Narzędzia NSA, zbudowane pomimo ostrzeżeń, używane w globalnym cyberataku

Zakłócenia zgłoszone w co najmniej 74 krajach, w tym w Rosji, Hiszpanii, Turcji i Japonii, a niektóre doniesienia o infiltracji w USA

Co najmniej dwa szpitale w Londynie zostały zmuszone do zamknięcia i zaprzestania przyjmowania pacjentów po tym, jak zostały zaatakowane przez szkodliwe oprogramowanie, które działa poprzez blokowanie użytkownika, szyfrowanie danych i żądanie okupu za ich uwolnienie. (Zdjęcie: Tima Wanga/ flickr / cc)

Pozorne złośliwe oprogramowanie Agencji Bezpieczeństwa Narodowego (NSA) zostało użyte w globalnym cyberataku, w tym na brytyjskie szpitale, co demaskator Edward Snowden określił jako następstwo lekkomyślnej decyzji NSA o stworzeniu tych narzędzi.

„Pomimo ostrzeżeń @NSAGov zbudował niebezpieczne narzędzia do ataków, które mogą atakować zachodnie oprogramowanie. Dziś widzimy koszty”, Snowden podsumowałem Piątek.

Co najmniej dwa szpitale w Londynie zostały zmuszone do zamknięcia i zaprzestania przyjmowania pacjentów po tym, jak zostały zaatakowane przez złośliwe oprogramowanie, które działa poprzez blokowanie użytkownika, szyfrowanie danych i żądanie okupu za ich uwolnienie. Ataki uderzyły również w dziesiątki innych szpitali, operatorów karetek i gabinetów lekarskich.


wewnętrzna grafika subskrypcji


Połączenia Blackpool Gazette na północnym zachodzie zgłaszane że personel medyczny uciekł się do używania pióra i papieru, gdy systemy telefoniczne i komputerowe zostały wyłączone. Gdzie indziej dziennikarz Ollie Cowan zamieścił na Twitterze zdjęcie karetek pogotowia ”kopia zapasowaw szpitalu Southport, gdy personel próbował poradzić sobie z kryzysem.

Inne zakłócenia zgłoszono w co najmniej 74 krajach, w tym w Rosji, Hiszpanii, Turcji i Japonii, a liczba ta „szybko rośnie”. według Szef Kaspersky Lab, Costin Raiu. Architekt bezpieczeństwa Kevin Beau powiedział, że tak: rozprzestrzenia się w USA , jak również.

Złośliwe oprogramowanie został skradziony na początku tego roku przez grupę nazywającą się Shadow Brokers, która od zeszłego roku udostępnia narzędzia hakerskie NSA online, New York Times Raporty.

Czasy dziennikarze Dan Bilefsky i Nicole Perlroth napisali:

Microsoft wypuścił łatkę na tę lukę w marcu, ale hakerzy najwyraźniej wykorzystali fakt, że podatne na ataki cele – w szczególności szpitale – muszą jeszcze zaktualizować swoje systemy.

Złośliwe oprogramowanie zostało rozesłane za pośrednictwem poczty e-mail. Do celów wysyłano zaszyfrowany, skompresowany plik, który po załadowaniu umożliwiał ransomware infiltrację swoich celów.

Reuters zgłaszane że National Health Service (NHS), angielski system opieki zdrowotnej, został wcześniej ostrzeżony o możliwym włamaniu, ale wtedy było już za późno.

Konto na Twitterze z dopiskiem @HackerFantastic, współzałożyciel firmy zajmującej się cyberbezpieczeństwem Hacker House, podsumowałem że firma „ostrzegła NHS wiadomościami Sky o lukach, które mieli w zeszłym roku, było to nieuniknione i na pewnym etapie musi się zdarzyć”.

„W świetle dzisiejszego ataku Kongres musi zapytać @NSAgov, czy wie o innych lukach w oprogramowaniu używanym w naszych szpitalach” – napisał Snowden na Twitterze. „Gdyby @NSAGov prywatnie ujawnił błąd używany do atakowania szpitali, gdy * go znaleźli *, a nie wtedy, gdy go zgubili, mogło się to nie wydarzyć”.

Dodał, że ujawnienie luki, gdy została ona znaleziona, dałoby szpitalom lata, a nie miesiące, na zaktualizowanie swoich systemów i przygotowanie się na atak.

Użytkownik Twittera @MalwareTechBlog w dodatku, „Coś takiego jest niezwykle istotne, nie widzieliśmy, aby P2P rozprzestrzeniał się na PC za pośrednictwem exploitów na taką skalę od prawie dekady”.

Patrick Toomey, prawnik z Projektu Bezpieczeństwa Narodowego Amerykańskiej Unii Swobód Obywatelskich (ACLU), powiedziany, „Byłoby szokujące, gdyby NSA wiedziała o tej luce, ale nie ujawniła jej firmie Microsoft do czasu jej kradzieży”.

„Ataki te podkreślają fakt, że luki w zabezpieczeniach będą wykorzystywane nie tylko przez nasze agencje bezpieczeństwa, ale także przez hakerów i przestępców na całym świecie” – powiedział Toomey. „Nadszedł już czas, aby Kongres wzmocnił cyberbezpieczeństwo poprzez uchwalenie prawa, które wymaga od rządu ujawnienia luk w zabezpieczeniach firmom w odpowiednim czasie. Natychmiastowe łatanie luk w zabezpieczeniach, a nie ich gromadzenie, to najlepszy sposób na uczynienie cyfrowego życia wszystkich bezpieczniejszymi”.

Artykuł pierwotnie pojawił się na Wspólne marzenia

Powiązane książki:

at Rynek wewnętrzny i Amazon