Яка різниця між wannacry та petya ransomware?

Зміст:

Відео: PETYA.A - ЗАПУСКАЕМ ВИРУС | обзор вируса | ТЕСТ petya.a НА VirtualBox 2024

Відео: PETYA.A - ЗАПУСКАЕМ ВИРУС | обзор вируса | ТЕСТ petya.a НА VirtualBox 2024
Anonim

Якщо ви деякий час виходили з мережі і якось вам вдалося пропустити всі нечітки про викупники WannaCry та Petya, ми підготували коротке пояснення щодо цієї теми і зарахували основні відмінності між Петю (іноді називають GoldenEye) і вже стриманою WannaCry шкідливе програмне забезпечення.

В епоху, в якій комп’ютери керують такою кількістю економічних, промислових та соціальних аспектів, не дивно очікувати, що кіберзлочинця може вийти як гідний і жахливий наступник викрадення та пограбування банків, що спричинило хаос у минулі часи. Дані дорівнюють грошам, а гроші дорівнюють грошам, просто кажучи. Одним із таких злочинів, який сьогодні є досить поширеним, є викуп.

Викуп - це одне з багатьох кібер-злочинів. Він вражає критичні та чутливі дані жертви і вимагає викупу, і в якості важеля використовується ключ розшифровки. Якщо ви не погоджуєтесь з умовами кібер-злодія, ваші дані або видаляються назавжди, або публікуються, залежно від того, наскільки секретна чи особиста інформація, що міститься у захоплених файлах.

У чому головна відмінність викупу від WannaCry та Petya?

Зараз, як і у попередників, у «бізнесі», що вимагає викупу, ми маємо маленьких хитрощів, хакерів Wannabe та великих, добре оснащених та знаючих експертів. Перша група бере на себе фізичну особу (або групу людей, якщо вам подобається), а друга група використовує шкідливе програмне забезпечення високого класу, оскільки їх цілями є компанії та гучні жертви. Ми говоримо про мільйони доларів у тій грі котів і мишей. Ці люди не жартують, це справжня справа.

Незабаром, приблизно два місяці тому, сталася глобальна подія викупних програм, пізніше відома як криза WannaCry. Він вразив більше кількох компаній у різних країнах світу, включаючи Національну службу охорони здоров'я в Англії та телекомунікаційний гігант з Іспанії. Що стосується охорони здоров’я, справа не стосувалася лише грошей, а людських життів.

Хакери застосували вразливу вразливість Windows під назвою EternalBlue, яку, нібито, використовувала NSA для деяких привидів на Близькому Сході. Таким чином, вони в основному використовували пакетний файл, оновлення MS Office або оновлення сторонніх програм для пошкодження комп'ютерів під керуванням Windows та шифрування даних жорсткого диска за допомогою ключа розшифровки, коли вони використовуються. Вони попросили 300 доларів біткойнів, щоб отримати конфіденційні дані на ПК кожного користувача.

Тепер одна з причин нападу була настільки успішною спочатку, що більшість компаній або осіб, які були антагонізовані, мали старі версії Windows, деякі навіть Windows XP (це 2017 рік, хлопці!), Які не зафіксовані відповідними оновленнями безпеки. І антивірус не допоможе вам настільки (чи може це?), Коли недоліком системи є картка, на якій грають хакери.

На щастя, в коді WannaCry також був недолік, і він зазнав помилок після того, як Microsoft представив оновлення через тиждень. Більше того, шкідлива програма була запрограмована на значну площу, і замість того, щоб орієнтуватися лише на обрані цілі, вона заполонила Інтернет. Це ускладнювало їх відстеження платежів. Петя чи Золоте око подібні, але, здавалося б, краще організовані та оркестровані. У нього менше недоліків, і мета його злочинців - це більше цілеспрямований постріл, ніж ледь керований вибух.

На сьогоднішній день Петя завдав удару лише близько 2500 цілей, а WannaCry завдав удару набагато коротше, сотні тисяч до того, як його відбили. Ще одна різниця пов’язана з оплатою перевірки. Неприємні люди, що стояли за атаками WannaCry, були недостатньо компетентними, щоб розробити надійний спосіб підтвердити виплати своїх жертв. Таким чином вони упустили багато можливостей отримати прибуток. Петя використовує невеликого провайдера електронної пошти під назвою Posteo для перевірки. Як тільки вони отримують електронний лист із підтвердженням оплати, вони надсилають ключ дешифрування і цим завершується процедура.

Основна відмінність, однак, полягає в самому програмному забезпеченні. Це нападає різними способами, тому експерти в цьому питанні вважають, що набагато важче зупинити це. Оновлення та виправлення безпеки, начебто, не допоможуть. Принаймні, не самостійно. Зловмисне програмне забезпечення, яке наносив Петя, починається з системи, воно буває в різних версіях, і поки що немає простого рішення, яке би вирішувало його.

Більше того, багато компаній обманюють думку про те, що патчі або додаткові заходи безпеки не є істотними, тому шанс, Петя буде ще більше зростати, коли пройде час, поки не досягнуть світових рівнів загрози. Це лише початок масштабної глобальної кризи з викупом і тест на готовність основних гравців. Це прекрасний приклад того, що заходи безпеки є обов'язковими, і що ми можемо очікувати, що за цим маршрутом буде багато інших кіберзлочинців.

Яка ваша думка з цього приводу? Не забудьте сказати нам це в розділі коментарів нижче.

Яка різниця між wannacry та petya ransomware?