Εταιρείες – κολοσσοί θύματα του ιού ransomware – Επλήγησαν πάνω από 90 χώρες

ΚΑΘΗΜΕΡΙΝΗ  /  Εταιρείες – κολοσσοί θύματα του ιού ransomware – Επλήγησαν πάνω από 90 χώρες

Μια παγκόσμια κυβερνοεπίθεση με χρήση εργαλείων που πιστεύεται ότι αναπτύχθηκαν από την αμερικανική Υπηρεσία Εθνικής Ασφάλειας (NSA) μόλυνε δεκάδες χιλιάδες ηλεκτρονικούς υπολογιστές σε σχεδόν 100 χώρες, προκαλώντας μεγάλα προβλήματα στο βρετανικό σύστημα υγείας και την παγκόσμια εταιρεία ταχυμεταφορών FedEx.

Κυβερνοεκβιαστές «ξεγέλασαν» χρήστες τους οποίους έκαναν να ανοίξουν μολυσμένα από ιό συνημμένα σε email που έμοιαζαν να περιέχουν τιμολόγια, προσφορές απασχόλησης, προειδοποιήσεις ασφαλείας και άλλους θεμιτούς φακέλους.

Οι χάκερ, οι οποίοι δεν έχουν εμφανιστεί για να αναλάβουν την ευθύνη για την επίθεση, είναι πιθανό να εκμεταλλεύθηκαν ένα κομμάτι από τον κώδικα της NSA γνωστό ως «Eternal Blue» που αποκαλύφθηκε τον περασμένο μήνα από μια ομάδα γνωστή ως Shadow Brokers, είπαν ερευνητές σε αρκετές ιδιωτικές εταιρείες κυβερνοασφάλειας.

Ο ιός, του τύπου ransomware, κρυπτογράφησε δεδομένα στους υπολογιστές και ζητούσε από τους χρήστες να πληρώσουν από 300 έως 600 δολάρια ως λύτρα για να αποκτήσουν και πάλι πρόσβαση στα δεδομένα τους.

Ιδιωτικές εταιρείες ασφαλείας ταυτοποίησαν τον ransomware ως μια νέα εκδοχή του «WannaCry» που έχει την ικανότητα να διαδίδεται αυτομάτως σε εκτεταμένα δίκτυα εκμεταλλευόμενος έναν γνωστό σφάλμα στο λειτουργικό σύστημα των Windows της Microsoft.

«Είναι μία από τις μεγαλύτερες παγκόσμιες επιθέσεις ransomware που έχει δει ποτέ η κοινότητα του κυβερνοχώρου», δήλωσε ο Ριτς Μπέρτζερ, διευθυντής ερευνών απειλών στη Splunk, μία από τις εταιρείες που συνέδεσαν τον WannaCry με την NSA.

Οι Shadow Brokers αποκάλυψαν το Eternal Blue στο πλαίσιο μιας σειράς εργαλείων χάκινγκ που είπαν πως ανήκουν στην αμερικανική μυστική υπηρεσία.

Ειδικοί στην κυβερνοασφάλεια είπαν πως ορισμένα από τα θύματα πλήρωσαν τελικά, μέσω του ψηφιακού νομίσματος bitcoin, αν και δεν γνωρίζουν ποιο ήταν το ποσοστό των χρηστών που υποχώρησε στους εκβιαστές.

Ερευνητές του κατασκευαστή προγραμμάτων προστασίας Avast δήλωσαν πως παρατήρησαν 75.000 μολύνσεις σε 99 χώρες, με την Ρωσία, την Ουκρανία και την Ταϊβάν να είναι οι κορυφαίοι στόχοι της επίθεσης.

Ασιατικές χώρες δεν ανέφεραν σήμερα σημαντικές παραβιάσεις, όμως αξιωματούχοι στην περιοχή προχωρούν σε ελέγχους και η πλήρης έκταση της ζημιάς μπορεί να μην γίνει γνωστή για κάποιον καιρό.

