Grootste Ransomware-aanval in geschiedenis gestopt door de ‘Accidental Hero’

[ware_item id=33][/ware_item]

Meer dan 45.000 cyberaanvallen werden geregistreerd in bijna 99 landen over de hele wereld, waaronder het VK, Rusland, India, China, Oekraïne, Italië en Egypte. Een ransomware-cyberaanval die zou zijn ontstaan ​​door het beroven van de ‘cyberwapens’ die verband houden met de Amerikaanse regering, verlamde een aantal ziekenhuizen in Engeland en verspreidde zich in niet minder dan 24 uur wereldwijd.


Relatief artikel: wat is torrenting en hoe het werkt

De hoofdwetenschapper, Markus Jakobsson, van beveiligingsbedrijf Agari, zei dat de aanval ‘scattershot’ was in plaats van gericht. Hij zei verder: 'Het is een zeer brede spreiding, terwijl de vraag naar losgeld relatief klein is.'

Medio april werd de malware gelekt door een groep genaamd ‘Shadow Brokers’ uit een archief van krachtige softwaretools die blijkbaar door de National Security Agency –NSA zijn ontworpen om Windows-computers te defile en te besturen. Maar zelfs een hele maand later bleek de dreiging dat de criminelen de gelekte malware-tool tegen het publiek zouden gebruiken reëel en viel honderdduizenden computers wereldwijd aan.

Ransomware is een geavanceerd type malware dat de gegevens van een gebruiker codeert en vervolgens het slachtoffer vraagt ​​om het gevraagde losgeld te betalen om zijn waardevolle gegevens te laten herstellen. Deze wereldwijde aanval werd veroorzaakt door een ransomware namelijk ‘WannaCryptor 2.0’ of ‘WannaCry’ die misbruik maakt van een kwetsbaarheid in Windows OS. Wil huilen

Deze ransomware verspreidde zich wereldwijd over duizenden computers en eiste een losgeld van $ 300 dat met het verstrijken van de tijd dreigde te worden verhoogd. En naarmate de tijd verstrijkt, zonder dat het losgeld binnen de gestelde termijn wordt betaald, kunnen de hackers de gegevens ontoegankelijk maken. De malware verspreidde zich via e-mail en vertalingen van het losgeldbericht in 28 verschillende talen waren inbegrepen.

Microsoft veroordeelt de wereldwijde aanval

Microsoft heeft in maart een patch voor deze fout uitgebracht, die in feite een software-update was die het probleem oploste, maar die computers die de beveiligingsupdate niet hadden geïnstalleerd, liepen het gevaar van een cyberaanval. In zijn huidige verklaring gaf Microsoft aan dat hun technici de detectie en bescherming tegen de WannaCrypt-ransomware-aanval hebben opgenomen. Een woordvoerder van Microsoft verklaarde:

“Vandaag hebben onze ingenieurs detectie en bescherming toegevoegd tegen nieuwe kwaadaardige software die Ransom: Win32.WannaCrypt wordt genoemd. In maart hebben we een beveiligingsupdate verstrekt die extra bescherming biedt tegen deze mogelijke aanval. Degenen die onze gratis antivirussoftware gebruiken en Windows-updates hebben ingeschakeld, zijn beschermd. We werken samen met klanten om extra hulp te bieden. ”

De malware is ook gemeld bij universiteiten, FedEx en Telefonica, samen met de Britse National Health Service (NHS). De wereldwijde aanval veroorzaakt door de WannaCry-ransomware kwam echter tot stilstand door een ‘Accidental Hero’, na enkele dollars te hebben uitgegeven aan het registreren van een domeinnaam verborgen in de malware.

Wil huilen

Met de hulp van Darien Huss van Proofpoint-beveiligingsbedrijf heeft de 22-jarige Britse cybersecurity-onderzoeker - op Twitter geïdentificeerd als @malwaretechblog - een ‘Kill Switch’ in WannaCry-software gegenereerd. In het geval dat de maker het verspreiden ervan wilde stoppen, was de schakelaar in de malware opgelost. Dit omvatte het gebruik van een vrij lange onzinnige domeinnaam waartoe de malware een verzoek indient en als het verzoek terugkeert en aantoont dat het domein actief is, dan blokkeert de kill-schakelaar de verspreiding van de malware.

De Britse onderzoeker zei verder: "Ik zag dat het niet geregistreerd was en dacht:" Ik denk dat ik dat wel heb ". Hij besteedde $ 10,69 aan de aankoop en ontdekte dat de domeinnaam duizenden verbindingen per seconde registreerde.

Tegen de tijd dat @malwaretechblog het domein registreerde, was het vrij laat om Azië en Europa te helpen waar een aantal organisaties waren besmet. Volgens Kalembar gaf het mensen in de VS voldoende tijd om immuniteit voor de aanval te ontwikkelen door hun systemen te patchen voordat ze besmet raakten.

Opgemerkt moet worden dat de Kill Switch niet zal helpen degenen die hun computer al hebben geïnfecteerd met WannaCry ransomware. Het is ook mogelijk dat er zelfs verschillende andere varianten van de malware bestaan ​​die zich in de toekomst waarschijnlijk verder zullen verspreiden. Voor dit doel kunnen enkele van deze basistips om ransomware-aanvallen te voorkomen van pas komen.