WannaCry 2.0 Ransomware
Cuprins:
- Cât de răspândit este atacul?
- Cum afectează sistemele?
- Cum să stai în siguranță?
- Sistemele din SUA au fost securizate în mod accidental
Atacurile Ransomware, care poartă numele de WannaCry, au fost raportate vineri de către experți din domeniul securității cibernetice și au fost emise mai multe avertismente pentru a implica măsuri de securitate sporite pe dispozitivele conectate la internet, deoarece este așteptat un al doilea val de atacuri săptămâna aceasta.

Atacurile ransomware - un truc de hacker vechi de zece ani - au lovit în mare măsură Rusia, Ucraina, Spania, Marea Britanie și India.
Alte țări, inclusiv SUA, Brazilia, China, printre altele din America de Nord, America Latină, Europa și Asia, au fost lovite de atacul ransomware.
Ransomware-ul criptează fișierele pe un dispozitiv folosind extensia '.wcry' și este inițiat printr-o execuție de cod la distanță SMBv2 (Server Message Block Version 2).
Citiți și: Ce este Ransomware și cum să vă protejați împotriva lui? și Smartphone-ul este vulnerabil la atacul WannaCry Ransomware?Echipa globală de cercetare și analiză Kaspersky Lab a subliniat că „calculatoarele Windows nepatificate care își expun serviciile SMB pot fi atacate de la distanță” și „această vulnerabilitate pare a fi cel mai important factor care a provocat focarul”.
Grupul de hackeri Shadow Brokers este raportat ca fiind responsabil pentru punerea la dispoziție a software-ului rău intenționat pentru a efectua acest atac pe 14 aprilie.
Cât de răspândit este atacul?
Impactul complet al acestui atac este încă necunoscut, deoarece experții în securitate cibernetică se așteaptă ca valuri suplimentare de atac să lovească mai multe sisteme.

Potrivit unui raport publicat în New York Times, atacul a preluat controlul a peste 200.000 de computere din peste 150 de țări.
Companiile și agențiile guvernamentale, inclusiv ministerele rusești, FedEx, Deutsche Bahn (Germania), Telefonica (Spania), Renault (franceza), Qihoo (China) și Serviciul Național de Sănătate din Marea Britanie au fost afectate.
Echipa spaniolă de intervenție în caz de urgență (CCN-CERT) a solicitat, de asemenea, o alertă ridicată în țară, deoarece spune că organizațiile ar fi putut fi afectate de ransomware.
„Programul rău intenționat WannaCrypt s-a răspândit rapid la nivel mondial și este extras din exploatările furate de la NSA din SUA. Microsoft a lansat o actualizare de securitate pentru a remedia această vulnerabilitate, dar multe computere au rămas nepatronate la nivel global ”, a declarat Microsoft.
Următoarele programe software au fost afectate până acum:
- Windows Server 2008 pentru sisteme pe 32 de biți
- Windows Server 2008 pentru sisteme pe 32 de biți Service Pack 2
- Windows Server 2008 pentru sisteme bazate pe Itanium
- Windows Server 2008 pentru sistem de pachete 2 bazate pe Itanium
- Windows Server 2008 pentru sisteme bazate pe x64
- Windows Server 2008 pentru sistemele de pachete 2 bazate pe x64
- Windows Vista
- Service pack Windows Vista 1
- Service-ul Windows Vista 2
- Windows Vista x64 Edition
- Service Pack 1 pentru Windows Vista x64 Edition
- Service Pack 2 pentru Windows Vista x64 Edition
- Windows 7
- Windows 8.1
- Windows RT 8.1
- Windows Server 2012 și R2
- Windows 10
- Windows Server 2016
Cum afectează sistemele?
Programul malware criptează fișierele care conțin extensii de birou, arhive, fișiere media, baze de date de e-mail și e-mailuri, cod sursă pentru dezvoltatori și fișiere de proiect, fișiere grafice și imagine și multe altele.

