Ein neuer Stamm von Ransomware hat schnell
verbreiten auf der ganzen Welt, Krisen im National Health Service
Krankenhäuser und Einrichtungen rund um England
verursacht
und besondere Traktion in Spanien, wo er humpelte die großen
Telekommunikationsunternehmen Telefonica, Gas Natural Erdgasunternehmen
und Elektrounternehmen Iberdrola hat zu gewinnen. Sie wissen, wie
Menschen immer von der Big One sprechen? Ransomware Angriffe angeht,
sieht eine ganue Menge
davon.
Die Ransomware-Stamm WannaCry (auch bekannt als WanaCrypt0r und WCry), die
am Freitag Flut verursacht scheint eine neue Variante eines Typs, die Ende
März erschien. Diese neue Version hat nur Dampf seit seiner ersten Staustufe
mit Zehntausenden von Infektionen in 74 Ländern so weit heute ab
Veröffentlichungszeit gewonnen. Seine Reichweite erstreckt sich über
Großbritannien und Spanien, in Russland, Taiwan, Frankreich, Japan und
Dutzende weitere Länder.
Ein Grund hat WannaCry so bösartig bewährt? Es scheint, eine
Windows-Sicherheitslücke bekannt als EternalBlue, die angeblich entstanden
mit der NSA zu nutzen. Der Exploit wurde in freier Wildbahn letzten Monat in
eine Fundgrube an angeblichen NSA Werkzeuge durch die Shadow Broker Hacker
Gruppe geworfen. Microsoft einen Patch für den Exploit, bekannt als
MS17-010, im März veröffentlicht, aber eindeutig viele Organisationen noch
nicht aufgeholt.
"Die Ausbreitung ist immens," sagt Adam Kujawa, der Direktor der Malware
Intelligence bei Malwarebytes, die die ursprüngliche Version von WannaCry
entdeckt. "Ich habe vor so etwas noch nie gesehen. Dies ist Muttern. "
MALWAREHUNTERTEAM
Eine schlechte Charge Ransomware funktioniert durch einen Computer infizieren, einsperren von
Benutzern aus dem System heraus (in der Regel durch Verschlüsselung der
Daten auf der Festplatte) und dann halten die Entschlüsselung oder andere
Veröffentlichung wichtiger Lösegeld, bis das Opfer eine Gebühr in der Regel
in Bitcoin zahlt. In diesem Fall erlebt der NHS humpelte Computer und
Telefonanlagen, Systemausfälle und Konfusion nach Krankenhaus Computer
gestartet, zeigt eine Lösegeld Nachricht fordert $ im Wert von 300 Bitcoin.
Als Folge der Infektion am Freitag mussten Krankenhäuser, Arztpraxen und
anderen Einrichtungen des Gesundheitswesen in London und Nordengland nicht
dringende Dienste abbrechen und wieder zu backup-Verfahren. Mehrere
Notaufnahmen rund um England verbreiten, die Patienten kommen in möglichst
vermeiden sollten. Die Situation scheint keiner unbefugte Zugriff auf
Patientendaten bisher geführt haben. In England sagte den National Health Service, es Rauschen ist zu untersuchen
und den Angriff zu mildern, und UK Nachrichtenagenturen berichteten, dass
Krankenhaus Personal angewiesen worden, wie Sie Rechner aus und größere es
Netzwerkdienste zuschlagen. Andere Opfer, wie Telefonica in Spanien nehmen
ähnliche Vorsichtsmaßnahmen erzählen Mitarbeiter, infizierte Computer
herunterzufahren, während sie, Anweisungen zur Minderung warten.
Krankenhäuser machen für beliebte Ransomware Opfer , weil sie eine dringende
Notwendigkeit haben, Service für ihre Patienten wiederherzustellen. Sie
können daher eher zu kriminellen Systeme wieder zu zahlen sein. Sie machen
auch oft für relativ leichte Beute.
