Észak-Korea állhat a zsarolóvírus inváziója mögött
Tartalomjegyzék:
A Petya / Petrwrap néven elterjedt ransomware támadás, amely hasonlít a hónap elején levő WannaCry támadásokhoz, kedden Spanyolországban, Franciaországban, Ukrajnában, Oroszországban és néhány más országban találta meg gépeit, ám a támadás legnagyobb hatását Ukrajnában érezték, ahol számos kormányzati és magánszektorbeli szervezet érintett.
Később ugyanazon a napon a Posteo e-mail cég letiltotta a hackerek e-mail fiókját, amely az érintett eszközök dekódolásának kulcsa volt, és felforduláshoz vezetett, mivel az érintett felhasználók nem lesznek képesek megkapni a visszafejtési kulcsot, még akkor sem, ha kifizetik a váltságdíjat. 300 dollár Bitcoinban.
Az Ukrajna elleni támadás mértéke viszonylag sokkal magasabb volt, összehasonlítva más országokkal, és ez sok biztonsági kutatót és szakértőt arra vezetett, hogy a támadás valószínűleg csak egy államilag finanszírozott, Ukrajnát célzó támadás volt.
Mivel a kifizetéseket elfogadó Bitcoin-számla csak az e-mail azonosító bezárása előtt több mint 10 000 dollárt váltott össze váltságdíj formájában, ez arra késztette a kutatókat, hogy a támadás valódi motívuma nem a pénz volt, hanem Ukrajna károsítása.
Olvassa el még: Mi a Ransomware és hogyan lehet védekezni az ellen.„A váltságdíjas szoftvernek való színlelés, miközben valójában nemzetállami támadás - különösen mivel a WannaCry bebizonyította, hogy a széles körben elterjedt váltságdíjszoftverek nem anyagi szempontból jövedelmezőek - véleményünk szerint a támadó nagyon finom módja az elbeszélés ellenőrzésének. a támadásnak ”- zárta Comae Matt Suiche.
Petya: Törlő, Nem Ransomware; Vagy nem
A Petya ransomwarenek sikerült összegyűjtenie a gyenge összeget, és kihatással volt Ukrajna központi bankjára, a metrószállításra, a repülőtérre és a csernobili erőműre. A kutatók szerint a támadást államilag finanszírozták, és kifejezetten Ukrajna infrastruktúrájának befolyásolására irányultak.
A biztonsági kutatók rájöttek, hogy a Petya ransomware-t nem lehetett volna visszafejteni.
„A Petya támadásokban használt rosszindulatú programok titkosítási rutinjának elemzése után azt gondoltuk, hogy a fenyegető szereplő nem tudja visszafejteni az áldozatok lemezeit, még akkor sem, ha fizetést teljesítettek. Ez alátámasztja azt az elméletet, miszerint ezt a rosszindulatú programot a pénzügyi haszon megszerzése érdekében nem úgy tervezték, mint egy ransomware támadást. Ehelyett úgy tűnik, hogy ablaktörlőként tervezték, hogy úgy viselkedjen, mint egy váltságdíjas program ”- nyilatkozta a Kaspersky Security kutatói.
Nem csak, hogy a kezdeti fertőzéseket elküldték az ukrán számviteli program MeDoc frissítésével. Míg nem világos, hogy miért célozták meg a további országokat, ha ez a gyanú igaz, akkor az segíthet Petya álruhában világméretű ransomware támadásként, nem pedig az Ukrajna elleni állami támogatású támadásként.
A támadás egyik legfontosabb gyanúsítottja az orosz kormány, amelyet a múltban felelõsnek tartottak az Ukrajna nyilvános infrastruktúrája elleni kibertámadásokért, amelyek nem sokkal a Krím 2014-es annektálása után indultak el.
Noha sok bizonyíték utal arra, hogy Petya ablaktörlő és nem Ransomware, mindegyik a legjobb esetben közvetett.
Valószínű, hogy az ukrán kormány ezen állami rendszerei, akárcsak világszerte más országok kormányai és magánszervezetei, lágy célt mutattak be a hackereknek, és ezért támadtak őket.
Olvassa el még: Ransomware támadások a növekedésen: Itt van, hogyan lehet biztonságban maradni.Ha a Petya ransomware támadás hibás visszafejtési és fizetési rendszeréről beszélünk, akkor az valószínűleg a gondatlan kódolásról és a hackerek általi nyomon követésről szólhatott.
Még ha a támadók sem tudtak pénzt keresni, a rosszindulatú program el is hitelesíti a fertőzött rendszerek hitelesítő adatait és egyéb adatait, amelyek hasznosnak bizonyulhatnak további támadások során.
Bár nem lehet biztosan mondani, hogy a Petya ransomware támadása sikertelen hackelés vagy hibrid hadviselés volt-e, az egyik dolog biztos, hogy jobb és megbízhatóbb biztonsági keretekre van szükség a helyben az ilyen kibernetikus veszélyek elkerülésére. támadások a jövőben.
"Lehetséges, hogy ez ha egy sikeres kizsákmányolás után a támadó programokat telepít vagy megtekinthet, megváltoztathatja vagy törölheti az adatokat, vagy új fiókokat hozhat létre teljes felhasználói jogosultságokkal, "mondta a Microsoft egy közleményben r
[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépről]
Sem Byrne, sem az Overstock pénzügyi vezérigazgató-helyettese, David Chidester külön nyilatkozata kifejezetten az Oracle-nek vagy bármely rendszerszintű integrátornak felel meg a rendszer problémáinak.
Chidester kijelentése pontosabb képet ad arról, hogy mi állítólag hibás.
Petya ransomware támadás: hogyan és ki fertőzött; hogyan lehet megállítani
A tegnap óta számos európai országot eljutott a Petya-nak nevezett új ransomware. Tudja meg, hogyan és miért történt, és hogyan lehet megakadályozni.