιοι έκλεψαν τους κλέφτες. Και αυτοί οι κάποιοι στράφηκαν εναντίον των πολλών και ζήτησαν λύτρα, αφού πρώτα τα ζήτησαν από την NSA και εκείνη αδιαφόρησε. Οσο για την κερκόπορτα της Microsoft, εκείνη απλώς την είχε αφήσει ορθάνοιχτη, μιας και δεν υποστήριζε πια τις παλαιότερες εκδόσεις των Windows. H ζημία των θυμάτων απροσμέτρητη, καθώς ακόμη και νοσοκομεία έμειναν κλειστά συνεπεία της κυβερνοεπίθεσης. Αλλά και η ηθική ζημία των κρατικών υπηρεσιών απαράγραπτη καθώς πρόδωσαν την εμπιστοσύνη όλων. Οσο για την… τιμή της Πληροφορικής, βρίσκεται πια στα σκουπίδια της Ιστορίας και διακυβεύει το μέλλον μας.

Στην Αθήνα είχαν μόλις περάσει 24 λεπτά από το γύρισμα της Παρασκευής στο Σάββατο, αλλά στη Νέα Υόρκη ήταν καταμεσήμερο της 12ης Μαΐου 2017 όταν η Talos –μια θυγατρική του γίγαντα τηλεπικοινωνιών Cisco που ερευνά θέματα κυβερνοασφάλειας –χτύπησε «παγκόσμιο συναγερμό». Το τι είχε συμβεί το μάθαμε όλοι στη συνέχεια από τα δελτία ειδήσεων: ένας «διαδικτυακός ιός» (botnet) είχε σαρώσει 320.000 υπολογιστές σε 150 χώρες, ζητώντας λύτρα για να αποδεσμεύσει τα θύματά του. Αυτή είναι η επιφανειακή θεώρηση του γεγονότος. Διότι, δυστυχώς, το θέμα έχει μέγα βάθος.

