O presidente e diretor jurídico da Microsoft disse que a Coréia do Norte estava por trás do ataque WannaCry que afetou empresas em todo o mundo.
Brad Smith disse à ITV News : “Penso que, neste momento, todos os observadores do conhecimento concluíram que a WannaCry foi causada pela Coréia do Norte usando ferramentas cibernéticas ou armas que foram roubadas da Agência de Segurança Nacional nos Estados Unidos”.
Smith também disse que os ataques cibernéticos realizados por estados-nação tornaram-se mais freqüentes e mais graves. Ele acrescentou que os governos de todo o mundo devem fazer mais para proteger as pessoas contra danos.
“Precisamos que os governos se juntem como fizeram em Genebra em 1949 e adotar uma nova Convenção digital de Genebra que deixa claro que esses ataques cibernéticos contra civis, especialmente em tempos de paz, estão fora de limites e uma violação do direito internacional” disse Smith.
Ele criticou o fato de que a Microsoft deixou o Windows XP vulnerável a atacantes, uma vez que retirou o suporte para o sistema operacional. “Quando há um ataque amplo, fornecemos patches para [todas as versões do Windows]”, disse ele. “Nós fizemos isso com WannaCry, nós fizemos isso novamente em junho, quando a Ucrânia foi atacada”.
Ele acrescentou: “Ao mesmo tempo, repetidamente pedimos às pessoas, explicamos às pessoas, pedimos praticamente as pessoas”, por favor, não confie no software que agora pertence a um museu “.
Smith sublinhou que os hospitais precisam dar mais prioridade à atualização de seus sistemas de TI. “Quando os hospitais pensam sobre o equipamento que é crítico para proteger seus pacientes, eles devem pensar não só sobre as camas … Os computadores desempenham um papel fundamental na prestação de cuidados de saúde e os pacientes não devem ter que depender de cuidados de saúde com base em um computador antigo “.
WannaCry afetou mais de 200 mil computadores em 150 países e exigiu dinheiro para que os usuários acessassem seus arquivos.
Marcus Hutchins, pesquisador de segurança britânico que parou o ataque, foi acusado pelas autoridades dos EUA de criar e distribuir o Trojan bancário da Kronos em agosto.
Na IP Expo 2017, o Brad Anderson da Microsoft informou a IT Pro que a empresa viu um aumento de 300% nos ataques cibernéticos no ano passado . A sofisticação dos ataques aumentou e os mais sofisticados que ele viu são de estados-nação.
“O problema foi encontrado como causado pelo ransomware. Não houve danos como a criptografia de dados ou a solicitação de dinheiro, assim que encerramos imediatamente a rede do centro de atendimento “, disse o porta-voz.
A infecção foi reportada à Agência de Segurança e Internet coreana, que observou que encontrou amostras de código nos quiosques da LG que eram idênticos ao código usado na campanha original de WannaCry ransomware.
A LG moveu-se para desligar rapidamente os quiosques e empurrou uma atualização de segurança para eles, e disse que todos os quiosques agora estão de volta e funcionando.
Dean Ferrando, gerente da EMEA da empresa de segurança cibernética Tripwire, sugeriu que a infecção dos quiosques da LG é baixa para a empresa não implementar uma atualização de segurança para as máquinas vulneráveis.
“Os relatórios sugerem que a empresa não aplicou todas as atualizações de segurança disponíveis da Microsoft. Isso destaca algo que já sabíamos – muitas organizações não são boas em aplicar atualizações de segurança de software “, disse ele.
“A aplicação de patches disponíveis é uma das maneiras mais fáceis de manter uma organização segura de novos ataques no entanto, a verdade infeliz é que, apesar dos avisos e avisos para corrigir e proteger os sistemas, sempre haverá um sistema que é faltado”.
17/08/2017: WannaCry paralisa 200 computadores em Delhi
WannaCry infectou mais de 200 computadores pertencentes à empresa editorial Rachna Sagar, na capital indiana de Nova Deli.
O ataque foi relatado em 9 de agosto, enquanto os funcionários descobriram que não podiam acessar suas contas de usuários, de acordo com The Indian Express .
Os usuários foram confrontados com uma mensagem exigindo $ 800- $ 1000 dólares americanos em Bitcoin para desbloquear seus computadores.
