Dopo WannaCry, ransomware è destinata a peggiorare prima c’è di meglio

0
149
security-jun-2017-wannacry-public-info.jpg

WannaCry giocato il caos con i sistemi in tutto il mondo: che cosa possiamo imparare da esso?

Immagine: Associated Press

Il WannaCry scoppio mettere ransomware alla ribalta mondiale, generando una copertura globale attraverso i media tradizionali punti vendita come l’epidemia di malware bloccato i governi, gli ospedali, le reti di trasporto pubblico, delle fabbriche e dei loro sistemi di computer.

Grazie alla sua verme caratteristiche, WannaCry è stato in grado di diffondere rapidamente attraverso una rete infetta, sfruttando una vulnerabilità in alcune versioni di Windows. Oltre 300.000 Pc Windows ceduto alla ransomware prima dello scoppio è stato arrestato quando un kill switch è stato scoperto. Ma un sacco di danno era già stato fatto, con miliardi di entrate potenziali persi.

Tutto questo è stato causato da una forma di base di ransomware che è venuto a vita dopo casaccio essere avvitato EternalBlue, un NSA-costruito sfruttare la perdita da parte di hacker. I ricercatori hanno suggerito che siamo fortunati che chi sta dietro a WannaCry sembrano essere piuttosto dilettantesco, a causa di una chiazza di petrolio operazione utilizzando più codici avanzati potrebbe aver causato più danni.

Provate a immaginare se WannaCry era venuto con Locky – o Cerber di cifratura di grado…

Ransomware sotto i riflettori

Tuttavia, l’impatto globale di WannaCry ha spinta ransomware in vista del pubblico in un modo senza precedenti, nonostante la generazione di $1 miliardo nel 2016 per i criminali informatici.

“Abbiamo girato un angolo; e’ una triste realtà che prende cattive notizie per creare consapevolezza, ma è una realtà,” dice Darren Thomson, CTO e vice presidente della Tecnologia da parte di Symantec, il quale osserva che il ‘mondo reale’ impatto dello scoppio è quello che ha ottenuto la gente a parlare.

“Il giorno WannaCry successo, allo stesso tempo mi è stato sempre informato dal nostro global intelligence mi è stato sempre testi da mia madre che era in un ospedale che non riusciva a check-in a causa del problema”, dice.

Così che cosa è avanti per ransomware dopo il famigerato WannaCry? Dopo tutto, i criminali informatici stanno sviluppando nuove famiglie di codice dannoso per tutto il tempo.

Un esperto di sicurezza ritiene che WannaCry, da non avere nemmeno la possibilità di sbloccare il file di coloro che hanno pagato il riscatto, potrebbe essere l’inizio della fine per ransomware perché ha rotto il ‘modello di fiducia’ del criminale regime.

“Ransomware è uno di quei reati che si basa su un ‘onesto’ criminale”, dice Rik Ferguson, vice presidente della Ricerca sulla Sicurezza di Trend Micro.

“Si basa sul fatto che se si paga il riscatto di recuperare i dati, e più diventa evidente che si paga il riscatto e non ottenere i vostri dati, la meno probabile che si sta per pagare il riscatto.”

“Che potrebbe essere il singolo più grande argento-fodera a che fare con WannaCry; essa può avere ucciso la gallina che fa l’uovo d’oro criminale di prospettiva”, dice Ferguson.

Ma che potrebbe essere un pio desiderio, perché WannaCry era unico, e mentre l’industria della sicurezza, la volontà di raccontare le persone che hanno bisogno di prendere ulteriori precauzioni, il pubblico sarà probabilmente tornare al business as usual abbastanza presto.

“Io non comprarlo che il ransomware in generale inizierà a vedere un decadimento a causa della pubblicità di WannaCry,” dice James Lyne, responsabile Globale della Ricerca sulla Sicurezza di Sophos.

“Mi piacerebbe pensare che significa che ognuno di noi ha i backup, tutti sono pronti a seguire l’etica di non pagare i criminali informatici e renderlo un crimine che non paga. Mi piacerebbe vederlo, ma non accadrà.”

Vedi anche: Come difendersi contro il WannaCrypt globale ransomware attacco| Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web

Più avanzate ransomware

Se non altro, ransomware sta per diventare più avanzate, più difficile da decifrare con strumenti gratuiti e le cose stanno andando a peggiorare prima di migliorare-prima di un numero sufficiente di singoli e organizzazioni imparare a non pagare riscatti, o per proteggere i propri sistemi di backup.

“Penso che stiamo andando a passare attraverso un periodo di molto più doloroso ransomware prima che ciò accada. Penso che siamo ancora in crescita, piuttosto che la goccia”, dice Lyne.

