Каква е разликата между wannacry и petya ransomware?

Съдържание:

Видео: Wana Decrypt0r (Wanacry Ransomware) - Computerphile 2024

Видео: Wana Decrypt0r (Wanacry Ransomware) - Computerphile 2024
Anonim

Ако сте били извън мрежата от известно време и по някакъв начин сте успели да прескочите всички неразбирателства за откупвачите на WannaCry и Petya, подготвихме кратко обяснение по темата и изброихме основните разлики между Петя (понякога наричана GoldenEye) и вече сдържаната WannaCry зловреден софтуер.

В ерата, в която компютрите управляват толкова много икономически, индустриални и социални аспекти, не е странно да се очаква, че киберпрестъпникът ще се появи като достоен и ужасяващ наследник на отвличания и банкови грабежи, създали поразия в миналото. Данните са равни на парите и парите са равни на парите, просто казано. Едно от онези нео-престъпления, които доста често присъстват в наши дни, е изкуплението.

Ransomware е едно от много кибер престъпления. Той поразява критични и чувствителни данни на жертвата и изисква откуп и като лост държи ключа за декриптиране. Ако не сте съгласни с условията на кибер-крадец, вашите данни се изтриват за постоянно или се публикуват, в зависимост от това колко секретна или лична е информация, която се съдържа в отвлечените файлове.

Каква е основната разлика между извличащия софтуер на WannaCry и Petya?

Сега, както и предшествениците си, и в „бизнеса“ на ransomware имаме малки трикове, хакери wannabe и големи, добре оборудвани и знаещи експерти. Първата група поема индивид (или група хора, ако желаете), а другата използва злонамерен софтуер от висок клас, тъй като техните цели са компании и жертви на висок профил. Говорим за милиони долари в тази игра на котка и мишка. Тези хора не се шегуват, това е истинска сделка.

Накратко, преди около два месеца, се появи глобално събитие за извличане на софтуер, по-късно известно като кризата WannaCry. Той удари повече от няколко компании в различни страни по света, включително Националната здравна служба в Англия и телекомуникационния гигант от Испания. За здравеопазването не ставаше въпрос само за пари, човешките животи бяха замесени, което го прави още по-нелепо.

Хакерите използваха изтичаща уязвимост на Windows, наречена EternalBlue, която, както се твърди, се използва от NSA за някои призрачни действия в Близкия изток. Така че, по същество, те са използвали пакетен файл, актуализация на MS Office или актуализация на програма на трети страни, за да повредят компютрите, работещи под Windows и криптират данните на HDD с ключа за декриптиране, докато те използват. Те поискаха 300 долара биткойни, за да извлекат чувствителните данни на компютъра на всеки.

Сега една от причините атаките да са били толкова успешни първоначално е, че повечето компании или лица, които са били антагонизирани, са използвали стари версии на Windows, някои дори Windows XP (това е 2017 г., момчета!), Които не са залепени с подходящи актуализации за сигурност. А антивирусът няма да ви помогне толкова много (или може?), Когато недостатъкът на системата е картата, на която играят хакерите.

За щастие имаше и недостатък в кода на WannaCry и той се удари, след като Microsoft предостави актуализации седмица по-късно. Нещо повече, злонамерената програма беше програмирана да обхваща голяма площ и вместо да се насочи само към избрани цели, тя заля интернет. Това им затрудни проследяването на плащанията. Петя или GoldenEye е подобен, но привидно по-добре организиран и оркестриран. Той има по-малко недостатъци, а целта на извършителите му е по-добре насочен изстрел, отколкото едва контролиран изстрел.

Към днешна дата Петя удари само около 2500 цели, а WannaCry удари в много по-кратък период от време стотици хиляди, преди да бъде свален. Друга разлика е свързана с плащането на валидиране. Гадни хора зад атаките на WannaCry не бяха достатъчно компетентни, за да разработят надежден начин да потвърдят плащанията на жертвите си. По този начин те пропуснаха много възможности за печалба. Петя използва малък доставчик на имейл, наречен Posteo за валидиране. След като получат имейла с доказателството за плащане, те изпращат ключа за декриптиране и с това приключва процедурата.

Основната разлика обаче е в самия софтуер. Тя атакува по много различни начини, така че експертите по въпроса смятат, че е много по-трудно да се спре. Предполага се, че актуализациите и кръпките за сигурност няма да помогнат. Поне не сами. Злоумишленият софтуер, нанесен от Петя, започва със системата, той се предлага в различни версии и все още няма просто решение, което да го адресира.

Освен това много компании се заблуждават, че мислят, че пластирите или допълнителните мерки за сигурност не са от съществено значение, така че шансът е, че Петя ще расте дори с течение на времето, докато достигне световните нива на заплаха. Това е само началото на мащабна глобална криза за извличане на информация и тест за бдителност за основните играчи. Това е отличен пример, че мерките за сигурност са задължителни и че можем да очакваме много други киберпрестъпници по този път.

Какво е вашето мнение по темата? Не забравяйте да ни кажете в секцията за коментари по-долу.

Каква е разликата между wannacry и petya ransomware?

Избор на редакторите