0

Detta är det nya normala?
Bild: Associated Press
Får användas till global malware kampanjer som Petya och WannaCry, eftersom Pandoras ask har öppnats och destruktiva it-angrepp som dessa är här för att stanna.
Den WannaCry epidemin drabbade organisationer runt om i världen i Maj, infekterar över 300 000 St och förlamande system över hela Amerika, Europa, Ryssland och Kina.
Den Petya utbrott följde en månad senare, i huvudsak vänder sig till organisationer i Ukraina, men också infektera företag runt om i världen. Det gjorde inte infektera så många datorer som WannaCry, men det kom med ytterligare destruktiva kapacitet avsedda att oåterkalleligt torka av datorer infekterade.
Hackare försöker redan att utnyttja masken-liknande funktioner som gjort dessa två globala attacker så framgångsrik för att ge ett uppsving för andra typer av skadlig kod — och problemet kommer bara att bli värre, forskare vid Kaspersky Lab har varnat för.
“Destruktiva skadliga program förklädda som ransomware kommer att fortsätta att vara ett problem. Under sista kvartalet har vi sett två fall av detta, och med fortsatt lansering av verktyg / exploits från soptippar som Vault7 och ShadowBrokers, detta kommer att bli en ny oroande trend att ta itu med,” Kaspersky Labs global research och analys laget sa i sin APT Trender rapport för Q2 2017.
Både WannaCry och Petya använt en Windows säkerhetsbrist känd som EternalBlue att sprida sig. Utnyttja påstods tidigare endast känd av AMERIKANSKA underrättelsetjänster, som sannolikt användes för att utföra övervakningen på mål innan dess existens avslöjades av den ShadowBrokers hacka gruppen.
Koncernen har fortsatt att släppa information om CIA hacka tekniker och det är inte svårt att föreställa sig att cybercriminal grupper ivrigt arbetar för att upptäcka hur varje utgåva kan användas för att hjälpa till att bygga nästa WannaCry eller Petya.
Se även: Ransomware: En verkställande guide till en av de största hot på webben
Medan både initialt sprida sig under handledning av ransomware, de som står bakom de två separata attacker inte verkar vara så intresserad av att pressa Bitcoin lösensummor — även om aktörerna bakom WannaCry nyligen betalat ut sin vinst — utan snarare att orsaka så mycket kaos och förstörelse som möjligt. Faktum är att många organisationer som drabbats av Petya har fortfarande inte återhämtat sig helt.
“Samtidigt mycket olika till sin karaktär och mål, båda var förvånansvärt ineffektiva som “ransomware’. Till exempel, i händelse av WannaCry, det är snabba globala spridningen och hög profil sätta en spotlight på attacker ” Bitcoin lösen konto och gjort det svårt för dem att ta ut. Detta tyder på att det verkliga syftet med WannaCry attacken var att data förstörs, säger Kaspersky Labs rapport.
“Mönstret av destruktiva skadliga program förklädda som ransomware visade sig igen i ExPetr [Petya] angrepp.”
Forskarna notera att utnyttjande av kända sårbarheter har varit en nyckel till var och en av dessa attacker-så-användare bör se till att deras system är korrigerad och uppdaterad som möjligt, för att ha bäst chans att undvika att bli ett offer för nästa stora malware utbrott.
“Som visas av många händelser, men i synnerhet av WannaCry och ExPetr är EternalBlue-baserade sprida subrutiner, sårbarheter förbli en viktig metod för att infektera system. Därför tid lapp är av yttersta vikt-vilket är en av de mest tråkigt DET underhåll, fungerar mycket bättre med bra automatisering,” sade Kaspersky forskare.
Medan de skyldiga bakom Petya attack idag fortfarande helt okänt, security services har påpekat att det Nordkorea som den viktigaste misstänkt i fallet med WannaCry.
Tidigare täckning
WannaCry hjärnorna få sina Bitcoin ar tre månader efter attacken
De personer som ligger bakom ransomware har äntligen gjort av med deras orättfångna vinster.
Hackare gör sina malware mer kraftfulla genom att kopiera WannaCry och Petya ransomware tricks
Gruppen bakom Trickbot försöker ge sin Trojan malware själv-att sprida masken-liknande funktioner som har gjort senaste ransomware attacker go global.
0