Zes snelle feiten om te weten over de huidige mondiale ransomware aanvallen

0
150

0

(Afbeelding: Michail Golub/Twitter)

Dinsdag werd een tweede grote cyberaanval in de zoveel maanden, die verscheidene landen en tientallen grote bedrijven — en dat is slechts het begin.

Sommige van de stof is neergedaald over de hele dag. Hier is wat u moet weten, nu.

1. DEZELFDE AANVAL — MAAR VERSCHILLENDE

Als u dacht dat dit was vergelijkbaar met de vorige maand WannaCry ransomware aanvallen, je zou gelijk hebben.

Net als de vorige keer, het onbekende aanvaller gebruikt een backdoor exploit is ontwikkeld door de National Security Agency, EternalBlue, die lekte enkele maanden geleden. De aanvaller geïnstalleerd door de achterdeur op duizenden computers, later gebruikt als een transportmiddel voor een ransomware lading.

(Bron: Symantec/Twitter)

Vorige maand was het de WannaCrypt ransomware, maar deze keer, beveiligingsbedrijven, Symantec en Bitdefender heeft bevestigd dat het een Petya ransomware stam genaamd GoldenEye, die niet alleen het coderen van bestanden — ook codeert harde schijven, waardoor hele computers nutteloos.

Veel van de eerste rapporten van organisaties beïnvloed kwam uit Oekraïne, met inbegrip van banken, energiebedrijven en zelfs Kiev de belangrijkste luchthaven. Het is verspreid naar Denemarken, Rusland, het verenigd koninkrijk en de verenigde staten. Ten minste één ziekenhuis getroffen door de ransomware.

Zo ver, Kaspersky zei dat er sprake was van meer dan 2.000 afzonderlijke aanslagen in de zes uur na de eerste infectie, terwijl de BRITSE national cybersecurity uitgeroepen tot “global ransomware incident.”

2. NIEMAND WEET WIE ER ACHTER DE AANVAL. PAS OP VOOR DE ‘NATIE-STAAT’ RETORIEK TOTDAT ER BEWIJS

Het is gemakkelijk om te willen om te veronderstellen dat deze zou kunnen worden van een natie-staat vallen, gezien het feit dat de schuld is meestal gericht op Rusland voor de grote cyberaanvallen of politieke inmenging. In de laatste maand van de cyberaanval, Noord-Korea is een belangrijke verdachte.

Maar er is geen bewijs dat op dit moment voor te stellen een overheid achter de aanval.

Het probleem is dat omdat hackers gepubliceerd op de set van de NSA tools gebruikt voor de uitvoering van zowel de afgelopen maand en vandaag aanval, iedereen kan het gebruiken-van een natie-staat aan een eenzame hacker.

Gezien het feit dat velen zijn nog steeds gebogen over de laatste maand van de aanval en toch nog te komen met een definitieve antwoorden op de vraag wie er achter en waarom gaat om te laten zien dat attributie is uiterst moeilijk, zo niet onmogelijk.

Lees meer: Wie is er de schuld van dat cyberaanval? Hier is de reden waarom niemand is echt zeker | Congres introduceert het wetsvoorstel tot ONS stoppen van het aanleggen van een voorraad cyber-wapens | NSA ‘ s hacking-tools hebben gelekt

3. SOMMIGE INFECTIES ZIJN TERUG TE VOEREN OP EEN OEKRAÏENSE FINANCIËLE SOFTWARE BEDRIJF

Een security bedrijf lijkt te hebben gevonden van een verbinding tussen een oekraïense financiële software bedrijf en de mogelijke “ground zero” van de aanval.

Talos Intelligence zei in een voorlopige analyse dat “het is mogelijk dat sommige infecties kunnen worden geassocieerd met het bijwerken van software systemen voor een oekraïense fiscale administratie pakket genaamd MeDoc.”

Dat lijkt te worden bevestigd door het bedrijf. “Onze server een virusaanval. Onze excuses voor het ongemak!”, aldus de notitie. (MeDoc later ontkende de vordering in een Facebook post.)

“In wezen wat er gebeurd is MeDoc was gehackt en ze duwde de malware via de update-functie,” twitterde MalwareTech, een security-onderzoeker gecrediteerd voor het vinden en activeren van de kill-switch in de WannaCry aanval.

Talos is niet zeker hoe de MeDoc was gehackt. Het is het onderzoeken van de mogelijkheid dat een aanvaller via e-mail een kwaadaardige bijlage aan een werknemer op MeDoc-netwerk, maar zei dat het nog niet kunnen worden bevestigd.

Als bewezen is, dat zou lenen meer geloof hechten aan de mogelijkheid dat een land aanvaller, of op zijn minst een zeer geavanceerde hacker, lanceerde de aanval door het hacken van MeDoc ‘ s servers.

