Dagens Massive Ransomware Angreb Var for det Meste kan Forebygges—Her er Hvordan man Undgår Det

Foto: Getty

Ransomware kan være mest tænkt som en (til tider dyre) irritationsmoment, men da det hæmmer evnen af læger og sygeplejersker til at yde støtte til dem, der har behov for akut lægehjælp, da det betragtes som væbnede røverier.

Fredag, et hurtigt spredning, grim stykke malware krydsede bjergene og havene til at inficere mere end 70.000 maskiner rundt om i verden i løbet af få timer. Blandt de smittede var mere end et dusin hospitaler i England, et telecom i Spanien, FedEx ‘ s regionale kontorer i storbritannien, og tilsyneladende den russiske indenrigsministerium. Inden for en halv dag, der var forekomster fundet på seks kontinenter.

Article preview thumbnail

Der er en Massiv Ransomware Angreb Spredning Globalt er Lige Nu [Opdateret]

En ransomware angreb er hurtigt breder sig over hele kloden rendering vitale systemer utilgængelige.

Læs mere

Hvad er trist, er, at det var alt i vid udstrækning kan forebygges, havde flere Windows-brugere simpelthen installeret programrettelsen Microsoft udgav for to måneder siden. (Medmindre du er en af de 8.45 procent af brugerne, der stadig kører Windows XP, som ikke er blevet støttet i tre år.)

Her er hvad der skete: Ukendte angribere indsat en virus rettet mod Microsoft servere, der kører fildelingsprotokollen (Server Message Block (SMB). Kun servere, der ikke var opdateret efter Marts 14 med MS17-010 patch blev berørt; denne patch løses en udnyttelse kendt som ExternalBlue, når en tæt bevogtet hemmelighed af National Security Agent, som blev lækket i sidste måned af ShadowBrokers, en hacker gruppe, der først viste sig sidste sommer.

Ransomware, rammende opkaldt WannaCry, ikke sprede sig, fordi mennesker at klikke på dårlige links. Den eneste måde at forhindre dette angreb var allerede har installeret opdateringen.

Gennem ExternalBlue udnytter, malware installeret en NSA bagdør nyttelast kaldet DoublePulsar, og gennem det gik WannaCry, spredes hurtigt og automatisk på andre computere på det samme netværk—potentielt hundredvis ad gangen.

“Der henviser til, at ransomware som Locky normalt kræver brugerens interaktion, såsom åbning af et word-dokument, WannaCry har evnen til at sprede sig automatisk,” AlienVault trussel ingeniør Chris Doman fortalte Gizmodo. “Heldigvis en svaghed i den metode til formering, har gjort det muligt for forskerne at tage kontrol over et stykke af hacker infrastruktur og begrænse nye infektioner—det kunne have været meget værre.”

Desværre, det ser ud som angreb kan gøre nogle alvorlige brød for deres indsats. Forskere kæmning gennem prøver af ransomware har allerede opdaget flere bitcoin tegnebog, hvor tusindvis af dollars er blevet deponeret. Det er fint at sige, at vi ikke skulle forhandle med hackere og krævende løsesum—om mennesker, der siger, at de næsten altid gøre—men når målet er en skadestue, og liv er på spil, er der virkelig ikke noget valg.

Article preview thumbnail

Hospitaler I Hele England Inficeret Med Ransomware, At Patienterne Uden Pleje

England ‘ s sundhedssystem blev offer for et massivt cyberangreb fredag eftermiddag, tvinger flere…

Læs mere

Hvis du tror, du kan være sårbar over for WannaCry, eller du ikke kan huske at installere alle opdateringer i løbet af den seneste måned, er dit første skridt er at behandle spørgsmålet med det samme. Som Sean Dillon, RiskSense sikkerhed analytiker, der reverse engineered DoublePulsar, fortalte ThreatPost: “Dette er den mest kritiske Windows patch, da [Conficker]”, som er en af de største lignende infektioner til dato.

På trods af at have været patch næsten et årti siden, Conficker-ormen er stadig i omløb. “Jeg finder det overalt,” siger Dillon, og tilføjer, at WannaCry også “kommer til at være på netværk for år.”

Betydningen af at downloade og installere sikkerhedsopdateringer (i modsætning til bare at klikke på “minde mig i morgen” i flere uger i træk), kan ikke overvurderes. Bare spørg patienterne i 16 hospitaler i England, hvis forsinkelsen i sig kunne have været let undgås.

[ThreatPost]


Date:

by