این Covid-19 همه گیر نشان می دهد Ransomware طولانی بازی

هکرها زمینه گذاشته ماه پیش برای حمله به. در حال حاضر آنها در حال کوه در می رم سوئیچ.

رمان coronavirus همه گیر کشیده تا به جهان سیستم مراقبت های بهداشتی برای خود محدودیت ایجاد یک بحران جهانی است. تحقیقات جدید از مایکروسافت نشان می دهد که ransomware حمله به طور فعال ساخت که بحران بدتر وادار به مراقبت های بهداشتی و زیرساخت های حیاتی سازمان به پرداخت زمانی که آنها حداقل می توانیم خرابی. در بسیاری از موارد هکرها در حال جمع آوری پاداش از مقدمات آنها گذاشته ماه پیش قبل از Covid-19 به طور کامل رسید.

هکرها برای سال شناخته شده است که بیمارستان ها و دیگر ارائه دهندگان مراقبت های بهداشتی را کامل اهداف ransomware حملات از آنجا که زندگی یا مرگ فوریت در برگشت به بالا و در حال اجرا به سرعت. در طول همه گیر هر چند خطر تبدیل شده است و حتی بیشتر وخیم. پس از یک بیمارستان در جمهوری چک بود که در برخورد با یک ناتوان کننده ransomware حمله در ماه مارس در این کشور امنیت سایبر نظارت آژانس هشدار داد دو هفته پیش بود که فرح برای گسترده حملات سایبری علیه انتقادی خدمات در کشور است. دو چک بيمارستان گزارش شده اقدام به حملات یک روز بعد و وزارت امور خارجه آمریکا تهدید عواقب اگر تضاد را ادامه داد.

چک حوادث منعکس فقط یک گوشه ای از نگرانی در روند جهانی فرصت طلب ransomware فعالانه.

“حمله قطعا بودن چه من تماس بگیرید منطقی فعالان اقتصادی است که متاسفانه نیز به معنی باطل می گوید:” راب Lefferts شرکت معاون رئیس جمهور از مایکروسافت 365 امنیتی است. “ما دیدن رفتار که در آن آنها را به سازمان ها و در واقع دروغ خفته هر دو به دلیل آنها در حال انجام شناسایی اما همچنین به این دلیل که ظاهرا برآورد چه لحظه ای در زمانی که سازمان های آسیب پذیر و به احتمال زیاد به پرداخت.”

حمله اولیه ممکن است به هکرها دسترسی به یک شبکه قربانی. اما آنها سپس صبر کنید هفته یا ماه به خصوص در یک لحظه مناسب به واقع آلوده کردن سیستم با ransomware. مایکروسافت شده است پیگیری چنین رفتاری از گروه با استفاده از تعدادی از برجسته گونه های ransomware مانند Robbinhood پیچ و خم و REvil. در حالی که برخی از ransomware گروه تا به حال متعهد به حمله به بیمارستان ها در طول coronavirus بحران در عمل هکرها به طور فزاینده ای در تلاش برای پول نقد.

مایکروسافت محققان اغلب مشاهده شده حمله خود را گرفتن اولیه دسترسی به شبکه با بهره برداری از آسیب پذیری اصلاح نشده در قربانیان وب زیرساخت ها است. آنها را دیدم برخی از هکرها با استفاده از به طور گسترده ای به اطلاع عموم نقص در نبض امن VPN و دیگران بهره برداری از نقص در مدیریت از راه دور ویژگی هایی مانند کنترل دسکتاپ از راه دور سیستم. مهاجمان همچنین هدفمند آسیب پذیری و نا امنی تنظیمات مایکروسافت محصولات خود را. حمله می تواند حدس می زنم کلمه عبور از سازمان ها با استفاده از کنترل از راه دور دسکتاپ پروتکل بدون احراز هویت چند عاملی و یا بهره برداری از اشکالات شناخته شده در شیرپوینت و مایکروسافت اکسچنج سرور است که قربانیان در حال غفلت به patch.

حمله حتی در زمان استفاده از ابزار مورد استفاده در امنیت فعالانه پیدا کنید و پلاگین حفره های شبکه از جمله حمله تقلید پلت فرم کبالت اعتصاب و تکنیک های مخرب در مایکروسافت مدیریت از راه دور چارچوب PowerShell را. این فعالیت اغلب به نظر می رسد مشروع و می تواند دزدکی حرکت کردن گذشته اسکنر اجازه می دهد حمله به دروغ در صبر و فراموش شناسایی کشف نشده روی شبکه تا آنها را انتخاب کنید و لحظه به واقع اعتصاب.

