Эта опция сбросит домашнюю страницу этого сайта. Восстановление любых закрытых виджетов или категорий.

Сбросить

WannaCry, Петька, NotPetya: как вымогатели попали в большой время в 2017 году


Опубликованно 17.03.2018 04:56

WannaCry, Петька, NotPetya: как вымогатели попали в большой время в 2017 году

Для тысяч людей, они в первый раз слышали о “вымогателей” был, как они отвернулись от больницы в мае 2017 года.

Вспышка WannaCry было Выключить компьютеры в более чем 80 организаций НСЗ только в Англии, в результате чего почти 20 000 несостоявшихся назначений, 600 врачей, имеющих вернуться к Перу и бумаге, и пять больниц просто отвлекая скорой помощи, не в состоянии справиться еще какие-то экстренные случаи.

Но вспышка не рождение вымогателей, вид компьютерных преступлений, который видит компьютеры или захвачены данных и комиссии потребовали отдать им обратно их владельцам.

Некоторые из самых ранних вымогателей утверждал, что предупреждение от ФБР с требованием “хорошо”, просто обманывая пользователей, заставляя платить до или шантажирует их с обвинениями в торговле изображений жестокого обращения с детьми.

Их тактика не работает долго. Банковские переводы легко отслеживаются, денежные выплаты были трудно осуществить, и если какой-нибудь вариант есть успешные, люди обмениваются советами о том, как победить его, а не оплачивать счет.

Современные атаки вымогателей, родился из двух новинок в начале этого десятилетия: шифрование и биткоин.

Современные атаки вымогателей родился от шифрование и биткоин. Фото: Джастин Таллис/АФП/Getty изображения

Вымогатели, такие как cryptolocker, которая впервые появилась в дикой природе в 2013 году, не просто Блокировка экрана – это шифровать все данные на компьютере. Единственный способ получить ее обратно был платить за проезд в обмен на ключ. Даже если вам удалось удалить сам вымогателей, данные были по-прежнему заперты.

Биткойн означает вымогателей авторы могут брать оплату без участия атрибуты традиционной банковской системы, такие как предоплаченные кредитные карты.

В течение почти пяти лет, так называемые “cryptoransomware” клокотала под поверхностью, пытаясь распространить. Как правило, это была централизованная система, атакуя новые жертвы через директ-мейл кампаний, обманывая пользователей в загрузке, или через бот-сети из компьютеров, зараженных другими вредоносными программами,– идти через парадный вход, так сказать, а не через слабые места в компьютерных системах для распространения.

WannaCry изменилось. Ransomworms

В мае вымогателей вспышка была примечательна по ряду причин: масштабы ущерба; необычным образом, в котором она пришла к концу, открытие плохо скрываемую “выключатель”, и растущее убеждение в том, что его архитекторы были не злоумышленники, но при поддержке государства субъекты, скорее всего, работает для или с северокорейским правительством.

Но наиболее важным аспектом является, почему он смог выйти из неизвестных вынимая значительный кусок НСЗ в течение нескольких дней. WannaCry был первым “ransomworm” мир когда-либо видел.

“Червь”, в вычислительной терминологии, это вредоносная программа способна распространиться на гораздо больше вреда, чем ваш типичный компьютерный вирус. Они самовоспроизводятся, подпрыгивая от узла к узлу, и подчиняясь всем эпидемиологических правил, что реальные болезни, растет в геометрической прогрессии и снимать, когда они хорошо связаны заразить узлов.

В качестве методов компьютерной безопасности улучшились, во всем мире вспышек червя стали редкими. Трудно спроектировать фрагмент вредоносной программы, который будет автоматически выполняться на удаленной машине без какого-либо участия пользователя. Перед WannaCry, последний крупный червь, чтобы поразить дикий был червь conficker. Один вариант распространилась на почти 20 млн машин за один месяц в январе 2009 года, заражая французского флота, Министерства обороны Великобритании и полицией Манчестера. Но так как червь conficker, крупные черви были редкие другие, чем червь Мирай и бот-сети из-за плохо разработанного заражал Интернет вещей устройств, таких как веб-камеры.

WannaCry было протянуть руку, чтобы прорваться. В апреле 2017, загадочной хакерской группой под названием тень брокеров опубликовала подробности о слабости в операционных системах Windows от Microsoft, который может использоваться для автоматического запуска программ на другие компьютеры в той же сети.

Эта слабость, как полагают, были украдены в свою очередь из АНБ, который открыл его неизвестный период времени, кодовым называнием его EternalBlue. EternalBlue был частью АНБ набор методов взлома, используемых для атаки на машинах мы враги – прежде чем один из них перевернул столы. Истинная сущность теневой брокеры до сих пор неизвестна, хотя каждое доказательство решительно указывает на них, будучи связан с российским государством.

Тень брокеров впервые заявили о себе в августе 2016 года, имеете работу-много кибер-оружия, которые он сказал, были украдены из “группы уравнений” – кодовое название операции по взлому АНБ. Более четырех утечки следуют EternalBlue в апреле.