Uma queixa apresentada pela empresa na delegacia de Darya Ganj dizia: “Esta manhã, quando começamos nosso trabalho e abrimos o software Busy, recebemos uma mensagem de texto que dizia que nossos arquivos eram criptografados. A mensagem dizia que devemos pagar dinheiro para habilitar decodificação de nossos arquivos “.
A empresa usa o software de contabilidade “Ocupado” onde os funcionários têm duas contas: ao vivo e ocupado. Para realizar negócios, eles precisam acessar sua conta ao vivo que foi bloqueada por hackers.
Uma fonte disse ao The Indian Express : “Os hackers bloquearam seus dados desde abril. Os funcionários não conseguiram realizar nenhum negócio desde o dia do ataque cibernético. Seu processo de cobrança foi adiado e eles até se assustam a usar o netbanking como eles temem que os sistemas de pagamento on-line possam estar comprometidos “.
IT Pro entrou em contato com Rachna Sagar para comentar.
Este não é o primeiro ataque de WannaCry a atingir a Índia. Houve incidentes isolados relatados em Andhra Pradesh, Gujarat, Kerala e Bengala Ocidental, mas é o primeiro ataque da capital.
Marcus Hutchins, o britânico que parou a propagação inicial de WannaCry, foi preso em Las Vegas acusado de seis acusações relacionadas à criação e distribuição de um Trojan bancário conhecido como Kronos . O juiz estabeleceu uma data de avaliação para outubro e liberou Hutchins sob fiança. Ele não tem permissão para acessar o servidor que ele usou para evitar que WannaCry se espalhe e deve permanecer sob prisão domiciliar.
04/08/2017: WannaCry hackers ‘bloqueados’ de encaixar ransomware bitcoins
WannaCry hackers que tentaram lavar o dinheiro do resgate foram colocados na lista negra pela troca que eles usaram, troca de ativos digital ShapeShift, de acordo com Forbes .
ShapeShift permite que os clientes mudem o Bitcoin em uma cryptocurrence alternativa sem criar uma conta, mas disse que a tentativa dos invasores de usar o serviço para converter seus bitcoins em Monero, uma moeda supostamente segura, privada e intratável , quebrou seus termos de serviço.
Um porta-voz da ShapeShift disse à Forbes : “A partir de hoje, tomamos medidas para criar uma lista negra de todos os endereços associados aos atacantes da WannaCry conhecidos pelo time ShapeShift, assim como nossa política para todas as transações que julgamos violarem nossos termos de serviço. observando de perto a situação, uma vez que continua a se desenvolver para bloquear quaisquer outros endereços associados “.
Os hackers, que alavancaram WannaCry contra os hospitais do NHS e outros alvos comerciais, tentaram mover US $ 36.922 dos US $ 140.000, de acordo com o co-fundador da Chainalysis, Jonathan Levin, falando com Forbes .
O porta-voz da Shapeshift acrescentou: “Todas as transações feitas através do ShapeShift não podem ser ocultas ou obscurecidas e são, portanto, 100% transparentes, tornando impossível a lavagem de tokens digitais.
“Além disso, estamos envolvidos diretamente com a aplicação da lei envolvida com o caso WannaCry e ajudá-los com todas as necessidades que possam solicitar para apreender os perpetradores”.
O ataque WannaCry afetou mais de 200 mil computadores em 150 países e exigiu dinheiro para que os usuários acessassem seus arquivos.
Marcus Hutchins, pesquisador de segurança britânico que interrompeu o ataque WannaCry, foi acusado pelas autoridades dos EUA de criar e distribuir o Trojan bancário Kronos nesta semana. Hutchins, de 23 anos, tentou deixar os EUA depois de assistir às conferências de segurança Black Hat e Defcon em Las Vegas, mas foi preso no aeroporto.
RELÓGIO : Saiba mais sobre as ameaças de segurança que as empresas enfrentam hoje e como combatê-las neste webinar gratuito. OBSERVA- SE AGORA
Por que o criador de WannaCry pode ser chinês
03/08/2017: as carteiras Bitcoin $ 140,000 da WannaCry estão esvaziadas
Mais de US $ 140.000 em bitcoins pagos pelas vítimas do ataque WannaCry foram transferidos de suas carteiras online.