“Stiamo andando a passare attraverso un periodo di ransomware autori di avere molto più robusto crypto, robusto canali di pagamento, la morte della decifrazione di strumenti che permettono di recuperare i propri dati senza pagare”.

E anche ora, nonostante alcuni ransomware varianti di essere intrinsecamente mal costruite, ransomware è lavoro, perché le vittime sono di cedere a richieste di riscatto, con alcune figure suggerendo che due terzi delle vittime a pagare.

Come risultato, i criminali informatici sanno che possono farla franca con la carica di superiore a richieste di riscatto — aiutato lungo il razzo valore di Bitcoin, la forma più comune di valuta utilizzata per sfruttare riscatta.

“La dimensione media di taglie è triplicato nell’ultimo anno, il perché della domanda e dell’offerta. Se un criminale può pagare di più perché sanno che si sta andando ad ottenere un ritorno, che sarà”, dice Thompson.

Lui la chiama “preoccupante dinamica” soprattutto perché “questo vorresti morire domani, se la gente smesso di pagare, perché non ci sarebbe alcun ritorno sugli investimenti di alcun tipo.”

“Uno dei motivi per così tante persone di pagare riscatti è che stanno ascoltando le storie di altre persone di essere attaccato che hanno avuto i loro dati. In caso di WannaCry, non a tutti, quindi dovrebbe mostrare che il pagamento non è mai una buona idea”, ha aggiunto Thompson.

Tuttavia, WannaCry, pur essendo enorme, era ancora solo uno scoppio e lezioni di non pagare, non sta per essere imparato da solo un singolo incidente.

“Se abbiamo avuto 30 WannaCrys nel corso del prossimo anno e divenne noto di non aver mai ottenere i vostri dati decifrati, nel corso di un lungo periodo di tempo e dopo un sacco di dolore la dinamica iniziano a cambiare quando le persone iniziano a smettere di pagare”, dice Thomson, pur rilevando che un tale numero di incidenti catastrofici, è improbabile.

Essere preparati

Questo non per dire qualcosa lungo le linee di WannaCry non terrorizzare il mondo di nuovo in un prossimo futuro, con nuovi ceppi di aver avvistato nella natura e il cui sfruttamento dietro anche l’alimentazione di malware Trojan. La prossima volta, potrebbe essere il lavoro di un abito professionale.

“Queste agenzie governative, ovviamente, non hanno armi offensive come questi. Ricordate Hacking Team? Che ha violato”, dice dice Marcin Kleczynski, CEO di Malwarebytes.

“Hanno avuto qualcosa come dieci exploit; dieci davvero buona exploit che hanno venduto al miglior offerente. Nelle mani sbagliate ottengono weaponised e ransomware di attacco o di interruzione invece di spionaggio.”

Ciò significa che i futuri attacchi ransomware come WannaCry sono molto sulle carte. “La mia ipotesi è che vedremo due o tre di questi attacchi di quest’anno-se non di più” dice.

Dato quanto impreparati molte organizzazioni si trovano ad affrontare anche con i più semplici ransomware attacco, questo potrebbe portare al disastro per alcuni.

“Se la gente non evitare l’impatto proattivamente la preparazione con la giusta controlli di sicurezza, patch e backup, si sta andando ad avere molte più persone in posizioni di perdita irreversibile dei dati se non pagano,” dice Lyne.

Ma forse, solo forse, la notorietà di WannaCry potrebbe dare alcune organizzazioni che spinta in più di cui hanno bisogno per garantire che siano protetti contro futuri attacchi ransomware.

“È fatta di persone consapevoli del fatto che anche se lo fanno pagare il riscatto non c’è alcuna garanzia che otterrete i propri dati, e che essi hanno a concentrarsi su altre forme di recupero e di mitigazione da questi tipi di attacchi”, dice Ferguson, sostenendo che il mainstream copertura del contagio ha spinto ransomware al di fuori del settore della sicurezza.

“Speriamo che la gente sta andando a pagare un po’ più di attenzione per la gestione delle vulnerabilità, gestione delle patch, sistemi legacy”, dice. “Penso che ci sia un sacco di roba buona che sta per uscire di WannaCry”.

LEGGI DI PIÙ SU RANSOMWARE

Ransomware attacco: Come un fastidio diventato globale threatMicrosoft avverte di ‘distruttivi attacchi, questioni nuove patch di Windows XP Hacker dietro rubato NSA strumento per WannaCry: Più perdite provenienti [CNET]3 migliori pratiche per proteggere se stessi da WannaCry e altri attacchi ransomware non essere l’anello debole, il che ci porta giù tutto: Mantenere il vostro OS patchato e aggiornato [TechRepublic]