Petya-lignende infektion forsøg, der stadig er aktive i Australien: Symantec

0
168

Nul

Ifølge Symantec, den ransomware landskab skiftet dramatisk i år med fremkomsten af to nye selvstændige fremsætter trusler i form af WannaCry og Petya.

Både udbrud forårsaget global panik og fanget mange organisationer off-guard, og på trods af den Petya udbrud optræder primært mål Ukraine, organisationer rundt om i verden, har fundet sig selv offer for denne cyber-angreb.

Med den skade, bill i omegnen af 300 millioner $for forsendelse giant Mærsk og £100 millioner for Reckitt Benckiser, der er kendt for Dettol rengøringsprodukter, Nurofen tabletter, og Durex kondomer, Petya også standset produktion af chokolade i Cadbury på juni 27, 2017 — den dag udbruddet kom til lys.

Ifølge Symantec, Ukraine oplevede 138 tilfælde af Petya infektion på juni 27, og på den samme dag, Australien oplevede 11.

At tale med ZDNet, Nick Wulff, Norton fra Symantec CTO for Australien, New Zealand og Japan, sagde at hans organisation er stadig se tusindvis af infektion forsøg fra it-kriminelle, der bruger den samme udnytter og hacking mekanismer, der anvendes af Petya.

“Der er desværre en tendens til Australske organisationer, der har oplevet infektioner ikke at indberette dem, som er i modstrid med at udvikle måder, hvorpå virksomheder kan implementere sikkerhedsforanstaltninger mod disse former for angreb,” sagde han.

Mens den seneste bølge af cyber-angreb har gjort den offentlige bevidsthed om Australiens sårbarhed, Wulff sagde, at det er vigtigt at bemærke, at på trods af landets geografiske isolation, det har aldrig været isoleret fra trussel.

“Australien konsekvent rangerer i top 10 over mest angrebet lande for en række af cyber-angreb, især ransomware på grund af Australiere har tendens til at betale,” forklarede han. “Australierne har høje disponible indkomster, og en temmelig afslappet holdning til internetsikkerhed og data-backup, hvilket gør det til det ideelle ofre for it-kriminalitet.”

I betragtning af den indflydelse af WannaCry udbrud, Symantec sagde, at det er kun et spørgsmål om tid, før en lignende angreb er forsøgt.

I den seneste rapport [PDF] fra sikkerheds-leverandøren, Symantec sagde, at forudgående til Petya og WannaCry udbrud, den væsentligste trussel, som ransomware var fra omfattende ondsindede spam-kampagner, ud over at et stigende antal af målrettede angreb, der er rettet mod organisationer.

Den Internet Security Threat Report: Ransomware 2017 også fremhævet, at der i løbet af de første seks måneder af 2017, organisationer tegner sig for 42 procent af alle ransomware infektioner, op fra 30 procent i 2016, og 29 procent i 2015.

Usa er stadig det land, der er mest berørt af ransomware, der tegner sig for 29 procent af alle infektioner i 2017. Japan var den næste, svarende til 9 procent, Italien til 8 procent, og Indien og Tyskland, til 4 procent hver.

Top 10 regioner var rundet ud af Nederlandene, storbritannien, Australien, Rusland og Canada, der hver tegnede sig for 3 procent af alle infektioner.

“Den hurtige udbredelse og offentlighed, der genereres af både WannaCry og Petya gøre det meget sandsynligt, at flere angribere vil forsøge at kopiere den taktik, der anvendes ved implementering af ransomware som en orm,” hedder det i rapporten.

Ifølge Symantec, ligetil copycat-angreb er usandsynligt, at have så bred en effekt som WannaCry og Petya, stort set ned til det faktum, at bevidstheden om den trussel, som den EternalBlue udnytte er nu ganske høj, og de fleste organisationer vil have lappet alle sårbare computere.

“Det er ikke til at sige, at der er en betydelig potentiel trussel fra ransomware angribere at vedtage en lignende taktik,” hedder det i rapporten. “Mens EternalBlue lavet self-formering ganske let, Petya angreb bevist, at der er alternative metoder til selv-formering.

“Selv om disse metoder kan ikke være helt så let eller så effektive som EternalBlue, i hænderne på dygtige angribere, er de ikke desto mindre kunne medføre betydelige forstyrrelser, at en uforberedt organisationer.”

I de tilfælde, Symantec har set så langt, Wulff sagde ransomware har fokuseret på at angribe folks hjem, computere for løsepenge af mellem $300 og $1.000, idet den gennemsnitlige løsesum ofre betaler er ca AU$625.

Med 2017 kun tre kvartaler igennem, Wulff sagde, at bevæge sig fremad, cyberkriminelle er tilbøjelige til at begynde at fokusere på små professionelle virksomheder, hvor løsepenge kan gå op til titusinder af dollars.

“Den tekniske løsning, der er let at fastsætte. Mens det er absolut vigtigt at sikre, at organisationer køre moderne sikkerheds-software på tværs af deres systemer og netværk, er det også vigtigt at beskæftige sig med det menneskelige element i cybersecurity,” sagde han.

At sammenligne situationen organisationer er i øjeblikket at finde sig i at de arbejdsmiljø-og sikkerhedsmæssige revolution for 20 år siden, Wulff sagde cybersecurity begynder med mennesker, og at investere i en grundig oplæring, og cybersecurity kendskabet til bedre at forberede medarbejdere til den næste store angreb er den bedste metode til forebyggelse af en organisation, der kan træffe.

Mere sikkerhed nyheder

iOS 11 ‘ s mest undervurderede sikkerhed funktion? En password manager

Android Oreo: Google tilføjer i flere Linux-kernen sikkerhed funktioner

Denne gigantiske ransomware kampagne lige sendt millioner af malware spredning af e-mails

HackerOne sigter mod at betale bug bounty hunters $100 millioner i 2020

0