Globaler Cyber-Angriff erwartet fortsetzen, aber Malware Ausbreitung verlangsamt beste bitcoin Mappe für iphone

Regierungen und Unternehmen auf der ganzen Welt begannen die Oberhand gegen die erste Welle eines einzigartigen globalen Cyber-Angriff zu gewinnen, auch wenn der Angriff Opfer weiterhin wurde balanciert, behauptete in dieser Woche.

Mehr als 200.000 Computer in mindestens 150 Ländern bisher infiziert worden, nach Europol, die Strafverfolgungsbehörde der Europäischen Union Bitcoin Bergbau-Grafikkarte. Die U.K. National Cyber ​​Security Center sagte neue Fälle von sogenannter Ransomware sind möglich „in nennenswertem Umfang.“

„Denn jetzt, es sieht nicht aus wie die Zahl der infizierten Computern steigt“, sagte ein Sprecher von Europol. „Wir werden ein Entschlüsselungs-Tool schließlich bekommen, aber für den Moment, es ist immer noch eine Live-Bedrohung und wir sind immer noch in Mode Disaster Recovery.“


Auf Deutschlands National Deutsche Bahn Eisenbahn „Druck hoch“ unter Arbeiter Montag wurden arbeiten verbleibenden Pannen zu reparieren mit Bahnhöfen elektronischen Abfahrtstafeln, sagte ein Sprecher.

Französisch Autohersteller Renault SA, die Produktion in einigen Fabriken gestoppt, um den Virus zu stoppen Ausbreitung, sagte 90 Prozent der Fabriken weltweit jetzt hatten Betrieb wieder aufgenommen, so einen Sprecher am Montag.

Eine neue Version des Ransomware hat auch über das Wochenende verbreitet. Matt Suiche, Gründer der Vereinigten Arabischen Emirate-basierte Cyber-Sicherheitsfirma Comae Technologies, sagte etwa 10.000 Maschinen wurden durch die zweite Variante der Malware infiziert.

Die Malware verwendet eine Technik, die angeblich von den US-bitcoin Cloud-Dienste gestohlen. Nationale Sicherheitsbehörde. Es beeinflusst den National Health Service, Russlands Innenministerium, China Regierungsbehörden in Großbritannien, Deutsche Bahn, Autohersteller Nissan Motor Co. und Renault, Petrochina, Logistikriese FedEx Corp., und andere Unternehmen und Krankenhauscomputersysteme in den Ländern aus Osteuropa in den USA und Asien.

Der Hacker verwendete das Tool zum Verschlüsseln von Dateien innerhalb betroffener Computer, so dass sie nicht zugänglich zu machen, und verlangten Lösegeldes – in der Regel $ 300 in bitcoin kaufen bitcoin mit EC-Karte. Russland und die Ukraine hatten eine starke Konzentration von Infektionen, nach niederländischer Sicherheitsfirma Avast Software BV.

Microsoft Corp. Präsident Brad Smith, in einer Blog-Post Sonntag, sagte, der Anschlag ist ein „Weckruf“ für die Regierungen in den USA und anderswo Tools zu stoppen Bevorratung digitale Sicherheitsanfälligkeiten auszunutzen. „Sie müssen einen anderen Ansatz zu nehmen und im Cyberspace auf die gleichen Regeln angewandt, um Waffen in der physischen Welt halten“, sagte er bitcoin Händler reddit. Normalbetrieb

Über 97 Prozent der U.K. Einrichtungen und Ärzte durch den Angriff gesperrt waren wieder in den Normalbetrieb, Innenminister Amber Rudd sagte am Samstag nach einer Sitzung der Regierung. Auf der Höhe des Angriffs Freitag und Samstag früh, 48 Organisationen in den NHS waren betroffen, und Krankenhäuser in London, North West England und Mittelengland forderten die Menschen mit Nicht-Notfällen weg zu bleiben, wie Techniker versuchten, die Ausbreitung der bösartigen zu stoppen Software.

Der anfängliche Angriff erstickt wurde, als ein Sicherheitsforscher einen Schlüsselmechanismus verwendet der Wurm deaktiviert zu verbreiten, aber Experten sagten, die Hacker wahrscheinlich einen zweiten Angriff, weil so viele Benutzer von PCs mit Microsoft-Betriebssystemen könnte montieren waren nicht oder nicht tat herunterladen eine Sicherheitspatch im März veröffentlicht, dass Microsoft markiert worden „kritisch.“

Microsoft sagte in einer Samstag Blog-Post, dass es den „höchst ungewöhnlich“ Schritt wurde unter dem Patch für ältere Versionen von Windows vorausgesetzt, es war sonst nicht mehr unterstützt, einschließlich Windows XP und Windows Server 2003.

Während das Ausmaß des Angriffs zeigt Microsoft seine eigenen Fähigkeiten stärken muss „gibt es einfach keine Möglichkeit für Kunden, sich gegen Bedrohungen zu schützen, wenn sie ihr System aktualisieren“, sagte Smith in seinem Blog-Post. „Sonst sie kämpfen buchstäblich um die Probleme der Gegenwart mit Werkzeugen aus der Vergangenheit.

„Dieser Angriff ist eine starke Erinnerung daran, dass die Informationstechnologie Grundlagen wie Computer aktuelle und geflickt hält eine hohe Verantwortung für alle sind, und es ist etwas, was jeder Topmanager unterstützen sollte.“

Opfer bezahlt haben über Lösegeld $ 50.000 in so weit, mit dem insgesamt steigen erwartet, sagte Tom Robinson, Chief Operating Officer und Mitbegründer von Elliptic Enterprises Ltd., ein Ransomware Berater, die mit Banken und Unternehmen in Großbritannien, den USA und Europa arbeitet . Robinson, per E-Mail in einem Interview sagte er die Gesamt verfolgten auf Zahlungen auf der Grundlage berechnet bitcoin-Adressen in den Lösegeldforderungen festgelegt.