4. EEN PUNT VAN BINNENKOMST KAN VERNIETIG EEN NETWERK — PATCH ALLES

Als u nog niet gepatcht uw systemen onlangs, nu misschien een goed moment.

Volgens de analyse door de security-experts, al duurt het is een punt van binnenkomst op het infecteren van een heel netwerk. Dat betekent dat als een computer van een honderd nog niet gepatcht de EternalBlue exploiteren, uitgebracht door Microsoft eerder dit jaar, kan het lateraal verspreid over het gehele netwerk.

In andere woorden, alle boten moeten worden opgelapt als een golf kan een tip over.

(Bron: Matthew Hickey/Twitter)

Lokaal netwerk of enterprise-gebruikers zijn het grootste risico. Zo ver, grotere bedrijven lijkt het zwaarst getroffen, met inbegrip van ONS farmaceutische reus Merck, russische petroleum company Rosneft, de Britse marketing reus WPP, en de deense vervoer en energie bedrijf Maersk,

Het goede nieuws is dat de meeste huizen met een enkele Windows-computer zijn waarschijnlijk automatisch bijgewerkt en kan niet worden geïnfecteerd.

5. JA, DEZE FOUT WERD GEPATCHT AL, MAAR ER IS ALTIJD EEN…

Microsoft heeft een aantal security patches van vorige maand in de onmiddellijke nasleep van de WannaCry cyberaanval, ook voor oudere versies van Windows die is niet meer, in een poging om te stoppen met de malware zich verspreidt.

De overgrote meerderheid van de thuis-en zakelijke netwerken met de nieuwste patches en fixes veilig zijn vanaf vandaag van de aanval.

Maar het is duidelijk dat niet iedereen de patches geïnstalleerd.

Veel computers en netwerken die kritieke infrastructuur, zoals treinstations en luchthavens — werden direct getroffen door de huidige ransomware aanvallen omdat ze zijn aangesloten op netwerken die kwetsbaar zijn en niet gepatcht. Velen zouden liever niet aan het installeren van patches meteen, want ze kunnen soms leiden tot meer kwaad dan goed. Maar ook veel niet wilt dat de downtime van het opnieuw starten van een computer, en dan met name in de 24-uurs-altijd-op-omgevingen, zoals openbaar vervoer.

Lees meer: Microsoft rustig patched Schaduw Makelaars’ hacking-tools | Microsoft: de Nieuwste beveiligingspatches dwarsbomen NSA hacking-tools | Microsoft waarschuwt voor ‘destructieve cyberaanvallen,’ geeft nieuwe patches voor Windows XP

6: DECODERING ONMOGELIJK?

En een laatste ding.

Het e-mailadres weergegeven op de ransomware bericht is geblokkeerd door de provider, wat betekent dat niemand kan krijgen van de decryptie sleutels om hun computers te ontgrendelen.

Dat betekent dat iedereen die betaalde het losgeld — ongeveer $300 van bitcoin tot de anonieme portemonnee — en bevestigd de betaling op de e-mail vermeld op de ransomware waarschuwing geldverspilling. (Op het moment van schrijven, de bitcoin wallet had ongeveer € 6.000, suggereert minstens 20 mensen het losgeld had betaald.)

Posteo, een e-mailprovider gebruikt door de ransomware aanvaller, zegt in een blogpost dat het “geblokkeerde rekening direct” rond twee uur in de aanval.

“We tolereren niet dat er misbruik van ons platform: De onmiddellijke blokkering van misbruik van e-mail accounts is de noodzakelijke aanpak van de aanbieders in dergelijke gevallen,” aldus de verklaring.

U moet nooit het losgeld betalen voor redenen zustersite CNET uitgelegd, nu kan je niet eens als je wilde.

Neem Contact met mij goed

Zack Whittaker kan worden bereikt stevig Signaal en WhatsApp op 646-755-8849, en zijn PGP vingerafdruk voor e-mail is: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET ONDERZOEKEN

AMERIKAANSE regering geduwd tech bedrijven om de hand over de source code

Bij de AMERIKAANSE grens, en verwachten discriminatie, hechtenis, huiszoeking en verhoor

Gelekt: TSA documenten onthullen in New York airport golf van gebrekkige beveiliging

Aan de schimmige tech makelaars dat levert de data voor de NSA

Trump aides’ gebruik van versleutelde berichten kunnen schenden records wet

Een niet-beveiligde database bladeren off-the-grid energie klanten blootgesteld

Binnen de wereldwijde terreur watchlist dat in het geheim schaduwen miljoenen

Beveiligingsfouten in het Pentagon servers “waarschijnlijk” is onder aanval door hackers

Onthuld: Hoe een Amazon Kindle scam miljoenen dollars

AMERIKAANSE regering onderaannemer lekken van vertrouwelijke militairen gegevens

0