Ενας πλανήτης απροστάτευτος
Από τα χρόνια που η Microsoft «νίκησε την ΙΒΜ» και πλημμύρισε τον κόσμο με Windows PC –στα μέσα της δεκαετίας του ’80 δηλαδή –είχε τεθεί το ερώτημα «πώς μπορούμε να παραδίδουμε την πληροφορική υποδομή των κρατών μας σε μια ιδιωτική εταιρεία;» Το ερώτημα παραγράφηκε στη μνήμη των πολλών καθώς η ορμή της «ψηφιακοποίησης» συμπαρέσυρε τους πάντες. Το ίδιο συνέβη και αργότερα, με την επέλαση της Google στη μηχανή του Διαδικτύου και πολύ πιο πρόσφατα με την κυριάρχηση του Facebook στα κοινωνικά μας δίκτυα. Κι έτσι, στη νέα εποχή της παγκοσμιοποιημένης Κοινωνίας της Πληροφορίας είμαστε όλοι υπό την εξάρτηση –αν όχι «υπό την εξουσία» –των πολυεθνικών του λογισμικού.
Η απίστευτη αυτή παράδοση εξουσίας από πλευράς των κρατών και εκχώρησης δικαιωμάτων από πλευράς των πολιτών είναι χωρίς προηγούμενο στην Ιστορία –ξεπερνάει ακόμη και την περιβόητη «τραπεζοκρατία». Και, αφιονισμένοι όπως είμαστε από τη διεθνή οικονομική κρίση, θα συνεχίζαμε τη νιρβάνα μας αν δεν προέκυπτε στο παγκόσμιο σκηνικό ο κυβερνοκατάσκοπος-αντιρρησίας συνείδησης Εντουαρντ Σνόουντεν: με τις διαρροές του στα WikiLeaks, μας προειδοποίησε από τον Μάιο του 2014 για το ότι η Εθνική Υπηρεσία Ασφάλειας των ΗΠΑ (NSA) γνώριζε τα τρωτά σημεία των Windows και χρησιμοποιούσε τις κερκόπορτές τους για να μπαινοβγαίνει στους υπολογιστές που την ενδιέφεραν. Συγκεκριμένα, η «εργαλειοθήκη διείσδυσης» της NSA περιλάμβανε τον ειδικά κατασκευασμένο από αυτήν «ιό» ονόματι EternalBlue και το κλειδί ξεκλειδώματος των πυλών εισόδου ονόματι DoublePulsar.
Για κακή μοίρα όλων των κοινών θνητών-χρηστών Windows, η διαβόητη αυτή εργαλειοθήκη εκλάπη από την NSA, από την ομάδα παραβιαστών (χάκερ) ονόματι Shadow Brokers. Αφού προσπάθησαν πρώτα να τα… δημοπρατήσουν στο Διαδίκτυο (ανεπιτυχώς, στα μέσα Αυγούστου 2016), τα άγνωστα αυτά καλόπαιδα εξαπέλυσαν τώρα μια πρωτοφανή παγκόσμια εκστρατεία συγκέντρωσης λύτρων. Για του λόγου το αληθές, η Microsoft έσπευσε από τον Μάρτιο να εκδώσει το «μπάλωμα» υπ’ αριθμ. MS17-010 που έκλεινε τις πύλες εισόδου σε αυτά τα δύο εργαλεία παραβίασης και μάλιστα στις 13 Μαΐου (μία ημέρα μετά την εκδήλωση της επίθεσης) προέβη και στην πρωτόγνωρη για εκείνη έκδοση «μπαλώματος» και για τα μη υποστηριζόμενα πλέον Windows XP. Ηταν όμως αργά για τους πάμπολλους υπολογιστές νοσοκομείων, τηλεπικοινωνιακών οργανισμών και αυτοκινητοβιομηχανιών που συνέχιζαν, διεθνώς, να έχουν τα τερματικά τους «φορτωμένα» με αυτή την έκδοση λειτουργικού συστήματος. Το ίδιο συνέβη και με τις επόμενες εκδόσεις των Windows που δεν είχαν «μπαλωθεί». Κατά τη δήλωση στελέχους της Microsoft, η μόνη έκδοση που ήταν εγγενώς απρόσβλητη από την κυβερνοεπίθεση ήταν τα Windows 10.
«Θέλω να κλάψω»
