Распространение Вымогателя Petya/NotPetya по Локальной Сети
Inhoudsopgave:
Een wijdverspreide ransomware-aanval genaamd Petya / Petrwrap, die veel lijkt op WannaCry-aanvallen eerder deze maand, had dinsdag machines in Spanje, Frankrijk, Oekraïne, Rusland en enkele andere landen getroffen, maar de grootste impact van de aanval werd gevoeld in Oekraïne, waar een aantal overheids- en particuliere organisaties werd getroffen.
Later op dezelfde dag werd het e-mailaccount van de hacker, dat de sleutel was tot het decoderen van de getroffen apparaten, uitgeschakeld door het e-mailbedrijf Posteo, wat leidde tot opschudding, omdat de getroffen gebruikers de decoderingssleutel niet kunnen ontvangen, zelfs als ze het losgeld betalen $ 300 in Bitcoins.
De omvang van de aanval op Oekraïne was relatief veel groter in vergelijking met andere landen en dit heeft ertoe geleid dat veel veiligheidsonderzoekers en experts geloven dat de aanval misschien een door de overheid gefinancierde aanval op Oekraïne was.
Aangezien het Bitcoin-account dat betalingen accepteerde, alleen meer dan $ 10.000 aan losgeld had verzameld voordat de e-mail-ID werd afgesloten, heeft dit onderzoekers ertoe gebracht te geloven dat het echte motief achter de aanval niet geld was maar Oekraïne beschadigde.
Lees ook: Wat is Ransomware en hoe hiertegen te beschermen.“Het feit dat we doen alsof we ransomware zijn terwijl we in feite een nationale aanval zijn - vooral omdat WannaCry heeft bewezen dat wijd verspreide ransomware niet financieel winstgevend is - is naar onze mening een zeer subtiele manier van de aanvaller om het verhaal te beheersen van de aanval, 'concludeerde Matt Suiche van Comae.
Petya: Wiper, Not Ransomware; Of niet
De Petya-ransomware slaagde erin om een schamele som te innen en trof de centrale bank van Oekraïne, metrotransport, de luchthaven en de elektriciteitscentrale in Tsjernobyl, wat onderzoekers ertoe bracht te geloven dat de aanval door de staat werd gefinancierd en specifiek was gericht tegen aantasting van de infrastructuur van Oekraïne.
Beveiligingsonderzoekers hebben ontdekt dat de Petya-ransomware niet kon zijn gedecodeerd.
“Na een analyse van de coderingsroutine van de malware die werd gebruikt bij de Petya-aanvallen, hebben we gedacht dat de actor van de bedreiging de schijf van de slachtoffers niet kan decoderen, zelfs niet als er een betaling is gedaan. Dit ondersteunt de theorie dat deze malwarecampagne niet is opgezet als een ransomware-aanval voor financieel gewin. In plaats daarvan lijkt het te zijn ontworpen als een ruitenwisser die zich voordoet als ransomware, ”verklaarden onderzoekers van Kaspersky Security.
Niet alleen dat, initiële infecties werden verzonden samen met een update naar MeDoc, een Oekraïens boekhoudprogramma. Hoewel het onduidelijk is waarom de extra landen het doelwit waren, als dit vermoeden waar is, kan het heel goed zijn om Petya te helpen vermommen als een wereldwijde ransomware-aanval in plaats van een door de staat gesponsorde aanval op Oekraïne.
Een van de hoofdverdachten van de aanval is de Russische regering, die in het verleden verantwoordelijk is gehouden voor cyberaanvallen op de openbare infrastructuur van Oekraïne, die kort na de annexatie van de Krim in 2014 is gestart.
Hoewel er veel aanwijzingen zijn dat Petya een ruitenwisser is en geen Ransomware, is dit alles op zijn best indirect.
Het is heel goed mogelijk dat deze openbare systemen van de Oekraïense overheid, net als andere overheids- en particuliere organisaties in andere landen wereldwijd, zichzelf een zacht doelwit vormden voor de hackers en daarom werden ze aangevallen.
Lees ook: Ransomware-aanvallen in de lift: hier is hoe u veilig kunt blijven.Als je het hebt over de foutieve decodering en het betalingssysteem voor de Petya-ransomware-aanval, kan dit het geval zijn geweest van nalatige codering en opvolging door de hackers.
Zelfs als de aanvallers geen geld konden verdienen, steelt de malware ook inloggegevens en andere gegevens van de geïnfecteerde systemen, wat nuttig zou kunnen zijn voor verdere aanvallen.
Hoewel niets met zekerheid kan worden gezegd of de Petya-ransomware-aanval een geval van mislukte hacking of hybride oorlogvoering was, is één ding zeker dat er een beter en betrouwbaarder beveiligingskader moet zijn om gevaren van dergelijke cyber af te wenden aanvallen in de toekomst.
Twitter verlamd door een aanval door denial-of-service
Een aanval waarbij de service enkele uren ontoegankelijk was, laat zien hoe ver sommige bereid zijn om te gaan Twitter naar beneden halen.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni
Robotschrijvers zullen een door Google gefinancierde nieuwswebsite uitvoeren
Als onderdeel van het Digital News Initiative heeft Google PA's project voor het schrijven van nieuws gefinancierd, aangedreven door robotschrijvers, dat 30.000 artikelen per maand zal publiceren.