11

WannaCrypt to jeszcze nie koniec. Cyberprzestępcy straszą atakami

Grupa stojąca za upublicznieniem exploita, który posłużył do stworzenia głośnego ostatnio ransomware - WannaCrypt zapowiadają kolejne tego typu procedery. Cyberprzestępcy z Shadow Brokers grożą, iż w najbliższym czasie w sieci pojawią się kolejne informacje o podatnościach popularnego oprogramowania, które mogą posłużyć do kolejnych niebezpiecznych ataków.

To właśnie Shadow Brokers odpowiadają za upublicznienie danych na temat exploita NSA, zawierającego w sobie informacje dotyczące podatności pozwalającej na działanie WannaCrypt. Bardzo ciekawie będzie wyglądać sposób dystrybuowania owych informacji – mają one być dostępne w formie płatnych subskrypcji dla innych cyberprzestępców, którzy będą w stanie uzyskać dane na temat aktualnych luk bezpieczeństwa. To zaś stanowi ogromne zagrożenie dla firm oraz użytkowników domowych.

Jak wskazuje grupa w swoim oświadczeniu na stronie Hacker News, owe informacje mają ujawniać:

– exploity oraz narzędzia w kontekście routerów oraz przeglądarek
– exploity dla Windows 10
– wykradzione dane sieciowe z infrastruktur usługodawcó SWIFT oraz banków centralnych
– wykradzione dane z programów nuklearnych z Rosji, Iranu oraz Korei Północnej

Ten ostatni punkt jest szalenie niebezpieczny z punktu widzenia obecnej sytuacji politycznej. Rzuca on również nowe światło na doniesienia odnośnie możliwego związku grupy Lazarus – hakerów odpowiedzialnych za WannaCrypt z Koreą Północną. Obecnie, wydaje się to nieco mniej prawdopodobne.

wannacrypt, shadow brokers

Jeszcze bardziej pikantne wydają się być informacje na temat firm technologicznych w USA, które… dostają pieniądze za niełatanie znanych błędów

Shadow Brokers oskarżają firmy technologiczne w USA o to, że mimo znajomości najnowszych podatności swojego oprogramowania, ociągają się z wdrażaniem łatek bezpieczeństwa. Powodem, ku utrzymaniu takiego stanu rzeczy jest fakt, iż są one opłacane przez służby posiadające w zanadrzu exploity. Dzięki temu instytucje rządowe są w staniej jeszcze mocniej inwigilować obywateli.

Jeżeli Shadow Brokers mówią prawdę… macie rację. Prywatność nie istnieje

Ale ja się niczego lepszego nie spodziewałem. Wszędzie tam, gdzie gromadzi się ogromne ilości informacje, lub posiada się narzędzie do tego, aby je pozyskać, można odnaleźć również spore przekręty. Microsoft, Apple, Google mają sporo pod tym względem za uszami, ale z drugiej strony, owe korporacje są często zmuszone do tego, aby współpracować ze służbami.

Również sam zamiar opublikowania tak newralgicznych danych przez hakerów i to w dodatku w formie subskrypcji to niesamowicie niebezpieczna sytuacja. Stworzenie wokół tego modelu biznesowego wskazuje na to, że nie są to „wydmuszki”, lecz naprawdę cenne informacje dla osób, które zechciałyby nieco zarobić na tworzeniu cyberzagrożeń. Jeżeli wszystko „pójdzie dobrze”, albo jak kto woli – źle, niedługo powinniśmy być świadkami kolejnych, bardzo niebezpiecznych ataków złośliwego oprogramowania. Co należałoby zrobić? Dbać o aktualizowanie swojego komputera. To własnie takie zaniedbania spowodowały szybką ekspansję WannaCrypt.

  • gom1

    Najciekawsze w tej historii jest to, że WannaCrypt nie jest pierwszym robakiem wykorzystującym dziury w SMB. Wcześniej był Adylkuzz – malware do kopania kryptowaluty:
    https://www.proofpoint.com/us/threat-insight/post/adylkuzz-cryptocurrency-mining-malware-spreading-for-weeks-via-eternalblue-doublepulsar
    Infekcja jest bezobjawowa. Pytanie ile maszyn zdążył zarazić?

    • johny

      Blaster, Sasser, Conficker.

      Pierwszy używał RPC, pozostałem SMB. Wszystkie rozprzestrzeniały się samoczynnie, a Conficker zaraził kilkanaście milionów komputerów (wobec kilkaset tys. WannaCry).

      To jest oczywiście tylko to o czym wiemy, bo wielu ludzi nawet nie wie że ma infekcje, trojany lub szpiegi.
      Tak WannaCry był krzykliwy, ale wiele wirusów siedzi cichutko i tylko robi swoje (np wykrada dane, rozsyła spam, itp.).

    • gom1

      Blaster, Sasser, Conficker

      Jasne. Natomiast Adylkuzz korzysta(ł) z tego samego exploita wykradzionego z NSA co WannaCry.

  • Powinni tych hackerów potraktować jak terrorystów i odstrzał eliminacja i byłby spokój

    • zx

      Najpierw muszą ich złapać. Szukaj wiatru w polu xD

    • Spokojnie wszystkich można wcześniej czy później namierzyć i za dupę z domu zabrać jak tego kolesia za morderstwo w PL sprzed 19 lat.

    • zx

      Morderstwo o wiele dłużej się przedawnia. U nas taki atak hakierski 10 razy zdąży się przedawnić xD

    • Marek Madejski

      Jasne, w końcu tylko NSA powinna mieć monopol na totalną inwigilację.

    • Czym mniej oszołomów na wolności tym bezpieczniej dla większości

  • kofeina

    Ten ostatni punkt jest szalenie niebezpieczny z punktu widzenia obecnej sytuacji politycznej. Rzuca on również nowe światło na doniesienia odnośnie możliwego związku grupy Lazarus – hakerów odpowiedzialnych za WannaCrypt z Koreą Północną. Obecnie, wydaje się to nieco mniej prawdopodobne.

    Skąd ten ostatni wniosek? Trochę nie ma on sensu.

  • gom1

    Powstało narzędzie do odszyfrowania zarażonych XPeków:
    https://github.com/aguinet/wannakey