WannaCry: Perché questo ransomware non morire

0
120

0

Il WannaCry ransomware epidemia ha colpito duro: il malware per infettare oltre 300.000 vittime in tutto il mondo provocando il caos.

Fabbriche, il regno UNITO, Servizio Sanitario Nazionale, il russo del servizio postale, anche il Cinese agenzie governative sono stati tra le vittime della indiscriminato WannaCry attacco prima che il focolaio è stato messo sotto controllo, anche se non in prima costando miliardi di dollari in danni e perdita di produttività.

Microsoft ha rilasciato le patch e l’iniziale scramble per sistemi di sicurezza, l’attenzione si è spostata verso il lavoro di chi ha lanciato l’attacco, sia di privati che di sicurezza informatica di ditte, imprese e agenzie governative che punta verso la Corea del Nord come il colpevole dietro a un incidente.

Ma quella non era la fine. Più di un mese dallo scoppio iniziale, WannaCry è ancora sostenendo le vittime. Domenica 18 giugno, il produttore di auto Honda è stata costretta a chiudere uno dei suoi impianti di produzione, perché i sistemi sono stati infettati con WannaCry.

L’azienda Giapponese interrotto temporaneamente la produzione Sayama pianta dopo che è stato scoperto che il malware worm ha infettato le reti in tutto il Giappone, Nord America, Cina e più.

Situato a Nord Ovest di Tokyo, l’Sayama impianto è stato il solo impianto di produzione di produzione, le imprese colpite dall’epidemia, dopo essere stato arrestato lunedì, l’arresto della produzione di circa 1.000 vetture – la produzione giornaliera dell’impianto.

No altri impianti di produzione sono stati penalizzati in questo modo e del lavoro presso l’impianto di riprendere il corso normale di martedì, la società ha detto a ZDNet, aggiungendo che “prende ogni passo per rafforzare ulteriormente la sicurezza dei sistemi”.

Pochi giorni più tardi, WannaCry colpito 55 autovelox in Victoria, Australia, con la fonte di infezione pensato per essere come risultato di un errore umano quando una USB infette è stata inserita da qualcuno che effettua la manutenzione. Fortunatamente offline natura dei dispositivi significa che il ransomware riuscivo a diffondersi ad altre reti.Allora, perché è WannaCry ancora causando problemi per le organizzazioni più di un mese dall’iniziale epidemia?

Molto si tratta di un verme proprietà del ransomware, che utilizza EternalBlue, trapelate NSA strumento che sfrutta una versione di Windows Server Message Block (SMB) protocollo di rete per diffondersi.

E ora il worm è in natura, è ancora tentando di trovare, computer di infettare il tutto alimentato da alcuni sistemi infetti nel primo focolaio.

“Questa particolare incarnazione di WannaCry è un worm e così, si propaga a random in giro per internet. Quindi, tutti i sistemi che sono stati infettati e non aveva adeguatamente ripuliti continuava a propagare il worm”, dice Rafe Pilling, Senior Security Researcher presso SecureWorks Contatore Minaccia Unità.

“Che potenzialmente possono portare a nuove infezioni in reti e ambienti che non hanno applicato la patch e lasciare che il worm in un modo o nell’altro”.

Non è neppure il primo worm di questo tipo a rimanere un problema a lungo dopo essere stato rilasciato per la prima volta; il worm Conficker worm SQL Slammer effettuato distributed denial of service (DDoS) compare per la prima volta nel 2003 e 14 anni più tardi è ancora effettuando gli attacchi, a tal punto che nel mese di dicembre, è stata la forma più comune di un attacco di malware.

“WannaCry è ancora là fuori in modo simile a come vermi come Conficker sono ancora in grado di diffondere su internet. Senza una regolare applicazione di patch, le organizzazioni sono sensibili a diversi tipi di attacchi informatici, tra cui quelli come WannaCry”, dice Ronnie Tokazowski, Senior Malware Analyst di Flashpoint.

È questa mancanza di patch, che è l’abilitazione del calibro di WannaCry – e Conficker – per continuare ad essere un puro opportunista minaccia quando, in molti casi, può essere facilmente fermato.

