Nee, Rotterdam.quote:
http://www.nu.nl/internet(...)nsomware-aanval.htmlquote:Bedrijven wereldwijd getroffen door nieuwe ransomware-aanval
Bedrijven in verschillende landen zijn getroffen door een grootschalige nieuwe cyberaanval. Het gaat onder meer om een containeroverslagbedrijf in Rotterdam, maar ook allerlei Oekraïense firma's en het Russische oliebedrijf Rosneft.
Bij de aanval lijkt een nieuwe variant van de zogenoemde Petya-ransomeware te worden gebruikt. Op foto's is te zien dat dezelfde melding in ieder geval wordt getoond op getroffen computers van het Oekraïense energiebedrijf Kyivenergo en het Rotterdamse APM Terminals.
De aanval lijkt te zijn begonnen in Oekraïne; daar zijn veel bedrijven in verschillende sectoren getroffen. In Kiev werd personeel van Kyivenergo opgedragen om alle computers zo snel mogelijk uit te schakelen, meldt de Kyiv Post. Ook branchegenoot Ukrenergo zou een doelwit zijn, maar zou tot op heden nog niet ernstig zijn getroffen.
Volgens de centrale bank van Oekraïne worden er ook cyberaanvallen gericht op meerdere commerciële banken uitgevoerd, via een "onbekend virus". De banken zouden moeite hebben met het verwerken van betaalverzoeken, meldt Reuters.
Rotterdam
In Rotterdam werd containerbedrijf APM Terminals getroffen, waardoor al het werk is stilgelegd. Ook moederbedrijf Maersk zegt te maken te hebben met een grootschalige cyberaanval.
Op foto's van de ransomwaremeldingen is te zien dat wordt gevraagd om een bedrag van 300 dollar om computers te ontgrendelen. Dit bedrag moet worden voldaan in bitcoin.
Geen tv
In Oekraïne staat de televisiezender Channel 24 op dit moment op zwart. Volgens BBC-journalist Euan MacDonald is ook dat een gevolg van cyberaanvallen. Personeel van telecomprovider Lifecell is naar huis gestuurd, omdat alle computers na een aanval binnen het bedrijf uitgeschakeld moesten worden.
Het is onduidelijk door wie de aanvallen zijn uitgevoerd. Rusland heeft bij eerdere aanvallen ontkend Oekraïense instanties te hacken. De Russische oliegigant Rosneft zou ook doelwit zijn van een "grote cyberaanval", meldt AFP.
twitter:AP twitterde op dinsdag 27-06-2017 om 15:44:39 Hackers cause widespread disruption across Europe, hitting banks and government offices in the Ukraine. https://t.co/CqAKktPO3Q reageer retweet
HAAAAAA!quote:
Maar waarom zou het China zijn? China is nou niet echt een 'vijand' zoals Rusland dat is van Europa.quote:Op dinsdag 27 juni 2017 16:09 schreef nogeenoudebekende het volgende:
[..]
HAAAAAA!
Blijf erbij dat dit China is. Iedereen kijkt toch meteen naar Rusland.
China is juist de grootste vijand. Economisch gezien dan.quote:Op dinsdag 27 juni 2017 16:10 schreef Infection het volgende:
[..]
Maar waarom zou het China zijn? China is nou niet echt een 'vijand' zoals Rusland dat is van Europa.
Rusland heeft er zelf ook last van toch?quote:Op dinsdag 27 juni 2017 16:08 schreef Infection het volgende:
Zouden het de Russen zijn? In Oekraïne is ook een grote cyberaanval geweest.twitter:AP twitterde op dinsdag 27-06-2017 om 15:44:39 Hackers cause widespread disruption across Europe, hitting banks and government offices in the Ukraine. https://t.co/CqAKktPO3Q reageer retweet
Oh? Niets van mee gekregen.quote:Op dinsdag 27 juni 2017 16:13 schreef MadameMossel het volgende:
[..]
Rusland heeft er zelf ook last van toch?
