Sei rapido fatti conoscere globale di oggi ransomware attacco

0
140

0

(Immagine: Mikhail Golub/Twitter)

Martedì ha visto un secondo attacco, in tanti mesi, che interessano diversi paesi e decine di grandi aziende-e questo è solo l’inizio.

Alcuni dei la polvere si è stabilito per tutta la giornata. Ecco che cosa avete bisogno di sapere, ora.

1. LO STESSO ATTACCO-MA DIVERSI

Se avete pensato che questo era simile al mese scorso WannaCry ransomware attacco, avresti ragione tu.

Proprio come l’ultima volta, l’ignoto aggressore usato una backdoor sfruttare sviluppato dall’Agenzia per la Sicurezza Nazionale, EternalBlue, che trapelate qualche mese fa. L’attaccante installato il backdoor di migliaia di computer, poi utilizzato come un veicolo di consegna per un ransomware payload.

(Fonte: Symantec/Twitter)

Il mese scorso, è stato il WannaCrypt ransomware, ma questa volta, le società di sicurezza Symantec e Bitdefender hanno confermato che si tratta di un Petya ransomware ceppo soprannominato GoldenEye, che non crittografare i file, crittografa anche hard disk, rendendo l’intero computer inutile.

Molti i primi rapporti di organizzazioni colpite è venuto dall’Ucraina, tra cui banche, società di energia e anche di Kiev aeroporto principale. Diffusione in Danimarca, Russia, gran BRETAGNA e stati UNITI. Almeno un ospedale è stato colpito da ransomware.

Finora, Kaspersky ha detto che c’era stato più di 2.000 attacchi distinti in sei ore dopo l’infezione iniziale, mentre il BRITANNICO national cybersecurity dichiarato un “global ransomware incidente.”

2. NESSUNO SA CHI C’È DIETRO L’ATTACCO. ATTENZIONE LA ‘NAZIONE’ RETORICA FINO A QUANDO C’È LA PROVA

È facile voglio pensare che questo potrebbe essere uno stato-nazione attacco, dato che la colpa di solito è puntato verso la Russia per i principali attacchi informatici o di ingerenza politica. Nell’ultimo mese dell’attacco, la Corea del Nord è stato un indiziato.

Ma non c’è alcuna prova in questo momento per suggerire un governo è dietro l’attacco.

Il problema è che, a causa di hacker ha pubblicato la serie di NSA strumenti utilizzati per effettuare sia il mese scorso e di oggi, attacco, chiunque può utilizzarli — da uno stato-nazione per un hacker solitario.

Dato che in molti si stanno ancora studiando attentamente il mese scorso in attacco e ancora devono ancora trovare risposte definitive su chi era dietro di esso e perché sta a dimostrare che l’attribuzione è estremamente difficile, se non impossibile.

Leggi di più: di Chi è la colpa per quell’attacco? Ecco perché nessuno è davvero al sicuro, Congressi e introduce il disegno di legge per impedirci di stoccaggio cyber-armi | NSA strumenti di hacking sono trapelate

3. ALCUNE INFEZIONI SONO RICONDUCIBILI A UNO UCRAINO FINANZIARIE SOCIETÀ DI SOFTWARE

Una società di sicurezza sembra aver trovato una connessione tra un ucraino finanziarie società di software e la possibile “ground zero” dell’attacco.

Talos Intelligence, ha detto in un’analisi preliminare, che “è possibile che alcune infezioni possono essere associati con il software di aggiornamento dei sistemi per un ucraino fiscali pacchetto chiamato MeDoc.”

Che sembra essere stato confermato dalla società. “Il nostro server un attacco di virus. Ci scusiamo per il disagio!” dice la nota. (MeDoc successivamente ha negato la richiesta di risarcimento per Facebook post.)

“In sostanza, quello che è successo è MeDoc è stato violato e che ha spinto il malware tramite la funzionalità di aggiornamento”, ha annunciato MalwareTech, un ricercatore di sicurezza ha accreditato per la ricerca e l’attivazione del kill-switch in WannaCry attacco.

Talos non è sicuro di come MeDoc è stato violato. Si sta studiando la possibilità che un utente malintenzionato inviato via email un allegato pericoloso di un dipendente nel MeDoc rete, ma ha detto che non può ancora essere confermato.

Se dimostrato di essere vero, che darebbe più credito alla possibilità che uno stato-nazione attaccante, o almeno molto avanzata hacker, ha lanciato l’attacco di hacking in MeDoc server.

