Vlad và Nikita Mất con mèo của chúng tôi
Mục lục:
Một cuộc tấn công ransomware rộng rãi được đặt tên là Petya / Petrwrap, mang rất giống với các cuộc tấn công của WannaCry hồi đầu tháng này đã tấn công các máy móc ở Tây Ban Nha, Pháp, Ukraine, Nga và một số quốc gia khác vào thứ ba, nhưng tác động cao nhất của cuộc tấn công được cảm nhận ở Ukraine, nơi một số tổ chức chính phủ và khu vực tư nhân bị ảnh hưởng.

Sau đó cùng ngày, tài khoản email của tin tặc là chìa khóa để giải mã các thiết bị bị ảnh hưởng đã bị công ty email Posteo vô hiệu hóa dẫn đến sự náo động vì người dùng bị ảnh hưởng sẽ không thể nhận được khóa giải mã ngay cả khi họ trả tiền chuộc 300 đô la Bitcoin.
Mức độ tấn công vào Ukraine tương đối cao hơn nhiều so với các quốc gia khác và điều này đã khiến rất nhiều nhà nghiên cứu và chuyên gia an ninh tin rằng cuộc tấn công có thể chỉ là một cuộc tấn công do nhà nước tài trợ nhắm vào Ukraine.
Vì tài khoản Bitcoin chấp nhận thanh toán chỉ tích lũy được hơn 10.000 đô la thanh toán tiền chuộc trước khi ID email bị đóng, điều này đã khiến các nhà nghiên cứu tin rằng động cơ thực sự đằng sau vụ tấn công không phải là tiền mà là gây thiệt hại cho Ukraine.
Cũng đọc: Ransomware là gì và làm thế nào để bảo vệ chống lại nó.Thực tế, việc giả vờ là một ransomware trong khi thực tế là một cuộc tấn công quốc gia - đặc biệt là khi WannaCry chứng minh rằng ransomware lan truyền rộng rãi không mang lại lợi nhuận về mặt tài chính - theo chúng tôi là một cách rất tinh vi từ kẻ tấn công để kiểm soát câu chuyện về cuộc tấn công, Matt Suiche đã kết luận.
Petya: Wiper, Không phải Ransomware; Hay không
Các ransomware Petya quản lý để thu thập một khoản tiền nhỏ và ảnh hưởng đến ngân hàng trung ương của Ukraine, vận chuyển tàu điện ngầm, sân bay và nhà máy điện Chernobyl, các nhà nghiên cứu hàng đầu tin rằng cuộc tấn công được tài trợ bởi nhà nước và đặc biệt nhắm vào cơ sở hạ tầng của Ukraine.

Các nhà nghiên cứu bảo mật đã phát hiện ra rằng ransomware Petya không thể được giải mã.
Sau khi phân tích thói quen mã hóa của phần mềm độc hại được sử dụng trong các cuộc tấn công Petya, chúng tôi đã nghĩ rằng tác nhân đe dọa không thể giải mã đĩa của nạn nhân, ngay cả khi thanh toán được thực hiện. Điều này ủng hộ lý thuyết rằng chiến dịch phần mềm độc hại này không được thiết kế như một cuộc tấn công ransomware nhằm thu lợi tài chính. Thay vào đó, có vẻ như nó được thiết kế như một cái gạt nước giả vờ là ransomware, các nhà nghiên cứu của Kaspersky Kaspersky Security cho biết.
Không chỉ vậy, các bệnh nhiễm trùng ban đầu đã được gửi cùng với bản cập nhật cho MeDoc, một chương trình kế toán của Ukraina. Mặc dù không rõ lý do tại sao các quốc gia bổ sung được nhắm mục tiêu, nhưng nếu sự nghi ngờ này là đúng, thì nó cũng có thể giúp ngụy trang Petya như một cuộc tấn công ransomware trên toàn thế giới thay vì một cuộc tấn công do nhà nước bảo trợ.
Một trong những nghi phạm chính của vụ tấn công là chính phủ Nga, người trước đây đã phải chịu trách nhiệm về các cuộc tấn công mạng vào cơ sở hạ tầng công cộng của Ukraine, bắt đầu ngay sau khi sáp nhập Crimea vào năm 2014.