Το επίσημο κινεζικό πρακτορείο ειδήσεων Νέα Κίνα μετέδωσε πως επλήγησαν μερικά δευτεροβάθμια σχολεία και πανεπιστήμια, χωρίς να διευκρινίζει πόσα και χωρίς να τα κατονομάζει.

Οι επιθέσεις που προκάλεσαν τη μεγαλύτερη αναστάτωση αναφέρθηκαν στη Βρετανία, όπου νοσοκομεία και κλινικές αναγκάσθηκαν να παραπέμπουν αλλού ασθενείς αφού έχασαν χθες την πρόσβαση στους ηλεκτρονικούς υπολογιστές τους.

Η εταιρεία διεθνών ταχυμεταφορών FedEx Corp ανακοίνωσε πως μερικοί υπολογιστές της μολύνθηκαν επίσης. «Προχωρούμε σε μέτρα για την αποκατάσταση της λειτουργίας τους το συντομότερο δυνατόν», αναφέρει η εταιρεία σε ανακοίνωση που εξέδωσε.

Η γαλλική αυτοκινητοβιομηχανία Renault επλήγη επίσης από το κύμα των ταυτόχρονων κυβερνοεπιθέσεων έγινε γνωστό το Σάββατο από τη διεύθυνση της εταιρείας.

«Από χθες το βράδυ έχουμε προχωρήσει σε μια δράση. Κάνουμε τα απαραίτητα για να αντιμετωπίσουμε αυτή την επίθεση», διευκρινίσθηκε από εκπρόσωπο της εταιρείας.

Πρόκειται για την πρώτη επιχείρηση ή θεσμό της Γαλλίας που ανακοινώνει ότι επλήγη από τις επιθέσεις αυτές.

Στην Αγγλία

Η Υπηρεσία Εθνικής Υγείας της Βρετανίας (NHS) ανακοίνωσε ότι τα υπολογιστικά της συστήματα έπεσαν θύμα κυβερνοεπίθεσης, η οποία, όπως ανάγκασε νοσοκομεία της χώρας να αναβάλουν ραντεβού και να παραπέμψουν αλλού ασθενείς.

Σύμφωνα με ανακοίνωση του του NHS Digital, μιας διεύθυνσης του NHS που ασχολείται με θέμα πληροφοριακής τεχνολογίας, τα υπολογιστικά συστήματα προσβλήθηκαν από τον ιό «Ransomware».

Ωστόσο, σύμφωνα με την επίσημη ανακοίνωση του NHS, δεν πιστεύεται ότι τα προσωπικά στοιχεία των νοσηλευόμενων έχουν προσβληθεί από τον ιό.

«Μας είπαν να κλείσουμε τους υπολογιστές μας και το σύστημα wifi των τηλεφώνων μας. Κανένας υπολογιστής δεν λειτουργεί αυτή τη στιγμή» δήλωσαν στο Γαλλικό Πρακτορείο δύο εργαζόμενοι του νοσοκομείου του Λονδίνου St Bartholomew, που δεν θέλησαν να κατονομαστούν.

Από την Αργεντινή μέχρι την Ισπανία

Μόνο ένας μικρός αριθμός οργανισμών με έδρα τις ΗΠΑ επλήγη επειδή οι χάκερ φάνηκε πως άρχισαν την εκστρατεία τους βάζοντας στόχο οργανισμους στην Ευρώπη, δήλωσε ο Βικράμ Τακούρ, διευθυντής ερευνών στον κατασκευαστή λογισμικών ασφαλείας Symantec.

Μέχρι να στρέψουν την προσοχή τους στις ΗΠΑ, φίλτρα spam είχαν εντοπίσει τη νέα απειλή και επισήμαιναν ως κακόβουλα τα email με τον ιό ransomware, πρόσθεσε ο Τακούρ.

Το αμερικανικό υπουργείο Εσωτερικής Ασφάλειας ανακοίνωσε αργά χθες το βράδυ πως γνωρίζει τις αναφορές για τον ransomware, μοιράζεται πληροφορίες με εγχώριους και ξένους εταίρους και είναι έτοιμο να παράσχει τεχνική υποστήριξη.