Keith Collins, um repórter da tecnologia no Quartz, criou um bot Twitter on-line chamado “resgate real” para monitorar três carteiras Bitcoin amarradas ao ataque WannaCry que publicaria sempre que o dinheiro fosse movido das carteiras.
Às 3 da manhã, informou que as carteiras detinham $ 142.361,51 que haviam coletado através de 338 pagamentos.
A partir das 4:10 da manhã, havia uma série de sete tweets dizendo que diferentes quantidades de dinheiro foram retiradas, variando de $ 19,318.06 a US $ 27.514,04. O saldo das carteiras agora é zero.
Agora, o dinheiro pode ser enviado através de um misturador Bitcoin que ajudará a obscurecer sua trilha. Este misturador envia o dinheiro para um endereço de alto volume, como uma troca, onde o dinheiro legítimo freqüentemente passa. Isso é realizado para ocultar onde o dinheiro do ransomware eventualmente vai, conforme relatado por Collins . O objetivo disso é confundir e obscurecer qualquer um que esteja seguindo a trilha do dinheiro e pode ser pensado como “lavagem on-line”.
WannaCry afetou mais de 200.000 computadores em 150 países e bloqueou usuários de acessar seus arquivos. Os arquivos só foram recuperáveis através de um pagamento Bitcoin de $ 300 a $ 600. Este ransomware explorou vulnerabilidades na Microsoft Cryptographic API embutida no Windows para criar e ocultar uma chave de descriptografia.
29/06/2017: WannaCry foi “inevitável” devido ao subfinanciamento do SNS, diz BCS
O NHS foi criticado por uma falta de investimento e responsabilidade em medidas de segurança de TI que alegadamente levaram ao surto de Wannacry generalizado no mês passado.
O Chartered Institute for IT (BCS) disse que, apesar dos esforços com recursos limitados disponíveis, algumas equipes de TI do hospital não tinham acesso a profissionais de segurança cibernética treinados, registrados e responsáveis, com o poder de assegurar placas de hospitais que os sistemas informáticos eram adequados.
David Evans, diretor de comunidade e política do The Chartered Institute for IT, disse que o setor de saúde tem lutado para acompanhar as melhores práticas de segurança cibernética e com uma falta sistêmica de investimento, em última instância, o ataque Wannacry foi uma “inevitabilidade”.
“Os pacientes devem ser capazes de confiar que os sistemas informáticos do hospital são tão sólidos quanto os médicos e enfermeiros de primeira classe que fazem do nosso NHS a inveja do mundo”, disse ele.
“Infelizmente, sem os profissionais de TI necessários, o investimento e o treinamento adequados, o dano causado pelo vírus do ransomware Wannacry foi uma inevitabilidade, mas com o roteiro que lançamos hoje, [isso] tornará menos provável que tal ataque tenha o mesmo impacto no futuro “.
O BCS uniu forças com a Associação de Pacientes, o Royal College of Nursing, a BT e a Microsoft para produzir um plano que descreve os passos que os trusts do NHS devem tomar para evitar outro ataque cibernético incapacitante.
O mais importante foi garantir que haja padrões claramente estabelecidos para a acreditação de profissionais de TI relevantes. Os conselhos do NHS estão sendo instados a garantir que eles compreendam suas responsabilidades e como usar os especialistas registrados em segurança cibernética. O plano também afirma que o número de profissionais de TI corretamente qualificados e registrados precisa ser aumentado.
Quase 50 NHS Trusts foram atingidos no mês passado por Wannacry, com o ransomware criptografando computadores e deixando-os inutilizáveis em muitas áreas do serviço de saúde, com hackers ameaçando que arquivos valiosos fossem perdidos para sempre, a menos que um resgate fosse pago.
23/06/2017: WannaCry não acabou. A Honda foi forçada a fechar uma fábrica de automóveis no Japão depois de ter sido atingida pelo Ransomware, enquanto os relatórios sugerem que as câmeras de trânsito australianas foram desligadas pelo ataque.