Mặc dù có rất nhiều bằng chứng chỉ ra Petya là một Wiper chứ không phải Ransomware, nhưng tất cả đều là hoàn cảnh tốt nhất.
Hoàn toàn có khả năng các hệ thống công cộng này của chính phủ Ukraine, giống như các tổ chức chính phủ và tư nhân khác ở các quốc gia khác trên toàn thế giới, tự đưa ra một mục tiêu mềm cho tin tặc và đó là lý do tại sao chúng bị tấn công.
Cũng đọc: Tấn công Ransomware khi tăng: Đây là cách giữ an toàn.Nếu bạn nói về hệ thống giải mã và thanh toán bị lỗi cho cuộc tấn công ransomware Petya, thì đó có thể là trường hợp bất cẩn về mã hóa và theo dõi bởi tin tặc.
Ngay cả khi những kẻ tấn công không thể kiếm tiền, phần mềm độc hại cũng đánh cắp thông tin đăng nhập và dữ liệu khác từ các hệ thống bị nhiễm, điều này có thể hữu ích cho các cuộc tấn công tiếp theo.
Mặc dù không có gì có thể nói chắc chắn về việc liệu cuộc tấn công ransomware Petya có phải là một vụ hack thất bại hoặc chiến tranh lai không, nhưng có một điều chắc chắn là cần phải có một khung bảo mật tốt hơn và đáng tin cậy hơn để tránh những nguy cơ của mạng như vậy các cuộc tấn công trong tương lai.
Một nhóm nhà cung cấp dẫn đầu bởi Microsoft và nhằm tăng cường khả năng tương tác giữa các định dạng tài liệu khác nhau đã tiết lộ một số công cụ để giúp người dịch giữa các tài liệu được tạo trong Open XML và các tài liệu sử dụng các định dạng tệp tin khác. cuộc họp của Sáng kiến Hợp tác Tài liệu (DII) tại Brussels tuần này, Microsoft và các nhà lãnh đạo ngành công nghiệp khác đã công bố ba công cụ để dịch các tài liệu trong Open XML, tiêu chuẩn ngành được Tổ chức Tiêu chuẩn Quốc tế (ISO) phê
Các công cụ mới được vạch ra trong một bài đăng trên blog của Peter Galli, quản lý cộng đồng nguồn mở cao cấp của Microsoft
Một nhà nghiên cứu của Google đã mô tả các điều tra liên tục của công ty về tìm kiếm dữ liệu có cấu trúc trong một cuộc trò chuyện thứ Sáu. tập trung chủ yếu vào việc thu thập văn bản trên các trang web, nhưng Google đang nghiên cứu sâu về cách phân tích và tổ chức dữ liệu có cấu trúc, một nhà khoa học công ty cho biết hôm thứ Sáu. không làm tốt công việc giới thiệu nó cho người dùng của chúng tôi, ”Alon Halevy nói trong một buổi nói chuyện tại hội nghị Ngày Cơ sở dữ liệu New England tại Viện Cô
Halevy đã tham chiếu một phần đến các nguồn" Web sâu " , chẳng hạn như các cơ sở dữ liệu nằm phía sau các trang web định dạng như Cars.com hoặc Realtor.com. Google đã gửi các truy vấn đến các biểu mẫu khác nhau trong một thời gian, truy xuất các trang Web kết quả và đưa chúng vào chỉ mục tìm kiếm nếu thông tin có vẻ hữu ích.
Trung Quốc vẫn an toàn cho gia công phần mềm CNTT. bị đe dọa bởi những cáo buộc gần đây của Hoa Kỳ về việc hack tài trợ của nhà nước nhưng quốc gia vẫn là nơi an toàn như một nhà thầu phụ công nghệ cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần mềm CNTT lớn nhất Trung Quốc. cáo buộc của nhà nước tài trợ hacking nhưng quốc gia vẫn là một nơi an toàn như một nhà thầu phụ công nghệ cao cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần
"Chúng tôi đảm bảo an ninh như là một" sống hay chết "điều. Jun Su, phó chủ tịch điều hành công ty cho Pactera Technology trong một cuộc phỏng vấn. “Chúng tôi là một công ty đại chúng. Nếu chúng ta từng bị rò rỉ IP, chúng ta đã chết. ”







