Inchiderea mecanismului de infectie din Windows de catre Adylkuzz poate fi una dintre explicatiile pentru care amploarea atacurilor WannaCry a fost redusa.
Practic, in loc sa blocheze datele victimei si sa astepte ca aceasta sa plateasca, atacatorii castiga acum sume mici de bani infectand un numar mare de calculatoare, fara sa mai santajeze utilizatorii. Astfel, infractorii isi construiesc retele imense de dispozitive infectate si folosesc cumulat puterea acestora pentru a genera moneda virtuala Monero. Aceasta cripto-moneda a fost creata in 2014, are la baza concepte de confidentialitate si viata privata si este construita pe un protocol diferit fata de Bitcoin.
Bitdefender spune ca, spre deosebire de WannaCry, noua amenintare este greu de observat intrucat nu afiseaza un mesaj sugestiv si nici nu afecteaza datele de pe calculator. Singurul efect palpabil este acela ca Adylkuzz poate ingreuna functionarea terminalului infectat, comportament care poate fi usor confundat cu cel specific calculatoarelor de generatie mai veche.
Aparitia amenintarii Adylkuzz confirma previziunile Bitdefender conform carora grupuri de atacatori vor exploata continuu vulnerabilitatea MS17-010 din sistemul de operare Windows, operata anterior de Agentia Nationala de Securitate din Statele Unite ale Americii (NSA), pana ce toti utilizatorii vor fi facut actualizarea la cea mai recenta versiune.
Clientii Bitdefender care au solutia de securitate actualizata la zi sunt protejati in fata amenintarilor Adylkuzz si WannaCry.
Recomandarile specialistilor in securitate cibernetica ai Bitdefender:
- Actualizati in regim de urgenta sistemul de operare Windows la cea mai recenta versiune.
- Actualizati toate programele de pe calculator si evitati sa folositi software perimat.
- Folositi o solutie de securitate performanta si actualizata la zi.
Sute de mii de terminale din companii si institutii publice din intreaga lume au fost lovite in ultimele zile de amenintarea cibernetica de tip ransomware WannaCry, care foloseste o vulnerabilitate prezenta in majoritatea versiunilor sistemului de operare Windows. La mijlocul lunii martie 2017, Microsoft a furnizat un patch care blocheaza exploatarea vulnerabilitatii MS17-010, dar un numar necunoscut de calculatoare si servere la nivel global ¬ inclusiv cele care folosesc versiuni invechite ale Windows ¬ nu au primit respectiva actualizare si risca sa fie infectate in orice moment.
Despre vulnerabilitatea MS17-010, denumita si EternalBlue, s-a vorbit pentru prima oara in luna aprilie, ca parte dintr-o campanie mai ampla de sustragere de date de catre Agentia Nationala de Securitate din SUA (NSA). De aceasta data, atacatorii exploateaza vulnerabilitatea care ar fi fost folosita atunci in scopuri de spionaj de catre agentii guvernamentale pentru a livra victimelor diverse amenintari informatice.
De indata ca Linux ar castiga un procent de piata mai mare de 15-20% ar deveni tinta unui atac grozav in cautarea unui vulnerabilitati, si va asigur ca s-ar gasi rapid o multime de astfel de probleme.
Linux pe PC s-a bucurat dintotdeauna de asa-numita "security by obscurity".
Ai auzit de Microsoft Cloud? E facut cu Linux.
Este doar o iluzia ca Linux-ul nu ar fi popular pentru ca nu e folosit pe desktops.
Pe segmentul de servere este cu totul si cu totul alta poveste, acolo avem personal specializat care stiu exact ce trebuie sa faca pentru securizarea lor.
Se estimează că vreo 30% dintre servere nu fac nimic anume, dar n-are curaj nimeni să le oprească pentru că nu se știe exact ce fac în instituția respectivă :)
Ar costa o mulțme de bani să pui niște oameni să vadă ce-i cu ele și ce rulează de fapt, așa că mai bine le lași să meargă de capul lor. Dar unele ajung folosite de tot felul de ”băieți deștepți” pentru tot felul de task-uri discrete, care nu fac vâlvă.
Există chiar și utilizări triviale: în urmă cu vreo 10-15 ani știam în România un site creștin-ortodox pe care erau găzduite cataloage întregi (datasheets) de componente semiconductoare. Asta fără să existe link-uri din paginile creștine spre cele ”lumești”, evident :)
In Linux, kernel si/sau aplicatii, fiind cod deschis, vulnerabilitatile se descopera mult mai repede decat in Windows unde codul este total propietar. Spre exemplu o vulnerabilitate in SAMBA (cei care stiu despre ce vorbesc, stiu) va fi descoperita aproape instantaneu de comunitatea care contribuie la modulul SAMBA cu date direct din codul scris de cineva. In Windows vulnerabilitatea SMB a trebuit sa fie descoperita prin trace-uri soft, prin debugging de cod executabil.
Dupa parerea mea Open Source e solutia, nu Closed Source cum propune Micro$oft.
Vulnerabilități există tot timpul, din fericire marea lor majoritate rămân nedescoperite. Iar soluția din Android, în care Samsung sau Google modifică sistemul din mers, fără acordul utilizatorului, nu mi se pare cu nimic preferabilă.
Există două feluri de răufăcători: unii poartă cagulă pe față, alții poartă costum și cravată :)
P.S. Sa vedeti ce nebunie va fi pe partea de IoT cand o sa va hackuiasca vecinii frigiderul :).