Οι Shadow Brokers βάφτισαν τον ιό τους wcrypt ή WannaCry (Θέλω να κλάψω). Ηταν ένα προγραμματάκι που εκμεταλλευόταν μία αμελώς ξεχασμένη κερκόπορτα στο πρωτόκολλο δικτύωσης Server Message Block (SMB) των Windows. Πράγμα που σημαίνει ότι αρκούσε να «χωθεί» σε έναν υπολογιστή για να διαδοθεί αστραπιαία σε όλους τους υπόλοιπους του τοπικού δικτύου. Το τι ακριβώς έκανε ο ιός ήταν σαδιστικά απλό: εκτελούσε ένα υποπρόγραμμα σάρωσης (το tasksche.exe) που εντόπιζε σε όλους τους δίσκους τα αρχεία δεδομένων και τα κλείδωνε, με κρυπτογράφηση τύπου 2048-bit RSA. Επειτα εμφάνιζε στον χρήστη ένα μήνυμα που τον ενημέρωνε ότι είχε περιθώριο τρεις ημέρες για να πληρώσει 300 bitcoins σε συγκεκριμένο «ψηφιακό πορτοφόλι» και να του ξεκλειδωθούν. Αν άφηνε να περάσει μία εβδομάδα, τα λύτρα θα διπλασιάζονταν. Αλλά, επειδή… ήταν καλόψυχοι, για τους χρήστες που δεν είχαν οικονομική επιφάνεια θα μεριμνούσαν και για πληρωμή εντός εξαμήνου!
Το ότι ζητούσαν τα λύτρα σε bitcoin είχε να κάνει βεβαίως με το ότι αυτό διαφυλάσσει την ανωνυμία τους. Επειδή όμως το ψηφιακό αυτό νόμισμα είναι ελεύθερα κυμαινόμενο –βάσει προσφοράς και ζήτησης –σημαίνει ότι η ισοτιμία του με το δολάριο εκτοξεύθηκε τις επόμενες ημέρες, οπότε αυξήθηκαν και τα έσοδα των ληστών. Για παράδειγμα, μέχρι την ώρα που γράφονται τούτες οι γραμμές, 238 πληγέντες είχαν υποκύψει στις αξιώσεις των ληστών, πληρώνοντάς τους σε ψηφιακό νόμισμα (bitcoin) το ισοδύναμο 76.000 δολαρίων.
Το ότι όμως μετά την καταβολή των λύτρων το WannaCry θα «αυτοκαταστρεφόταν» σήμαινε ότι υπήρχε διακόπτης αναίρεσης (kill switch). Αυτό έβαλε σε σκέψεις έναν 22χρονο βρετανό προγραμματιστή που ανακάλυψε στο αρχείο του ιού ότι αυτός θα σταματούσε αν εύρισκε στο Διαδίκτυο έναν ιστότοπο που… δεν είχε ως τότε καταχωρισθεί. Εκανε λοιπόν την απλή κίνηση να καταχωρίσει τον ιστότοπο, με κόστος 10 δολαρίων. Και, ως εκ του θαύματος, η εξάπλωση σταμάτησε! Αν δεν το είχε κάνει αυτό ο συγκεκριμένος νεαρός, τώρα θα είχαμε ίσως και εκατομμύρια υπολογιστών αιχμαλώτους.
Εκείνο που δεν κατάλαβε κανείς είναι γιατί οι κυβερνοληστές είχαν αφήσει ένα τέτοιο ενδεχόμενο να συμβεί. Επίσης, καλό είναι να θυμόμαστε ότι με αυτόν τον τρόπο σταμάτησε η συγκεκριμένη έκδοση του ιού. Κανείς δεν γνωρίζει με βεβαιότητα πόσες παραλλαγές του κυκλοφορούν ακόμη. Ενδεικτικά, η εταιρεία κυβερνοασφάλειας Kaspersky Lab ανέφερε ότι δύο ημέρες μετά την εμφάνιση της πρώτης έκδοσης του ιού εντόπισε αρκετές άλλες εκδόσεις του, που μάλιστα έδειχναν να είχαν «πειραχθεί» όχι από τον αρχικό εκδότη.
Ενα άλλο συμβάν που κατά πάσα πιθανότητα περιόρισε την επέκταση του WannaCry είναι μια ακόμη μαζικότερη κυβερνοεπίθεση που προηγήθηκε και πέρασε απαρατήρητη από τα περισσότερα ΜΜΕ: μεταξύ 24 Απριλίου και 2 Mαΐου 2017 εξαπολύθηκε ο ιός Adylkuzz που χρησιμοποιούσε επίσης την εργαλειοθήκη των EternalBlue και DoublePulsar της NSA. Ομως εκείνος ο ιός μπλόκαρε την τοπική δικτύωση των υπολογιστών-θυμάτων του μέσω SMB, οπότε έδρασε ανασταλτικά για τη διάδοση του WannaCry. Ο στόχος του Adylkuzz ήταν και είναι η εξόρυξη κρυπτονομισμάτων (cryptocurrency miner). Συγκεκριμένα, αυτός ο τύπος ιού «αιχμαλωτίζει» τους υπολογιστές των θυμάτων του ώστε να «κρατούν τα βιβλία» από τις συναλλαγές στο ψηφιακό νόμισμα Monero –έναν ανταγωνιστή του Bitcoin –και στέλνει την «αμοιβή του λογιστή» που δίνει η Monero στον κάτοχο του ιού. Πόσο είναι αυτή η αμοιβή; Μέχρι στιγμής, οι ερευνητές της εταιρείας κυβερνοασφάλειας Proofpoint –που αποκάλυψε το θέμα –εκτιμούν ότι ξεπερνά το 1 εκατομμύριο δολάρια!

