Wybrane ataki hakerskie w 2017 roku

W świecie idealnym nic nie zagraża cyberbezpieczeństwu. Niestety, taki świat nie istnieje. Potwierdza to pierwsza połowa roku 2017, która tak jak poprzednie lata, również do bezpiecznych nie należała.

Na początku 2017 roku odnotowano znaczną liczbę cyberataków. Niemal w każdym miesiącu docierały do nas informacje o atakach hakerskich na instytucje rządowe, sektor finansowy, opiekę zdrowotną czy indywidualnych odbiorców Internetu. 


Wybraliśmy 4 najgłośniejsze cyberprzestępstwa 2017 roku. Przypominamy o atakach hakerskich, które miały miejsce w ostatnich sześciu miesiącach. A to dopiero połowa roku... 

Czy telewizor może podsłuchiwać? - Wikileaks CIA Vault 7

Źródło: https://wikileaks.org

Marzec to wydarzenia związane z WikiLeaks. 7 marca opublikowano 8761 dokumentów CIA, które przedstawiają wykorzystywanie szeroko pojętych technologii ze smartfonami i inteligentnymi telewizorami na czele. Dokumenty zawierają opis luk w systemie iOS, Android Windows, które pozwalają na wykorzystywanie urządzeń do inwigilacji i szpiegowania.

“Vault 7”, bo tak została nazwana publikacja, nie ujawnia kodów źródłowych tylko ich opisy. Publikacja zawiera informację o narzędziach wykorzystywanych do inwigilacji. Należały do nich mi.in. sygnały Wi-Fi czy kontrolowanie warstwy kodu koordynującego sprzęt i oprogramowanie. WikiLeaks “Vault 7” ujawniła, że śledzenie odbywało się za pomocą złośliwego oprogramowania, wirusów, trojanów, programów zdalnego sterowania.

W celu zachowania bezpieczeństwa, WikiLeaks nie opublikowała szczegółowych informacji, w obawie, że mogłyby zostać wykorzystane jako cyberbroń. Nie opublikowano także szczegółów związanych m.in. z adresami IP serwerów CIA. 

Ujawnienie informacji i sposobów ich zdobywania przez CIA może powodować poważne problemy. Dotyczy to postrzegania CIA przez opinię publiczną oraz jej zdolności operacyjnych. Ujawnienie zaawansowanych sposobów działania i wykorzystywania narzędzi szpiegowskich zainteresowało internautów, którzy na własną rękę zaczęli analizować opublikowane dane.      

Przestoje w fabrykach i odwołane operacje? WannaCry w akcji

Źródło: https://niebezpiecznik.pl/ 

Szkodliwe oprogramowanie ransomware WannaCry zaatakowało 21 maja 2017 roku. WannaCry dotknął blisko 200 tysięcy instytucji na całym świecie. Wirus uderzył w jednostki użyteczności publicznej, duże korporacje, uniwersytety, przewoźników kolejowych, fabryki samochodów, instytucje finansowe. Dotknął i osłabił działanie szpitali i placówek służby zdrowia w Wielkiej Brytanii.

Złośliwy robak internetowy WannaCry lub Wanna Decryptor wykorzystuje luki w zabezpieczeniach systemu Windows. Po zarażeniu systemu, następuje zaszyfrowanie danych. Aby je odblokować hakerzy żądali 300-600 dolarów płaconych w BitCoinach.

Ten potężny ransomware rozprzestrzeniał się, gdy nie mógł nawiązać połączenia z niezarejestrowaną domeną uqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Darien Huss, który odkrył sposób działania wirusa, zarejestrował domenę i ataki ustały.

Atak WannaCry zasiał spustoszenie w wielu firmach blokując im dostęp do systemu. Robak zagroził hostom, zaszyfrował pliki przechowywane na komputerach i żądał zapłaty w BitCoin. WannaCry rozprzestrzeniał się w oparciu o luki w systemie zabezpieczeń Windows.

W marcu, czyli dwa miesiące wcześniej, firma Microsoft wydała poprawkę dotyczącą błędu MS17-010, której wiele firm nie zastosowało. Brak aktualizacji sprawiło, że komputery działające na systemie Windows były podatne na zakażenia WannaCry.     