در حالی که مهاجمان منتظر شرایط مناسب برای انتشار ransomware آنها اغلب exfiltrate اطلاعات خود را از قربانیان شبکه های. انگیزه این فعالیت نیست, همیشه روشن هر چند مایکروسافت می گوید. می توان آن را دشوار است به تفاوت بین مهاجمان که باید IP سرقت و یا دیگر جمع آوری اطلاعات به عنوان هدف اصلی خود را و کسانی که فقط جمع آوری آنچه که آنها می توانند به عنوان یک ثانویه بهره مندی از موقعیت خود برای ransomware.

مایکروسافت Lefferts تاکید می کند که حمله گروه نمی تواند قابل اعتماد ترسیم شده توسط ابزار و یا نوع ransomware استفاده آنها از آنجا که بسیاری از گروه های کپی کردن هر یک از دیگر و یا استفاده از تکنیک های مختلف در برابر اهداف مختلف. و او می گوید که در حالی که بسیاری از فعالیت به سادگی capitalizes در آسیب پذیری های شناخته شده ransomware گروه به طور کلی در مورد هوشمند چرخش زیرساخت های خود را مانند آدرس IP آن را سخت تر برای ردیابی آنها.

“آن نقطه به یک نیاز واقعی برای سازمان به فکر می کنم در مورد وضعیت و بهداشت و چگونه آنها را تشخیص و مانیتورینگ” Lefferts می گوید. “در بسیاری از سازمان ها شده اند یکباره پنج سال آینده با این بیماری همه گیر در ادامه از راه دور کار می روند ما در حال حاضر در. آن را ارائه لحظه به اطمینان حاصل شود که شما در حال فکر کردن در مورد این نوع از حملات از بحران لحظات شبیه به این را ایجاد فرصت برای چیزهایی اتفاق می افتد و اقدام است.”

مایکروسافت یافته های بیشتر بر روی ransomware در طول دو هفته اول ماه مارس آغاز شد که به عنوان رسوخ در قبل از سال و محققان می گویند که آنها را دیدم یک افزایش کوچک در ransomware در طول این زمان. اما این لزوما به این معنا نیست که مهاجمان همیشه موفق در جمع آوری باج. این cryptocurrency شرکت Chainalysis گفت: دو هفته پیش که آن را دیده است کاهش قابل ردیابی ransomware پرداخت در سراسر این بیماری همه گیر. این شرکت اشاره می کند که آن را تنها می تواند مسیر مشخصی پرداخت هر چند که بسیاری از سازمان ها پرداخت باج بی سر و صدا برای جلوگیری از تبلیغ بد.

در آغاز آوریل اینترپل با صدور یک هشدار جهانی در مورد خطر ransomware به ارائه دهندگان مراقبت های بهداشتی. “به عنوان بیمارستان ها و سازمان های پزشکی در سراسر جهان در حال کار بدون توقف برای حفظ رفاه افراد زده با coronavirus آنها را تبدیل به اهداف ظالم cybercriminals که به دنبال سود در هزینه از بیمار, بیماران,” اینترپل دبیر یورگن سهام گفت: در اطلاع رسانی.

بهترین دفاع در برابر ransomware تا حد زیادی همان باقی مانده است در طول سال و همه گیر ممکن است به عنوان ویژه انگیزه در نهایت به رسیدن آسیب پذیری وصله به راحتی تغییر guessable به طور پیش فرض رمز عبور و گسترش سیستم قابلیت نظارت. اما گسترش Covid-19 ارائه چالش های منحصر به فرد—فقط به عنوان ransomware است که در آن تهدید می کند.


بیشتر از سیمی در Covid-19
  • چگونه آرژانتین سخت Covid-19 مستند زندگی را نجات داد
  • در یک بیمارستان پیدا کردن بشریت در یک بحران غیر انسانی
  • چگونه است که این بیماری همه گیر کوروناویروس تاثیر تغییر آب و هوا ؟
  • یک تاریخ شفاهی از این بیماری همه گیر هشدارهای تهمت نادیده گرفته
  • پرسش و پاسخ: همه خود را Covid-19 سوال پاسخ داده
  • دفعات بازدید: همه ما coronavirus پوشش در اینجا

tinyurlis.gdv.gdv.htclck.rushrtco.de