Seks hurtige fakta at vide om dagens globale ransomware angreb

0
127

0

(Billede: Mikhail Golub/Twitter)

Tirsdag, så en anden større cyberattack i så mange måneder, der påvirker flere lande, og snesevis af store selskaber –, og det er kun begyndelsen.

Nogle af støvet har lagt sig hele dagen. Her er hvad du behøver at vide nu.

1. DET SAMME ANGREB-MEN FORSKELLIGE

Hvis du troede, at dette var den samme sidste måned WannaCry ransomware angreb, ville du have ret.

Ligesom sidste gang, den ukendte hacker anvendes en bagdør udnytte udviklet af National Security Agency, EternalBlue, der lækket nogle måneder siden. Angriberen installeret en bagdør på tusindvis af computere, senere brugt som en varevogn til en ransomware nyttelast.

(Kilde: Symantec/Twitter)

I sidste måned var det den WannaCrypt ransomware, men denne gang, vagtselskaber, Symantec og Bitdefender har bekræftet, at det er en Petya ransomware stamme døbt GoldenEye, som ikke bare kryptere filer — det er også krypterer harddiske, der gør hele computere ubrugelig.

Mange af de første rapporter af organisationer, der berøres kom fra Ukraine, herunder banker, energiselskaber og selv Kiev største lufthavn. Det er spredt sig til Danmark, Rusland, STORBRITANNIEN og USA. Mindst ét hospital har været ramt af ransomware.

Så langt, Kaspersky sagde, at der havde været mere end 2.000 separate angreb i den seks timer efter den oprindelige infektion, mens UK ‘ s nationale cybersecurity erklæret for en “global ransomware hændelse.”

2. INGEN VED, HVEM DER STÅR BAG ANGREBET. PAS PÅ DEN ‘NATIONALSTATEN’ RETORIK, INDTIL DER ER BEVISER

Det er nemt at have til at antage, at dette kunne være en nation, stat, angreb, i betragtning af, at skylden er normalt pegede på Rusland for større cyberangreb eller politisk indblanding. I sidste måned cyberattack, at Nordkorea var et af de vigtigste mistænkte.

Men der er ingen tegn på dette tidspunkt, tyder på, at en regering, der står bag angrebet.

Problemet er, at fordi hackere, offentliggjort sæt af NSA værktøjer, der anvendes til at udføre begge i sidste måned og dagens angreb, alle kan bruge dem-fra en stat til en enlig hacker.

I betragtning af, at mange er stadig poring over i sidste måned angreb og stadig har endnu til at komme med noget endeligt svar på, hvem der stod bag det, og hvorfor går til at vise, at attribution er ekstremt svært, hvis ikke umuligt.

Læs mere: Hvem har skylden for, at cyberangreb? Her er hvorfor ingen er helt sikker på | Kongres introducerer regningen for at stoppe OS fra oplagring cyber-våben | NSA ‘ s hacking værktøjer har lækket

3. NOGLE INFEKTIONER ER SPORES TILBAGE TIL EN UKRAINSK FINANSIELLE SOFTWARE VIRKSOMHED

Et vagtselskab ser ud til at have fundet en sammenhæng mellem en ukrainsk finansielle software firma og den mulige “ground zero” for angrebet.

Talos Intelligens sagde i en indledende analyse, at “det er muligt, at nogle infektioner kan være forbundet med software opdatering systemer til en ukrainsk skat regnskabs-pakke kaldet MeDoc.”

Der synes at have været bekræftet af selskabet. “Vores server, der er foretaget af en virus angreb. Vi undskylder for den ulejlighed!” sagde den til efterretning. (MeDoc senere afviste kravet i et Facebook-indlæg.)

“Stort set, hvad der skete, er MeDoc blev hacket, og de skubbes ud af malware via update-funktionen,” tweeted MalwareTech, en sikkerhedsekspert, der krediteres for at finde og aktivere den kill-switch i WannaCry angreb.

Talos er ikke helt sikker på, hvordan MeDoc blev hacket. Det er ved at undersøge muligheden for, at en hacker sendt en ondsindet vedhæftet fil til en medarbejder på MeDoc ‘ s netværk, men sagde, at det kan endnu ikke bekræftes.

Hvis det viser sig at være sandt, at den ville give mere tiltro til muligheden for, at en stat angriber, eller i det mindste en meget avanceret hacker, lancerede angreb ved at trænge ind i MeDoc ‘ s servere.

