L’ukrainien de la société de la propagation Petya pourrait faire face à des accusations criminelles de la vulnérabilité

0
156

La semaine dernière globe-découpage ransomware éclosion peut-être commencé avec une remarquable simplicité d’attaque. Ce matin, indépendant, analyste de la sécurité Jonathan Nichols découvert un constat alarmant de la vulnérabilité dans les serveurs de mise à jour pour l’ukrainien société de logiciels de Médoc, l’une des sociétés au centre de l’attaque.

Les chercheurs croient que bon nombre des premières Petya infections ont été le résultat d’une empoisonné mise à jour à partir du Médoc, qui a envoyé malware déguisé en mise à jour du logiciel. Mais selon Nichols de la recherche, de l’envoi que empoisonné mise à jour peut avoir été une tâche relativement simple, grâce à des faiblesses dans la sécurité de l’entreprise.

“Il est très possible que n’importe qui aurait pu le faire”

La numérisation de l’infrastructure de la société, Nichols constaté que les Médoc centrale de serveurs de mise à jour était en cours d’exécution obsolète logiciel FTP avec un encours de la vulnérabilité qui est facilement exploitables par les logiciels disponibles au public. C’est un grave problème de sécurité, et ont pu laisser presque tout le monde propagation empoisonné mises à jour par le système. Il est difficile de savoir si cette vulnérabilité particulière a été utilisé par les Petya attaquants — ou si c’était exploitable à tous — mais la présence de ces logiciels obsolètes indique qu’il peut y avoir plusieurs façons dans le système.

“Il est très possible que n’importe qui aurait pu le faire,” Nichols dit, mais il a reconnu qu’il n’avait pas essayé d’exploiter la vulnérabilité, de peur de commettre un crime. “On aurait pu pirater le serveur à 100 pour cent confiant.”