MalwareTech Kan Stop de Worldwide Ransomware Menace

MalwareTech Kan Stop de Worldwide Ransomware Menace

De cyber onderzoeker uit het Verenigd Koninkrijk genoemd MalwareTech stopte de WannaCry ransom ware die ontvangen beheren van honderden computer systemen in de wereld, dwingen slachtoffers te betalen uit $300 naar $600 in Bitcoin om hun bestanden te herstellen. WannaCry was in staat om een ​​Windows-kwetsbaarheid gelekt in april exploiteren en gebruik maken van een hack apparaat geloofd te worden gestolen uit de National Security Agency. De ransom ware verspreid over 75,000 privé-computers, die achtenveertig ziekenhuizen in het Verenigd Koninkrijk omvat.

MalwareTech vond een niet-geregistreerde domeinnaam in WannaCry en kocht het voor $10.69. Gewapend met het gereedschap, de onderzoeker wees het domein naar een server die onthult en analyseert malware verkeer. Het domein bleek een kill switch die het mogelijk maakt een persoon om de controle over de ransomware te krijgen zijn. Het domein werd verondersteld dat u wilt afmelden, als vermeld MalwareTech.

houwen

Het domein is een zandbak speelfilm waarin beschermingsmiddelen test code in een afgezonderde omgeving op een personal computer. Het adres waar MalwareTech geregistreerd zijn of haar domeinnaam werd gepingd om alle geïnfecteerde personal computer systemen, niet alleen de zandbak computers. Het domein was bedoeld als een anti-sandbox maatregel ze niet veronderstellen via voldoende, als MalwareTech geciteerd.

Cisco Talos en verschillende beveiligingsbedrijven toonde de malware aanval eindigde dankzij acties MalwareTech's. Computersystemen reeds besmet, kan nog in gevaar. Cisco Talos gezegd dat de Shadow Brokers, een hack organisatie geloofd te hebben gedumpt National Security Agency hacken apparatuur, gelekt de malware. Cisco Talos bovendien vermeld dat de hackers zou proberen op te zetten WannaCry door een achterdeur die bekend staat als DoublePulsar gelekt door Shadow Brokers. Als de achterdeur niet werden ingesloten op een doelvensters personal computer, hij zou proberen om een ​​fout in de Microsoft OS Server Message Block exploiteren, die een netwerk bestandsdelingsprotocol.

Slachtoffers van WannaCry ransom ware in kennis was gesteld het losgeld niet te betalen. Microsoft en anti-virus bedrijven hebben WannaCry detecties toegevoegd. Microsoft uitgegeven een advies dat het vrijgeven van een patch voor Windows XP's die buiten staan ​​en zijn aan te bevelen organisaties de SMBv1 protocol uit te schakelen. Tegenwoordig windows machines zijn veilig voor de ransom ware.

WannaCry

Rob Wainwright, hoofd van Europol, Europa's chief regelgeving handhavingsfunctionaris, zei dat hij betreft de aantallen slachtoffers kunnen verhogen, terwijl mensen zich op hun machines maandagochtend. Een onderzoeker Proofpoint, Darien Huss, eerst gevonden MalwareTech's sinkhole werd het voorkomen van de verspreiding van de malware. Darien Huss overeengekomen dat de betrokken actoren zijn amateurs op basis van de kill switch deployment. Huss vonden het is waarschijnlijk een andere aanval zal zeer binnenkort.

MalwareTech vermeld op Twitter die versie 1 was stoppable maar versie 2 zal waarschijnlijk de fout te verwijderen. De onderzoeker beweerde op Twitter aan te bieden de nationale Cyber ​​Security Centrum in de administratie van het Verenigd Koninkrijk om besmette organisaties te informeren. MalwareTech, die wel hun geslacht niet onthullen, niet verlangen om een ​​held te zijn voor het afremmen van de verspreiding van de malware. MalWareTech vermeld op Twitter dat hij of zij wilde anonimiteit om niet te gaan met verslaggevers.

auteur Avatar
door beheerder

Laat een reactie achter