Η εταιρεία τηλεπικοινωνιών Telefonica ήταν μεταξύ των κύριων στόχων στην Ισπανία, αν και ανακοίνωσε πως η επίθεση περιορίσθηκε σε μερικούς ηλεκτρονικούς υπολογιστές σ’ ένα εσωτερικό δίκτυο και δεν επηρέασε πελάτες ή υπηρεσίες. Οι Portugal Telecom και Telefonica Argentina ανακοίνωσαν επίσης πως έγιναν αμφότερες στόχοι.

Στη Γερμανία

Πολλά συστήματα της δημόσιας επιχείρησης των γερμανικών σιδηροδρόμων, της Deutsche Bahn, επλήγησαν από κακόβουλο λογισμικό την Παρασκευή καθώς η κυβερνοεπίθεση, δίχως προηγούμενο σε διεθνές επίπεδο, κλείδωσε χιλιάδες υπολογιστές, σημειώνουν γερμανικά ΜΜΕ.

Η εφημερίδα Bild γράφει πως πολλές από τις οθόνες που προβάλλουν πληροφορίες δρομολογίων σε διάφορους σταθμούς—στη Φραγκφούρτη και στο Νόιστατ, μεταξύ άλλων—αντ’ αυτών εμφάνιζαν μηνύματα του κακόβουλου λογισμικού WannaCrypt.

Η γερμανική ομοσπονδιακή υπηρεσία ασφάλειας πληροφοριών (BSI) εξέδωσε αργά χθες Παρασκευή μια προειδοποίηση που επισημαίνει ότι το ransomware εξαπλώνεται μέσω δικτύων φαινομενικά από μόνο του και κάλεσε να γίνει το ταχύτερο εγκατάσταση ενημερώσεων ασφαλείας σε συστήματα με το λειτουργικό σύστημα Windows.

Η Microsoft, η παραγωγός του λειτουργικού συστήματος Windows, επισήμανε ότι έχει εκδώσει ενημέρωση ασφαλείας για την αντιμετώπιση της απειλής.

(Πηγή: ΑΠΕ-ΜΠΕ / REUTERS)

Advertisements

About σχολιαστης

Σχολιάζω...
This entry was posted in Διεθνή. Bookmark the permalink.

13 Responses to Εταιρείες – κολοσσοί θύματα του ιού ransomware – Επλήγησαν πάνω από 90 χώρες

  1. Ο/Η σχολιαστης λέει:

    Και το Αριστοτέλειο στόχος των κυβερνοεπιθέσεων – Παγκόσμιος συναγερμός

    http://www.liberal.gr/arthro/137425/epikairotita/2017/pagkosmios-sunagermos-gia-tis-kubernoepitheseis.html

    Μου αρέσει!

  2. Ο/Η Δύστροπη Πραγματικότητα λέει:

    Αυτή η κυβερνοπίθεση που έγινε χθες ήταν από τις σοβαρότερες που έχουν γίνει, ίσως η σοβαρότερη. Αυτοί που βρίσκονται από πίσω βασίστηκαν σε εργαλεία χακαρίσματος που είχε αναπτύξει η NSA, εργαλεία τα οποία πρόσφατα κάποιοι χάκερς έβγαλαν στην φόρα. Η NSA ανακάλυψε τα κενά ασφαλείας στο λογισμικό των εταιρειων ψηφιακής τεχνολογίας προκειμένου να τα χρησιμοποιήσει για την συλλογή πληροφοριών αλλά αυτό προϋπόθετε ότι θα άφηνε τις εταιρείες στο σκοτάδι για αυτά τα κενά ασφαλείας. Τελικά όμως χακάρανε και την NSA και έτσι κάποιοι βρέθηκαν να γνωρίζουν τα πάντα για αυτά τα κενά ασαφαλείας. Τα πρώτα (και μακάρι και τα τελευταία) αποτελέσματα τα είδαμε χθες.

    http://www.reuters.com/article/us-britain-security-hospitals-idUSKBN18820S

    Μου αρέσει!