Ποιοι είναι οι ληστές;
Παρά τον πάταγο που προκάλεσε η κυβερνοεπίθεση, είναι προφανές ότι οι Shadow Brokers περίμεναν περισσότερα καθώς όχι μόνο δεν επιχείρησαν να συλλέξουν τα μέχρι στιγμής λύτρα από τα τρία ψηφιακά τους πορτοφόλια αλλά και προανήγγειλαν μηνιαίες εμφανίσεις τους. Οπως έγραψαν σε διαδικτυακή ανάρτησή τους της 16ης Μαΐου, από τον Ιούνιο θα αρχίσουν να διαθέτουν –μέσω δημοπρασίας –εργαλεία παραβίασης πλοηγών (web browsers), δικτυακών δρομολογητών (routers), κινητών τηλεφώνων και υπολογιστών με Windows 10. Επίσης, απείλησαν με αρκετή αοριστία ότι θα προσφέρουν δεδομένα τραπεζών κλεμμένα από το διεθνές δίκτυο συναλλαγών SWIFT, όπως και δεδομένα από τα προγράμματα ανάπτυξης πυρηνικών πυραύλων της Ρωσίας, της Κίνας, του Ιράν και της Βόρειας Κορέας!
Στο κείμενό τους δηλώνουν αντίπαλοι του Equation Group, της ειδικής δηλαδή ομάδας προγραμματιστών της NSA από την οποία οι Shadow Brokers υπερηφανεύονται ότι έκλεψαν το 75% του λογισμικού οπλοστασίου της. Στην επωδό προσκαλούν την NSA να αποτρέψει τη δημοπρασία του Ιουνίου, πληρώνοντας αυτή το τίμημα. Υποτίθεται ότι το τίμημα είναι εκείνο που ζήτησε και τον περασμένο Αύγουστο, ήτοι 1 εκατομμύριο bitcoins. Τότε ισοδυναμούσαν με 570 εκατομμύρια δολάρια, τώρα με 1,76 δισεκατομμύρια.
Βρισκόμαστε λοιπόν όχι στο τέλος αλλά στην αρχή του θρίλερ. Το πόσο θα διαρκέσει θα εξαρτηθεί από τα λάθη που θα κάνουν οι δράστες ώστε να οδηγηθούν στη σύλληψή τους. Αλλά έχουμε κάποιες υπόνοιες για το ποιοι είναι;
Δύο γνωστές εταιρείες παροχής κυβερνοασφάλειας, η ρωσική Kaspersky Lab και η αμερικανική Symantec, αποφάνθηκαν ότι κάποιες γραμμές του κώδικα του WannaCry ήταν ίδιες με τον κώδικα που είχε χρησιμοποιήσει παλαιότερα η ομάδα χάκερ Lazarus Group. Η εν λόγω ομάδα θεωρείται ότι βρισκόταν πίσω από τον ψηφιακό εκβιασμό της Κεντρικής Τράπεζας του Μπανγκλαντές (με λεία 81 εκατομμύρια δολάρια) και την κυβερνοεπίθεση στη Sony Pictures, το 2014. Κάποιοι αναλυτές επιμένουν ότι η Lazarus Group είναι προγραμματιστές στην υπηρεσία της Βόρειας Κορέας. Αρα, υποθέτουν τώρα, και οι Shadow Brokers θα πρέπει να αναζητηθούν εκεί. Αλλωστε, η αρχική έκδοση του κώδικα είχε «χρονοσφραγίδα» που παρέπεμπε σε ώρα Κίνας, οπότε κάπου εκεί στην Απω Ανατολή θα μαγειρεύτηκε ο ιός.
Ωστόσο υπάρχουν άλλοι που διαφωνούν. Ο καθηγητής του Τεχνολογικού Ινστιτούτου του Ιλινόι, Σλόμο Αργκαμον, υπέβαλε τα κείμενα των Shadow Brokers σε γλωσσολογική ανάλυση και αποφάνθηκε ότι τα «χάλια αγγλικά τους» δεν είναι αποτέλεσμα κάποιας αυτόματης μετάφρασης αλλά εσκεμμένη στρέβλωση από συντάκτη που μιλά τα αγγλικά ως μητρική γλώσσα. Από την άλλη πλευρά του Ειρηνικού, ο επικεφαλής ερευνών του νοτιοκορεάτικου Hauri Labs δήλωσε την Τρίτη ότι η υπηρεσία κυβερνοεπιθέσεων της Βόρειας Κορέας ξεκίνησε να ασχολείται με λογισμικό λύτρων (ransomware) μόλις από τον περασμένο Αύγουστο, οπότε θεωρεί απίθανο να είναι οι Shadow Brokers δικοί της. Επίσης, το γεγονός ότι ο ιός αυτός χτύπησε πολλούς υπολογιστές κρατικών υπηρεσιών της Κίνας, με μήνυμα γραμμένο στα κινεζικά, απομακρύνει εξίσου το ενδεχόμενο: θα τολμούσε η Β. Κορέα να επιχειρήσει κάτι τέτοιο, ειδικά αυτή την εποχή;
Το κουτί της Πανδώρας