Op economisch vlak is de Rotterdamse haven wel een goed doelwit ja.quote:Op dinsdag 27 juni 2017 16:12 schreef nogeenoudebekende het volgende:
[..]
China is juist de grootste vijand. Economisch gezien dan.
Zowel de Oekraïense overheid als Russische bedrijven zijn dinsdag slachtoffer geworden van een grote cyberaanval. Het zou gaan om het Petya-virus, dat computers blokkeert en pas weer ontgrendelt als 300 dollar wordt overgemaakt aan de hackers.quote:
Nee, want een doorsnee crimineel krijgt dit niet voor elkaar. Misschien een criminele organisatie, maar gezien de grootte denk ik toch eerder aan een overheidsorganisatie.quote:Op dinsdag 27 juni 2017 16:13 schreef hottentot het volgende:
We kunnen wel alle landen opnoemen, maar iemand aan gedacht aan de mogelijkheid van een doorsnee crimineel die samen met een programmeur wat centjes wil bijverdienen.
Zijn ook al jaren flink bezig om wereldwijd terminals/havens en vrijwel alles wat met containervervoer te maken heeft over te nemen.quote:Op dinsdag 27 juni 2017 16:13 schreef Infection het volgende:
[..]
Op economisch vlak is de Rotterdamse haven wel een goed doelwit ja.
Er waren 14 grote terminals het doelwit. In Azië, Noord- en Zuid Amerika en Europa dan. Elke grote terminal is interessant, omdat er veel geld verdiend wordt.quote:Op dinsdag 27 juni 2017 16:13 schreef Infection het volgende:
[..]
Op economisch vlak is de Rotterdamse haven wel een goed doelwit ja.
Het is niet zo dat dit soort dingen handmatig moeten worden verspreid mocht je dat denken. Een aantal van de grootste virussen komt gewoon van zolderkamers af.quote:Op dinsdag 27 juni 2017 16:14 schreef Infection het volgende:
[..]
Nee, want een doorsnee crimineel krijgt dit niet voor elkaar. Misschien een criminele organisatie, maar gezien de grootte denk ik toch eerder aan een overheidsorganisatie.
Daar heb je een punt. Maar de gemiddelde scriptkiddie zal zich niet focussen op havens, oliebedrijven, overheidsinstanties, etc. lijkt mij. Maar ik kan het mis hebben. Het lijkt er in ieder geval op dat dit met een doel gedaan is, het schaden van de economie van bepaalde landen.quote:Op dinsdag 27 juni 2017 16:17 schreef hottentot het volgende:
[..]
Het is niet zo dat dit soort dingen handmatig moeten worden verspreid mocht je dat denken. Een aantal van de grootste virussen komt gewoon van zolderkamers af.
Oh, maar niet iedereen op een zolderkamer is van het niveau "gemiddelde scriptkiddie" en vaak hoef je het wiel niet uit te vinden maar alleen maar iets te verdraaien.quote:Op dinsdag 27 juni 2017 16:20 schreef Infection het volgende:
[..]
Daar heb je een punt. Maar de gemiddelde scriptkiddie zal zich niet focussen op havens, oliebedrijven, overheidsinstanties, etc. lijkt mij. Maar ik kan het mis hebben. Het lijkt er in ieder geval op dat dit met een doel gedaan is, het schaden van de economie van bepaalde landen.
quote:’Meer Nederlandse bedrijven getroffen door cyberaanval’
DELFT - De cyberaanval die Maersk en APM Terminals dwarszit, heeft ook andere partijen in Nederland getroffen. Het betreft ransomware, zegt het gerenommeerde beveiligingsonderzoeksbedrijf Fox-IT. Dat is software die de gegevens op een computer blokkeert en vraagt om een betaling om die blokkade op te heffen.
Ook in Rusland en Oekraïne zijn bedrijven en overheden getroffen door ransomware, maar de beveiligingsonderzoekers van Fox-IT weten nog niet of daar sprake is van hetzelfde probleem.