4. EN INDGANG KAN ØDELÆGGE ET NETVÆRK — PATCH ALT

Hvis du ikke har patched jeres systemer for nylig, nu kan være et godt tidspunkt.

Ifølge en analyse af flere sikkerhedseksperter, alt det kræver er en indgang til at inficere hele netværket. Det betyder, at hvis en computer ud af hundrede har ikke lappet EternalBlue udnytte, frigivet af Microsoft tidligere på året, kan det lateralt, spredt over et helt netværk.

Med andre ord, alle både skal repareres som en bølge kan vælte dem over.

(Kilde: Matthew Hickey/Twitter)

Lokalt netværks-eller enterprise-brugere er i størst risiko. Så langt, større virksomheder synes at være mest berørt, herunder den AMERIKANSKE farmaceutiske gigant Merck, russisk olieselskab Rosneft, Britiske marketing gigant WPP, og dansk transport og energi firma Mærsk,

Den gode nyhed er, at de fleste hjem med et enkelt Windows-computer er sandsynligvis automatisk rettet, og man kan ikke blive smittet.

5. JA, DENNE FEJL BLEV LAPPET ALLEREDE, MEN DER ER ALTID EN…

Microsoft har udgivet flere sikkerhedsrettelser sidste måned i det umiddelbare kølvand af WannaCry cyberattack, herunder for ældre versioner af Windows, at det understøtter ikke længere, i et forsøg på at stoppe malware i at sprede sig.

Langt de fleste hjem og business-netværk kører med den nyeste patches og rettelser er sikkert fra dagens angreb.

Men det er klart, at ikke alle installerede patches.

Mange computere og netværk, at køre kritiske infrastruktur — som togstationer og lufthavne-var direkte berørt af dagens ransomware angreb, fordi de er forbundet til net, der er sårbare, og de er ikke lappet. Mange foretrækker ikke at installere patches med det samme, fordi de kan til tider forårsage mere skade end gavn. Men også mange ikke vil have nedetid på at genstarte en computer — især i 24-timers altid-på miljøer, som transportknudepunkter.

Læs mere: Microsoft stille og roligt lappet Skygge Mæglere ” hacking værktøjer | Microsoft: Seneste sikkerhedsrettelser forpurre NSA hacking værktøjer | Microsoft advarer om ‘ødelæggende cyberangreb,” spørgsmål i ny Windows XP-patches

6: DEKRYPTERING UMULIGT?

Og en sidste ting.

Den e-mail-adresse, der vises på ransomware meddelelse er blevet blokeret af e-mail-udbyder, hvilket betyder at ingen kan få dekryptering nøgler til at låse deres computere.

Det betyder, at alle, der har betalt løsepenge — omkring $300 til en værdi af bitcoin til anonym tegnebog — og bekræftet deres betaling til den e-mail, der er anført på ransomware advarsel spildt deres penge. (I skrivende stund, den bitcoin wallet havde omkring $6,000, hvilket tyder på, at mindst 20 mennesker havde betalt løsepenge.)

Posteo, en e-mail-udbyder, som ransomware angriber, sagde i et blogindlæg, at det “spærret konto lige væk” omkring to timer i angrebet.

“Vi tolererer ikke misbrug af vores platform: øjeblikkelig blokering af misbruges e-mail-konti er den nødvendige tilgang af udbydere i sådanne tilfælde,” sagde han.

Mens du bør aldrig betale løsepenge for grunde søster-site CNET forklaret, nu kan du ikke selv, hvis du ville.

Kontakt mig sikkert

Zack Whittaker kan nås sikkert på Signal og WhatsApp på 646-755-8849, og hans PGP fingeraftryk til e-mail er: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET UNDERSØGELSER

Den AMERIKANSKE regering skubbet tech firmaer, til at udlevere kildekoden

Ved den AMERIKANSKE grænse, forventer diskrimination, fængsling, ransagning, og forhør

Lækket: TSA dokumenter afslører New York airport ‘ s bølge af sikkerhed bortfalder

Mød den dunkle tech mæglere at levere dine data til NSA

Trump hjælpere’ brug af krypterede beskeder kan være i strid records lov

En usikrede database blade off-the-grid energi udsat kunder

Inde i den globale terror-overvågningsliste, der hemmeligt skygger millioner

Sikkerhedshuller i Pentagon-servere “sandsynligt”, de er under angreb af hackere

Afsløret: Sådan en Amazon Kindle fidus gjort millioner af dollars

Den AMERIKANSKE regering underleverandør lækager af fortrolige militære personel data

0