Wannacry Ransomware ce que nous savons lundi la meilleure façon npr deux voies pour acheter Bitcoins

L’agence et ses partenaires dans la communauté mondiale de la sécurité sont maintenant dans un "sorte de chat et de la souris" la concurrence avec les pirates, comme des variantes du logiciel que Foil solutions précédentes émergent, le fonctionnaire dit.

En Chine, de nombreux utilisateurs ne peuvent pas accéder au correctif logiciel de Microsoft pour corriger la vulnérabilité "parce que de nombreux ordinateurs chinois fonctionner sur les systèmes d’exploitation Microsoft piraté," rapporte Rob Schmitz de Shanghai NPR conversion Bitcoin à nairas. Il affirme que les entreprises de sécurité chinoises ont offert leur aide.

"Plus de 40.000 entreprises et institutions en Chine ont été frappés par les logiciels malveillants, selon les médias d’Etat," Schmitz dit. "L’une des plus grandes compagnies pétrolières du pays, PetroChina, a rapporté l’attaque a perturbé ses systèmes de paiement électronique à ses stations-service le week-end.


Sur les campus des collèges les plus prestigieux de la Chine, les étudiants ont déclaré être en lock-out des documents finaux."

Au Japon, plusieurs grands fabricants ont été frappés, le journaliste John Matthews dit NPR: "Des sociétés telles que Hitachi ont rapporté plusieurs de leurs systèmes en descendant, y compris les ordinateurs à un hôpital de l’est du Japon nous Bitcoin échange en fonction. Cependant, Hitachi et d’autres ont surtout signalé seulement la perte de courrier électronique et d’autres fonctionnalités secondaires."

cartes de suivi des logiciels malveillants montrent WannaCry est resté actif en Europe au cours des dernières 24 heures gagner de l’argent Bitcoin. Dans le R.U., où l’attaque initiale a jeté les parties du système de soins de santé dans le chaos vendredi, le gouvernement prévu une réunion d’urgence lundi après-midi pour discuter de l’attaque.

Alors que les paiements de rançon pour les données volées des utilisateurs avaient été particulièrement bas, la note le blog Security Response qu’une adresse Bitcoin liée aux pirates a montré une "pic des paiements" au compte qui a commencé à 8 taux de change a.m pour Bitcoin. Greenwich Mean Time lundi.

"Les exploits WannaCrypt utilisés dans l’attaque ont été tirés des exploits volés de l’Agence nationale de sécurité," Microsoft président et chef des affaires juridiques Brad Smith dit ferme minière Bitcoin à vendre. Il dit que lorsque la NSA a perdu le contrôle du logiciel derrière le cyberattaque, c’était "l’armée américaine ayant certains de ses missiles Tomahawk volés."

Le vol du logiciel a été signalé en Avril, quand il a été publié par les courtiers Ombre, un groupe qui a été lié à la carrière de la Russie. Un mois plus tôt, Microsoft a publié un correctif visant la vulnérabilité le Bitcoin Podcast. Mais le succès de l’attaque montre que pas assez de gens ont profité du patch.

"Ce ne fut pas un outil développé par la NSA pour contenir les données de rançon," conseiller à la sécurité intérieure Bossert a déclaré à la séance d’information de la Maison Blanche lundi prix Bitcoin aux USD. Il a dit avait été incorporé le logiciel attaquant une vulnérabilité avec d’autres logiciels et livrés de manière à provoquer "l’infection, le chiffrement et le verrouillage."

Un expert en sécurité en Angleterre a été saluée comme "héros accidentel" pour annuler la diffusion de la version initiale du ransomware vendredi soir le prix de Bitcoin en 2013. Mais nous notons que c’est pas un hasard si l’expert, qui préfère garder l’anonymat et utilise le nom Malware Tech, a enregistré un nom de domaine qui a été appelé dans le code et l’a utilisé pour arrêter la vis sans fin de se propager.

"Heureusement, certains chercheurs enregistrent déjà les nouveaux domaines comme ils les identifient," AlienVault chercheur Chris dit Doman. "Le chat et de la souris va probablement continuer jusqu’à ce que [quelqu’un] fait un plus grand changement au malware, en supprimant la fonctionnalité kill-switch complètement. À ce moment-là, il sera plus difficile d’arrêter de nouvelles variantes."

En plus de Bulletin de sécurité Microsoft MS17-010 qui patché la vulnérabilité en Mars, la société a également publié un patch séparé vendredi pour les utilisateurs des systèmes d’exploitation plus anciens et non pris en charge tels que Windows XP.

• Activez la "Afficher les extensions de fichier" option dans les paramètres Windows sur votre ordinateur carte Bitcoin. Cela rendra beaucoup plus facile de repérer les fichiers potentiellement malveillants. Éloignez-vous des extensions de fichiers comme ".EXE," ".vbs" et ".scr."