Im vergangenen Jahr ein Akutkrankenhaus in Hollywood bezahlt $ 17.000 in Bitcoin zu einem Erpresser, der seine Computersysteme entführt und gezwungen, Ärzte und Mitarbeiter zu Stift und Papier für Aufzeichnungen zurückzukehren vender bitcoins Kolumbien. Unternehmensziele

Ein Sprecher der spanischen Telefonica SA, sagte der Hack einige Mitarbeiter am Hauptsitz betroffen, aber die Telefongesellschaft wird häufig und die Auswirkungen der am Freitag Vorfall angegriffen war nicht Major. FedEx sagte, es sei „Einmischung erlebt“, berichtet die Associated Press.

Renault Produktion in einigen Fabriken gestoppt die Ausbreitung des Virus, ein Sprecher zu stoppen sagte am Samstag, während Nissan Auto-Werk in Sunderland, im Nordosten von England, ohne dass es zu großen Einfluss auf das Geschäft betroffen war, sagte ein Beamter.

Russlands Innenministerium, unter Aufsicht der Polizei, sagte über „1000 Computer infizieren“, die sie als weniger als 1 Prozent des Gesamt beschrieben, nach ihrer Website.

In China, die Malware Computer betroffen „mehrere“ nicht spezifizieren Ministerien, sagte die Landescyberspace-Administration auf seinem WeChat Blog Montag bitcoin Pool Bergbau. Seit diesem ersten Angriff, Agenturen und Unternehmen von der Polizei an Bänken und Kommunikationsfirmen präventive Maßnahmen ergriffen haben, während Qihoo 360 Technology Co., Tencent Holdings Ltd und andere Cyber-Security-Unternehmen haben machen Schutz-Tools zur Verfügung begonnen, sagte der Internet-Vorarbeiter .

China National Petroleum Corp., die Petrochina besitzt, berichtet, dass einige seiner 21.000 Tankstellen hatten ihre digitale Zahlungssysteme durch den Angriff deaktiviert gesehen und griff an Geld zu akzeptieren. Mehr als 80 Prozent der Stationen ab Mittag am 14. Mai mit dem Netzwerk verbunden worden waren, teilte das Unternehmen, was bei Bitcoin-Handel ist. Mehrere chinesische Universitäten war auch von den Anschlägen getroffen worden, nach den örtlichen Medien berichtet.

In Japan, sagte Hitachi Ltd., dass einige seiner Computer waren betroffen. In Südkorea CJ CGV Co., die größte Kinokette des Landes, sagte der Werbeserver und zeigt an Filmtheater von Ransomware bitcoin Volumen nach Ländern getroffen wurden. Film-Server nicht betroffen und normal laufen, hieß es in einer SMS-Nachricht Montag Dollar pro Bitcoin. Indonesiens Regierung berichtet, zwei Krankenhäuser in Jakarta betroffen waren.

Während jede Größe Unternehmen verwundbar sein könnte, viele großen Unternehmen mit robusten Sicherheitsabteilungen haben würden das Update priorisiert, die Microsoft im März veröffentlicht und nicht anfällig für Freitag Angriff wäre. Benutzer ausgetrickst

Ransomware ist ein besonders hartnäckiges Problem, weil die Opfer oft in ausgetrickst erlaubt die bösartige Software auf ihren Computern zu laufen, und die Verschlüsselung geschieht zu schnell für Sicherheitssoftware, es zu fangen. Einige Sicherheitsexperten rechnen damit, dass Ransomware $ 1 so viel bringen kann Milliarden pro Jahr in Einnahmen für die Angreifer.

Der Angriff wurde offenbar am Nachmittag in der U.K. gestoppt, wenn ein Forscher der Kontrolle über eine Internet-Domain hat, die als Kill-Schalter für die Wurmausbreitung gehandelt hat, nach Ars Technica.

„Ich werde gestehen, dass ich nicht bewusst war, die Domain-Registrierung würden die Malware erst stoppen, nachdem ich es registriert, so ursprünglich war es ein versehentliches“, schrieb der Forscher, der den Twitter-Namen @MalwareTechBlog verwendet. „Solange die Domain nicht widerrufen wird, ist diese besondere Belastung nicht mehr Schaden anrichten, aber Ihre Systeme Patch so schnell wie möglich, da sie wieder versuchen.“

Eine zweite Variante der Domäne wurde auch deutlich. Suiche, Gründer von Comae Technologies, sagte am Sonntag, er einen anderen Kill-Switch für eine andere Version des Ransomware registriert, wie viel ist ein Bitcoin Wert in US-Dollar. Etwa 50% der Maschinen, die die Infektion durch die zweite Variante der Malware hat russischen I. P. verbreitet haben würden Adressen, entsprechend Suiche.

• Themen: Bitcoin, China National Petroleum Corp., Comae Technologies, cyber, Cyber-Attacken, Cyber-Verbrechen, Cyber-Risiken, Cybersecurity, Elliptic Enterprises, FedEx, FedEx Cyber-Angriff, Hacker, Hitachi, Krankenhaus Cyber-Risiko, Krankenhaus Cyber-Sicherheit Kaspersky Lab, Malware, Malware-Attacken, Microsoft, Microsoft Corp., National Cyber ​​Security Center (NCSC), Nissan Motor Co., Ransomware, Renault, Renault Cyber-Angriff, Telefonica, Telefonica Cyber-Angriff, Cyber-Angriff UK National Health Service, WannaCry Ransomware