  3. Ο/Η physicist λέει:

    Εξακολουθεί να με εκπλήσσει το πόσο πολλοί άνθρωποι πέφτουν θύματα του phishing, αφενός, και πόσο ευάλωτα μοιάζουν να είναι τα συστήματα αφετέρου.

    Ομολογία: προχτές έλαβα ημέηλ από φαινομενικά οικείο πρόσωπο, με κείμενο που αφορούσε κάποιον λογαριασμό, και περιείχε κι έναν σύνδεσμο. Παρόλο που απέφυγα την κουταμάρα, παραδέχομαι ότι το μήνυμα μου προκάλεσε ολιγόλεπτη σύγχυση, τόσο πειστικό ήταν το κείμενο που συνόδευε τον σύνδεσμο. Επιπλέον, η πραγματική διεύθυνση του αποστολέα ήταν καμουφλαρισμένη πίσω από το όνομα του οικείου προσώπου το οποίο είχε δήθεν αποστείλει το μήνυμα.

    Το δίδαγμα για μένα είναι όχι λογαριασμοί ηλεκτρονικώς, είτε είναι του ΟΤΕ και της ΔΕΗ είτε είναι από την Αμαζόνα. Όταν ξέρεις ότι δεν πρόκειται να λάβεις κανέναν λογαριασμό με το ημέηλ, δεν μπαίνεις και στον πειρασμό να κλικάρεις σε ύποπτους συνδέσμους. Και γενικώς ποτέ κλικάρισμα σε συνδέσμους σε ημέηλ παρά μόνον αν ο αποστολέας είναι φιλικό πρόσωπο ή γνωστός συνεργάτης.

    Μου αρέσει!

  4. Ο/Η Eνη λέει:

    Ο/Η Eνη λέει:
    13 Μαΐου 2017 στο 12:44
    …..ετσι μαζι με ολα και η κυρια ειδηση της ημέρας στα MME …..

    http://www.kathimerini.gr/909350/article/epikairothta/kosmos/etaireies—kolossoi-8ymata-toy-ioy-ransomware—eplhghsan-panw-apo-90-xwres

    υγ. Σχολιο μου πριν την αναρτηση του παροντος ποστ. Φυσικά ακολουθησε και συνεχεια, αλλα δυστυχως βρισκονται σε αλλο ποστ, οπως π.χ. η αντιδραση των G7 που συνεδριαζουν στο Μπαρι της Ιταλιας (πηγή ΔΟΛ – ΑΠΕ-ΜΠΕ).

    Μου αρέσει!

  5. Ο/Η Eνη λέει:

    «Ο/Η Eνη λέει:
    13 Μαΐου 2017 στο 12:53
    ……βεβαια η ειδηση κυκλοφορει απο χθες ……

    http://www.protagon.gr/epikairotita/44341409152-44341409152

    Μου αρέσει!

  6. Ο/Η physicist λέει:

    Η λεγόμενη «αντίδραση των G7 που συνεδριάζουν στο Μπάρι της Ιταλίας» είναι φτηνός λαϊκισμός για να δοθεί η εντύπωση ότι αναλαμβάνουν δράση, ότι τάχατες θα κάνουν κάτι, ότι ετούτο κι εκείνο. Αν είναι δυνατόν να εμπίπτουν οι κυβερνοεπιθέσεις στις αρμοδιότητες των Υπουργών Οικονομικών και των Κεντρικών Τραπεζιτών που βρίσκονται στο Μπάρι αυτές τις μέρες! Αυτά είναι θέματα της αρμοδιότητας των Υπουργείων Εσωτερικών, κι αυτό μόνο μέχρι κάποιο βαθμό. Σε τελική ανάλυση είναι και ευθύνη της κάθε επιχείρησης, νοσοκομείου, πανεπιστημίου, οργανισμού, να προστατέψει τα δεδομένα του και να εγγυηθεί την εύρυθμη λειτουργία του.