4. UN PUNTO DI INGRESSO IN GRADO DI DISTRUGGERE UNA RETE — PATCH TUTTO

Se non hai patchato i sistemi di recente, ora potrebbe essere un buon tempo.

Secondo l’analisi di diversi esperti di sicurezza, tutto ciò che serve è un punto di entrata per infettare un’intera rete. Ciò significa che se un computer su cento non ha patchato il EternalBlue sfruttare, rilasciato da Microsoft all’inizio di quest’anno, può lateralmente diffusione di un’intera rete.

In altre parole, tutte le imbarcazioni devono essere patchato come un’onda che può ribaltare tutto.

(Fonte: Matteo Hickey/Twitter)

In locale o in rete gli utenti aziendali sono a maggior rischio. Finora, le imprese più grandi, sembrano essere i più colpiti, tra cui NOI gigante farmaceutico Merck, la compagnia petrolifera russa Rosneft, British marketing gigante WPP, e danese di trasporto e di energia, azienda di Maersk,

La buona notizia è che la maggior parte delle case con un singolo computer Windows sono probabilmente corretto automaticamente e non può essere infettato.

5. SÌ, QUESTO DIFETTO È STATO CORRETTO GIÀ, MA C’È SEMPRE UNO…

Microsoft ha rilasciato diverse patch di sicurezza il mese scorso, subito dopo la WannaCry attacco, anche per le vecchie versioni di Windows che non supporta più, nel tentativo di fermare la diffusione del malware.

La stragrande maggioranza di casa e di reti di imprese che eseguono l’ultima patch e correzioni sono al sicuro da oggi in attacco.

Ma, chiaramente, non tutti installato la patch.

Molti computer e reti di esecuzione di infrastrutture critiche, come le stazioni ferroviarie e gli aeroporti — sono stati direttamente colpiti da oggi ransomware attacco perché sono connessi alle reti che sono vulnerabili e non sono patchati. Molti preferiscono non installare le patch subito, perché essi possono, a volte, causare più male che bene. Ma anche molti non vogliono che il tempo di inattività di riavvio di un computer, soprattutto in 24 ore sempre in ambienti, come i nodi di trasporto.

Leggi di più: Microsoft tranquillamente patch Shadow Broker strumenti di hacking | Microsoft: più Recenti aggiornamenti di sicurezza contrastare NSA strumenti di hacking | Microsoft avverte di ‘distruttivi attacchi, questioni nuove patch di Windows XP

6: LA DECRITTOGRAFIA IMPOSSIBILE?

E un’ultima cosa.

L’indirizzo email visualizzato il messaggio ransomware è stato bloccato dal provider di posta elettronica, il che significa che nessuno può ottenere le chiavi di decifrazione per sbloccare il proprio computer.

Che permette, a tutti coloro che hanno pagato il riscatto — circa $300 un valore di bitcoin all’anonimo portafoglio-e confermato il loro pagamento per l’e-mail elencati sul ransomware messaggio di avviso sprecato i loro soldi. (Al momento della scrittura, il bitcoin wallet aveva circa 6.000 dollari, suggerendo almeno 20 persone che avevano pagato il riscatto.)

Posteo, un provider di posta elettronica utilizzato dal ransomware attaccante, ha detto in un post sul blog che è “bloccato l’account subito circa due ore in attacco.

“Non tolleriamo il cattivo uso della nostra piattaforma: L’immediato blocco dei abusato account di posta elettronica è necessario un approccio, da parte di fornitori in tali casi,” ha detto la dichiarazione.

Mentre non si dovrebbe mai pagare il riscatto per motivi sorella-sito CNET ha spiegato, ora non è possibile anche se si volesse.

In contatto con me in modo sicuro

Zack Whittaker può essere raggiunto in modo sicuro sul Segnale e WhatsApp al 646-755-8849, e la sua PGP impronte digitali per l’e-mail è: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET INDAGINI

Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente

Al confine con gli stati UNITI, si aspettano di discriminazione, di detenzione, di ricerche, di interrogazione e di

Trapelato: TSA i documenti rivelano aeroporto di New York ondata di falle di sicurezza

Soddisfare le oscure tech broker che forniscono i dati alla NSA

Trump aiutanti’ uso di messaggi criptati può violare record legge

Un database non protetto foglie di off-the-grid energy clienti esposti

All’interno del terrore globale incagli che segretamente ombre milioni

Falle di sicurezza nel Pentagono server “probabile” sotto attacco da parte di hacker

Ha rivelato: Come si Amazon Kindle truffa fatto milioni di dollari

NOI subappaltatore del governo perdite riservate al personale militare di dati

0