Ransomware τι είναι; Πώς θα προστατευτώ από την μάστιγα Ιών Ransomware (2019); TicTac
Πίνακας περιεχομένων:
Μια εκτεταμένη επίθεση ransomware με την ονομασία Petya / Petrwrap, που έχει στενή ομοιότητα με τις επιθέσεις WannaCry, είχε χτυπήσει μηχανές στην Ισπανία, τη Γαλλία, την Ουκρανία, τη Ρωσία και μερικές άλλες χώρες την Τρίτη, αλλά η μεγαλύτερη επίπτωση της επίθεσης έγινε στην Ουκρανία. ορισμένες οργανώσεις του δημόσιου και του ιδιωτικού τομέα επηρεάστηκαν.

Αργότερα την ίδια ημέρα, ο λογαριασμός ηλεκτρονικού ταχυδρομείου χάκερ, ο οποίος ήταν το κλειδί για την αποκρυπτογράφηση των συσκευών που επηρεάστηκαν, απενεργοποιήθηκε από την εταιρεία ηλεκτρονικού ταχυδρομείου Posteo, με αποτέλεσμα να προκαλέσει ανησυχία, αφού οι χρήστες που επηρεάζονται δεν θα μπορούν να λάβουν το κλειδί αποκρυπτογράφησης, ακόμη και αν πληρώσουν τα λύτρα $ 300 σε Bitcoins.
Το μέγεθος της επίθεσης στην Ουκρανία ήταν σχετικά υψηλότερο σε σύγκριση με άλλες χώρες και αυτό οδήγησε πολλούς ερευνητές και εμπειρογνώμονες στον τομέα της ασφάλειας να πιστεύουν ότι η επίθεση θα μπορούσε να ήταν απλώς μια κρατική χρηματοδοτούμενη επίθεση με στόχο την Ουκρανία.
Δεδομένου ότι ο λογαριασμός Bitcoin που δέχτηκε πληρωμές είχε συγκεντρώσει πάνω από 10.000 δολάρια πληρωμών λύτρας πριν κλείσει το email ID, αυτό οδήγησε τους ερευνητές να πιστεύουν ότι το πραγματικό κίνητρο πίσω από την επίθεση δεν ήταν χρήμα, αλλά βλάπτει την Ουκρανία.
Επίσης, διαβάστε: Τι είναι το Ransomware και πώς να το προστατεύσετε από αυτό."Το γεγονός ότι προσποιούμαστε ότι είμαστε ransomware, ενώ στην πραγματικότητα είναι μια επίθεση εθνικού κράτους - ειδικά από τη στιγμή που η WannaCry απέδειξε ότι τα ευρέως διαδεδομένα ransomware δεν είναι οικονομικά κερδοφόρα - είναι κατά τη γνώμη μας ένας πολύ λεπτός τρόπος από τον επιτιθέμενο να ελέγξει την αφήγηση της επίθεσης ", κατέληξε ο Matt Suiche του Comae.
Πέτα: Υαλοκαθαριστήρας, Μη Κανένας; Ή όχι
Το ransomware της Petya κατάφερε να συγκεντρώσει ένα ασήμαντο ποσό και να επηρεάσει την κεντρική τράπεζα της Ουκρανίας, τις μεταφορές με μετρό, το αεροδρόμιο και τον σταθμό ηλεκτροπαραγωγής του Τσερνομπίλ, οδηγώντας τους ερευνητές να πιστεύουν ότι η επίθεση χρηματοδοτήθηκε από το κράτος και συγκεκριμένα στοχεύει στην αντιμετώπιση της υποδομής της Ουκρανίας.

Οι ερευνητές της ασφάλειας έχουν διαπιστώσει ότι τα ransomware της Petya δεν θα μπορούσαν να αποκρυπτογραφηθούν.
"Μετά από μια ανάλυση της ρουτίνας κρυπτογράφησης του κακόβουλου λογισμικού που χρησιμοποιήθηκε στις επιθέσεις Petya, σκεφτήκαμε ότι ο απειλή δεν μπορεί να αποκρυπτογραφήσει το δίσκο των θυμάτων, ακόμα κι αν έγινε πληρωμή. Αυτό υποστηρίζει τη θεωρία ότι αυτή η εκστρατεία κακόβουλου λογισμικού δεν σχεδιάστηκε ως επίθεση ransomware για οικονομικό όφελος. Αντίθετα, φαίνεται ότι σχεδιάστηκε ως υαλοκαθαριστής που προσποιείται ότι είναι ραντεβού, "δήλωσαν οι ερευνητές της Kaspersky Security.
Όχι μόνο αυτό, οι αρχικές λοιμώξεις στάλθηκαν μαζί με μια ενημέρωση στο MeDoc, ένα ουκρανικό λογιστικό πρόγραμμα. Ενώ δεν είναι σαφές για ποιο λόγο οι επιπρόσθετες χώρες στοχεύουν, αν αυτή η υποψία είναι αληθινή, τότε μπορεί να είναι η βοήθεια να μεταμφιεστεί η Πέττια ως παγκόσμια επίθεση ransomware και όχι σε κρατική χορηγία επί της Ουκρανίας.
