Korrektur globale Cyberangriff Geschichte – Washington Zeiten Bitcoin erklärt

LONDON (Dow Jones) – Der Cyberangriff, die bösartige Software auf der ganzen Welt zu verbreiten, herunterzufahren Netzwerke in Krankenhäusern, Bänken und Behörden, wurde von einem jungen britischen Forscher und einer kostengünstigen Domain-Registrierung aufgehalten, mit Hilfe von einem anderen 20-something Sicherheitsingenieur in der UNS

Britischen National Cyber ​​Security Center und andere wurden hagelt den Cyber-Forscher, ein 22-jährige Online nur als MalwareTech identifiziert, die – ungewollt auf den ersten – entdeckte einen „Kill-Schalter“, der den beispiellosen Ausbruch gestoppt.

Bis dahin hatte der „Ransomware“ Angriff der britischen Krankenhaus-Netzwerk und Computersysteme in verschiedenen Ländern hinkt, in dem Bemühen, Geld von Computer-Nutzer zu erpressen.


Aber die Maßnahmen der Forscher können Unternehmen und Regierungen Millionen Dollar gerettet und verlangsamt den Ausbruch vor dem Computer in den USA wurden in größerem Umfang betroffen.

MalwareTech sagte in einem in einer Blog-Post am Samstag, dass er vom Mittagessen mit einem Freund am Freitag zurückgekehrt war und erfuhr, dass Netzwerke in britischem Gesundheitssystem von Ransomware getroffen worden waren, ihn tipping, dass „das war etwas zu groß.“

Er begann eine Probe der bösartigen Software zu analysieren und bemerkte sein Code eine versteckte Web-Adresse enthielt, die nicht registriert wurden, wie Bergbau Bitcoins zu starten. Er sagte, er „unverzüglich“ die Domain registriert, was er tut, um regelmäßig zu versuchen, Wege zu entdecken, um schädliche Software zu verfolgen oder zu stoppen.

Über einen Ozean, Darien Huss, ein 28-jähriger Forschungsingenieur für die Firma Cyberproofpoint, tat seine eigene Analyse Preis von Bitcoin heute. Der westliche resident Michigan sagte er die Autoren der Malware bemerkt in einer Funktion als Notausschalter Tatsachen bekannt verlassen hatte, über bitcoin. Huss nahm einen Screenshot von seiner Entdeckung und teilte es auf Twitter.

MalwareTech und Huss ist Teil einer großen globalen Cyber-Gemeinschaft von Menschen, unabhängig arbeiten oder für Sicherheitsfirmen, die ständig beobachten für Angriffe und arbeiten zusammen, um sie zu stoppen oder zu verhindern, oft Informationen über Twitter teilen bitcoin pdf. Es ist nicht ungewöhnlich, dass sie Aliase zu verwenden, entweder selbst vor Vergeltungsangriffen zu schützen oder für die Privatsphäre.

Bald Huss und MalwareTech kommunizieren über das, was sie gefunden hat: Dass der Domain-Namen zu registrieren und die Angriffe auf den Server von Kryptos Logic Umleitung hatte die Sicherheitsfirma Malware Tech gearbeitet, den Kill-Schalter aktiviert, die Infektionen der Ransomware Einhalt zu gebieten – zu schaffen, was ist ein „Sinkhole“ genannt.

Wer verübte diese Welle der Angriffe bleibt unbekannt bitcoin Potenzial. Zwei Sicherheitsfirmen – Kaspersky Lab und Avast – sagten, dass sie die bösartige Software in mehr als 70 Ländern Quantencomputer Bitcoin Bergbau identifiziert. Beide sagten, Russland war am stärksten betroffen.

Dieser Hacker „enorme Mengen an Disruptions- verursacht hat wahrscheinlich die größte Ransomware Cyberangriff in der Geschichte“, sagte Graham Cluley, ein Veteran der Anti-Virus-Industrie in Oxford, England.

Die Ransomware nutzt eine Schwachstelle in Microsoft Windows, das angeblich von dem US-bitcoin Preis 2018. National Security Agency für seine eigenen Aufklärungszwecke identifiziert wurde bitcoin Wasserhahn bietet android. Hacker sagte, dass sie die Werkzeuge von der NSA gestohlen und sich im Internet abgeladen.

