Eine massive cyberattack auf Organisationen rund um die Welt

0
145

0

Alles, was Sie wissen müssen über die ransomware in 60 Sekunden

Eine Reihe von Firmen auf der ganzen Welt berichten, dass Sie betroffen von einem großen cyber-Angriff, die die britische cyber-security-Agentur, die beschreiben, wie ein “global ransomware Vorfall.”

Viele der anfänglichen Berichte von Organisationen, die betroffenen kamen aus der Ukraine, darunter Banken, Energie-Unternehmen und sogar Kiew-main-Flughafen. Aber da dann mehr Fälle berichtet wurden, in ganz Europa, mit Angabe der incident betrifft mehr Organisationen weiter verbreitet.

Die Nationale Bank der Ukraine sagte, es hat getroffen worden, durch einen “unbekannten virus” und wird Schwierigkeiten haben, die Bereitstellung von kundenorientierten services und banking operations als Ergebnis, während Kiew Boryspil International airport ist auch verstanden zu werden, litt an irgendeine Art von cyber-Angriff. Auch die Strahlung, die überwachung der Anlage an das Kernkraftwerk Tschernobyl getroffen wurde.

Ukraine Innenministerium hat bereits auf die cyberattack die größte in der Geschichte der Ukraine

Dänische transport-und Energie-Unternehmen Maersk hat bestätigt, dass seine IT-Systeme über mehrere Standorte durch eine cyberattack, während die russische Erdöl-Unternehmen Rosneft berichtet von einer “massiven hacker-Angriff” trifft seinen Servern.

maersktweet.png

Der Angriff traf auch die Vereinigten Staaten mit dem amerikanischen Pharma-Unternehmen Merck, die besagt, dass Ihr computer-Netzwerk gehackt wurde, als Teil der “global hack”.

Die britische Werbefirma WPP hat auch gesagt, es wurde auch beeinflusst durch eine cyberattack und die britische National Cyber Security Centre untersucht Berichte über den Angriff.

“Wir sind uns bewusst, ein globales ransomware Vorfall und beobachten die Lage genau”, sagte ein NCSC-Sprecher.

wpptweet.png

EC3 Europol-cybercrime-division, ist auch der Blick in die Globale cyberattack. “Wir sind dringend Reaktion auf Berichte von anderen großen ransomware-Angriff auf Unternehmen in Europa,” Rob Wainwright, Direktor von Europol, sagte in einem Tweet.

Interpol hat bestätigt auch seine cyber-Einheit in Singapur ist “enger überwachung” der Globale ransomware-Angriff und ist die Zusammenarbeit mit den Mitgliedstaaten und anderen Partnern.

Viele Berichte sind darauf hindeutet, dass viele der Opfer sind zu sehen, eine Lösegeldforderung, was darauf schließen lässt, dass die Systeme, die mit infizierten ransomware – wenn das der Fall ist, ist es die zweite große Globale ransomware-Ausbruch in wie vielen Monaten nach der WannaCry-Epidemie, die es Hunderte von tausenden von PCs auf der ganzen Welt.

rosnefttweet.png

In der Tat, ein Twitter-account Bereitstellung von updates für die Kiewer U-Bahn-service wird angezeigt, um zu zeigen, eine Maschine, die die Anzeige einer Lösegeldforderung anspruchsvolle 300 € in Bitcoin.

Vorläufige Untersuchung von cybersecurity-Forscher bei Bitdefender deutet darauf hin, dass die malware verbreitet wird, ist eine verbesserte version von GoldenEye ransomware, die in sich selbst ist eine Variante des von der Petya ransomware-Familie.

petya-ransom-note.jpg

Petya Lösegeldforderung

Bild: Symantec

Der Petya ransomware-Familie, ist besonders bösartig, nicht nur die Verschlüsselung der Opfer’ – Dateien mit einer der modernsten kryptografischen algorithmen, sondern auch die Verschlüsselung der gesamten Festplatte durch überschreiben der master reboot record, verhindert, dass des Computers das Betriebssystem geladen wird.

Während jedoch viele sind, die darauf hindeutet, dass dies ein Petya Angriff, Forscher bei Kaspersky Lab sagen, dass Organisationen, die angegriffen werden durch eine form von ransomware, die noch nicht gesehen wurden. Sie haben nannte das ‘NotPetya’.

Kaspersky Daten legen nahe 2.000 Benutzer angegriffen worden, so weit, mit Organisationen in Russland und der Ukraine sind am stärksten betroffen

Mittlerweile, Analysten von Symantec sagen, dass die ransomware, wie WannaCry, nutzt das EternalBlue Microsoft Windows-Exploits zu verbreiten. Dieser Windows-Fehler ist einer der vielen null-Tage, die offenbar wurde bekannt durch die NSA-bevor durchgesickert, die von der Shadow Broker Hacker-Kollektiv. Auch von Kaspersky bestätigt, dass der Angriff nutzt eine modifizierte version des EternalBlue auszunutzen, die verwendet wird, um die Ausbreitung innerhalb der corporate networks.

Microsoft veröffentlicht einen patch für die Schwachstelle, die früher in diesem Jahr, aber als WannaCry und jetzt dieser Vorfall demonstriert, viele bleiben anfällig.

Zusätzlich zu dieser, cybersecurity-Forscher an Firmen wie Recorded Future sagen, dass dieser Angriff scheint zu nehmen advanatage das Windows Management Instrumentation Command-line (WMIC), die Befehlszeile zum ausführen von system-Kommandos für Windows.

WMIC erfordert einen Benutzernamen und ein Passwort, was darauf hindeutet, dass die Nutzlast könnte auch einen Trojaner der Daten Stiehlt, was bedeutet, Angreifer können kratzen Benutzernamen und Kennwörter aus der infizierten Maschine und springen von einer Einheit zur nächsten, womöglich sogar jenen gegen gepatcht EternalBlue.

Die wirtschaftlichen Auswirkungen der Russischen Hacker, die auf der Wirtschaft der Ukraine

Dieses ZDNet executive guide to ransomware details alles, was Sie brauchen, um wissen ransomware: wie es begann, warum es boomt, wie man sich davor schützen und was tun, wenn Ihr PC infiziert ist.

LESEN SIE MEHR ÜBER CYBERKRIMINALITÄT

WannaCry: Der intelligente person ‘ s guide [TechRepublic]Nach WannaCry, ransomware wird noch schlimmer, bevor es wieder betterWannaCry ransomware Opfer: Ihre lokale corner store [CNET]Trotz Sicherheitsrisiken, die von älteren Windows-Versionen Pest Tausende von businessesLeaked NSA hacking exploit verwendet in WannaCry ransomware ist jetzt einschalten Trojaner-malware

0