A történelem legnagyobb Ransomware támadása, amelyet a ‘véletlen hős’ állított le

[ware_item id=33][/ware_item]

Több mint 45 000 számítógépes támadást regisztráltak a világ közel 99 országában, beleértve az Egyesült Királyságot, Oroszországot, Indiát, Kínát, Ukrajnát, Olaszországot és Egyiptomot. A váltságdíjas számítógépes támadás, amelynek állítólag az amerikai kormányhoz kapcsolt „számítógépes fegyverek” megrongálásából származott, számos Anglia kórház megsemmisült, és legalább 24 órán belül elterjedt az egész világon..


Kapcsolati cikk: mi zavaró és hogyan működik

Az Agari biztonsági cég Markus Jakobsson fő tudósa azt mondta, hogy a támadás „szétszórt” célpont volt. Azt is mondta: "Ez nagyon széles körben elterjedt, míg a váltságdíj-igény viszonylag kicsi."

Április közepén a „Shadow Brokers” nevű csoport kiszivárogtatta a rosszindulatú programokat egy olyan hatékony szoftver eszköz archívumából, amelyet látszólag a Nemzeti Biztonsági Ügynökség - az NSA fejlesztett ki - a Windows számítógépek megfertőzésére és irányítására. Még egy egész hónappal később azonban a valódi pletyka, hogy a bűnözők a kiszivárogtatott rosszindulatú szoftvert a nyilvánosság ellen fogják használni, valószínűvé vált, és világszerte több százezer számítógépet támadtak meg világszerte..

A Ransomware egy kifinomult típusú rosszindulatú program, amely a felhasználó adatait titkosítja, majd az áldozatát kéri az igényelt váltságdíj fizetésére annak érdekében, hogy értékes adatai helyreálljanak. Ezt a globális támadást a „WannaCryptor 2.0” vagy a „WannaCry” nevű ransomware okozta, amely a Windows OS sebezhetőségét használja ki. Sírni akar

Ez a ransomware az egész világon elterjedt, és több ezer számítógépet fertőzött meg, és 300 dolláros váltságdíjat követelt, amelyet azzal fenyeget, hogy az idő múlásával növekedni fog. És az idő múlásával anélkül, hogy a váltságdíjat megfelelő időben kifizetnék, a hackerek az adatok elérhetetlenné válhatnak. Az e-mailben elterjedt rosszindulatú programok tartalmazzák a váltságdíj üzenet 28 különböző nyelvre történő fordítását.

A Microsoft elítéli a globális támadást

A Microsoft márciusban kiadta a hiányosság javítását, amely alapvetően szoftverfrissítés volt, amely megoldja a problémát, ám azok a számítógépek, amelyek nem telepítették a biztonsági frissítést, kibernetikus támadásokkal szembesültek. Jelenlegi nyilatkozatában a Microsoft jelezte, hogy mérnökeik beépítették a WannaCrypt ransomware támadás észlelését és védelmét. A Microsoft szóvivője kijelentette:

„Ma mérnökeink felismerték a védelmet és védettek a Ransom néven ismert új rosszindulatú szoftverek ellen: Win32.WannaCrypt. Márciusban biztonsági frissítést kaptunk, amely további védelmet nyújt e potenciális támadás ellen. Védelem alatt állnak azok, akik ingyenes víruskereső szoftvereinket futtatják, és engedélyezve vannak a Windows frissítések. Az ügyfelekkel együttműködve további segítséget nyújtunk. ”

A jelentések szerint a rosszindulatú programok eljutottak az egyetemekhez, a FedEx-hez és a Telefonica-hoz, valamint az Egyesült Királyság Nemzeti Egészségügyi Szolgálatához (NHS). A WannaCry ransomware által okozott globális támadás azonban egy „véletlen hős” számára állt meg, miután kölcsönt fordított a rosszindulatú programokban rejtett domain név regisztrálására..

Sírni akar

A Proofpoint biztonsági cég Darien Huss segítségével a 22 éves brit kiberbiztonsági kutató - a Twitteren @malwaretechblog azonosítva - létrehozta a „Kill Switch” funkciót a WannaCry szoftverben. Ha az alkotó meg akarta akadályozni a terjedését, a kapcsolót rögzítették a rosszindulatú programokban. Ez magában foglalta egy elég hosszú értelmetlen domain név használatát, amelyre a rosszindulatú program kérést küld, és ha a kérés visszatér, és azt mutatja, hogy a domain élő, akkor a kill kapcsoló letiltja a rosszindulatú szoftvert a terjedésből.

Az Egyesült Királyság kutatója azt mondta tovább: „Láttam, hogy nincs regisztrálva, és azt gondoltam:„ Azt hiszem, megvan ”.” 10,69 dollárt költött a vásárlásra, és megállapította, hogy a domain név másodpercenként ezrek kapcsolatok regisztrálását eredményezi..

Mire azonban a @malwaretechblog regisztrálta a domaint, elég késő volt segíteni Ázsiát és Európát, ahol számos szervezet fertőzött. Kalembar szerint elegendő időt adott az Egyesült Államokban az embereknek, hogy immunitást fejlesszenek ki a támadáshoz, mielőtt megfertőzték rendszerüket.

Meg kell jegyezni, hogy a Kill Switch nem fog segíteni azoknak, akiknek számítógépe már fertőzött a WannaCry ransomware-rel. Lehetséges, hogy léteznek még a rosszindulatú programok más más változatai is, amelyek hipotetikusan tovább terjedhetnek a jövőben. Ebből a célból hasznos lehet a ransomware támadásának megakadályozására szolgáló alapvető tippek némelyike.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me