Η «παροδική μνήμη» του καταναλωτή ειδήσεων τείνει να σβήνει από το αρχείο της τις περιπέτειες που προκύπτουν ψηφιακά, μέχρι την επόμενη μπόρα. Αν τις θυμόταν, θα ανέσυρε από την αρχή του αιώνα, έτος 2000, την επίθεση του Mafiaboy που «κατέβασε» τότε συλλήβδην τα Amazon, CNN, Dell, Etrade, eBay και Yahoo. Υστερα, το 2003, τον ιό SQL Slammer που «διέλυσε το Internet σε 15 λεπτά». Και το 2010, την κυβερνοεπίθεση που σάρωσε τα μυστικά της Google (με κινεζική προέλευση, λένε) αλλά και το αμερικανο-ισραηλινό Stuxnet που κατέστρεψε τους φυγοκεντριστές εμπλουτισμού ουρανίου του Ιράν. Επειτα, το 2012 ήρθε η επίθεση που έσβησε τα αρχεία 30.000 υπολογιστών της σαουδαραβικής εταιρείας πετρελαίων Aramco και της καταριανής RasGas. To 2014 χτύπησε ο ιός Heartbleed που «ράγισε την καρδιά του Internet» και το 2015 έγινε το μεγάλο χτύπημα στις ΗΠΑ, με το OPM data breach που υπέκλεψε τα δεδομένα άνω των 20 εκατομμυρίων στελεχών (πρώην και νυν) της ομοσπονδιακής κυβέρνησης. Τέλος, το 2016, οι χάκερ χτύπησαν την εταιρεία δικτυακής υποδομής Dyn, διακόπτοντας τη λειτουργία υπηρεσιών όπως του Twitter, της Amazon, του Spotify και του Airbnb.
H διαδρομή αυτή ξεκίνησε ερασιτεχνικά, με νεαρούς που λάτρευαν την πρόκληση της «παρενόχλησης του μεγάλου». Εξελίχθηκε όμως καταιγιστικά όταν κάποιοι κατάλαβαν πως μπορούσαν να βγάλουν πολύ χρήμα με ψηφιακό εκβιασμό. Ετσι, το λογισμικό λύτρων (ransomware) έφθασε πλέον να είναι η κυρίαρχη μάστιγα του διαδικτυωμένου πλανήτη μας. Ηδη, εταιρείες κυβερνοασφάλειας όπως η Symantec μάς ενημερώνουν ότι αυτός ο τύπος ιού έχει ανέλθει πλέον στο άνω του 70% των όλων κυβερνοεπιθέσεων προς νοσοκομεία, φαρμακευτικές και ασφαλιστικές εταιρείες. Το 2015 οι επιθέσεις λύτρων ήταν 340.665 και το 2016 ανέβηκαν στις 463.841.
Αυτό όμως που συνέβη τώρα είναι κάτι το απροσμέτρητα πιο απειλητικό. Για να χρησιμοποιήσω τα λόγια του διευθυντή νομικών υπηρεσιών της Microsoft, Μπραντ Σμιθ, «το ισοδύναμο σενάριο με συμβατικά όπλα θα ήταν να είχαν κλέψει από τον στρατό των ΗΠΑ κάποιους από τους πυραύλους Tomahawk που διαθέτει. Αυτή η πρόσφατη επίθεση αντιπροσωπεύει μια εντελώς άνευ προθέσεως αλλά ανησυχητική σύνδεση μεταξύ των δύο πιο σοβαρών μορφών κυβερνο-απειλών στον σημερινό κόσμο: την κρατική δράση και το οργανωμένο έγκλημα». Αυτά τα δήλωσε την προηγούμενη Κυριακή 14 Μαΐου 2017. Αλλά τι εννοούσε ο εκπρόσωπος της εταιρείας που «ξέχασε την κερκόπορτα ανοιχτή»; Πώς συνδέεται η κρατική δράση με το οργανωμένο έγκλημα, έστω και «άνευ προθέσεως»;
Οι αναγνώστες μας του άρθρου για τον ιό Heartbeat, του Απριλίου 2014 (βλ. www.tovima.gr/science/article/?aid=589992) σίγουρα δεν έχουν απορίες: η NSA γνώριζε επί δύο χρόνια την κερκόπορτα εκείνη και την εκμεταλλευόταν χωρίς να το πει στη Microsoft. Το ίδιο έγινε και τώρα, παρότι η NSA γνώριζε ότι της είχε κλαπεί η περιβόητη εργαλειοθήκη και παρά το ότι οι κλέφτες την είχαν προσκαλέσει από τον Αύγουστο στη «δημοπρασία». Ηταν τελικά η Google εκείνη που ειδοποίησε τους ερευνητές της Microsoft, κάνοντάς την να βγάλει εσπευσμένα το «μπάλωμα» τον Απρίλιο!
Ολα αυτά ξεκίνησαν πριν από τρεις δεκαετίες, όταν το Ισραήλ κατάφερε να «αξιοποιήσει» με επιτυχία τις διασυνδέσεις του με την Intel και να «παροπλίσει» από μακριά τους υπολογιστές του κέντρου πυρηνικών ερευνών της Συρίας. Εκτοτε, οι Αμερικανοί πήραν τη σκυτάλη και στρατολόγησαν περισσότερους από 1.000 προγραμματιστές με αποστολή την εύρεση και εκμετάλλευση όλων των «ξεχασμένων πυλών» των λειτουργικών συστημάτων. Αλλά όσο πιο πολλούς χρησιμοποιείς τόσο πιο πιθανό είναι να σου «διαρρεύσουν» τα μυστικά και τα εργαλεία. Οπότε, τώρα, φθάσαμε στην απίστευτη πανωλεθρία, στο όνειδος της Πληροφορικής, να «βιάζεται» η ίδια από κρατικούς και παρακρατικούς πάτρωνες και να αφήνει τους πελάτες της –εμάς –ανυπεράσπιστους στα χέρια όλων αυτών.
Δεν γνωρίζουμε ακόμη «πού θα πάει αυτή η βαλίτσα». Το σίγουρο είναι ότι ο ψηφιακός κόσμος μας είναι πιο διάτρητος και από ελβετικό τυρί.