Un instrument de decriptor este, de asemenea, instalat împreună cu malware-ul, care ajută la realizarea valorii de răscumpărare în valoare de 300 de dolari solicitate în Bitcoins, precum și la decriptarea fișierelor după efectuarea plății.

Instrumentul de decriptor rulează două cronometre - un cronometru de 3 zile, după care este indicat că răscumpărarea va crește și un cronometru de 7 zile care indică timpul rămas înainte ca fișierele să fie pierdute pentru totdeauna.
Având în vedere că instrumentul software are capacitatea de a traduce textul său în mai multe limbi, este evident că atacul este vizat la nivel global.

Pentru a vă asigura că instrumentul decriptor este găsit de utilizator, programul malware modifică și tapetul computerului afectat.

Cum să stai în siguranță?
- Asigurați-vă că baza de date a software-ului dvs. antivirus este actualizată și vă protejează sistemul în timp real și rulați o scanare.
- Dacă este detectat programul malware: Trojan.Win64.EquationDrug.gen, asigurați-vă că este eliminat în carantină și șters și reporniți sistemul.
- Dacă nu ați făcut-o deja, este recomandat să instalați patch-ul oficial Microsoft - MS17-010 - care atenuează vulnerabilitatea SMB exploatată în atac.
- De asemenea, puteți dezactiva SMB-ul de pe computer utilizând acest ghid de Microsoft.
- Organizațiile pot izola porturile de comunicații 137 și 138 UDP și porturile 139 și 445 TCP.
Sistemele din SUA au fost securizate în mod accidental
Un cercetător britanic în securitate de 22 de ani a închis din greșeală malware-ul să se răspândească în rețelele din SUA, când a cumpărat domeniul de comutare al malware-ului, care nu a fost încă înregistrat.
Imediat ce site-ul a fost live, atacul a fost oprit. Puteți citi raportul său complet aici despre cum a dezvăluit comutatorul de ucidere pentru malware și, în cele din urmă, l-a închis.
Citiți și: Acest defect critic de securitate pentru Android rămâne nefixat de Google.„A existat deja o altă variantă a ransomware-ului, care nu are un comutator de ucidere, ceea ce face dificilă conținerea. A început deja să infecteze țările din Europa ”, a declarat Sharda Tickoo, șef tehnic, Trend Micro India.
Încă nu se știe cine este responsabil pentru atac și speculațiile au arătat către Shadow Brokers - care sunt, de asemenea, responsabili de eliberarea de malware online - sau de mai multe organizații de hacking.
Urmăriți videoclipul GT Hindi pentru Wannacry / Wannacrypt Ransomware de mai jos.
Codul de atac eliberat pentru noul atac DNS
Codul de atac a fost lansat pentru un defect major în software-ul DNS al Internetului. exploatează un defect recent dezvăluit în sistemul de nume de domeniu (DNS) utilizat pentru a rută mesajele între computerele de pe Internet
Cercetatorii au descoperit un mod de a lansa un atac de phishing nedetectabil, exploatand defecte in algoritmul MD5. în ajutorul a aproximativ 200 de PlayStation-uri Sony, o echipă internațională de cercetători în domeniul securității a conceput o modalitate de a submina algoritmii utilizați pentru protejarea site-urilor Web sigure și a lansa un atac de phishing aproape nedetectabil.
Pentru a face acest lucru, certificatele digitale utilizate de site-urile Web pentru a dovedi că sunt aceia despre care pretind că sunt. Profitând de defectele cunoscute în algoritmul de hashing MD5 utilizat pentru a crea unele dintre aceste certificate, cercetătorii au reușit să hack autoritatea de certificare RapidSSL.com a Verisign și să creeze certificate digitale false pentru orice site Web de pe Internet. pentru a crea o "amprentă" pentru un document, un număr care ar trebui să identifice
Atenție: Cinci lucruri de știut înainte de a trece la Linux
ȚIneți minte aceste puncte înainte de a face saltul către Linux din Windows sistemul de operare







