Sikkerhedseksperter: Wannacry er spækket med amatørfejl

Illustration: WannaCry
Nok har ransomware-angrebet spredt sig vidt og bredt, men det er bestemt intet hacker-mesterværk.

Sikkerhedseksperter verden over er begyndt at undre sig, nu da stormen efter Wannacry-cyberangrebet har lagt sig.

Læs også: Derfor var WannaCrypt særlig farlig - og sådan blev den slået ihjel

For det lader til, at bagmændene bag et af de mest spektakulære angreb internationalt set i flere år har sjusket, da de programmerede oven på NSA’s hackerværktøj. Det skriver wired.com.

Katastrofe for hackere

Nok får hackerne adgang til enheden, så filerne kan krypteres, men angriberen kan med det nuværende setup ikke se, hvem der har betalt løsesummen, og hvem der ikke har.

Læs også: Alvorlig ransomware-orm: Microsoft lukker sikkerhedshul i Windows XP

Når en løsesum betales, er det ifølge wired.com nemt at følge pengestrømmen meget nøje, selvom hackerne har modtaget betalingen i den digitale valuta bitcoin.

»Fra et ransomware-perspektiv er Wannacry en katastrofe,« siger Craig Williams, der er sikkerhedsforsker hos Cisco. Ifølge ham har bagmændene lige nu tjent omkring 400.000 kroner.

Læs også: Microsoft efter international ransomwarebølge: Stater skal stoppe med at hamstre sikkerhedsbrister

Når det er sagt, påpeger han over for wired.com, at angrebet har spredt sig hurtigere og mere effektivt end langt de fleste moderne angreb, så selve indtrængningsevnen i angrebet er enorm.

Selve angrebsdelen antages også at stamme fra et NSA-våbenarsenal, der blev lækket tidligere på året.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (7)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jan Heisterberg

Tja, et "hacker-mesterværk" kan have flere karakteristika alt efter smag og behag:
1. spreder sig vidt og bredt (check)
2. kan ikke "helbredes" lokalt (check, tror jeg)
3. opfylder sit mål (pengestrøm) til kilden (uafklaret, tror jeg)
4. almindelig frygt og lammelse (terror)
5. vise man kan (blære sig) (check)

Så hvilke kriterier er det lige som ikke er opfyldt ?

  • 0
  • 3
John Wayne

Jan:
Koden som er brugt er amatør-agtig, kill switch, manuel dekryptering, samt så vidt jeg ved af kun 3(?) btc adresser. Det hele bygger på den windows exploit, som NSA har opdaget og bygget software på. Dem som pt. udnytter fejlen har kombineret det med "deres" ransomware. Spredningen foregår uden tvivl vha. NSA værktøjer som de ikke har kodet.

Det kræver ikke meget at gøre det samme, især ikke når NSA har sponsoreret det meste.

  • 0
  • 0
Jan Heisterberg

OK, så du tilføjer et kriterie: "kunstnerisk / it-faglig udførelse af koden".

Det er da fint nok. Jeg synes nu mine kriterier er bedre.

Hvem vil give høj karakter til en virus, nok så "smuk", som ikke spredes, straks kan slettes i postbakken, intet udbytte giver, er til grin hos modtagerne og medfører programmøren straks bliver fanget ?

Men sådan har vi da heldigvis forskellige vurderinger ...

  • 0
  • 2
Ebbe Hansen

at vide at vi har smukkere ulykker i vente.
Jeg mener bare, at når vi på et tidspunkt bliver ramt af et angreb, der udnytter en zero-day sårbarhed effektivt og gennemført, så står verden ikke længere med åbne vinduer :-)

  • 0
  • 0
Michael Cederberg

For det lader til, at bagmændene bag et af de mest spektakulære angreb internationalt set i flere år har sjusket, da de programmerede oven på NSA’s hackerværktøj.

Disse afpressere har fået serveret et værdifuldt zero-day exploit. Desværre for dem, så fik hele resten af verden det samme hack serveret på samme tid.

Man må derfor forvente at de har ligget under for et stort pres for at få en "løsning" ud så hurtigt som muligt. For jo længere tid der gik, jo flere maskiner ville være patchet og større risiko for at nogen andre kom dem i forkøbet.

Fejlene kommer måske snarere fordi wannacry er lavet under stort hastværk og ikke fordi folkene bag den var inkompetente.

  • 2
  • 0
Log ind eller Opret konto for at kommentere