Russische media meldden dat de ransomware Petya of Petya.A heet. Of die software vergelijkbaar is met Wannacry, een virus dat in mei wereldwijd veel schade veroorzaakte, weet Fox-IT ook nog niet. ,,We zijn de ransomware nog aan het analyseren'', laat een woordvoerder weten.
http://www.telegraaf.nl/b(...)_cyberaanval___.html
De GIF die ze bij die tweet geplaatst hebben.twitter:Ukraine twitterde op dinsdag 27-06-2017 om 16:22:13 Some of our gov agencies, private firms were hit by a virus. No need to panic, we’re putting utmost efforts to tack… https://t.co/OZez5RfehL reageer retweet
Lees mijn post?quote:
Al gelezen. Zag het in eerste instantie over het hoofd, maar inmiddels ook al via meerdere bronnen hetzelfde gelezen.quote:
Ik denk niet dat dit de bitcoin koers zal beïnvloeden. Dan zou dus de Dollar/Euro ook beïnvloed moeten worden als terroristen losgeld vragen.quote:Op dinsdag 27 juni 2017 16:35 schreef THEFXR het volgende:
Kan ook zijn om bitcoin slecht te laten lijken, je betaald, maar er wordt nik ontgrendeld.
Wie leren wat niet?quote:Op dinsdag 27 juni 2017 16:37 schreef JeMoeder het volgende:
Gijzelsoftware. Leren ze het dan ook nooit?
1 met 50.000 werknemers zelfs.quote:Op dinsdag 27 juni 2017 16:58 schreef Eyjafjallajoekull het volgende:
Nu ook TNT express volgens nu.nl. En op Tweakers melden mensen dat veel bedrijven getroffen zijn maar mogen/willen de naam van het bedrijf waar ze werken niet noemen. Lijkt erop dat deze keer Nederland een stuk harder geraakt wordt.
FOK! Is trouwens ook heel traag opeens....
twitter:BartReijnen twitterde op dinsdag 27-06-2017 om 17:00:32 Kranen bij APM Terminal op de Maasvlakte staan stil. Die bij de buren draaien nog wel #hackaanval https://t.co/WXYEIzglDG reageer retweet
quote:Op dinsdag 27 juni 2017 16:26 schreef Infection het volgende:De GIF die ze bij die tweet geplaatst hebben.twitter:Ukraine twitterde op dinsdag 27-06-2017 om 16:22:13 Some of our gov agencies, private firms were hit by a virus. No need to panic, we’re putting utmost efforts to tack… https://t.co/OZez5RfehL reageer retweet
Eigenlijk zou zoiets als een oorlogverklaring moeten gezien worden als er daadwerkelijk bewijs is dat een bepaald land hier achter zit. De schade die zo'n aanval aanricht is vele malen groter dan een bommetje die op je grondgebied gedropt wordt.quote:Op dinsdag 27 juni 2017 17:13 schreef theNull het volgende:
UKRAINE: JUST IN: Massive Cyber Attack affecting european nations. Computer systems in Banks, Groceries, Gas stations and more not working.
Dozens of companies around the world are reporting IT problems, possibly caused by a new wave of ransomware attacks
Op een foto staan ze altijd stil he.quote:Op dinsdag 27 juni 2017 17:03 schreef Infection het volgende:[ afbeelding ]twitter:BartReijnen twitterde op dinsdag 27-06-2017 om 17:00:32 Kranen bij APM Terminal op de Maasvlakte staan stil. Die bij de buren draaien nog wel #hackaanval https://t.co/WXYEIzglDG reageer retweet
Dat er een land of overheid achterzit is natuurlijk eigenlijk het 'makkelijke' scenario. Zo van, ah kijk we kunnen een schuldige aanwijzen!quote:Op dinsdag 27 juni 2017 17:14 schreef Infection het volgende:
[..]
Eigenlijk zou zoiets als een oorlogverklaring moeten gezien worden als er daadwerkelijk bewijs is dat een bepaald land hier achter zit. De schade die zo'n aanval aanricht is vele malen groter dan een bommetje die op je grondgebied gedropt wordt.
