Sechs schnelle Fakten zu wissen, über die heutigen globalen ransomware Angriff

0
123

0

(Bild: Mikhail Golub/Twitter)

Dienstag sah eine zweite große cyberattack in so vielen Monaten, die sich auf mehrere Länder und Dutzende von großen Unternehmen-und das ist nur der Anfang.

Einige der Staub gelegt hat, den ganzen Tag. Hier ist was Sie wissen müssen, jetzt.

1. DEN GLEICHEN ANGRIFF-ABER ANDERS

Wenn Sie dachten, das war ähnlich wie im letzten Monat WannaCry ransomware Angriff, Sie haben Recht.

Genau wie beim letzten mal, der unbekannte Angreifer eine Hintertür nutzen, entwickelt von der National Security Agency, EternalBlue, die durchgesickert vor ein paar Monaten. Der Angreifer installiert das backdoor auf tausenden von Computern, die später als lieferfahrzeug für eine ransomware-Nutzlast.

(Quelle: Symantec/Twitter)

Letzten Monat war es die WannaCrypt ransomware, aber dieses mal, Sicherheits-Unternehmen Symantec und Bitdefender haben bestätigt, dass es ein Petya ransomware-Stamm genannt GoldenEye, die nicht nur die Verschlüsselung von Dateien-es auch verschlüsselt Festplatten, rendering gesamte Computer unbrauchbar.

Viele der anfänglichen Berichte von Organisationen, die betroffenen kamen aus der Ukraine, darunter Banken, Energie-Unternehmen und sogar Kiew-main-Flughafen. Es ist verteilt auf Dänemark, Russland, Großbritannien und den USA. Mindestens ein Krankenhaus wurde getroffen von der ransomware.

So weit, Kaspersky sagte, es habe mehr als 2.000 separaten Angriffen in den sechs Stunden nach der Erstinfektion, während der britische national cybersecurity erklärt, ein “global ransomware Vorfall.”

2. NIEMAND WEIß, WER HINTER DEM ANGRIFF. VORSICHT VOR DEM ‘NATIONALSTAAT’ RHETORIK BIS ES BEWEISE

Es ist einfach, davon ausgehen will, dass dieses sein könnte, dass ein Staat angreifen, da die Schuld ist in der Regel spitz bei Russland für die großen Cyberangriffe oder politische Einmischung. Im letzten Monat cyberattack, Nordkorea war ein Schlüssel vermuten.

Aber es gibt keine Beweise zu diesem Zeitpunkt darauf, eine Regierung hinter dem Angriff.

Das problem ist, dass da Hacker veröffentlichten die Menge der NSA-tools verwendet, um die Durchführung sowohl letzten Monat und heute, angreifen, jeder kann Sie benutzen-von einem Nationalstaat zu einem einsamen hacker.

Denn viele sind immer noch brütete über dem letzten Monat Angriff und noch haben noch zu kommen mit keine endgültigen Antworten, wer hinter Ihr war und warum geht, zu zeigen, dass die Namensnennung ist extrem schwierig, wenn nicht unmöglich.

Lesen Sie mehr: Wer ist Schuld, dass cyberattack? Hier ist der Grund, warum niemand wirklich sicher | Kongress stellt bill, UNS zu stoppen Lagerung von cyber-Waffen | NSA hacking-tools zugespielt haben

3. EINIGE INFEKTIONEN ZURÜCKZUFÜHREN SIND, ZU EINEM UKRAINISCHEN FINANZ-SOFTWARE-UNTERNEHMEN

Eine Sicherheitsfirma scheint gefunden zu haben, der eine Verbindung zwischen einem ukrainischen Finanz-software-Firma und die möglichen “ground zero” des Angriffs.

Talos-Intelligence-sagte in einer vorläufigen Analyse, dass “es möglich ist, dass einige Infektionen können im Zusammenhang mit der software-update-Systeme für Ukrainisch-tax-accounting-Paket namens MeDoc.”

Das scheint von der Gesellschaft bestätigt worden. “Unsere server aus einem virus-Angriff. Wir entschuldigen uns für die Unannehmlichkeiten!”, sagte der Hinweis. (MeDoc später bestritt die Forderung in einem Facebook-post.)

“Im wesentlichen, was passiert ist, ist MeDoc gehackt wurde und Sie schob sich die malware über die update-Funktion”, twitterte MalwareTech, ein Sicherheits-Forscher Gutschrift für das Auffinden und aktivieren Sie die kill-Schalter in der WannaCry Angriff.

Talos ist nicht sicher, wie MeDoc, wurde gehackt. Es ist die Untersuchung der Möglichkeit, dass ein Angreifer per E-Mail einen schädlichen Anhang ein Mitarbeiter im MeDoc ‘ s Netzwerk, aber sagte, es kann noch nicht bestätigt werden.

Wenn bewiesen, um wahr zu sein, das wäre geben mehr glauben an die Möglichkeit, dass eine nation Staatliche Angreifer, oder zumindest eine sehr fortgeschrittene hacker, startete den Angriff, indem Sie das eindringen in die MeDoc-Server.

4. EIN POINT-OF-ENTRY ZERSTÖREN KANN EINE NETZWERK-PATCH ALLES

Wenn Sie noch nicht gepatcht, Ihre Systeme vor kurzem, jetzt könnte ein guter Zeitpunkt sein.

