Ransomware Opfer Nicht Entschlüsseln von Dateien Nach E-Mail-Anbieter Heruntergefahren Angreifer Posteingang

Foto: Getty

Ein weiterer wichtiger cyberattack Angriff ist schnell Verbreitung in ganz Europa und hat nun infizierten Systemen in den USA als auch. Forscher bei Symantec und anderen führenden security-Unternehmen bestätigen, dass ransomware verbreitet wird, über EternalBlue ein exploit im April geleakt, indem die ShadowBrokers Hacker-Gruppe, die angeblich gestohlen wurden von der US National Security Agency.

Posteo, ein Berliner E-Mail-Anbieter hat eine Erklärung abgegeben, die sagen, dass Sie blockiert haben, die E-Mail-Adresse angeblich von der Angreifer—also die Opfer nicht mehr haben, einen Weg, um Kontakt mit dem Angreifer und entschlüsseln Ihre Computer auch nach der Zahlung der Lösegeld. “Wir tolerieren keinen Missbrauch unserer Plattform: zeitweise Sperrung missbraucht Postfächer ist eine normale Vorgehensweise der Anbieter in solchen Fällen”, erklärte das Unternehmen.

Da gab es keine anderen Mittel der Kommunikation angeboten, die von den Angreifern, es scheint nicht mehr jedem Punkt der Bezahlung des Lösegeldes.

“Oh junge, das wird interessant”, sagte Jason Truppi, Direktor am endpoint-Sicherheitsfirma Tanium. “Diese entsteht tatsächlich etwas Interessantes Gespräch: Was ist die Verpflichtung für Anbieter, es zu behalten, richtig? Ist es besser, es zu behalten, und lassen Sie die Menschen bekommen Ihre Dateien zurück—oder ist es besser, halten Sie es nach unten, und stoppen zukünftige Angreifer denken, dass Sie gehen, um Geld zu bekommen. Ich denke, es ist wahrscheinlich besser, es zu behalten, um ehrlich zu sein.”

Während die großen Unternehmen den Umgang mit diesen Bedrohungen täglich, Truppi sagt, es ist der kleine – und mittlere Unternehmen betroffen, die nun Links am meisten gefährdeten. “Das sind die Leute, die am meisten Bezug, weil Sie gehen zu wollen, diese Leute zu erreichen, halten Ihre Dateien, um Lösegeld zu erpressen und Sie gehen zu wollen, zu bezahlen. Was auch immer Dateien, die Sie verloren haben, das ist der Lebensnerv jedes Unternehmens.”

Die Angriffe am Dienstag wurden zunächst berichtet, in der Ukraine, auffallend Banken, die Energieversorger Ukrenergo, und in Kiew-main-Flughafen. Es hat seit Verbreitung in Westeuropa und den Vereinigten Staaten. Jede Infektion angeblich verlangt $300 Zahlung zu entschlüsseln, die das betroffene system master boot record (MSB); doch der Erpresser erscheint auch in der Lage die Verschlüsselung einzelner Dateien als auch beim Neustart.

Die Erforschung der Ausbreitung dieser speziellen malware-und Weitergabe von Informationen über seinen Ursprung und vector war chaotisch ganzen Dienstag morgen. Erste Berichte vorgeschlagen, dies war eine Variante der ransomware, bekannt als Petya, die Ihren Ursprung in der frühen 2016 und infiziert Tausende von Computern, die früher in diesem Jahr—in der Regel durch phishing-E-Mails mit einem bösartigen DropBox-link. Petya behauptete fälschlicherweise zur Ursache full-disk-Verschlüsselung, laut MalwareByte Labs.

Gerüchte auch verbreitet, dass am Dienstag große Angriff war die Nutzung eines Microsoft-Schwachstelle offengelegt, die im April bekannt als CVE-2017-0199; jedoch mehrere Forscher haben gesagt, Gizmodo, dass Sie gesehen haben, keine Beweise dafür. AlienVault Labs zurückzuführen, die Verwirrung, um einen gleichzeitigen Angriff in der Ukraine mit bot-malware bekannt als Loki. “Wir haben nicht gesehen, keine Anzeichen von Petya mit CVE-2017-0199 so weit. Aber wir sind für Sie aktiv”, sagte Emsisoft-Forscher Fabian Wosar.

Chief Security Expert Aleks Gostev berichtet auch Gizmodo via Twitter, dass Kaspersky Lab hatte gesehen, keine Beweise für CVE-2017-0199 genutzt. Kaspersky löschte eine Erklärung, sagte, dass Dienstag, der ransomware wurde in der Tat nicht, eine Variante von Petya überhaupt. Zu bekommen den Punkt über, der die Firma benannt, die ransomware “NotPetya.”

“Das Unternehmen ist der Telemetrie-Daten zeigt rund 2.000 angegriffen Benutzer so weit,” das Russland-basierte cybersecurity-Firma sagte. “Organisationen in Russland und der Ukraine sind am stärksten betroffen, und wir haben auch registriert, trifft in Polen, Italien, Großbritannien, Deutschland, Frankreich, den USA und mehreren anderen Ländern.”

“Systeme, die auf globaler Ebene weiterhin sehr anfällig und selektive Korrekturen nur perpetuieren einen Angriff auf der Basis des nächsten Schwachstelle, was ist jetzt eine nahezu exponentiell wachsende Liste der ausnutzbare Sicherheitslücken”, sagt Mike Ahmadi, global director bei Synopsys-Software Integrity Group. “Es sei denn, Schwachstellen-management und die Zertifizierung der Systeme wird eine gesetzliche Anforderung, zu erwarten, dass Angriffe, die sind größer und anspruchsvoller. Wie es heute steht, wird es wahrscheinlich Jahrzehnte dauern, bis wir uns selbst befreien von den fast bodenlosen Grube der anfällige code unserer Infrastruktur.”

Zusätzliche Berichterstattung von Kate Conger.


Date:

by