WannaCry ransomware attacco di LG Electronics prende sistemi offline

0
109

0

wannacry-talos.jpg

LG Electronics ha trovato in sé stato infettato da WannaCry tre mesi dopo la prima epidemia globale.

Immagine: Cisco Talos

Globale di elettronica di consumo produttore LG ha confermato che ha dovuto chiudere alcune parti della sua rete dopo che i sistemi cadde vittima di WannaCry ransomware.

Ransomware è stato trovato su un LG chiosco self-service in Corea del Sud, con l’analisi del codice che lo identifica come WannaCry, il file con crittografia di un malware che utilizzato trapelate NSA sfruttare per diffondere in tutto il mondo nel Maggio di quest’anno.

WannaCry infettato più di 300.000 i sistemi di Windows, storpi, reti, risultando in un certo numero di grandi organizzazioni-tra cui il regno UNITO, il National Health Service (NHS) e produttore di auto Honda, l’essere costretti a prendere sistemi offline.

Mentre il ricercatore di sicurezza Marcus Hutchins trovato un killswitch per prevenire l’ulteriore diffusione del malware, e Microsoft ha rilasciato una patch di emergenza per proteggere i sistemi più vecchi contro WannaCry, il ransomware ha continuato a infettare i sistemi non aggiornati.

Ora WannaCry ha alzato la testa di nuovo, e infetti il chiosco self service di sistemi di LG Electronics in Corea del Sud.

“Abbiamo analizzato il codice dannoso che ha causato ritardi in alcuni centri di assistenza on Aug 14, con l’aiuto di KISA [Corea di Internet e dell’Agenzia per la Sicurezza] e ha confermato che si trattava effettivamente di ransomware. Secondo KISA, sì, è stato il ransomware noto come WannaCry,” un LG portavoce ha detto a ZDNet.

Non appena il ransomware è stato avvistato in rete, LG ha bloccato l’accesso al servizio di centro, impedendo la diffusione del malware ad altri componenti dell’organizzazione. L’azienda dice che i dati non sono andati persi e che nessun riscatto è stato pagato.

Vedi anche: Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web

Secondo LG, tutti unmanned reception terminali infetti con WannaCry funzionavano normalmente dopo due giorni, e “tutti gli aggiornamenti di sicurezza di unmanned reception terminali che erano stati infettati con malware sono stati completati”.

Che potenzialmente indica che la patch non era stato applicato alla rete prima di questo attacco, lasciando LG vulnerabili a WannaCry e altri malware che sfrutta le vulnerabilità in Windows, Server Message Block (SMB) v1 protocollo di rete per diffondere lateralmente attraverso le reti.

LG e KISA stanno ancora cercando di determinare come WannaCry è venuto a infettare la rete al self-service del centro.

Non c’è nessuna conferma ufficiale di chi l’ha effettuata Potrebbero originale WannaCry attacco, ma sia di privati che di sicurezza informatica delle imprese e indagando le agenzie del governo hanno sottolineato la Corea del Nord — Sud Corea geografica prossimo — come il colpevole.

Chi era dietro l’attacco, infine, incassati i Bitcoin portafogli contenente i pagamenti di riscatto all’inizio di agosto.

Mentre l’attacco è stato di alto profilo, di errori nel codice significato che molte vittime sono state in grado di sbloccare sistemi senza dare le esigenze di hacker.

Al momento del ritiro, il Bitcoin wallet associati con WannaCry conteneva solo 338 pagamenti pari a $140.000-qualcosa di insignificante raggio dato il ransomware infettato centinaia di migliaia di computer.

Purtroppo, la facilità con cui WannaCry è stato in grado di diffondere ha ispirato i creatori di malware per tentare di copiare WannaCry del verme-come le caratteristiche.

Precedente copertura

Ospedali nel regno UNITO colpito da WannaCrypt ransomware attacchi informatici, sistemi di bussò offline

‘Incidente’ dichiarata di almeno 45 NHS hospital di gruppi in tutto il paese sono in linea con WannaCrypt ransomware attacco

WannaCrypt ransomware: Microsoft questioni di emergenza patch per Windows XP

Microsoft prende insolita iniziativa di supporto diretto ai sistemi non supportati come bersagli in 74 paesi, tra cui ampie fasce di ospedali inglesi – sono stati influenzati da ransomware attacco in tutto il mondo.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

WannaCry: Perché questo ransomware non die4 modi per evitare il successivo Petya o WannaCry attacco [CNET]gli Hacker stanno ora utilizzando l’exploit dietro WannaCry spiare hotel Wi-Fi Ransomware: La persona intelligente guida [TechRepublic] Dopo WannaCry, ransomware è destinata a peggiorare prima c’è di meglio

0