Eine Malware-Tracking-Karte zeigte „WannaCry“ Infektionen waren weit verbreitet bitcoin Online Brieftasche. Großbritannien annulliert oder verzögert Behandlungen für Tausende von Patienten. Zug-Systeme wurden in Deutschland und Russland und Telefongesellschaften in Madrid und Moskau getroffen. Renault futuristisches Fließband in Slowenien, wo Reihen von Robotern zusammen Karossen schweißen, wurde gestoppt kalt. In Brasilien hatte das System der sozialen Sicherheit seine Computer zu trennen und den Zugang der Öffentlichkeit abzubrechen.

Aber während FedEx Corp. berichtete, dass seine Windows-Computer vor Malware „Störung erleben“ wurden – es würde nicht sagen, wenn sie von der Ransomware getroffen worden waren – andere Auswirkungen in den USA waren am Samstag nicht ohne weiteres ersichtlich.

Die weltweite Anstrengung Geld von Computer-Nutzer zu erpressen verbreitete so weit, dass Microsoft schnell ihre Politik geändert, so dass Sicherheitsupdates für diese Sicherheitsanfälligkeit kostenlos zur Verfügung für die älteren Windows-Systeme verwenden immer noch von Millionen von Menschen und kleineren Unternehmen.

Die National Cyber ​​Security Center U. K. wurde „arbeiten rund um die Uhr“ lebenswichtige Gesundheitsdienste wiederherzustellen, während die Menschen drängen Sicherheits-Software-Fixes zu aktualisieren, Anti-Virus-Software laufen und ihre Daten an anderer Stelle sichern.

Computer-Nutzer weltweit – und alle anderen, die von ihnen abhängt – sollte davon ausgehen, dass der nächste große „Ransomware“ Angriff wurde bereits gestartet, und hat gerade nicht selbst noch manifestiert, sagte Ori Eisen, Gründer der Trusona Cyber ​​Firma in Scottsdale, Arizona .

Der Angriff gehalten Krankenhäuser und andere Einrichtungen Geisel durch Computer Einfrieren, die Verschlüsselung von Daten und Geld durch Online-bitcoin Zahlungen fordern. Aber es scheint, „low-level“ Sachen zu sein, sagte Eisen Samstag, angesichts der Menge an Lösegeld gefordert – 300 $ auf den ersten, bis zu $ ​​600 steigen, bevor sie Dateien Stunden zerstört später.

Dies ist bereits als eine der größte Online-Erpressung Angriff jemals aufgenommen sein, Dienstleistungen in den Nationen so vielfältig wie die Staaten, der Ukraine, Brasilien, Spanien und Indien zu stören bitcoin Wo zu kaufen. Europol, die Polizeibehörde der Europäischen Union, sagte der Angriff auf war „einer noch nie dagewesenen Niveau und wird eine komplexe internationale Untersuchung erforderlich, die Täter zu identifizieren.“

Aber er sagte auch, er hat die Autoren des Malware betroffen könnte es wieder freigeben – vielleicht in den nächsten Tagen oder Wochen – ohne Kill-Schalter oder mit einem besseren oder dass Nachahmer könnte den Angriff imitieren.

„Eine Sache, die sehr wichtig ist, zu beachten ist, unser sinkholing nur diese Probe hält und es gibt nichts zu stoppen sie das Domain-Check zu entfernen und es erneut versuchen, so ist es unglaublich wichtig, dass alle ungepatchte Systeme so schnell wie möglich ausgebessert werden“, warnte er.

Der Kill-Schalter könnte auch nicht diejenigen, die bereits infiziert helfen. Kurz zahlt, Optionen für diese Personen und Unternehmen sind in der Regel Wiederherstellung von Daten-Dateien aus einem Backup begrenzt, wenn verfügbar, oder ohne sie leben.

Sicherheitsexperten sagte, es schien durch einen selbst replizierenden Stück Software verursacht werden, die Unternehmen eintritt, wenn Mitarbeiter auf E-Mail-Anhänge klicken, dann schnell als Mitarbeiter Aktie Dokumente verbreitet.

Die Sicherheitslücken nutzt es wurden vor offenbart Wochen von TheShadowBrokers, eine geheimnisvollen Hacking-Gruppe. Microsoft schnell Software „Patches“ veröffentlicht, diese Löcher zu beheben, aber viele Benutzer haben noch keine Updates installiert oder verwenden Sie noch ältere Versionen von Windows.