警察の研究者、協力がサイバー攻撃の原因となった

【青山繁晴】大阪都構想に賛成する理由、これから対談してみたい人物は?[桜H31/1/11] (七月 2019).

Anonim

世界中の悪意のあるソフトウェアを広め、病院、銀行、政府機関のネットワークを遮断するサイバー攻撃は、英国の若手研究者と安価なドメイン登録によって、米国の別の20人のセキュリティエンジニアの助けを借りて行われました

英国の全国サイバーセキュリティセンターや他の人たちは、22歳のサイバーセキュリティ研究者を歓迎していました。これは、マルウェアテック(MalwareTech)としてオンラインでしか知られていませんでしたが、予期せぬアウトブレイクを止めた「殺すスイッチ」を最初に発見しました。

それまでに、コンピューター・ユーザーから資金を奪い取ろうと努力して、 "ransomware"攻撃は英国の病院ネットワークといくつかの国のコンピューターシステムを悩ませました。 しかし、研究者の行動は、米国のコンピュータがより広範に影響を受ける前に、企業や政府に何百万ドルもの費用を節約し、流行を遅らせる可能性があります。

MalwareTechは、土曜日のブログ記事で、金曜日に友人と昼食をとって戻ってきたことを明らかにし、英国の保健システム全体のネットワークは、これが "これは大きなものだった"と告げて、

彼は悪質なソフトウェアのサンプルを分析し始め、そのコードに登録されていない隠したWebアドレスが含まれていることに気付きました。 彼はドメインに「迅速に」登録したと言い、悪意のあるソフトウェアを追跡または停止する方法を発見しようと定期的に行っている。

海洋を越えて、サイバーセキュリティー企業のProofpointの研究員Darien Huss(28歳)は、自身の分析を行っていました。 ミシガン州西部の居住者は、マルウェアの作者がキルスイッチと呼ばれる機能を残していることに気づいたという。 Hussは彼の発見のスクリーンショットを撮り、それをTwitterで共有しました。

MalwareTechとHussは、世界中のサイバーセキュリティコミュニティの一員であり、独立して働いているか、攻撃を常に監視しています。 彼らが、別名を使って、報復攻撃やプライバシーから身を守ることは、珍しいことではありません。

まもなくHussとMalwareTechは、ドメイン名を登録し、Kryptos Logicのサーバーに攻撃をリダイレクトすると、Malware Techが働いていたセキュリティ会社Malware Techが、killスイッチを有効にして、トランスクリプトの感染を止めて、 「流し穴」と呼ばれる。

この攻撃の波を犯した者は未知のままである。 カスペルスキー・ラボとアバストの2社のセキュリティ会社は、70カ国以上で悪質なソフトウェアを発見したという。 両者ともロシアが最も厳しかったと述べた。

これらのハッカーは、「歴史上、おそらく最大規模のransomwareサイバー攻撃を引き起こしています」と、イングランドのオックスフォードのウイルス対策業界のベテランであるGraham Cluley氏は述べています。

ransomwareは、米国国家安全保障局(US National Security Agency)によって独自のインテリジェンス収集目的で特定されたMicrosoft Windowsの脆弱性を悪用しています。 ハッカーたちは、NSAのツールを盗んでインターネット上に投棄したという。

マルウェアトラッキングマップには、「WannaCry」感染が広がっていることが示されました。 英国は何千人もの患者の治療をキャンセルしたか遅らせました。 ドイツ、ロシア、マドリッド、モスクワの電話会社で列車のシステムが打撃を受けました。 スロベニアのルノーの未来的な組立ラインは、車列を一緒に溶接したロボットの列が冷たく止まった。 ブラジルでは、社会保障制度はコンピュータの接続を解除し、一般のアクセスを取りやめる必要がありました。

しかしフェデックスは、Windowsコンピュータがマルウェアから「干渉を受けている」と報道しているが、米国では他の影響が明らかになっていない。

コンピュータユーザーから現金を奪い取るための世界的な努力は非常に広がり、マイクロソフトは迅速にポリシーを変更し、数百万人の個人および小規模企業が依然として使用していた古いWindowsシステムでこの脆弱性に対するセキュリティ修正を無償で提供しています。

英国内閣総理大臣は、248の国民保健サービス団体のうち5人に1人が命中したと語った。 Amber Rudd内閣長官は、NHSのうち6人を除く全てが、通常の土曜日に信頼していると述べた。

英国の国家サイバーセキュリティセンターは、重要な保健医療サービスを回復するために「時間をかけて」働いていましたが、人々にセキュリティソフトウェアの修正プログラムのアップデート、アンチウィルスソフトウェアの実行、データのバックアップを促しました。

これはすべて、来ていることのちょうど味かもしれません、別のサイバーセキュリティの専門家は警告した。

アリゾナ州スコッツデールのTrusonaサイバーセキュリティー企業の創設者であるOri Eisen氏は、世界中のコンピュータユーザー(そしてそれに依存している他のすべてのユーザー)は、次の大きな「ランサムウェア」攻撃がすでに開始されていると想定し、 。

この攻撃は、コンピュータを凍結し、データを暗号化し、オンラインビットコインの支払いによって金銭を要求することによって、病院や他の団体を人質にした。 しかし、Eisen氏は、最初に300ドルを要求された身代金の量が与えられてから、ファイルを数時間後に破壊する前に600ドルに上昇したと、土曜日に言った。

これはこれまでに記録された最大のオンライン強要攻撃であると考えられており、米国、ウクライナ、ブラジル、スペイン、インドなど多様な国のサービスを混乱させています。 ユーロポール欧州連合(EU)の警察当局は、猛攻撃は「かつてないほどのレベルであり、犯人を特定するために複雑な国際捜査を必要とする」と述べた。

Hussらは、土曜日にMalwareTechに英雄を呼び掛けていた.Huss氏は、世界中のサイバーセキュリティコミュニティが感染を阻止するために「チームとして」働いていると付け加えた。

"私は、セキュリティ業界全体が英雄とみなされるべきだと思う"と彼は言った。

しかし、同氏は、マルウェアの作者が、今後数日ないし数週間で、キル切り替えやより良い攻撃を繰り返すことなく、あるいはコピーメートが攻撃を模倣できるように、マルウェアを再リリースできるかどうかについて懸念している。

MalwareTechの研究者は、この脅威が消滅していないことに同意しました。

「シンクホール処理はこのサンプルだけを停止させ、ドメインチェックをやり直して再試行することはないので、パッチを当てていないシステムはできるだけ迅速にパッチすることが非常に重要です」と彼は警告しました。

キルスイッチはすでに感染している人を助けることもできませんでした。 支払いの手間がかかりません。これらの個人や企業のオプションは、通常、バックアップからデータファイルを回復すること、利用可能な場合にはデータファイルを回復すること、またはそれなしで生活することに限定されます。

セキュリティ専門家は、従業員が電子メールの添付ファイルをクリックした後、社員が文書を共有するとすぐに企業に入り、自己複製するソフトウェアによって引き起こされたとみている。

数週間前にTheShadowBrokers(謎のハッキンググループ)によって公開されたセキュリティホールは、 マイクロソフトはこれらの問題を解決するためにソフトウェア「パッチ」を迅速にリリースしたが、まだ多くのユーザーが更新プログラムをインストールしていないか、古いバージョンのWindowsを使用している。

menu
menu