    ΥΓ — Επειδή πολύς ο λόγος τον τελευταίο καιρό και πολύς ο ενθουσιασμός για αυτόνομα συστήματα αυτοκίνησης, και για ένα λαμπρό μέλλον όπου οχήματα χωρίς οδηγό θα μας φέρνουν τα ψώνια από το σουπερμάρκετ και τα ρούχα απ’ το καθαριστήριο (εμείς θα καθόοοοοοομαστε!), και θα τρέχουν με 160 χμ/ω στους αυτοκινητοδρόμους, έχοντας όλα τα δεδομένα στο κλάουντ: αναρωτήθηκε κανείς τι Κόλαση θα επακολουθήσει εάν εγκληματικά στοιχεία χακάρουν το σύστημα; Ή, ακόμα καλύτερα, τι Κόλαση θα είναι όταν Κυβερνήσεις και επιχειρήσεις θα έχουν πλήρη πληροφορία σχετικά με τις κινήσεις όλων ανεξαιρέτως των πολιτών;

    Μου αρέσει!

  7. Ο/Η Δύστροπη Πραγματικότητα λέει:
  8. Ο/Η Eνη λέει:

    Εντυπωσιακο γεγονος: τυχαια ενας βρετανος blogger σταματησε την παγκοσμια

    κυβερνοεπιθεση»

    http://www.iefimerida.gr/news/337399/o-22hronos-vretanos-exigei-etsi-stamatisa-tin-pagkosmia-kyvernoepithesi#axzz4h2gFpZWq

    υγ. Το ιδιο θεμα εκτενεστερα πιο πανω απο τον ΔΠ.

    Μου αρέσει!

  9. Ο/Η Eνη λέει:

    «Ο/Η Eνη λέει:
    13 Μαΐου 2017 στο 12:53
    ……βεβαια η ειδηση κυκλοφορει απο χθες ……

    http://www.protagon.gr/epikairotita/44341409152-44341409152

    Μου αρέσει!
    Ο/Η Eνη λέει:
    13 Μαΐου 2017 στο 13:06
    ….και η απάντηση των G7 απο το Μπαρι της Ιταλιας ….

    n.gr » Ειδήσεις » Κόσμος RSS : Κόσμος
    Δημοσίευση: 13 Μαϊ. 2017, 11:28
    Έτοιμο το σχέδιο δήλωσης
    Κοινή δράση κατά των κυβερνοεπιθέσεων ετοιμάζει η G7
    7
    (Φωτογραφία: Reuters )

    Αθήνα
    Οι υπουργοί Οικονομικών της Ομάδας των Επτά περισσότερο ανεπτυγμένων βιομηχανικών χωρών (G7) θα δεσμευθούν σήμερα, Σάββατο, να ενώσουν τις δυνάμεις τους για να καταπλεμήσουν την αυξανόμενη απειλή από τις διεθνείς κυβερνοεπιθέσεις, σύμφωνα με σχέδιο δήλωσης από τη συνάντηση που πραγματοποιούν στην Ιταλία.

    Η χθεσινή παγκόσμια κυβερνοεπίθεση έιχε επίπτωση σε δεκάδες χιλιάδες ηλεκτρονικούς υπολογιστές σε σχεδόν 100 χώρες.

    «Αναγνωρίζουμε πως τα κυβερνοεπεισόδια αντιπροσωπεύουν μια αυξανόμενη απειλή για τις οικονομίες μας και πως πρέπει να δοθούν οι κατάλληλες απαντήσεις οικονομικής πολιτικής» αναφέρεται στο σχέδιο δήλωσης που έχει στην κατοχή του το Reuters.

    Οι επτά ζητούν να υπάρξουν κοινές πρακτικές για να εντοπίζονται γρήγορα οποιαδήποτε ευάλωτα σημεία στο παγκόσμιο οικονομικό σύστημα και υπογραμμίζουν την ανάπτυξη αποτελεσματικών μέτρων για την αξιολόγηση της κυβερνοασφάλειας μεταξύ μεμονωμένων χρηματοοικονομικών εταιρειών και στο σύνολο του τομέα.

