WannaCry: Warum diese ransomware will einfach nicht sterben

0
169

Die WannaCry ransomware-Epidemie hart getroffen: die malware zu infizieren, die über 300.000 Opfer rund um den Globus chaos.

Fabriken, den britischen National Health Service, der Russischen post und auch die chinesischen Behörden waren unter den opfern des wahllosen WannaCry Angriff, bevor der Ausbruch wurde unter Kontrolle gebracht – jedoch nicht vor kostet Milliarden in Schäden und verlorene Produktivität.

Microsoft hat patches und das erste Gerangel um die sicheren Systeme der Schwerpunkt verlagerte sich in Richtung Arbeit aus, die lanciert den Angriff, mit den beiden private Cyber-Sicherheit von Firmen und Behörden zeigt nach Nord-Korea als die Schuldigen hinter einem Zwischenfall.

Aber das war nicht das Ende. Über einen Monat auf die von den anfänglichen Ausbruch, WannaCry ist immer noch zu fordern Opfer. Am Sonntag 18 Juni, Auto-Hersteller Honda war gezwungen, Herunterfahren eines seiner Produktionsanlagen, da die Systeme wurden infiziert mit WannaCry.

Die japanische Firma vorübergehend gestoppte Produktion in seinem Werk Sayama, nachdem es entdeckt wurde, dass die malware-Wurm infiziert hatte-Netzwerke in Japan, Nordamerika, China und mehr.

Befindet sich Nord-westlich von Tokyo, der Sayama-Anlage war die einzige Produktionsstätte für die Produktion beeinträchtigt durch den Ausbruch nach dem Herunterfahren am Montag, die Eindämmung der Produktion von rund 1.000 Autos – die tägliche Leistung der Anlage.

Keine andere Einrichtungen waren betroffen, die in dieser Art und Weise und die Arbeit im Werk wieder aufgenommen, normalen am Dienstag, das Unternehmen sagte ZDNet, hinzufügen, es wird “nehmen Sie jeden Schritt zur weiteren Stärkung der Sicherheit der Systeme”.

Nur wenige Tage später, WannaCry Treffer 55 Blitzer in Victoria, Australien, mit der Quelle der Infektion gedacht werden als Folge von menschlichen Fehlern, wenn eine infizierte USB-eingefügt wurde von jemandem durchführen der Wartung. Glücklicherweise ist die offline Art der Geräte bedeutet die ransomware konnte nicht sich auf andere Netzwerke.Also, warum ist WannaCry noch was zu Problemen für die Organisationen über einen Monat von der ersten Epidemie?

Viel kommt es auf Wurm-ähnliche Eigenschaften der ransomware, die verwendet EternalBlue, einem durchgesickerten NSA-tool, das nutzt eine version von Windows ” Server Message Block (SMB) Netzwerk-Protokoll zu verbreiten, selbst.

Und jetzt der Wurm ist draußen in der wildnis ist es immer noch versucht wird, zu finden, Computer zu infizieren, während angetrieben durch einige Systeme, die es infiziert in der ersten Ausbruch.

“Diese Besondere Inkarnation von WannaCry ist ein Wurm, so dass es sich zufällig um das internet. Also alle Systeme, die infiziert waren, und hatte nicht richtig gereinigt worden, noch weiter zu verbreiten den Wurm”, sagt Rafe Pilling, Senior Security Researcher bei SecureWorks Counter Threat Unit.

“Das kann möglicherweise dazu führen, dass neue Infektionen in Netzwerken und Umgebungen, die noch nicht den patch angewendet und lassen Sie die Wurm in die eine oder andere Weise”.

Es ist noch nicht einmal der erste Wurm dieser Art, um ein problem bleiben lange, nachdem er zum ersten mal veröffentlicht; der Conficker-Wurm – eine SQL-Slammer durchgeführten distributed-denial-of-service-Angriffe (DDoS) – erschien zuerst in 2003 und 14 Jahre später ist es immer noch Anschläge auszuführen, derart, dass es im Dezember, es war die häufigste form der malware-Angriff.

“WannaCry ist immer noch da draußen, ähnlich wie die Würmer wie Conficker sind noch in der Lage, über das internet zu verbreiten. Ohne regelmäßige Patches, die Organisationen sind anfällig für verschiedene Arten von cyber-Angriffen, einschließlich derjenigen, wie WannaCry”, sagt Ronnie Tokazowski, Senior Malware Analyst bei Flashpoint.

Es ist dieses Versagen zu patch ermöglicht es, die gerne von WannaCry – und Conficker – um weiterhin eine rein opportunistische Bedrohung, wenn, in vielen Fällen, könnte es leicht gestoppt werden.

