0
Ein weiterer Monat, ein weiterer global ransomware-Attacke. Gerade als es schien, dass die Gefahr WannaCry ist verflogen, Organisationen rund um die Welt finden sich unter Belagerung von einer neuen Bedrohung.
Diese cyberattack ersten Treffer Ziele in der Ukraine, einschließlich der Zentralbank, main international airport und auch dem Tschernobyl-akw vor schnell Verbreitung rund um den Globus, zu infizieren Organisationen in ganz Europa, Nordamerika und sogar in Australien. Einen Tag nach dem Vorfall begann, mindestens 2.000 Angriffe wurden recored über mindestens 64 Ländern.
Früh deutet darauf hin, dass dieser Ausbruch ist auf eine modifizierte version von Petya ransomware, die Elemente von GoldenEye und WannaCry ransomware in etwas sehr potent.
Es schließt sich die bösartige Natur der GoldenEye-nicht nur verschlüsseln von Dateien, aber auch ganze Festplatten, so dass ganze Netze nutzlos — zusammen mit der gleichen EternalBlue Windows-Fehler, die WannaCry mit dem worm-like features, die es verwendet, um Treffer 300.000 von Computer auf der ganzen Welt.
Der exploit wurde von der NSA, bevor durchgesickert, die von der Shadow Broker Hacker-kollektive und trotz veröffentlicht Microsoft einen patch, der das Ausmaß der neuen ransomware-Angriffe erscheint zu vermuten, dass viele Systeme sind noch sehr anfällig für die Bedrohung.
Strafverfolgungsbehörden und cybersecurity-Unternehmen auf der ganzen Welt beschäftigen sich mit dem Angriff – und die Forscher haben angeboten, eine temporäre Methode der ‘Impfung’ gegen – aber wie ist das passiert wieder, nur sechs Wochen auf einem bereits globalen ransomware-Ausbruch?
Ein Grund, warum diese neue form von Petya erweist sich als so effektiv ist wegen der verbesserten Wurm Fähigkeiten, so dass es zu der Ausbreitung über infizierte Netzwerke, was bedeutet, dass nur eine ungepatchte Rechner auf ein gesamtes Netzwerk muss angesteckt werden, damit der gesamte Vorgang kommen Absturz nach unten.
Aber nicht nur das, cybersecurity-Forscher bei Microsoft sagen, dass die ransomware mehrere “seitliche Bewegung” Techniken, Verwendung von Datei-Freigaben zu übertragen, die malware über das Netzwerk, mit legitimen Funktionen ausführen, die Nutzlast und es hat sogar Trojaner-ähnliche Fähigkeiten Anmeldeinformationen stehlen.
Forscher haben vorgeschlagen, dass phishing-E-Mails und watering-hole-Angriffe werden verwendet, um die Verbreitung der malware, während die Analyse von Talos Intelligenz schlägt “”es ist möglich, dass einige Infektionen können im Zusammenhang mit der software-update-Systeme für Ukrainisch-tax-accounting-Paket namens MeDoc.”
Jedoch hat das Unternehmen verweigert den Anspruch, trotz bisher scheinbar die Zulassung Ihrer server wurde mit einem virus infiziert wurde – in einem nun gelöschten post.
Aber es gibt einen Schlüssel, warum viele Organisationen – vor allem jene in der Industrie oder im Transportwesen – sind Opfer dieser Ausbruch – weil Sie nicht patchen Ihrer Systeme.
In einigen Fällen, es ist nur nicht möglich, Sie zu aktualisieren, bestimmte maßgeschneiderte Maschinen, aber auch in vielen anderen fallen, um die Angriffe wahrscheinlich kommen Sie einfach nicht die Installation der Sicherheits-updates zum Schutz gegen die durchgesickerten EternalBlue SMB-Fehler ist.
Zu viele Organisationen, die an Systemen arbeiten, die, aus welchem Grund auch immer, sei es logistisch oder finanziell, sind nur noch nicht gepatcht und so sind Sie nun selbst in Gefahr von ransomware.
