Wat is het verschil tussen wannacry en petya ransomware?

Inhoudsopgave:

Video: WannaCry vs Petya | No Kidding 2024

Video: WannaCry vs Petya | No Kidding 2024
Anonim

Als je al een tijdje uit de grid bent en op de een of andere manier alle fuzz over WannaCry en Petya ransomware hebt overgeslagen, hebben we een korte uitleg over het onderwerp voorbereid en de belangrijkste verschillen tussen Petya (soms GoldenEye genoemd) en al ingetogen WannaCry opgenomen kwaadaardige software.

In het tijdperk waarin computers zoveel economische, industriële en sociale aspecten besturen, is het niet vreemd om te verwachten dat een cybercrimineel opkomt als een waardige en gruwelijke opvolger van kapingen en bankovervallen die in de afgelopen tijd een ravage hebben aangericht. Data is gelijk aan geld en geld is gelijk aan geld, simpel gezegd. Een van die neo-misdaden die tegenwoordig behoorlijk aanwezig is, is ransomware.

Ransomware is een van de vele cybermisdaden. Het slaat de gegevens van kritieke en gevoelige slachtoffers op en eist losgeld, en als hefboom geldt de decoderingssleutel. Als u niet akkoord gaat met de voorwaarden van een cyberdief, worden uw gegevens permanent verwijderd of gepubliceerd, afhankelijk van hoe geheim of persoonlijk informatie is die is opgenomen in de gekaapte bestanden.

Wat is het belangrijkste verschil tussen WannaCry en Petya ransomware?

Nu, net als bij zijn voorgangers, hebben we ook in de ransomware 'business' kleine tricksters, wannabe hackers en grote, goed uitgeruste en deskundige experts. De eerste groep neemt het op tegen een individu (of een groep individuen, als je wilt) en de andere groep gebruikt high-end schadelijke software omdat hun doelwitten bedrijven en prominente slachtoffers zijn. We hebben het over miljoenen dollars in dat spel van kat en muis. Deze mensen maken geen grapje, dit is echt een probleem.

Op korte termijn, ongeveer twee maanden geleden, ontstond een wereldwijd ransomware-evenement, later bekend als de WannaCry-crisis. Het heeft meer dan een paar bedrijven in verschillende landen over de hele wereld getroffen, waaronder de National Healthcare Service in Engeland en de telecomreus uit Spanje. Bij Healthcare ging het niet alleen om geld, het ging om mensenlevens, wat het nog belachelijker maakt.

Hackers gebruikten gelekte Windows-kwetsbaarheid genaamd EternalBlue, die naar verluidt door NSA werd gebruikt voor sommige spookactiviteiten in het Midden-Oosten. Dus gebruikten ze in feite een batchbestand, MS Office-update of de update van een ander programma om computers met Windows te corrumperen en de HDD-gegevens te versleutelen met de decoderingssleutel terwijl ze gebruikmaken. Ze vroegen om $ 300 aan bitcoins om de gevoelige gegevens op de pc van elke persoon op te halen.

Nu, een van de redenen waarom aanvallen aanvankelijk zo succesvol waren, is dat de meeste bedrijven of individuen die waren geantagoneerd oude Windows-versies gebruikten, sommige zelfs Windows XP (het is 2017, jongens!), Die niet zijn gepatcht met de juiste beveiligingsupdates. En antivirus zal je niet zo veel helpen (of toch?) Wanneer het systeemfout de kaart is waarop hackers spelen.

Gelukkig was er ook een fout in de WannaCry-code en deze werd gesloopt nadat Microsoft een week later updates had verstrekt. Bovendien was het kwaadaardige programma geprogrammeerd om een ​​groot gebied te bestrijken en in plaats van alleen op gekozen doelen te richten, stroomde het over het internet. Dat maakte het moeilijk voor hen om betalingen te volgen. Petya of GoldenEye is vergelijkbaar, maar lijkt beter georganiseerd en georkestreerd. Het heeft minder fouten en het doel van de dader is meer een goed gericht schot dan een nauwelijks gecontroleerde burst.

Tot op heden trof Petya slechts ongeveer 2500 doelen en WannaCry trof, in veel kortere tijd, honderdduizenden voordat het werd neergezet. Een ander verschil houdt verband met het betalen van validatie. Vervelende mensen achter WannaCry-aanvallen waren niet competent genoeg om een ​​betrouwbare manier te ontwikkelen om betalingen van hun slachtoffers te bevestigen. Op die manier misten ze veel kansen om te profiteren. Petya gebruikt een kleine e-mailprovider genaamd Posteo voor validatie. Zodra ze de e-mail met het betalingsbewijs ontvangen, sturen ze de decoderingssleutel en is de procedure voltooid.

Het belangrijkste verschil zit echter in de software zelf. Het valt op veel verschillende manieren aan, dus experts in deze kwestie denken dat het veel moeilijker is om het te stoppen. Updates en beveiligingspatches zullen naar verluidt niet helpen. Tenminste niet alleen. Petya toegebrachte malware begint bij het systeem, het komt in verschillende versies en er is nog geen eenvoudige oplossing die dit zou moeten aanpakken.

Bovendien zijn veel bedrijven misleid door te denken dat patches of aanvullende beveiligingsmaatregelen niet essentieel zijn, dus de kans is groot dat Petya zelfs groeit naarmate de tijd verstrijkt totdat het de wereldwijde dreigingsniveaus bereikt. Dit is slechts het begin van een enorme wereldwijde ransomware-crisis en een test van alertheid voor grote spelers. Het is een goed voorbeeld dat beveiligingsmaatregelen een must zijn en dat we veel andere cybercriminelen kunnen verwachten die deze route volgen.

Wat is uw mening over het onderwerp? Vergeet het ons niet te vertellen in de commentaren hieronder.

Wat is het verschil tussen wannacry en petya ransomware?