Vedi anche: Come difendersi contro il WannaCrypt globale ransomware attacco| Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web

“Conficker è stato intorno per anni e non c’è assolutamente alcuna ragione su questa terra perché dobbiamo ancora vedere questa infezione,” dice Mark James, Specialista della Sicurezza a ESET. “

Un altro motivo per cui WannaCry ancora sopravvive è che molte aziende si basano ancora su macchine vecchie e su misura, applicazioni che non sono più supportate da patch, o semplicemente non può essere patchato, in primo luogo. Questo tipo di tecnologia potrebbe essere ancora vulnerabili al verme.

“È abbastanza comune per questo genere di sistemi per l’esecuzione di versioni precedenti dei sistemi operativi che vanno senza patch, eseguire vecchie applicazioni, utilizzare condivisa login, questo genere di cose, che crea e ambiente che è più sensibili a questo genere di cose,” dice Pilling.

“Il problema con questi vecchi sistemi Windows 7 principalmente con WannaCry – è che ci possono essere casi in cui l’effettivo servizio SMB è legittimamente utilizzato,” dice James.

E mentre le organizzazioni di provare a fare tutto il possibile provare a fare tutto quello che possono fare a proteggere i sistemi con patch, è semplicemente questione che è difficile aggiornare continuamente i vecchi sistemi, soprattutto quando i produttori di interrompere la fornitura di patch, ma molte organizzazioni spingere con questo approccio, perché l’alternativa prevede di spendere grandi quantità di denaro all’ingrosso aggiornamenti.

“Il problema è se è incorporato e parte della linea di produzione, che sta per essere la persona che sta per dire che abbiamo bisogno di scartare questo perfettamente funzionante £500.000 macchine per un altro pezzo del sistema che ha un processore nuovo,” dice James.

Così che cosa può essere fatto per evitare di cadere vittima di WannaCry ora è là fuori e ancora alla ricerca di sistemi per infettare?

“Isolamento della rete gioca un ruolo importante nella difesa”, dice Pilling. “In teoria nessuno dovrebbe avere le porte necessarie per questo worm per propagare accessibile a internet o con accesso a internet in uscita – è generalmente considerato scarsa pratica per le pmi porta a essere esposti a internet, o per consentire i sistemi di parlare con il protocollo”.

Anche se WannaCry continua a diffondersi in tutto il web, che a volte provoca la rottura di fabbriche e di altre organizzazioni, in modo siamo fortunati che la parte del codice dietro il ransomware è stato abbastanza amatoriale.

Mentre prolifico, come un ransomware attacco, WannaCry può essere considerato come un insuccesso in quanto non è riuscito a fare molti soldi da pagare il riscatto, con solo una piccola percentuale di vittime di pagare, la generazione di attaccanti intorno di $140.000 – e che la cifra è solo che è alto a causa di un aumento nella valutazione di Bitcoin.

Ma ci sono lezioni da imparare qui, come lo scoppio potrebbe essere stato molto più dirompente se il ransomware è stata avanzata come artisti del calibro di Locky o Cerber, alcuni dei ransomware varianti di maggior successo a sfruttare i pagamenti da parte delle vittime e di aiutare il malware spendere più di $1 miliardi nel 2016.

Le organizzazioni che si ritrovano ancora a rischio da vermi usando exploit per infettare i sistemi operativi più vecchi devono prendere seriamente in considerazione il potenziale impatto-e cosa potrebbe andare storto se qualcosa di peggio che WannaCry arrivata — prima che sia troppo tardi.

LEGGI DI PIÙ SU CYEBRCRIME

WannaCry: La persona intelligente guida [TechRepublic]Dopo WannaCry, ransomware è destinata a peggiorare prima di arrivare betterWannaCry ransomware di vera vittima: Il locale negozio all’angolo [CNET], Nonostante i rischi per la sicurezza, versioni di Windows precedenti peste migliaia di businessesLeaked NSA hacking exploit utilizzato in WannaCry ransomware è ora di accendere il malware Trojan

0