Nach Analyse von mehreren security-Experten, alle, die es nimmt, ist eine point-of-entry zu infizieren, um ein ganzes Netzwerk. Das bedeutet, dass, wenn ein computer von hundert noch nicht gepatcht, die EternalBlue auszunutzen, veröffentlicht von Microsoft früher in diesem Jahr, es kann seitlich verteilt über ein gesamtes Netzwerk hinweg.

In anderen Worten, alle Boote müssen gepatcht werden, die wie eine Welle können Tipp, Sie alle über.

(Quelle: Matthew Hickey/Twitter)

Lokal vernetzt oder enterprise-Benutzer sind an der größten Gefahr. So weit, größere Unternehmen zu sein scheinen, die am meisten betroffen, darunter der US-Pharma-Riese Merck, der russische Erdöl-Unternehmen Rosneft, British-marketing-Riesen WPP, und der Dänische transport-und Energie-Unternehmen Maersk,

Die gute Nachricht ist, dass die meisten Häuser mit einem einzelnen Windows-computer sind wahrscheinlich automatisch gepatcht und können nicht infiziert werden.

5. JA, WURDE DIESER FEHLER BEREITS GEPATCHT, ABER ES GIBT IMMER EINEN…

Microsoft veröffentlicht mehrere Sicherheits-patches im letzten Monat in unmittelbarer Folge der WannaCry cyberattack, auch für ältere Versionen von Windows, dass es keine Unterstützung mehr, in einem Versuch zu stoppen, die malware verbreiten.

Die überwiegende Mehrheit der home-und business-Netzwerke mit den neuesten patches und fixes, die sind sicher aus heutiger Angriff.

Aber klar, nicht jeder installiert die patches.

Viele Computer und Netzwerke, die Ausführung Kritischer Infrastruktur-wie Bahnhöfen und Flughäfen — waren direkt betroffen von der heutigen ransomware Angriff, weil Sie die Verbindung zu Netzwerken, die anfällig sind und nicht gepatcht. Viele würden lieber nicht installieren, patches sofort, denn Sie können gelegentlich mehr Schaden als nützen. Aber auch viele nicht möchten, dass die Ausfallzeiten der Neustart eines Computers-vor allem in 24-Stunden-always-on-Umgebungen wie Verkehrsknotenpunkte.

Lesen Sie mehr: Microsoft ruhig gepatcht Shadow Broker “hacking-tools | Microsoft: die Neuesten Sicherheits-Updates vereiteln NSA hacking-tools | Microsoft warnt vor” zerstörerischer Cyber-Attacken, ” Probleme der neuen Windows XP-patches

6: ENTSCHLÜSSELUNG UNMÖGLICH?

Und noch eine Letzte Sache.

Die E-Mail-Adresse angezeigt, auf die Erpresser-Nachricht blockiert wurde, indem die E-Mail-Anbieter, was bedeutet, niemand kann die Entschlüsselungsschlüssel um Ihre Computer zu entsperren.

Das heißt, wer bezahlt das Lösegeld — über $300 im Wert von bitcoin, die anonyme wallet — und bestätigt Ihre Zahlung an die E-Mail aufgelistet, auf die ransomware-Warnung verschwendet Ihr Geld. (Zum Zeitpunkt des Schreibens, das bitcoin-wallet hatte etwa $6.000, was darauf hindeutet, mindestens 20 Leute hatten bezahlt das Lösegeld.)

Posteo, die E-Mail-Anbieter verwendet, die von der ransomware Angreifer, sagte in einem blog-post, dass es “blockiert das Konto sofort” rund zwei Stunden in den Angriff.

“Wir tolerieren keinen Missbrauch unserer Plattform: Die sofortige Sperrung der missbrauchten E-Mail-Konten ist der notwendige Ansatz, indem Sie die Anbieter in solchen Fällen,” sagte die Anweisung.

Während Sie sollten nie das Lösegeld für Gründe Schwester-site CNET erklärt, jetzt können Sie nicht einmal, wenn Sie wollte.

Kontaktieren Sie mich sicher

Zack Whittaker erreicht werden kann sicher auf das Signal und WhatsApp auf 646-755-8849, und seine PGP-fingerprint für E-Mail ist: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET UNTERSUCHUNGEN

US-Regierung geschoben tech-Unternehmen zu übergeben source code

An der US-Grenze entfernt, erwarten, Diskriminierung, Haft, Durchsuchungen und Vernehmungen

Durchgesickert: TSA-Dokumente enthüllen Flughafen in New York die Welle der Sicherheitslücken

Treffen die düsteren tech-Broker liefern Sie Ihre Daten an die NSA

Trump unterstützt die Verwendung von verschlüsselten Nachrichten kann gegen Aufzeichnungen Gesetz

Eine ungesicherte Datenbank verlässt off-the-grid-Energie-Kunden ausgesetzt

In der globalen terror-watchlist, die heimlich Millionen Schatten

Sicherheitslücken in Pentagon-Server “wahrscheinlich” unter Beschuss von Hackern

Offenbart: Wie ein Amazon Kindle Betrug Millionen von Dollar

US-Regierung Subunternehmer Lecks vertrauliche militärische Personal data

0