Ο WanaCrypt0r χτύπησε παγκόσμια..

 WanaCrypt0r: Χρήστες και επιχειρήσεις πρέπει να είναι σίγουροι πως τα συστήματά τους είναι ενημερωμένα με τα τελευταία patch, για να αποτρέψουν τη συνεχή μόλυνση από το WannaCry ransomware.Αναφορές δύο μαζικών παγκόσμιων επιθέσεων ransomware κυριαρχούν στις ειδήσεις. Καθώς οι εργαζόμενοι στην Ευρώπη κατευθύνονται προς το σπίτι για το Σαββατοκύριακο, το ransomware κλείνει τα συστήματά τους.
Τι γνωρίζουμε μέχρι στιγμής. Μεγάλοι στόχοι
Η Εθνική Υπηρεσία Υγείας της Αγγλίας (NHS) και η Telefonica, ένας από τους μεγαλύτερους παρόχους τηλεπικοινωνιών στον κόσμο, έδωσαν εκθέσεις δηλώνοντας ότι τα συστήματά τους έχουν τεθεί υπό τη τροχιά ενός ransomware που η Malwarebytes ανιχνεύει ως Ransom.WanaCrypt0r. Το ransomware έχει επίσης παρατηρηθεί σε εταιρείες στην Ισπανία, τη Ρωσία, την Ουκρανία και την Ταϊβάν.
 Μέθοδος
Το ransomware εξαπλώνεται (αφού ο χρήστης βάλει το χέρι του και ανοίξει κάποιο e-mail ή εγκαταστήσει κάποιο κακόβουλο λογισμικό καταλάθος) χρησιμοποιώντας μια γνωστή και patched ευπάθεια ( MS17-010 ) που προήλθε από μια διαρροή της NSA. Η έρευνά μας δείχνει ότι η κρυπτογράφηση γίνεται με  RSA-2048. Αυτό σημαίνει ότι η αποκρυπτογράφηση θα είναι αδύνατη, εκτός αν οι κωδικοποιητές έχουν κάνει κάποιο λάθος που δεν έχουμε βρει ακόμα.
 Παρακάτω είναι στιγμιότυπα από τη μόλυνση συστημάτων Πανευρωπαϊκά. Η πρώτη από το πανεπιστήμιο του Μιλάνο Bicocca. Η δεύτερη από υπολογιστή της Αγγλικής υπηρεσίας υγείας και η τρίτη από οθόνη ανακοίνωσης δρομολογίων των Γερμανικών σιδηροδρόμων. Όπως φαίνεται στις οθόνες, η ειδοποίηση έρχεται αφού το ransomware καταφέρει να κρυπτογραφήσει ότι μπορεί στο σύστημα. Έπειτα ζητά λεφτά στη μορφή bitcoin για να αποκρυπτογραφήσει τα έγγραφα.

 Τα αρχεία που κρυπτογραφούνται από το συγκεκριμένο ransomware, έχουν τις παρακάτω μορφές.



 Με λίγα λόγια, κρυπτογραφήθηκαν από έγγραφα word μέχρι τραγούδια και εικόνες. Αλλά και πρότζεκτς προγραμματιστικού χαρακτήρα.
Συμβουλή μας είναι πως τα συστήματά μας πρέπει να είναι πάντα ενημερωμένα, τουλάχιστον μια φορά την εβδομάδα πρέπει να τρέχουμε το Windows Update και να σκανάρουμε το σύστημά μας. Η καλύτερη λύση για να αποφύγουμε προβλήματα σαν και αυτά είναι η έγκαιρη πρόβλεψη. Όταν τα αρχεία μας κρυπτογραφηθούν, τότε είναι πλέον αργά.
Οι ερευνητές της Cisco παρατήρησαν για πρώτη φορά αιτήματα για ένα από τα domains του WannaCry (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea [.] Com) ξεκινώντας από τις 07:24 UTC, έπειτα χτυπόντας κορυφή λίγο πάνω από 1.400 σχεδόν 10 ώρες αργότερα. Η σύνθεση του τομέα φαίνεται σχεδόν πληκτρολογούμενη από άνθρωπο, με τους περισσότερους χαρακτήρες να προέρχονται από τις σειρές ενός σπιτικού πληκτρολογίου.
 Η επικοινωνία σε αυτόν τον τομέα μπορεί να κατηγοριοποιηθεί ως kill switch domain από τον ρόλο του στη γενική εκτέλεση του κακόβουλου λογισμικού:



Η παραπάνω υπορουτίνα επιχειρεί ένα HTTP GET σε αυτόν τον τομέα και εάν αποτύχει, συνεχίζει να πραγματοποιεί τη μόλυνση. Ωστόσο, αν πετύχει, η υπορουτίνα εξέρχεται. Ο τομέας είναι καταχωρημένος σε μια καλά γνωστή καταβόθρα, προκαλώντας αποτελεσματικά αυτό το δείγμα να τερματίσει την κακόβουλη δραστηριότητα του.
 Με λίγα λόγια, αυτός που προγραμμάτισε το ransomware είναι σαν να είπε στους ερευνητές, πληρώστε λίγα δολάρια, αγοράστε το συγκεκριμένο domain ώστε η κλήση να είναι αληθής και το ransomware θα απενεργοποιηθεί! Ούτε το Νταν Μπράουν δεν το χει σκεφτεί ακόμα αυτό…
 Ή επίσης ήταν μια βλακεία βιασύνης του προγραμματιστή, ο οποίος έβαλε ένα domain που δεν υπάρχει ούτως ώστε το αποτέλεσμα να είναι πάντα ψευδές και το ransomware να συνεχίζει να είναι ενεργό. Λογικά, δεν σκέφτηκε πως κάποιος θα έμπαινε στον κόπο να το αποκτήσει;
 Ποιος ξέρει;

https://secnews.gr/
Ετικέτες

Δημοσίευση σχολίου

[facebook][blogger]

MKRdezign

Φόρμα επικοινωνίας

Όνομα

Ηλεκτρονικό ταχυδρομείο *

Μήνυμα *

Από το Blogger.
Javascript DisablePlease Enable Javascript To See All Widget