"Im Gesundheitswesen und anderen Sektoren neigen wir dazu, sehr langsam, um
diese Schwachstellen werden", sagt Lee Kim, der Direktor von Privatsphäre
und Sicherheit in der Healthcare Information and Management Systems Society.
"Aber wer dahinter steckt ist eindeutig sehr ernst." WannaCry nicht nach NHS allein hingehen. "Dieser Angriff richtete sich nicht
speziell an den NHS und Organisationen aus in einer Reihe von Sektoren
betrifft," sagte der NHS in einer Erklärung. "Unser Fokus liegt auf der
Unterstützung von Organisationen, um den Vorfall rasch und entschlossen zu
verwalten." In gewisser Weise macht alles noch schlimmer. WannaCry kommt nicht nur für
Krankenhäuser; Es kommt für alles, was es kann. Was dies bedeutet noch
schlimmer werde – viel schlimmer – bevor es besser wird.
Wide Range Die NHS-Teil des Angriffs hat zu Recht den meisten Fokus gezeichnet weil es
Menschenleben gefährdet. Aber WannaCry kann weiterhin auf unbestimmte Zeit,
ihr Angebot zu erweitern, weil es mindestens eine Schwachstelle, die
ungeschützt auf vielen Systemen fortbestanden hat zwei Monate ausnutzt,
nachdem Microsoft einen Patch veröffentlicht. Annahme ist wahrscheinlich
besser auf Consumer-Geräten, so dass Malwarebytes' Kujawa sagt, dass
WannaCry vor allem für Business-Infrastruktur geht.
Die Macher von WannaCry scheinen es mit breiten, langfristige Reichweite im
Verstand entwickelt haben. Zusätzlich zu den Windows Server Sicherheitslücke
von Shadow Broker sagt MalwareHunter, ein Forscher mit der Gruppe
MalwareHunterTeam Analyse, die zweite Generation der WannaCry, entdeckt,
dass "wahrscheinlich gibt es mehr" Schwachstellen der Ransomware auch nutzen
kann. Die Software kann auch in 27 Sprachen ausgeführt – die Art der
Investitionen in die Entwicklung ein Angreifer wäre, wenn er einfach ein
Krankenhaus oder Bank ansprechen wollten.
Oder auch nur ein Land. Die Verbreitung ist immens. Ich habe vor so etwas noch nie gesehen. Dies ist
Muttern. Adam Kujawa, Malwarebytes Es ist gleichermaßen schlecht auf eine mehr Mikro-Ebene. Sobald WannaCry ein
Netzwerk gelangt, kann es auf andere Computer im gleichen Netzwerk, ein
typisches Merkmal der Ransomware verteilt, die die Schäden an Unternehmen
und Institutionen maximiert. Unklar ist auch, bisher genau wo die Angriffe
stammt, macht es schwieriger, auf einer großen Skala zu sanieren.
Sicherheitsanalysten werden schließlich in der Lage, Informationen von
Opfern wie Angreifer zunächst in (Dinge wie Phishing, Malvertising oder mehr
personalisierte gezielte Angriffe) konnten zu verwenden, um den Ursprung
zurückverfolgen. Während es wahrscheinlich ist schon zu spät für diejenigen belastet (die
Frage für sie ist nun ob Sie zahlen oder nicht), gibt es eine Möglichkeit,
zumindest einige schützen von WannaCry, bevor er berührt: das Microsoft
update so schnell wie möglichzu erhalten. Oder, da es einen Patch auf
Serverebene ist, finden die nächste Sysadmin, wer kann.
"Ich würde sagen, es ist so viel"Erfolg"zu haben, weil Menschen und
Unternehmen ihre Systeme nicht patchen ", sagt MalwareHunter.
Bis sie das tun, erwarten Sie WannaCry zu verbreiten, zu halten. Und stellen
Sie sicher, dass Sie vor der nächsten großen Ransomware Welle Hits bereit.
Zurück nach oben. Skip To: Start des Artikels.
Hacks Malware Ransomware