Virksomheder, der har været lammet af et angreb døbt ‘Petya’, den anden store ransomware kriminalitet i to måneder. Olivia Solon besvarer vigtige spørgsmål
@oliviasolon
Onsdag 28 juni 2017 01.24 BST
Mange organisationer i Europa og USA har været lammet af en ransomware angreb døbt “Petya”. Den skadelige software har spredt sig gennem de store virksomheder, herunder annoncøren WPP, food company Mondelez, advokatfirmaet DLA Piper og dansk skibsfart og transport firma Mærsk, der fører til Pc ‘ er og data bliver låst op og holdt for løsepenge.
Det er den anden store globale ransomware angreb i de sidste to måneder. I begyndelsen af Maj, Storbritanniens National Health Service (NHS) var blandt de organisationer, som er inficeret af WannaCry, som anvendte en sårbarhed første afsløret for offentligheden som en del af en lækket stash af NSA-relaterede dokumenter, der er frigivet online i April ved en hacker gruppe, der kalder sig Shadow Mæglere.
‘Petya’ ransomware angreb rammer virksomheder i hele Europa og USA
Læs mere
Den WannaCry eller WannaCrypt ransomware angreb påvirket mere end 230,000 computere i over 150 lande, med den BRITISKE sundhedsvæsen, national health service, spansk teleselskab Telefónica og tyske statsbaner blandt dem, der er hårdest ramt.
Som WannaCry, Petya spreder sig hurtigt gennem netværk, der bruger Microsoft Windows, men hvad er det, hvorfor sker det og hvordan kan det stoppes?
Hvad er en ransomware?
Ransomware er en type malware, der blokerer for adgang til en computer eller data og kræver penge for at frigive det.
Hvordan virker det?
Når en computer er inficeret, den ransomware krypterer vigtige dokumenter og filer, og derefter kræver en løsesum, typisk i Bitcoin til en digital nøgle er nødvendig for at låse filer. Hvis ofrene ikke har en nyere back-up af filer, som de enten skal betale den løsesum, eller står over for at miste alle deres filer.
Hvordan Petya ransomware arbejde?
Den Petya ransomware tager over computere og krav til $300, betalt i Bitcoin. Den skadelige software, der spreder sig hurtigt på tværs af en organisation, når en computer er inficeret hjælp EternalBlue sårbarhed i Microsoft Windows (Microsoft har frigivet en programrettelse, men ikke alle vil have installeret det), eller gennem to Vinduer administrative værktøjer. Malwaren forsøger en mulighed, og hvis det ikke virker, prøver den næste. “Det har en bedre mekanisme til at sprede sig selv, end WannaCry”, sagde Ryan Kalember fra cybersecurity selskab Proofpoint.
Hackere offentliggøre private billeder fra kosmetisk kirurgi klinik
Læs mere
Hvor begyndte det?
Angrebet ser ud til at have været seeded gennem en software-opdatering mekanisme, der er indbygget i et regnskabsprogram, at virksomheder, der arbejder med den ukrainske regering nødt til at bruge, ifølge den ukrainske Cyber-Politi. Dette forklarer, hvorfor så mange ukrainske organisationer, der blev ramt, herunder regeringen, bankerne, staten elselskaber og Kiev lufthavn og metro-systemet. Den stråling overvågningssystem på Tjernobyl-værket blev også taget offline, tvinger ansatte til at bruge håndholdt tællere til at måle niveauet på den tidligere nukleare anlæg udelukkelse zone.
Hvor langt har det spredt sig?
“Petya” ransomware har forårsaget alvorlige forstyrrelser på store virksomheder i Europa og USA, herunder reklame firma WPP, fransk byggematerialer selskab, Saint-Gobain og russisk stål og olie virksomheder Evraz og Rosneft. Maden selskab Mondelez, advokatfirmaet DLA Piper, dansk skibsfart og transport firma a.p. Møller-Mærsk og Kulturarv Valley Sundheds-Systemet, som kører hospitaler og plejeinstitutioner i Pittsburgh, sagde også, at deres systemer var blevet ramt af malware.
Rederiet Mærsk ‘ s IT-system var påvirket af cyber-angreb. Foto: Mauritz Antin/EPA
Så er dette blot en anden opportunistiske cybercrimnal?
Det oprindeligt så ud, som Petya var bare endnu en cyberkriminel, der tager fordel af cyberweapons lækket på nettet. Men, sikkerhed eksperter siger, at betalingen mekanisme af angreb virker for amatøragtigt at have været udført af alvorlige kriminelle. For det første, løsepenge bemærk indeholder de samme Bitcoin betaling-adresse for hvert offer – de fleste ransomware opretter en brugerdefineret adresse for hvert offer. For det andet, Petya opfordrer ofrene til at kommunikere med de angribere, via en enkelt e-mail-adresse, som er blevet suspenderet af den e-mail-udbyder, efter at de opdagede, hvad det var, der bruges til. Dette betyder, at selv hvis nogen betaler den løsesum, har de ingen måde at kommunikere med angriberen til at anmode om dekryptering nøglen til at låse deres filer.
UK energi industry cyber-angreb frygt er ‘off plan”
Læs mere
OK, så, så, hvem der står bag angrebet?
Det er ikke klart, men det synes sandsynligt, at det er en person, der ønsker malware til at maskerade som ransomware, mens den faktisk bare at være ødelæggende, især til den ukrainske regering. Sikkerhed forsker Nicholas Weaver fortalte cybersecurity blog Krebs om Sikkerhed, at Petya var en “bevidst, ondskabsfuld, ødelæggende angreb eller måske en test forklædt som ransomware”.
Ukraine har beskyldte Rusland for tidligere cyber-angreb, herunder en på sin elnet ved udgangen af 2015, at venstre er en del af det vestlige Ukraine midlertidigt uden elektricitet. Rusland har nægtet at udføre cyber-angreb på Ukraine.
Hvad skal du gøre, hvis du er berørt af ransomware?
Ransomware inficerer computere og derefter venter omkring en time, før du genstarter maskinen. Mens maskinen er genstartet, kan du skifte computeren ud for at forhindre, at filer bliver krypteret og forsøge at redde filer fra den maskine, som er markeret med @HackerFantastic på Twitter.
Hacker-Fantastisk
(@hackerfantastic)Hvis maskinen genstarter, og du ser denne besked, sluk straks! Dette er krypteringen. Hvis du ikke power på, er det fint. pic.twitter.com/IqwzWdlrX6
27 juni 2017
Hvis systemet genstarter med den løsesum venligst, at du ikke betale løsesum – “kundeservice” e-mail-adresse er blevet lukket ned, så der er ingen måde at få dekryptering nøglen til at låse dine filer alligevel. Afbryder du din PC fra internettet, kan du formatere harddisken og geninstallere dine filer fra en sikkerhedskopi. Sikkerhedskopiere dine filer regelmæssigt og holde din anti-virus software opdateret.