    Το σχέδιο δήλωσης θα επανεξετασθεί πριν δημοσιοποιηθεί αργότερα σήμερα από τους υπουργούς Οικονομικών και τους κεντρικούς τραπεζίτες της G7, οι οποίοι συζητούν τα ζητήματα που αντιμετωπίζει η παγκόσμια οικονομία κατά τη διήμερη σύνοδο που πραγματοποιούν στο Μπάρι της Ιταλίας.

    Ο ιταλός υπουργός Οικονομικών Πιέρ Κάρλο Πάντοαν δήλωσε στους δημοσιογράφους πως η συζήτηση, η οποία είχαν προγραμματισθεί πριν από τις χθεσινές επιθέσεις, ήταν «δυστυχώς πολύ επίκαιρη».
    Newsroom ΔΟΛ, με πληροφορίες από ΑΠΕ-ΜΠΕ « »

    ….μια παγκοσμια κυβερνοεπιθεση βαλλει κυρίως την Οικονομία., αυτο επισημαινεται απο τους G7

    Μου αρέσει!

  10. Ο/Η Eνη λέει:

    Κκατα λαθος μπηκε δυο φορές το σχολιο με το λινκ του προταγκον. Συγνωμη.

    Μου αρέσει!

  11. Ο/Η Δύστροπη Πραγματικότητα λέει:

    Η απειλή εξακολουθεί να υφίσταται.

    http://www.reuters.com/article/us-britain-security-hospitals-idUSKBN18820S?il=0

    Technical staff scrambled on Sunday to patch computers and restore infected ones, amid fears that the ransomware worm that stopped car factories, hospitals, shops and schools could wreak fresh havoc on Monday when employees log back on.

    Cybersecurity experts said the spread of the virus dubbed WannaCry – «ransomware» which locked up more than 100,000 computers – had slowed, but the respite might only be brief.

    New versions of the worm are expected, they said, and the extent of the damage from Friday’s attack remains unclear.

    […]

    The head of the European Union police agency said on Sunday the cyber assault hit 200,000 victims in at least 150 countries and that number will grow when people return to work on Monday.

    «The global reach is unprecedented … and those victims, many of those will be businesses, including large corporations,» Europol Director Rob Wainwright told Britain’s ITV.

    «At the moment, we are in the face of an escalating threat. The numbers are going up, I am worried about how the numbers will continue to grow when people go to work and turn (on) their machines on Monday morning.»

    […]

    Μου αρέσει!

  12. Ο/Η Δύστροπη Πραγματικότητα λέει:

    Group linked to NSA spy leaks threatens sale of new tech secrets

    http://www.reuters.com/article/us-cyber-attacks-shadowbrokers-idUSKCN18C1N2

    A group that took credit for leaking NSA cyber spying tools – including ones used in the WannaCry global ransomware attack – has said it plans to sell code that can be used to hack into the world’s most used computers, software and phones.

    Using trademark garbled English, the Shadow Brokers group said in an online statement that, from June, it will begin releasing software to anyone willing to pay for access to some of the tech world’s biggest commercial secrets.

    In the blog post, the group said it was setting up a «monthly data dump» and that it could offer tools to break into web browsers, network routers, phone handsets, plus newer exploits for Windows 10 and data stolen from central banks.

    It said it was set to sell access to previously undisclosed vulnerabilities, known as zero-days, that could be used to attack Microsoft Corp’s latest software system, Windows 10. The post did not identify other products by name.

    It also threatened to dump data from banks using the SWIFT international money transfer network and from Russian, Chinese, Iranian or North Korean nuclear and missile programs, without providing further details.

    «More details in June,» it promised.

    […]

    Μου αρέσει!

  13. Ο/Η Δύστροπη Πραγματικότητα λέει:

    Oddities in WannaCry ransomware puzzle cybersecurity researchers

    http://www.reuters.com/article/us-cyber-attack-puzzle-idUSKCN18C12S

    The WannaCry malware that spread to more than 100 countries in a few hours is throwing up several surprises for cybersecurity researchers, including how it gained its initial foothold, how it spread so fast and why the hackers are not making much money from it.

    Some researchers have found evidence they say could link North Korea with the attack, but others are more cautious, saying that the first step is shedding light on even the most basic questions about the malware itself.