“Wyciek danych mnie nie dotyczy”

Źródło: http://www.zdnet.com/

Nieczęsto słyszymy o naruszeniu lub ujawnieniu danych dotyczących wyborów. Historia wydarzyła się w Stanach Zjednoczonych, w których jest nieco ponad 200 milionów wyborców. Dane osobowe aż 198 milionów z nich, czyli prawie 60% mieszkańców kraju, były dostępne w sieci bez jakiegokolwiek zabezpieczenia. Wyciek danych nie był wynikiem działania hakerów, ale złego i nieuważnego zabezpieczenia danych przez firmę Deep Root Analytics.

Niechroniona baza danych została “odkryta” 19 czerwca przez Chrisa Vickery’ego, specjalistę od cyberbezpieczeństwa. Niezabezpieczona baza danych była przechowywana na serwerze Amazon S3. Więcej niż 1 TB informacji było dostępnych w sieci dla każdego. Należały do nich informacje o imieniu i nazwisku, dacie urodzenia, adresy, numery telefonów, a nawet informacje o przynależności etnicznej czy wyznaniowej.

Udostępnienie takiej ilości informacji jest krytycznym zagrożeniem dla osób fizycznych oraz instytucji państwowych ze strony cyberprzestepców. Jednocześnie wyciek takiej ilości wrażliwych danych pokazuje, że nasze dane mogą krążyć bez naszej wiedzy po Internecie oraz w każdej chwili trafić w niepowołane ręce. 

Paraliż kraju? Petya / NotPetya 

Źródło: https://blog.kaspersky.com/

Miesiąc po ataku WannaCry zostaliśmy zaatakowani kolejnym ransomware o globalnej skali. Ten rodzaj złośliwego oprogramowania nazywał się Patya, NotPetya. Tym razem oprogramowanie było bardziej zaawansowane niż WannaCry. Atakiem zostały dotknięte firmy i instytucje, które posiadały zaktualizowanego Windowsa. Wirus Petya posiadał wady w postaci nieskutecznego i niewydajnego systemu płatności.

Analiza specjalistów wykazała, że nie był to dokładnie Petya, a jedynie ransomware wykorzystujący niektóre mechanizmy Petya. Eksperci z Kaspersky Lab stwierdzili, że złośliwe oprogramowanie różni się od wcześniej znanych wersji Petyi. Postanowili nazwać wirus NotPetya.

NotPetya zainfekowała i sparaliżowała instytucje publiczne, systemy bankowe, firmy komunikacyjne i teleinformatyczne na całym świecie. Atak najbardziej dotknął Ukrainy, Danii, Rosji i Wielkiej Brytanii. Ucierpiały też firmy m.in. z Polski, Niemiec, Norwegii czy Stanów Zjednoczonych. Podobnie jak w przypadku WannaCry, hakerzy żądali okupu w wysokości 300 dolarów płatnych w BitCoinach. Coraz więcej osób uważa, że NotPetya nie była nastawiona na wyłudzenie pieniędzy, a na całkowite zniszczenie danych.

W przypadku cyberataków eksperci są zgodni. Przede wszystkim należy tworzyć kopie zapasowe, aktualizować program antywirusowy, nie klikać w nieznane maile i nie płacić w przypadku ataku.

Wybrane przez nas ataki pierwszego półrocza 2017 roku to tylko niewielki ułamek wszystkich ataków, które miały miejsce w ostatnich sześciu miesiącach. Ogromne wycieki danych, sparaliżowane banki, firmy telekomunikacyjne, fabryki, instytucje rządowe oraz osoby prywatne często nieświadomie ściągają na siebie wirusy, które hakują ich komputery, smartfony i inteligentne urządzenia domowe.


Źródła:
https://niebezpiecznik.pl/post/wikileaks-opublikowalo-tajne-hackerskie-narzedzia-wykradzione-z-cia/
http://businessinsider.com.pl/technologie/nowe-technologie/vault-7-cia-wikileaks-narzedzia-do-szpiegowania-i-nadzoru/70y29br
https://www.tabletowo.pl/2017/05/15/czym-jest-wannacry-faq/
https://zaufanatrzeciastrona.pl/post/masowa-niezwykle-skuteczna-kampania-ransomware-wylacza-cale-firmy/
https://securelist.com/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/78351/
http://thehackernews.com/2017/06/us-voters-data-leaked.html
http://thehill.com/policy/cybersecurity/338383-data-on-198-million-us-voters-left-exposed-to-the-internet-by-rnc-data
http://www.zdnet.com/article/security-lapse-exposes-198-million-united-states-voter-records/
https://blog.kaspersky.com/new-ransomware-epidemics/17314/
https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

Brak komentarzy :

Prześlij komentarz