Τι πρέπει να κάνουμε

Η συνταγή για να προστατευθούμε από τον ιό WannaCry έχει τρία κυρίως στάδια:

Παίρνετε εβδομαδιαία αντίγραφο όλων των κρίσιμων δεδομένων σας σε έναν εξωτερικό δίσκο, που θα τον κρατάτε αποσυνδεδεμένο από τον υπολογιστή/δίκτυό σας.

Χρησιμοποιείτε αντι-ιικό (antivirus) και φράγμα ασφαλείας (firewall).

Κάνετε όλες τις αναβαθμίσεις λογισμικού που προτείνει ο κατασκευαστής του, ει δυνατόν αυτόματα. Για τον συγκεκριμένο ιό, η διαδικτυακή διεύθυνση είναι www.catalog.update.microsoft.com/search.aspx?q=4012598.

Τρεις άλλες κινήσεις που μπορείτε να κάνετε «χειρωνακτικά» για τον WannaCry είναι οι εξής:

1. Αν έχετε το antivirus της Microsoft, Windows Defender, ζητήστε του να ψάξει για το Ransom:Win32/WannaCrypt.

2. Καταργήστε την υπηρεσία δικτύωσης με παρελθούσες εκδόσεις των Windows, ονόματι SMB (βλ. SMB 1.0/CIFS File Sharing Support).

3. Ελέγξτε στο router ή στο firewall αν οι προβληματικές πύλες είναι κλειστές (TCP Ports 139 και 445). Αν όχι, κλείστε τες ο ίδιος.

Αν παρ’ όλα αυτά έχετε πρόβλημα, καλέστε τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας στο τηλέφωνο 11188.

ΕΝΤΥΠΗ ΕΚΔΟΣΗ