A Honda fechou a fábrica de Sayama na segunda-feira, depois de ter sido atingida pelo Ransomware durante o fim de semana, que depois se espalhou pelas redes do fabricante de automóveis. A fábrica estava de volta on-line no dia seguinte. Produz cerca de 1.000 carros por dia.
O fabricante de automóveis não disse como estava infectado ou por que seus sistemas ainda estavam em risco várias semanas após o ataque inicial, que foi interrompido quando um engenheiro de segurança desencadeou um interruptor de morte. A Microsoft desde então liberou patches para prevenir infecções.
A Honda não é a única organização que ainda está a virar da WannaCry. Um sistema australiano de controle de tráfego foi infectado pelo ransomware, embora as 55 câmeras continuassem trabalhando ao longo do ataque.
Neste caso, a propagação de WannaCry foi um erro humano, depois que um contratado trabalhando pelo governo conectou um dispositivo infectado à rede de câmeras. Um patch está sendo implementado para parar a infecção, e todas as multas erradas como resultado do incidente serão reembolsadas, disse o departamento de justiça em Victoria.
30/05/2017: Por que o criador de WannaCry pode ser chinês
O criador da WannaCry pode ser chinês, de acordo com uma nova análise dos avisos enviados às vítimas do Ransomware, incluindo os trusts do NHS, no início deste mês.
A pesquisa do Flashpoint conclui que a língua nativa do autor, ou autores, pode ter sido chinesa, e que, enquanto eles estavam familiarizados com a língua inglesa, não eram falantes nativos.
A análise da empresa de segurança descobriu que quase todas as notas de resgate de WannaCry foram traduzidas usando o Google Translate e que apenas três idiomas; O inglês e as duas versões chinesas (simplificadas e tradicionais) provavelmente teriam sido escritas por um ser humano, em vez de serem traduzidas por uma máquina.
Os pesquisadores deduziram que a nota em inglês pareceu ser escrita por alguém com um forte domínio do inglês, embora aparentemente contenha um erro gramatical evidente (que o Flashpoint não detalhou) sugerindo que o falante não é nativo ou mal educado.
Eles também descobriram que, enquanto a nota em inglês era o texto original para a tradução automática para outras línguas, a nota de resgate chinesa era a fonte original para a versão em inglês, porque “contém conteúdo não em nenhum dos outros, embora nenhuma outra nota contém conteúdo não em chinês “.
Isso significa que é possível que o chinês seja a língua nativa do escritor ou dos escritores, mas outras línguas não podem ser descartadas. O Flashpoint acrescentou: “Também é possível que o (s) autor (es) de malware” utilizem intencionalmente uma tradução automática de sua língua nativa para mascarar sua identidade. Vale ressaltar que as características que marcam a nota chinesa como autêntica são sutis. É possível, embora improvável, que eles foram intencionalmente incluídos para enganar.
Especialistas já haviam apontado para a Coréia do Norte como o criador do ransomware que fechou os hospitais do NHS no início deste mês, embora um grupo de reflexão na semana passada tenha transmitido suas dúvidas sobre essa atribuição, questionando suspeitar dos supostos links do grupo Lazarus para o país.
O ataque cibernético infectou mais de 200 mil computadores em 150 países. O FBI, a Europol e a Agência Nacional de Crime do Reino Unido estão investigando quem foi responsável pelo ataque.
Múltiplos especialistas em segurança disseram que a maioria dos computadores infectados pelo WannaCry estavam executando o Windows 7, em contraste com os pressupostos anteriores de que as máquinas do XP não foram processadas pela disseminação rápida do ransomware.
WannaCry bloqueou usuários de acessar arquivos que só foram recuperáveis através de um pagamento de $ 300 a $ 600 Bitcoin. O Ransomware explorou vulnerabilidades na Microsoft Cryptographic API incorporada no Windows para criar e ocultar uma chave de descriptografia.
24/05/2017: a Coréia do Norte talvez não esteja por trás de WannaCry
Como especialistas apontam para a Coréia do Norte como o criador do Ransomware WannaCry que encerrou os hospitais do NHS no início deste mês, uma nota cética ainda soa.
Os vendedores de segurança cibernética, incluindo a Symantec, ligaram WannaCry ao grupo Lazarus, alegadamente um grupo de hackers norte-coreanos, mas um grupo de reflexão pediu cautela em meio ao apontar os dedos.