Ένας από τους κυριότερους υπόπτους της επίθεσης είναι η ρωσική κυβέρνηση, η οποία στο παρελθόν ήταν υπεύθυνη για επιθέσεις στον κυβερνοχώρο για τη δημόσια υποδομή της Ουκρανίας, η οποία ξεκίνησε σύντομα μετά την προσάρτηση της Κριμαίας το 2014.
Παρόλο που υπάρχουν πολλά στοιχεία που δείχνουν ότι η Petya είναι Υαλοκαθαριστήρας και όχι Ransomware, όλα είναι περιστασιακά στην καλύτερη περίπτωση.
Είναι πολύ πιθανό ότι αυτά τα δημόσια συστήματα της ουκρανικής κυβέρνησης, όπως και άλλες κυβερνητικές και ιδιωτικές οργανώσεις σε άλλες χώρες παγκοσμίως, παρουσίασαν έναν μαλακό στόχο στους χάκερς και γι 'αυτό επιτέθηκαν.
Επίσης, διαβάστε: Ransomware επιθέσεις στην άνοδο: Εδώ είναι πώς να μείνετε ασφαλείς.Αν μιλάτε για το ελαττωματικό σύστημα αποκρυπτογράφησης και πληρωμής για την επίθεση Petya ransomware, θα μπορούσε απλά να συμβεί η αμέλεια της κωδικοποίησης και η παρακολούθηση από τους hackers.
Ακόμη και αν οι επιτιθέμενοι δεν μπόρεσαν να βγάλουν λεφτά, το κακόβουλο λογισμικό κλέβει επίσης τα διαπιστευτήρια και άλλα δεδομένα από τα μολυσμένα συστήματα, τα οποία θα μπορούσαν να αποδειχθούν χρήσιμα για περαιτέρω επιθέσεις.
Ενώ δεν μπορεί να ειπωθεί τίποτα για το αν η επίθεση Petya ransomware ήταν μια περίπτωση αποτυχημένης πειρατείας ή υβριδικού πολέμου, ένα πράγμα είναι σίγουρο ότι πρέπει να υπάρξει ένα καλύτερο και πιο αξιόπιστο πλαίσιο ασφαλείας για να αποτραπεί ο κίνδυνος τέτοιου κυβερνοχώρου επιθέσεις στο μέλλον.
Η κίνηση ήρθε την ίδια μέρα που η κρατική πόλη της Σαξονίας ανακοίνωσε τη διάσωση του μοναδικού παραγωγού DRAM της Γερμανίας, του Qimonda. Η κρατική κυβέρνηση θα δανείσει το Qimonda 150 εκατομμύρια ευρώ (203 εκατομμύρια δολάρια ΗΠΑ), υπό την προϋπόθεση ότι ο πλειοψηφικός μέτοχος της εταιρείας, η Infineon Technologies, ταιριάζει με την επένδυση.
Οι κατασκευαστές DRAM παγκοσμίως υποφέρουν από τσιπ για περισσότερο από ένα χρόνο. η παγκόσμια οικονομική κρίση έχει προσθέσει στα δεινά τους, ωθώντας ορισμένους στο χείλος της πτώχευσης.
Δύο ενημερώσεις κώδικα, MS09-045 και MS09-046, επιδιορθώνουν τα vulnerabilites που θα μπορούσαν να επιτρέψουν τον κωδικό επίθεσης που είναι κρυφό σε μια ιστοσελίδα για να εκτελέσει οποιαδήποτε εντολή σε έναν ευάλωτο υπολογιστή. Το πρώτο υποστηρίζει πολλαπλές εκδόσεις του μηχανισμού JScript Scripting Engine και έχει κριθεί κρίσιμη για τα Windows 2000, XP, Server 2003, Vista και Server 2008 (εκτός από τα Windows Server R2 για συστήματα x64 και Itanium). Το δεύτερο κλείνει μια οπή στο στοιχείο ελέγ
Ένα τρίτο δελτίο αντιμετωπίζει μια κρίσιμη τρύπα στο Windows Media Format που μπορεί να παραδώσει τον έλεγχο ενός ευάλωτου Η / Υ αν δείτε ένα αρχείο media .mp3, .wma ή .wmv με δηλητηρίαση, σύμφωνα με τη Symantec. Η ενημερωμένη έκδοση κώδικα MS09-047 είναι κρίσιμη για πολλούς συνδυασμούς του Windows Media Format Runtime ή των Windows Media Services στα Windows 2000, XP, Server 2003, Vista και Server 2008. Το ενημερωτικό δελτίο της Microsoft παραθέτει την πλήρη σειρά δυνητικών συνδυασμών λογισμικο
" Εάν η χρηματοδότηση δεν υπάρχει, είμαστε σαφώς πρόθυμοι και που είναι σε θέση να επιταχύνουν το δίκαιό μας μερίδιο από ό, τι απαιτεί η χρηματοδότηση ", δήλωσε η Έσση στο συνέδριο της Goldman Sachs Communacopia στη Νέα Υόρκη.
" Ο στόχος μας με την Clearwire είναι ακριβώς ότι συνεχίζουν να κατασκευάζουν το δίκτυο 4G πολύ, πολύ γρήγορα ", δήλωσε ο Hesse.