Het zou inderdaad ook gebruikt kunnen worden als 'excuus' om de oorlog te verklaren aan een bepaald land. Een soort false-flag laat maar zeggen. Niets verbaast mij meer.quote:Op dinsdag 27 juni 2017 17:18 schreef Eyjafjallajoekull het volgende:
[..]
Dat er een land of overheid achterzit is natuurlijk eigenlijk het 'makkelijke' scenario. Zo van, ah kijk we kunnen een schuldige aanwijzen!
Eigenlijk is het enger als blijkt dat het gewoon een tiener is die even snel in een dagje in elkaar geknutseld heeft en hele bedrijven plat gaan door onkunde en slecht IT beheer.
Ja maar dat is weer dat wensdenken dat alleen een machtige groep mensen dit kan doen. Wat ik bedoel is dat het echte horror scenario is als dit gewoon gedaan is door jonge gast in de kelder van z'n ma, en dat we eigenlijk onder ogen moeten zien dat de fundamenten waarop het internet zoals het nu is gebouwd is, eigenlijk heel krot zijn.quote:Op dinsdag 27 juni 2017 17:19 schreef Infection het volgende:
[..]
Het zou inderdaad ook gebruikt kunnen worden als 'excuus' om de oorlog te verklaren aan een bepaald land. Een soort false-flag laat maar zeggen. Niets verbaast mij meer.
Ja, dat zou wel heel erg triest zijn inderdaad. Ik blijf hopen dat het gewoon een criminele organisatie of een overheidsorganisatie is, dat maakt het allemaal wat minder eng.quote:Op dinsdag 27 juni 2017 17:21 schreef Eyjafjallajoekull het volgende:
[..]
Ja maar dat is weer dat wensdenken dat alleen een machtige groep mensen dit kan doen. Wat ik bedoel is dat het echte horror scenario is als dit gewoon gedaan is door jonge gast in de kelder van z'n ma, en dat we eigenlijk onder ogen moeten zien dat de fundamenten waarop het internet zoals het nu is gebouwd is, eigenlijk heel krot zijn.
Ja, of ja dan kan je blij zijn dat alleen mensen met veel tijd en geld dit voor elkaar kunnen krijgen. Dat is natuurlijk een fijnere gedachte dan dat dit gedaan kan zijn door een tiener ergens in een kelder.quote:Op dinsdag 27 juni 2017 17:23 schreef Infection het volgende:
[..]
Ja, dat zou wel heel erg triest zijn inderdaad. Ik blijf hopen dat het gewoon een criminele organisatie of een overheidsorganisatie is, dat maakt het allemaal wat minder eng.
Oekraïne is volgens mij ook het hardst getroffen, wat mij doet vermoeden dat de Russen hier iets mee te maken hebben, maar dat kan natuurlijk ook een afleidingsmanoeuvre zijn.quote:Op dinsdag 27 juni 2017 17:23 schreef _--_ het volgende:
oekraine is echt fucked. hele dagelijkse leven daar is gestopt. Metro's accepteren geen geld meer.
...Om de russen aan te vallen.quote:Op dinsdag 27 juni 2017 17:25 schreef Infection het volgende:
[..]
Oekraïne is volgens mij ook het hardst getroffen, wat mij doet vermoeden dat de Russen hier iets mee te maken hebben, maar dat kan natuurlijk ook een afleidingsmanoeuvre zijn....
keine ahnung.quote:
Toch zou ik niet te snel naar landen/overheden wijzen. Genoeg patriotten in rusland die dit zelfstandig zouden doen voor hun god poetin...quote:Op dinsdag 27 juni 2017 17:25 schreef Infection het volgende:
[..]
Oekraïne is volgens mij ook het hardst getroffen, wat mij doet vermoeden dat de Russen hier iets mee te maken hebben, maar dat kan natuurlijk ook een afleidingsmanoeuvre zijn.
Dus je pleurt gewoon een willekeurige foto online en je hebt geen idee hoe of wat?quote:
Plaatje staat nu op tweakers.netquote:Op dinsdag 27 juni 2017 17:49 schreef spijkerbroek het volgende:
[..]
Dus je pleurt gewoon een willekeurige foto online en je hebt geen idee hoe of wat?