Siehe auch: Erstellen Sie eine einzelne Datei zu schützen, die sich aus der neuesten ransomware-Angriff |
Ransomware: Eine executive-guide zu einer der größten Bedrohungen im web
“Dies scheint zu sein, schlagen von großen industriellen Firmen wie Maersk-Reederei und Rosneft oil company. Diese Organisationen haben in der Regel eine Herausforderung patchen alle Ihre Maschinen, weil so viele Systeme nicht haben. Flughäfen haben auch diese Herausforderung”, sagte Chris Wysopal, Mitgründer und CTO von Veracode
Es ist nicht klar, wer hinter dem Angriff, und in diesem Fall, die E-Mail-Adresse eingetragen für die übertragung von Bitcoin Lösegeld zu bereits deaktiviert wurde, die von der host-Unternehmen, was bedeutet, dass diejenigen, die hinter, es kann nicht in cash.
Aber einige spekulieren, dass die Angreifer mehr daran interessiert sind, Schäden verursacht, als Geld zu verdienen – vor allem jetzt der Wurm aus der box, es geht weiter ausbreitet, bis es sich irgendwie gestoppt werden.
“Es gibt Anzeichen dafür, dass die #GoldenEye/#Petya ransomware-Kampagne könnten nicht gezielte finanzielle Gewinne, sondern Vernichtung der Daten”, sagte Bogdan Botezatu, senior e-threat analyst bei Bitdefender.
Er zitiert die Auswahl von einer normalen E-Mail-service-provider, die als Zahlung-Kanal, ein Mangel an einem automatisierten Zahlungssystem und eine “völlig fehlende usability” in der Zahlungs-Bestätigung, dass der Benutzer eine extrem lange “persönlichen Installations-key”, was es sein würde, einfach um Fehler in der Eingabe.
Aber auch Allgemeine Hinweise auf nicht zahlen das Lösegeld nicht bekommen hat, über alle Opfer – auch nach der zugehörigen E-Mail-Konto geschlossen hat – mit knapp über 40 Opfer gegeben und bezahlt das Lösegeld, obwohl es gibt keine Möglichkeit für Sie, um tatsächlich wieder Zugriff auf Ihre Daten in dieser Weise.
Die von sich selbst, bietet einen Mikrokosmos für warum ransomware funktioniert – in vielen Fällen, die Opfer fühlen sich, als ob Sie haben keine Möglichkeit zu bezahlen, also mit der hand über Lösegeld, weitere emboldening Angreifer.
Die Sorge ist, wenn diese neue form von ransomware ist so viel effektiver als WannaCry nach nur ein paar Wochen – wie schlimm könnte es werden in Zukunft?
“Wir glauben, dass die heutigen Ereignisse sind ein Teil der natürlichen evolution des ransomware-Technologie, sondern auch ein Testlauf für ein viel größeres und aufregenderes in der Zukunft angreifen”, sagte Steve Grobman CTO bei McAfee.
Denn jetzt gibt es zwei Dinge, die getan werden kann, in einer Bemühung um die Minimierung der Auswirkungen der Opfer von ransomware. Die erste ist, um sicherzustellen, dass alle Ihre Betriebssysteme und software gepatcht und up to date, das zweite ist, vorsichtig zu sein in Bezug auf links und Anhänge in E-Mails – zwei der wichtigsten Angriffsvektoren für zunächst Verbreitung von ransomware-Attacken.
LESEN SIE MEHR ÜBER DIE RANSOMWARE
WannaCry: Warum diese ransomware nicht nur dieSix schnelle Fakten zu wissen, über die Petya globalen ransomware attackAfter WannaCry, ransomware wird noch schlimmer, bevor es wieder betterHackers hinter gestohlenen NSA-tool für WannaCry: Mehr leaks kommen [CNET]nicht das schwache Glied, das bringt uns alle nach unten: Halten Sie Ihr Betriebssystem gepatcht und up to date[TechRepublic]
0