Quina diferència hi ha entre wannacry i petya ransomware?

Taula de continguts:

Vídeo: How to remove Petya Ransomware! 2024

Vídeo: How to remove Petya Ransomware! 2024
Anonim

Si ja fa temps que estàs fora de la graella i, d’alguna manera, has aconseguit omissar-te de tota la confusió sobre el ransomware de WannaCry i Petya, hem preparat una breu explicació sobre el tema i enumerar les principals diferències entre Petya (de vegades anomenada GoldenEye) i ja restringida WannaCry. programari maliciós.

En l'època en què els ordinadors regeixen tants aspectes econòmics, industrials i socials, no és estrany esperar que aparegui un criminal cibernètic com a successor digne i horrorós de segrest i robatoris bancaris que van crear estralls en els temps passats. Les dades són iguals als diners i els diners són iguals als diners. Un d’aquests neo-delictes que hi ha força presents avui dia és el ransomware.

El Ransomware és un dels molts cibers delictes. Arriben les dades de víctimes crítiques i sensibles i exigeixen rescat, i com a palanqueig té la clau de desxiframent. Si no esteu d’acord amb els termes d’un ciber-lladre, les vostres dades se suprimeixen de manera permanent o es publiquen, depenent de la informació secreta o personal que hi ha als fitxers segrestats.

Quina és la diferència principal entre WannaCry i Petya ransomware?

Ara, igual que amb els seus predecessors, en el "negoci" de ransomware també tenim petits trucs, pirates informàtics i grans experts ben equipats i coneixedors. El primer grup ocupa un individu (o un grup d’individus, si voleu) i l’altre grup utilitza un programari maliciós d’alta gamma ja que els seus objectius són empreses i víctimes d’alt perfil. Parlem de milions de dòlars en aquest joc de gat i ratolí. Aquesta gent no està fent broma, això és un tracte real.

Fa poc temps, fa uns dos mesos, va sorgir un esdeveniment global de ransomware, més tard conegut com la crisi de WannaCry. Va assassinar més d'unes quantes empreses de diversos països del món, com el Servei Nacional de Salut a Anglaterra i el gegant de les telecomunicacions d'Espanya. A l’assistència sanitària no es tractava només de diners, la vida humana s’hi va implicar, cosa que la fa encara més descabellada.

Els pirates informàtics van utilitzar la vulnerabilitat de Windows filtrada anomenada EternalBlue que, suposadament, va ser utilitzada per NSA per a algunes actuacions fantasmes al Pròxim Orient. Així, bàsicament, van utilitzar un fitxer per lots, l'actualització de MS Office o l'actualització del programa de tercers per corrompre els equips que funcionen amb Windows i xifrar les dades del disc dur amb la clau de desxiframent a mesura que es fan. Han demanat bitcoins per valor de 300 dòlars per recuperar les dades sensibles a l’ordinador de cada individu.

Ara bé, una de les raons per les quals els atacs van tenir tant èxit inicialment és que la majoria de les empreses o individus antagonitzats utilitzaven versions antigues de Windows, algunes fins i tot Windows XP (és el 2017, nois!), Que no estan clavades amb actualitzacions de seguretat adequades. I els antivirus no t’ajudaran tant (o pot ser?) Quan el defecte del sistema és la targeta en què juguen els hackers.

Per sort, també hi va haver un defecte en el codi de WannaCry i es va produir un error després que Microsoft proporcionés actualitzacions una setmana després. A més, el programa maliciós va ser programat per cobrir una àrea gran i en lloc de dirigir-se a objectius només escollits, va inundar Internet. Això els va costar fer un seguiment dels pagaments. Petya o GoldenEye són similars, però aparentment millor organitzades i orquestrades. Té menys defectes i el seu objectiu dels autors és més que un tret ben dirigit que un esclat a penes controlat.

Fins a la data, Petya només va assolir uns 2.500 objectius i WannaCry va assolir, en un termini molt més curt, centenars de milers abans de la seva derivació. Una altra diferència està relacionada amb el pagament de la validació. Els desagradables homes que hi ha darrere dels atacs de WannaCry no eren prou competents per desenvolupar una forma fiable de confirmar els pagaments de les seves víctimes. D’aquesta manera van perdre moltes oportunitats de guanyar-se. Petya utilitza un petit proveïdor de correu electrònic anomenat Posteo per a la seva validació. Un cop reben el correu electrònic amb la prova de pagament, envien la clau de desxiframent i això conclou el procediment.

La principal diferència, però, està en el propi programari. Ataca de moltes maneres diferents, així que els experts en la matèria creuen que és molt més difícil detenir-ho. Suposadament, les actualitzacions i els pedaços de seguretat no ajudaran. Almenys no pel seu compte. El malware causat per Petya s’inicia amb el sistema, inclòs en diferents versions i no hi ha cap solució senzilla que s’hagi d’abordar.

A més, moltes empreses s’entenen a pensar que els pegats o mesures de seguretat addicionals no són essencials, per la qual cosa la possibilitat és que Petya creixi fins i tot quan passi el temps fins a assolir els nivells d’amenaça mundial. Aquest és només el començament d’una crisi mundial massiva de ransomware i una prova d’alerta per als principals agents. És un exemple fonamental que les mesures de seguretat són imprescindibles i que podem esperar molts altres ciberdelinqüents que segueixin aquesta ruta.

Quina és la vostra opinió sobre el tema? No us oblideu de dir-nos a la secció de comentaris que hi ha a continuació.

Quina diferència hi ha entre wannacry i petya ransomware?