Da's best triest.
Ik heb hem van twitter. wat triest? je ziet de ransomware toch op de schermen...quote:Op dinsdag 27 juni 2017 17:49 schreef spijkerbroek het volgende:
[..]
Dus je pleurt gewoon een willekeurige foto online en je hebt geen idee hoe of wat?
Da's best triest.
En dat kan dus van een vorige aanval zijn, of wat dan ook. Zonder bron en/of verdere info is een dergelijke foto alleen maar verwarrend.quote:Op dinsdag 27 juni 2017 17:50 schreef _--_ het volgende:
Ik heb hem van twitter. wat triest? je ziet de ransomware toch op de schermen...
Doe toch niet kinderachtig. Dit is duidelijk een ander programma en anders geprogrammeerd. je ziet de layout van wannacry toch niet? Ga ergens anders lopen zeiken.quote:Op dinsdag 27 juni 2017 17:53 schreef spijkerbroek het volgende:
[..]
En dat kan dus van een vorige aanval zijn, of wat dan ook. Zonder bron en/of verdere info is een dergelijke foto alleen maar verwarrend.
bron?quote:Op dinsdag 27 juni 2017 18:37 schreef hottentot het volgende:
0.0000666 BTC overgemaakt door: 1FuckYouRJBmXYF29J7dp4mJdKyLyaWXW6
Iemand is pissed off
Is dat echt?quote:
Account "hacker"quote:
quote:
jaquote:Every second, Norse collects and analyzes live threat intelligence from darknets in hundreds of locations in over 40 countries. The attacks shown are based on a small subset of live flows against the Norse honeypot infrastructure, representing actual worldwide cyber attacks by bad actors. At a glance, one can see which countries are aggressors or targets at the moment, using which type of attacks (services-ports).
Hovering over the ATTACK ORIGINS, ATTACK TARGETS, or ATTACK TYPES will highlight just the attacks emanating from that country or over that service-port respectively. Hovering over any bubble on the map, will highlight only the attacks from that location and type.
Norse exposes its threat intelligence via high-performance, machine-readable APIs in a variety of forms. Norse also provides products and solutions that assist organizations in protecting and mitigating cyber attacks.
quote:Op dinsdag 27 juni 2017 18:42 schreef hottentot het volgende:
[..]
Account "hacker"
https://blockchain.info/a(...)R2R1t78mGSdzaAtNbBWX
Specifiek betaling
https://blockchain.info/t(...)4abb044b207c0e391334
Met vanity address generationquote:Op dinsdag 27 juni 2017 18:46 schreef _--_ het volgende:
[..]
Hoe krijg je voor elkaar om zo'n adres te krijgen.
http://www.telegraaf.nl/b(...)rs_Tsjernobyl__.htmlquote:Cyberaanval treft stralingsmeters Tsjernobyl
TSJERNOBYL - UPDATE 18.23 uur - Het stralingsmonitoringssysteem in Tsjernobyl zou ook zijn getroffen door de cyberaanval, die dinsdag wereldwijd schade aanricht.
Het stralingsbewakingssysteem is offline, aldus autoriteiten, die zeggen dat stralingsniveaus nu met de hand worden gemeten. Dat schrijft Sky News.
Het lijkt erop dat computers bij de nucleaire centrales zijn getroffen door de ransomware. Ook het Oekraïense elektriciteitsnet en overheidsbureaus zijn verstoord. Zo zouden er lange rijen in supermarkten staan, omdat de kassa's ook zijn 'gegijzeld' door de ransomware.
Best veel afkomstig uit Nederland.quote:
quote:Op dinsdag 27 juni 2017 18:13 schreef __Saviour__ het volgende:
Programmeertechnisch gezien wel indrukwekkend allemaal.
Kan prima door buitenlanders worden gedaan welke servers van bijvoorbeeld Leaseweb gebruiken.quote:Op dinsdag 27 juni 2017 19:15 schreef hollandia02 het volgende:
[..]
