Petya Ransomware et “Triks” for å Gjemte Cyber-Angrep Skyldige, Hevder Forskere

Cyber-angrep som lammet datasystemer i Ukraina og andre land denne uken ansatt en ruse – utseende av å være ransomware – som synes designet for å avlede oppmerksomheten fra angriperen sanne identitet, sa sikkerhetsforskere.

Og mange selskaper i utgangspunktet falt for det.

De første rapportene ut av cyber-sikkerhet bedrifter på mandag, når nyheten om angrepet traff, ble det en ny variant av WannaCry, et virus som krypterte data og krevd løsepenger for å gjenopprette den, var på frifot.

Faktisk, en rekke forskere sa denne uken, malware – som forskere kaller NotPetya – ikke kryptere data, men dreper sine ofre’ datamaskiner. Hvis dataene ikke er sikkerhetskopierte, det er tapt, sa de.

“Det definitivt ikke var ransomware og var ikke økonomisk motivert,” sa Jake Williams, grunnlegger av Gjengivelse Infosec, en cyber-sikkerhet fast, som har analysert viruset. “Målet var å forårsake avbrudd i datamaskin-nettverk.”

Videre er e-postadressen til å foreta en betaling for å hente data er ikke lenger tilgjengelig, sa Matt Suiche, en hacker og grunnlegger av Comae Technologies, en cyber-sikkerhet fast.

Han sa i et blogginnlegg denne uken at ransomware finte som trolig var en måte å gjøre folk tror “noen mystiske hacker-gruppen” sto bak angrepet snarere enn en nasjonalstat.

“Det faktum at man utgir seg for å være en ransomware som samtidig er faktisk en nasjonalstat angrep . . . er etter vår mening en svært subtil måte for en angriper å ta kontroll over den narrative av angrepet,” Suiche sa.

Security forskere advarte om at det er for tidlig å vite sikkert hvem som står bak det. Men noen sier at målretting og distribusjon metode for malware punkt til Russland.

Mer enn halvparten utsatt datamaskiner var i Ukraina, herunder banker, bedrifter energi og en flyplass.

Russland, som har annektert Krim og har støttet separatister i øst-Ukraina, har gjennomført en aggressiv kampanje for cyber-angrep og trakassering der.

I desember, russiske regjeringen hackere forstyrret av kraftnettet i Kiev, og året før de slo ut strømmen i vest-Ukraina.

I dette tilfellet, å komme inn i ofrenes datamaskiner, angripere infisert et økonomisk program i Ukraina, kalt MEDoc, som leverer programvare oppdateringer til bedrifter gjennom Internett.

Dette kalles et “vannhull” – angrep, som retter seg mot brukere som navigerer du til siden for oppdateringer eller til å bla gjennom. Det er også en taktikk som russiske regjeringen hackere har brukt i det siste til å invadere industriell kontroll system nettverk, Williams bemerket.

MEDoc er ett av bare to programvare alternativer ukrainske bedrifter har til å betale skatt, bemerket Lesley Carhart, en informasjonssikkerhet ekspert.

“Det var et smart valg” av flere grunner, hun bemerket i et blogginnlegg, blant annet at “distribution base” i landet var “ekstremt omfattende” som mange bedrifter har brukt programvaren.

NotPetya ikke spres over det åpne Internett, sa hun i en e-post. “Sin taktikk var å invadere et par datamaskiner inne i et nettverk” når hacker fikk i, si, ved å levere malware gjennom MEDoc. Da kan det raskt spre seg til andre datamaskiner i det samme nettverket ved hjelp av en rekke andre metoder.

“Mens de fleste” pasient null ” datamaskiner var i Ukraina . . . bedriftens nettverk for datamaskiner [koble til] potensielt spenner over hele kloden, og infeksjonen kan også spre seg til alle kunder, partnere eller leverandører med hvem de hadde ubegrenset nettverkstilkoblinger og delte kontoer,” sa hun.

Som kan forklare OSS hvordan farmasøytiske giganten Merck, dansk shipping firma Maerskeven og det russiske oljeselskapet Rosneft ble smittet.

Den Rosneft infeksjon kan være en utilsiktet konsekvens – utilsiktet skade, sa Williams.

Valentyn Petrov, leder av information security service på ukrainas Nasjonale Sikkerhet og Defense Council, har sagt at angrepet er timing, på slutten av ukrainas grunnlovsdag, indikeres dette var et politisk angrep.

“Vi er i en interessant test fase der Russland er ved hjelp av moderne cyber våpen,” sa Petrov, “og alle som er interessert i å se hvordan det fungerer – og hvordan trusler kan motvirkes.”

© 2017 Washington Post


Date:

by