Siehe auch: Wie verteidigen Sie sich gegen die WannaCrypt globalen ransomware-Angriff| Ransomware: executive guide zu einer der größten Bedrohungen im web

“Conficker hat es schon seit Jahren und es gibt absolut keinen Grund auf dieser Erde, warum sollten wir noch sehen, diese Infektion”, sagt Mark James, Sicherheitsspezialist bei ESET. “

Ein weiterer Grund, warum WannaCry noch überlebt, ist, dass viele Unternehmen verlassen sich immer noch auf älteren Maschinen und maßgeschneiderte Anwendungen, die entweder nicht mehr unterstützt werden, die durch Flecken – oder gerade kann nicht gepatcht werden, die in den ersten Platz. Diese Art Technologie könnte immer noch anfällig für den Wurm.

“Es ist durchaus üblich für diese Art von Systemen zu älteren Versionen von Betriebssystemen, die ungepatchte, alte Anwendungen, verwendet shared logins, die Art von Sachen, die alle schafft und die Umwelt ist mehr anfällig für diese Art der Sache”, sagt Pilling.

“Das problem mit diesen älteren Systemen – Windows 7 vor allem mit WannaCry – gibt es Fälle, in denen die eigentliche SMB-Dienst ist rechtmäßig verwendet wird”, sagt James.

Und während Organisationen versuchen zu tun, was Sie können versuchen, zu tun, was Sie tun können, schützen Sie Systeme mit patches – es ist einfach die Sache, dass es schwer ist, um ständig zu aktualisieren, die alten Systeme, vor allem, wenn die Hersteller aufhören, die Bereitstellung von patches, sondern viele Organisationen drücken Sie auf mit diesem Ansatz, weil die alternative beinhaltet die Ausgaben große Mengen an Geld auf den groß-upgrades.

“Das problem ist, wenn es eingebettet ist und einen Teil der Produktionslinie, die gehen, um die person, die geht, zu sagen, wir müssen entsorgen Sie diese perfekt funktionierende £500,000 von Maschinen für ein anderes Stück des Systems hat einen neuen Prozessor,” James sagt.

Also, was kann getan werden, um zu vermeiden, fallen Opfer WannaCry jetzt ist es raus und noch auf der Suche für die Systeme zu infizieren?

“Netzwerk-Trennung spielt eine wichtige Rolle in der Verteidigung”, sagt Pilling. “Im Idealfall sollte niemand haben, die ports, die notwendig ist für diesen Wurm zu verbreiten, zugänglich im internet oder mit ausgehenden Zugriff auf das internet – es ist in der Regel als schlechte Praxis für die SMB-Anschluss ans internet, oder zu ermöglichen, Ihre Systeme zu sprechen, dass das Protokoll”.

Auch wenn WannaCry weiter verbreiten Sie sich rund um das web, gelegentlich verursacht die Störung Fabriken und anderen Organisationen, in einer Weise haben wir das Glück, dass einige der code hinter der ransomware, war es ziemlich amateur.

Während fruchtbar, wie ein ransomware-Angriff, WannaCry werden können, gelten als erfolglos, da er nicht zu viel Geld von Lösegeld-Zahlungen, mit nur einem kleinen Anteil der Opfer zahlen bis, erzeugen die Angreifer rund $140.000 auf – und diese Zahl ist nur das hoch, da ein Anstieg in der Bewertung des Bitcoin.

Aber es gibt Lektionen hier gelernt, wie der Ausbruch könnte habe viel mehr störend, wenn die ransomware wurde als erweiterte, wie die gerne von Locky oder Cerber, einige ransomware-Varianten am erfolgreichsten, die auf die Nutzung Zahlungen von opfern und helfen, die malware-cost-Unternehmen mehr als $1 Milliarden in 2016.

Organisationen, die befinden sich immer noch in Gefahr von Würmern mit exploits zu infizieren älteren Betriebssystemen müssen ernsthaft überlegen, die möglichen Auswirkungen-und was könnte schief gehen, wenn etwas schlechter als WannaCry angekommen-bevor es zu spät ist.

LESEN SIE MEHR ÜBER CYEBRCRIME

WannaCry: Der intelligente person ‘ s guide [TechRepublic]Nach WannaCry, ransomware wird noch schlimmer, bevor es wieder betterWannaCry ransomware Opfer: Ihre lokale corner store [CNET]Trotz Sicherheitsrisiken, die von älteren Windows-Versionen Pest Tausende von businessesLeaked NSA hacking exploit verwendet in WannaCry ransomware ist jetzt einschalten Trojaner-malware