Best veel afkomstig uit Nederland.
twitter:HIBC2017 twitterde op dinsdag 27-06-2017 om 19:04:31 Do not pay the #Petya ransom. You will not get your files back. The email address used is blocked! @SwiftOnSecurity… https://t.co/6mM08JLz5i reageer retweet
twitter:Snowden twitterde op dinsdag 27-06-2017 om 19:39:53 Symantec confirms global #Petya ransomware attack hitting computers today (hospitals, supermarkets, banks) uses NSA… https://t.co/cH9RtjT1Sd reageer retweet
toe leverancier?quote:Op dinsdag 27 juni 2017 22:14 schreef hertogjan_lekkerman het volgende:
onze toe leverancier is helaas ook getroffen. We hebben nog een paar dagen voorraad maar dan moet het wel aangevuld zijn. Lichte paniek merk ik
ja in morse: _..._---...quote:
Fijn om als bedrijf afhankelijk te zijn van een leverancier die zijn IT niet op orde heeftquote:Op dinsdag 27 juni 2017 22:14 schreef hertogjan_lekkerman het volgende:
onze toe leverancier is helaas ook getroffen. We hebben nog een paar dagen voorraad maar dan moet het wel aangevuld zijn. Lichte paniek merk ik
Oftewel elke leverancier ?quote:Op dinsdag 27 juni 2017 22:20 schreef Revolution-NL het volgende:
[..]
Fijn om als bedrijf afhankelijk te zijn van een leverancier die zijn IT niet op orde heeft
Eens,tijd voor een revolutiequote:Op dinsdag 27 juni 2017 22:20 schreef Revolution-NL het volgende:
[..]
Fijn om als bedrijf afhankelijk te zijn van een leverancier die zijn IT niet op orde heeft
Onzin, genoeg bedrijven die serieus met informatiebeveiliging omgaan en bijvoorbeeld wel gewoon aan vulnerability management en risicobeoordelingen doen.quote:
Dit dus.quote:Op dinsdag 27 juni 2017 22:48 schreef Revolution-NL het volgende:
[..]
Onzin, genoeg bedrijven die serieus met informatiebeveiliging omgaan en bijvoorbeeld wel gewoon aan vulnerability management en risicobeoordelingen doen.
Binnen het bedrijfsleven is it-security helaas vaak nog wel een ondergeschoven kindje. Het moet van het management vaak vooral goedkoop en functioneel blijven
Worden ze getroffen dan is het leed voor het bedrijf niet te overzien, vooral niet als het de media haalt je met en je met je bedrijf ineens in de krant staat met een datalek.
Ik ken er geen enkele die niet door zoiets getroffen zouden kunnen worden.quote:Op dinsdag 27 juni 2017 22:48 schreef Revolution-NL het volgende:
[..]
Onzin, genoeg bedrijven die serieus met informatiebeveiliging omgaan en bijvoorbeeld wel gewoon aan vulnerability management en risicobeoordelingen doen.
Dat komt omdat ze eerst de nieuwe patches in een beta groep doen om te kijken wat voor effect het heeft op de zelf geschreven software. als het allemaal werkt gaan ze eens na een paar weken patchen.quote:Op dinsdag 27 juni 2017 22:48 schreef Revolution-NL het volgende:
[..]
Onzin, genoeg bedrijven die serieus met informatiebeveiliging omgaan en bijvoorbeeld wel gewoon aan vulnerability management en risicobeoordelingen doen.
Binnen het bedrijfsleven is it-security helaas vaak nog wel een ondergeschoven kindje. Het moet van het management vaak vooral goedkoop en functioneel blijven
Worden ze getroffen dan is het leed voor het bedrijf niet te overzien, vooral niet als het de media haalt je met en je met je bedrijf ineens in de krant staat met een datalek.
quote:When the Wannacry ransomware tore through the UK and Europe in May, there was a certain logic to the heightened scale of damage. Ransomware attacks were nothing new, but this one had a secret weapon, a sophisticated software exploit known as EternalBlue, published by the Shadow Brokers in April and believed to have been developed by the NSA. It was nation-state level weaponry turned against soft, civilian targets, like robbing a small-town bank with an Abrams tank. If you were looking for answers on how it spread so far so fast, you didn’t have to look far.