Компания Microsoft исправила EternalBlue слабость в марте, прежде чем он был выпущен тенью брокеров, предупредил АНБ, что он, вероятно, будет обнародовано. Но спустя два месяца, многим организациям еще предстоит установить патч. Вспышки

Сообщение с требованием денег на компьютер взломан вирусом, известным как Петька в июне 2017 года. Фотография: Донат Сорокин/ТАСС

В конечном счете, WannaCry был слишком успешным для его же блага, распространяется так быстро, что исследователи безопасности разрывая ее на части в течение нескольких часов после его появления в природе. Один из них, молодой британец по имени Марк Хатчинс, обнаружил, что компьютер пытался получить доступ к определенному веб-адресу после заражения. Любопытно, что адрес не зарегистрирован на кого угодно, так он купил домен – и просто так, вредоносная программа, остановили распространение.

До сих пор неясно, почему WannaCry включил этот выключатель. Некоторые исследователи считают, что это потому, что авторы наблюдали прогрессирование conficker, который привлекал к себе излишнего внимания. Другие же предполагают, версия WannaCry “случайно” избежал сети он был опробован на.

Даже с убить переключатель активный, вспышка нанес огромный ущерб. В докладе, опубликованном в октябре, ориентируясь только на эффекты на НГС к выводу, что “WannaCry кибер-атака была потенциально серьезные последствия для системы общественного здравоохранения и его способности оказывать помощь пациентам”.

Он сказал, что WannaCry “был безыскусен и нападение можно было бы предотвратить ГСЗ следующие основные ИТ-безопасности лучшие практики”, такие как установка исправлений, которые были выпущены в марте.

“Есть более изощренные кибер-угрозы там, чем WannaCry поэтому Департамент и НСЗ должны получить их действовать сообща, чтобы обеспечить НСЗ лучше защищены от нападений в будущем”.

Месяц спустя один из этих нападений прибыл окрестили NotPetya, в связи с первоначальным ошибочным, полагая, что это был более ранний вариант вымогателей называется Petyna. Вредоносная программа была четко выстроена на уроках WannaCry, используя тот же EternalBlue слабость распространение в корпоративных сетях, но не будучи в состоянии перейти из одной сети в другую.

Вместо этого, NotPetya был посеян жертвам через взломанный версия программы бухгалтерского учета широко используется в Украине. Он все-таки взял с далеко и широко, с доставкой фирма maersk в фармацевтической компании Merck – транснациональные корпорации, внутренние сети которых были достаточно большими, что инфекция может путешествовать довольно далеко от Украины.

NotPetya была еще одна странность: он на самом деле не кажется, созданы, чтобы зарабатывать деньги. На “вымогателей” была запрограммирована таким образом, что даже если пользователи не платят, их данные не могут быть восстановлены. “Я хочу сказать, что как минимум с умеренной степенью уверенности, что это был преднамеренный, злостный, разрушительной атаки или, возможно, тест замаскированный вымогателей,” академического университета Беркли, Николас Уивер рассказал блогу "информзащиты" Кребс о безопасности.

Что реализация означало сосредоточиться на Украина взяла на себя в Новом Свете. Страна уже давно в авангарде кибервойны, постоянно торговать цифровыми ударами со своим соседом Россией, даже когда две страны торгуют реальными ударами из-за Крыма. Если национальное государство было писать вредоносные программы с целью подрыва экономики этой цели, она может выглядеть как много NotPetya. Больше

С Eternalblue постепенно заделался, возраст ransomworm может быть закончена, пока нашли новый, в равной степени уязвимости. Вместо этого, похоже, старой школы вымогателей начнет снова в центре внимания – с изюминкой.

“Люди теряют чувствительность к обычным вымогателей, где он только шифрует ваши файлы”, - говорит Марчин Kleczynski, глава исполнительной власти информации фирма безопасности компании malwarebytes.

Широко распространенное резервное копирование данных значит, меньше готовы платить. Поэтому вместо того, чтобы просто фиксировать данные, злоумышленники угрожают прямо противоположное: опубликовать его для всех мира, чтобы увидеть. Такие атаки, известный как “doxware”, уже были замечены в дикой природе, но в настоящее время лишь в небольшом масштабе или осуществляться вручную, а когда Литовская клиника пластической хирургии видел его файлы, опубликованные для выкупа до €2,000 (?1762).

Чтобы остаться безопасный в 2018 году, хотя совет по-прежнему так же, как это было всегда. Не нажимайте на неизвестные вложения, всегда используйте надежные и уникальные пароли, и держать актуальную резервную копию. Даже если вымогатели больше не круто, это по-прежнему вокруг, и, похоже, это здесь, чтобы остаться.


banner14

Категория: Новости

WannaCry, Петька, NotPetya: как вымогатели попали в большой время в 2017 году


Написать комментарий

* Содержание комментария не должно содержать ненормативную лексику или отклонятся от норм морали и приличия. HTML-теги не поддерживаются. Комментарии, не имеющие отношения к содержанию новости, будут удаляться. Пользователи, злоупотребляющие терпением администрации, будут блокироваться.