“Para ser amplamente claro, a recente especulação sobre WannaCry atribui o malware ao Grupo Lazarus, não à Coréia do Norte, e mesmo essas conexões são prematuras e não são totalmente convincentes”, escreveu James Scott, membro sênior do Instiutute for Critical Infrastructure Technology (ICIT).
Ele acrescentou: “O próprio Lazarus nunca foi definitivamente provado ser uma ameaça persistente avançada patrocinada pelo Estado da Coréia do Norte”.
Os comentários seguem vários fornecedores que culparam a Coréia do Norte por ter iniciado o ransomware, que bloqueou arquivos e exige pagamentos Bitcoin para liberá-los em 16 organizações NHS, entre outros objetivos, embora o NHS inicialmente não encontrou nenhuma evidência de comprometimento dos dados pessoais.
“De tudo o que vemos, a evidência técnica aponta para o fato de que este é Lazarus”, disse o investigador da Symantec Eric Chien ao New York Times na segunda-feira.
A publicação refere-se a “migalhas digitais” que a empresa de segurança ciberneira atribuiu a ataques anteriores amplamente atribuídos à Coréia do Norte, como o hack da Sony Pictures no final de 2014 .
A Symantec também encontrou ferramentas semelhantes e código de computador no ataque WannaCry para hacks anteriores em alvos sul-coreanos.
Mas ICIT afirmou que o grupo Lazarus era uma roupa “ciber mercenária”, e Scott disse sobre a semelhança entre as ferramentas de malware usadas em WannaCry e ataques anteriores: “Essas afirmações não devem ser vistas como excessivamente definitivas apesar da apresentação porque Lázaro era conhecido por emprestando código de outro malware e porque é possível que o malware Lazarus desatualizado tenha sido capturado pelos atores da ameaça WannaCry e, ocasionalmente, usado como modelo para o desenvolvimento de malware menos sofisticado “.
Ele acrescentou: “Na melhor das hipóteses, WannaCry ou emprestou muito do código Lazarus desactualizado e não conseguiu alterar elementos, como chamadas para servidores C2, ou WannaCry era uma campanha lateral de um minúsculo subcontratado ou grupo dentro do enorme cibercriminoso Lazarus APT”.
22/05/2017: NHS ransomware: Wannacry se espalhou por meio do Windows 7 e não do XP
A maioria dos computadores infectados pela WannaCry estava executando o Windows 7, de acordo com vários especialistas em segurança – e, contrariamente aos pressupostos, as máquinas XP não substituídas eram responsáveis pela propagação rápida do ransomware.
Quando o Ransomware desligou os sistemas hospitalares do NHS em 12 de maio, a Microsoft já havia emitido um patch para a vulnerabilidade abusando para espalhar a infecção, mas os usuários do Windows XP só obtiveram esse patch se eles pagassem por suporte personalizado, como os dois anos, O sistema operacional antigo está fora do suporte padrão. Isso deixou muitos assumindo que o XP era o principal vetor de ataque, com 90% das confianças do NHS ainda usando o sistema operacional no final do ano passado .
No entanto, em vez disso, parece ser baixo para organizações e indivíduos que não executam manter o Windows atualizado.
A Kaspersky Labs divulgou dados que mostram infecções dominantes do Windows 7 em 97%, com números insignificantes de infecções do Windows XP. O Windows 10 não foi afetado, pois a vulnerabilidade não infectou o sistema operacional mais recente. Esses números são para PCs que executam o software Kaspersky.
Que os dados foi apoiada por uma Reuters relatório -commissioned por BitSight, que sugeriu dois terços dos PCs infectados por WannaCry foram executando o Windows 7 sem os últimos patches de segurança. O relatório sugeriu que o XP poderia estar infectado, mas não ajudou a espalhar o ransomware, com o sistema operacional falhando antes que o WannaCry possa se espalhar.
Os hackers tentaram reiniciar o ataque WannaCry visando o domínio que atuou como um kill-switch e foi configurado por um pesquisador britânico de segurança de 22 anos, que faz a MalwareTech online. Eles usaram botnets Mirai para executar um ataque DDoS para segmentar os servidores, ele observou.