Ransomware si gira ancora di più selvaggia: la Distruzione, non il profitto, diventa il vero obiettivo

0
113

0

security-jun-2017-wannacry-public-info.jpg

Questa è la nuova normalità?

Immagine: Associated Press

Ottenere globale campagne di malware come Petya e WannaCry, perché il vaso di Pandora è stato aperto e distruttivi attacchi come questi, sono qui per rimanere.

Il WannaCry epidemia di colpire le organizzazioni di tutto il mondo a Maggio, infettando più di 300.000 Pc e paralizzante sistemi in america, Europa, Russia e Cina.

Il Petya scoppio, seguito un mese dopo, rivolti principalmente organizzazioni in Ucraina, ma anche infettare le aziende di tutto il mondo. Non infettare tutti i sistemi di WannaCry, ma è venuto con la ulteriore capacità distruttive progettato per irrecuperabilmente pulire il computer è infetto.

Gli hacker sono già tentando di sfruttare il worm capacità che ha reso questi due attacchi globali così tanto successo, al fine di fornire una spinta per altri tipi di malware, e il problema è solo andare a peggiorare, i ricercatori di Kaspersky Lab hanno messo in guardia.

“Distruttivo malware camuffato da ransomware continuerà ad essere un problema. Nell’ultimo trimestre abbiamo visto due istanze di questo, e con il continuo rilascio di strumenti / exploit discariche come Vault7 e ShadowBrokers, questo sta andando essere un nuovo allarmante tendenza a fare” Kaspersky Lab globale di ricerca e analisi di squadra ha detto nel suo APT rapporto di Tendenze per la Q2 2017.

Sia WannaCry e Petya usato un Windows falla di sicurezza noto come EternalBlue a diffondersi. L’exploit è stato solo precedentemente conosciuta dai servizi di intelligence americani, che probabilmente utilizzato per effettuare la sorveglianza sui bersagli prima che la sua esistenza è stata rivelata dal ShadowBrokers gruppo di hacker.

Il gruppo ha continuato a rilasciare informazioni riguardo CIA tecniche di hacking e non è difficile immaginare che i gruppi di criminali informatici sono in trepidante di lavoro per scoprire come ogni versione può essere utilizzato per contribuire a costruire la prossima WannaCry o Petya.

Vedi anche: Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web

Mentre entrambi inizialmente diffusa sotto la guida di ransomware, quelli dietro i due distinti attacchi non sembrano essere interessati a estorcere Bitcoin riscatta, anche se gli attori dietro WannaCry recentemente incassato i loro guadagni — ma piuttosto causare più caos e distruzione possibile. Infatti, molte organizzazioni colpito da Petya ancora non pienamente recuperato.

“Mentre di natura molto diversa e obiettivi, entrambi sono stati sorprendentemente inefficace come ‘ransomware’. Per esempio, nel caso di WannaCry, è la rapida diffusione globale e di alto profilo, mettere un faretto sul attaccanti ” Bitcoin riscatto account e ha reso difficile per loro di incassare. Questo suggerisce che il vero scopo del WannaCry attacco è stato la distruzione di dati,” ha detto il Kaspersky Lab report.

“Il modello di malware dannoso mascherato come ransomware si manifestò di nuovo in ExPetr [Petya] attacco”.

I ricercatori di notare che lo sfruttamento delle vulnerabilità note è stata la chiave per ciascuno di questi attacchi — in modo che gli utenti dovrebbero assicurarsi che i loro sistemi sono patchato e aggiornato per quanto possibile, in modo da avere le migliori possibilità di evitare di diventare una vittima del prossimo grande epidemia di malware.

“Come dimostrato da numerosi incidenti, ma soprattutto da WannaCry e ExPetr del EternalBlue a base di diffondere la subroutine, vulnerabilità rimangono un importante approccio per infettare i sistemi. Pertanto la tempestiva applicazione di patch è della massima importanza-che, essendo uno dei più noiosi CHE le attività di manutenzione, funziona molto meglio con una buona automazione”, ha detto Kaspersky ricercatori.

Mentre i colpevoli dietro le Petya attacco attualmente rimangono completamente sconosciuto, i servizi di sicurezza hanno sottolineato la Corea del Nord come il principale sospettato nel caso di WannaCry.

Precedente copertura

WannaCry menti ottenere i loro Bitcoin payday tre mesi dopo l’attacco

Quelli dietro il ransomware hanno finalmente fatto fuori con i loro guadagni illeciti.

Gli hacker stanno facendo il loro malware più potente copiando WannaCry e Petya ransomware trucchi

Il gruppo dietro Trickbot cerca di dare il suo Trojan malware auto-diffusione di worm come funzionalità che hanno reso recenti attacchi ransomware andare globale.

0