    For one thing, said IBM Security’s Caleb Barlow, researchers are still unsure exactly how the malware spread in the first place. Most cybersecurity companies have blamed phishing e-mails – e-mails containing malicious attachments or links to files – that download the ransomware.

    That’s how most ransomware finds its way onto victims’ computers.

    The problem in the WannaCry case is that despite digging through the company’s database of more than 1 billion e-mails dating back to March 1, Barlow’s team could find none linked to the attack.

    «Once one victim inside a network is infected it propagates,» Boston-based Barlow said in a phone interview, describing a vulnerability in Microsoft Windows that allows the worm to move from one computer to another.

    The NSA used the Microsoft flaw to build a hacking tool codenamed EternalBlue that ended up in the hands of a mysterious group called the Shadow Brokers, which then published that and other such tools online.

    But the puzzle is how the first person in each network was infected with the worm. «It’s statistically very unusual that we’d scan and find no indicators,» Barlow said.

    Other researchers agree. «Right now there is no clear indication of the first compromise for WannaCry,» said Budiman Tsjin of RSA Security, a part of Dell.

    Knowing how malware infects and spreads is key to being able to stop existing attacks and anticipate new ones. «How the hell did this get on there, and could this be repeatedly used again?» said Barlow.

    PALTRY RANSOM

    Some cybersecurity companies, however, say they’ve found a few samples of the phishing e-mails. FireEye said it was aware customers had used its reports to successfully identify some associated with the attack.

    But the company agrees that the malware relied less on phishing e-mails than other attacks. Once a certain number of infections was established, it was able to use the Microsoft vulnerability to propagate without their help.

    There are other surprises, that suggest this is not an ordinary ransomware attack.

    Only paltry sums were collected by the hackers, according to available evidence, mostly in the bitcoin cryptocurrency.

    There were only three bitcoin wallets and the campaign has far earned only $50,000 or so, despite the widespread infections. Barlow said that single payments in some other ransomware cases were more than that, depending on the victim.

    Jonathan Levin of Chainalysis, which monitors bitcoin payments, said there were other differences compared to most ransomware campaigns: for instance the lack of sophisticated methods used in previous cases to convince victims to pay up. In the past, this has included hot lines in various languages.

    And so far, Levin said, the bitcoin that had been paid into the attackers’ wallets remained there – compared to another campaign, known as Locky, which made $15 million while regularly emptying the bitcoin wallets.

    «They really aren’t set up well to handle their bitcoin payments,» Levin said.

    The lack of sophistication may bolster those cybersecurity researchers who say they have found evidence that could link North Korea to the attack.

    A senior researcher from South Korea’s Hauri Labs, Simon Choi, said on Tuesday the reclusive state had been developing and testing ransomware programs only since August. In one case, the hackers demanded bitcoin in exchange for client information they had stolen from a South Korean shopping mall.

    Choi, who has done extensive research into North Korea’s hacking capabilities, said his findings matched those of Symantec and Kaspersky Lab, who say some code in an earlier version of the WannaCry software had also appeared in programs used by the Lazarus Group, identified by some researchers as a North Korea-run hacking operation.

    The Lazarus hackers have however been more brazen in their pursuit of financial gain than others, and have been blamed for the theft of $81 million from the Bangladesh central bank, according to some cybersecurity firms. The United States accused it of being behind a cyber attack on Sony Pictures in 2014.

    Whoever is found to be behind the attack, said Marin Ivezic, a cybersecurity partner at PwC in Hong Kong, the way the hackers used freely available tools so effectively may be what makes this campaign more worrying.

    By bundling a tool farmed from the leaked NSA files with their own ransomware, «they achieved better distribution than anything they could have achieved in a traditional way» he said.

    «EternalBlue (the hacking tool) has now demonstrated the ROI (return on investment) of the right sort of worm and this will become the focus of research for cybercriminals,» Ivezic said.

    Μου αρέσει!

Σχολιάστε

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση / Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση / Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση / Αλλαγή )

Φωτογραφία Google+

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google+. Αποσύνδεση / Αλλαγή )

Σύνδεση με %s