Now, just over a month later, a new strain of ransomware has inflicted similar damage with almost none of that firepower. A variant of the Petya family of ransomware, the virus has infected thousands of systems across the world, including massive multi-national corporations like Maersk, Rosneft and Merck, but it’s done so with far less raw material. Petya is still using EternalBlue, but by now many of the target organizations are protected, and that exploit is far less crucial to the ransomware’s spread. Instead, Petya exploits more fundamental vulnerabilities in the way we run networks and, more crucially, deliver patches. They’re not as eye-catching as an NSA exploit, but they’re more powerful, and could leave organizations in a much more difficult position as they try to recover from today’s attacks.
Where WannaCry focused on poorly patched systems, Petya seems to have hit hardest among large corporate networks, a pattern that’s partially explained by how the virus spread. Once a single computer on a network was infected, Petya leveraged Windows networking tools like Windows Management Instrumentation (WMI) and PsExec to infect other computers on the same network.
Both tools are normally used for remote admin access, but security researcher Lesley Carhart says they’re often used by attackers as a way to spread malware within a compromised network. “WMI is a super-effective lateral movement method for hackers. It's frequently allowed and built-in, so rarely logged or blocked by security tools,” says Carhart. “Psexec is a bit more depreciated and more monitored but still very effective.”
Even networks that had patched against the EternalBlue exploit were sometimes vulnerable to attacks launched from within the network. According to F-Secure’s Sean Sullivan, that’s in keeping with previous Petya attacks, which have historically targeted large companies likely to quickly pay out ransoms. “This started as a group targeting businesses,” Sullivan says, “and you have them picking up an exploit that’s perfect to nail businesses with.”
The more troubling aspect is how Petya got into the computers in the first place. According to research by Talos Intelligence, the ransomware may have spread through a falsified update to a Ukranian accounting system called MeDoc. MeDoc has denied the allegations, but a number of other groups have concurred with Talos’s finding, pointing to what appears to be a forged digital signature in the payload. If that signature was effective, it would have given attackers a clean way into almost any system running the software.
That would also explain Petya’s heavy footprint in Ukraine: as many as 60 percent of total infections were in the country, including the country’s central bank and largest airport.
“It’s like the holy grail for attackers”
It’s not the first time hackers have compromised auto-update systems to deliver malware, although the attack has usually been restricted to nation states. In 2012, the Flame malware compromised the Windows update process to deliver malware to targets in Iran, an operation that many have attributed to the US government. A 2013 attack on South Korean banks and TV stations also spread through compromised internal patching systems.
NYU security researcher Justin Cappos, who works on securing patching procedures as part of The Update Framework, says those underlying flaws are remarkably common. Organizations often fail to verify updates or leave the underlying keys insufficiently protected. At the same time, compromising software updates is one of the most powerful ways to compromise a system.
“It’s like the holy grail for attackers,” says Cappos. “This piece of software is on every computer, it usually runs with admin access, it makes outgoing connections that tend to be encrypted and it bypasses any firewall you have.”
https://www.theverge.com/(...)ate-wannacry-exploit
http://www.bbc.com/news/technology-40427907quote:.
By creating a read-only file - named perfc - and placing it within a computer's "C:\Windows" folder, the attack will be stopped in its tracks
NOS komt opeens met theorie over dat het ransom gedeelte maar een vermomming is voor een test of iets dergelijksquote:Op woensdag 28 juni 2017 09:45 schreef Toefjes het volgende:
http://www.rijnmond.nl/ni(...)at-na-computeraanval
APM nog steeds met stilstaande kranen.
Zou best eens kunnen, helaas worden dit soort theorieën door veel mensen naar BNW verwezen.quote:Op woensdag 28 juni 2017 10:37 schreef Eyjafjallajoekull het volgende:
[..]
NOS komt opeens met theorie over dat het ransom gedeelte maar een vermomming is voor een test of iets dergelijks
http://nos.nl/artikel/218(...)een-gijzelvirus.html
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |