GoldenEye ce que nous savons sur frère mortel de wannacry Bitcoin à la calculatrice usd

Partout dans le monde hier (27 Juin), un nouveau ransomware cyberattaque dangereux – connu sous le nom Petya ou GoldenEye – a commencé à se répandre, ce qui semble frapper d’abord en Ukraine, puis la Russie avant d’atteindre le reste de l’Europe et au-delà. premier producteur de pétrole russe, Rosneft, et plusieurs banques du pays ont été touchés acheter instantanément Bitcoin avec compte bancaire. système bancaire et le métro centrale de l’Ukraine a également chuté victime, tout comme l’aéroport de Kiev Boryspil et fournisseur d’électricité Ukrenergo.

Le virus est ensuite propagée au Danemark, en Norvège et aux Pays-Bas, par l’intermédiaire de filiales russes géant maritime Maersk haut Bitcoin sites miniers. Il a frappé l’agence de publicité WPP à Londres, la société française de construction Saint-Gobain et le géant alimentaire espagnol Mondelēz, ainsi que la région Asie-Pacifique, y compris le plus grand port de conteneurs d’expédition de l’Inde.

En Irlande, on a signalé que le virus a été détecté dans les opérations locales des sociétés pharmaceutiques internationales, et certains utilisateurs ont affirmé avoir eu 300 $ en Bitcoin a demandé en échange de l’accès à leurs systèmes.


Le dernier malware été donné une série de noms différents, avec certains coller à la Petya et d’autres d’origine se référant à la dernière variante comme GoldenEye, NotPetya ou ExPetr.

Le mois dernier, WannaCry paralysé plus de 300.000 systèmes à travers la planète avec ransomware, frapper les fonctions critiques d’organisations telles que le NHS hors ligne. Attaquer les systèmes Windows plus anciens, sa propagation a été calmée par une mise à jour de patch de démineur Microsoft Bitcoin. WannaCry est encore à l’état sauvage, cependant. La semaine dernière, il a causé le constructeur automobile japonais Honda pour arrêter la production, et infecté 55 caméras de feux de circulation australien Bitcoin valeur en Inde. GoldenEye est sans aucun doute un frère de toutes sortes à WannaCry

Kaspersky Labs chercheur Costin Raiu hier a identifié le malware comme Petrwrap, une souche du ransomware Petya étudiée par l’entreprise plus tôt en Juin. Cependant, par la suite précisé Kaspsersky GoldenEye être une souche entièrement nouvelle de ransomware, qu’il surnommé NotPetya.

Selon les rapports, le nouveau ransomware utilise le même utilisé par EternalBlue exploit WannaCry de se propager rapidement entre les systèmes. EternalBlue, qui a été publié par Shadow Courtiers en Avril, cible les systèmes de partage de fichiers de Windows SMB et est considéré comme une cyber-arme volée à l’arsenal de la NSA numéro de compte Bitcoin. En d’autres termes, le virus fait des ravages sur les systèmes – y compris les entreprises des États-Unis – qui ont été créés avec l’argent des contribuables américains.

Mais, alors que WannaCry est apparu brut, GoldenEye est plus subtile et ciblée. Les attaques sont précises dans la nature, avec 2.000 infections frapper les grandes entreprises – comme le géant de l’industrie pharmaceutique Merck – plutôt que des centaines de milliers dans l’attaque par scattergun WannaCry.

« Ce ransomware est légèrement différente, l’application d’une approche à plusieurs niveaux, où il encrypte le master boot record de la machine lorsqu’il est exécuté en tant qu’administrateur et, lorsqu’il est exécuté en tant qu’utilisateur normal, il crypte les fichiers spécifiques sur le système », a expliqué cyber PwC Irlande chef Pat Moran.

Contrairement à WannaCry, où un coupe-circuit de toutes sortes a été découvert par des chercheurs de sécurité dans les 24 heures en réglant le code du ransomware, aucun kill switch n’a encore été trouvé pour GoldenEye (au moment de l’écriture) calculatrice de conversion Bitcoin. GoldenEye utilise apparemment deux couches de chiffrement, des chercheurs frustrantes dans leurs efforts pour l’arrêter dans ses pistes qui porte-monnaie Bitcoin est le meilleur. Il veut de l’argent

Oui, il y a des pirates derrière cette attaque et ils veulent les utilisateurs de payer une rançon en échange de l’accès à leurs systèmes et données. Selon Reuters, au moins 30 victimes ont payé dans le Bitcoin compte associé à l’attaque Bitcoin taille blockchain. Le département américain de la Sécurité intérieure a demandé aux utilisateurs de ne pas payer de rançon car cela serait donc aucune garantie que l’accès serait restauré.

Les pirates ont pas fait, il est facile pour eux-mêmes pour obtenir l’argent. Le mécanisme de paiement repose apparemment sur la validation du paiement manuel de sorte que lorsque les victimes paient la rançon, ils doivent envoyer une preuve de paiement à une adresse e-mail en échange d’une clé de déchiffrement.

Toutefois, le fournisseur de messagerie électronique des pirates, posteo, a tiré la prise sur le compte, ce qui rend impossible la confirmation de paiement Bitcoin etf Winklevoss. Il existe plusieurs théories sur qui est derrière l’attaque

Personne ne sait avec certitude qui se cache derrière le logiciel malveillant, que ce soit une action collective de pirate informatique de manière indépendante ou les gouvernements de soutenir les attaquants. Les allégations selon lesquelles le groupe des courtiers ombre est garantie par le gouvernement russe et que la Corée du Nord était derrière WannaCry ont été démenties par les deux pays.

« Ce malware semble avoir été destiné aux groupes d’infrastructure ukrainiens tels que les postes de travail du gouvernement, les compagnies d’électricité, les banques, les guichets automatiques, les stations de télévision publique, les services postaux, les aéroports et les avions. Depuis l’infection initiale, il est étendu à d’autres marchés et au-delà des frontières Ukraine « , a déclaré Phil Richards, CISO à Ivanti.

« Le composant Petya comprend de nombreuses fonctionnalités qui permettent le malware de rester viables sur les systèmes infectés, y compris attaquer l’enregistrement d’amorçage maître. Le composant EternalBlue permet de proliférer à travers une organisation qui ne possède pas les bons correctifs ou logiciels antivirus / anti-malware.

Simon Taylor, vice-président des produits à Glasswall, a ajouté: « les experts en sécurité cybernétique croient que l’attaque actuelle peut être basée sur l’attaque WannaCry du mois dernier.

« Quel que soit le nom qu’ils donnent, ils ne peuvent pas protéger certaines des plus grandes entreprises et organisations du monde. La plupart des attaques commencent maintenant avec le code malveillant caché dans une pièce jointe, qui est installé lorsque les employés sont dupés en cliquant sur via l’ingénierie sociale. Code sécrétant dans la structure des types de fichiers courants – tels que des documents Word, des feuilles de calcul Excel, fichiers PowerPoint et PDF – sont les criminels de méthode la plus courante utilisent maintenant.

« Parce que les défenses anti-virus ne sont plus d’aucune utilité contre ces attaques, les organisations doivent commencer à compter sur les techniques de sécurité e-mail plus innovantes Bitcoin argent réel. Jusque-là, ces types d’attaques continueront d’être monnaie courante « .

En conclusion, nous pouvons nous attendre ce genre d’attaques ransomware, des mutants de WannaCry, de continuer, comme les pirates, soit faire preuve de créativité et provoquer l’agitation pour le plaisir, ou quelque chose de plus sinistre est en jeu.