האקרים משחקים קרייזיס במחשבים עסקיים מרוחקים, וזה לא משחק מהנה - מחשוב - 2019

Anonim

פעם היה בדיחה מתמשכת בתעשיית המשחקים על אם מחשב יכול להפעיל Crysis, היורה אדם ראשון מ Crytek זה היה למעשה לפני הזמן שלה. לאחר השקתו בשנת 2007, המשחק היה unplayable על חומרה high-end כאשר נקבע ברזולוציה הגבוהה שלה ואת ההגדרות, ולכן המשחק הפך benchmark במשך שנים. מאז, הטכנולוגיה תפסה, ועכשיו את השם "Crysis" יש resurfaced בצורה של ransomware כי הוא עכשיו לתקוף עסקים באוסטרליה וניו זילנד.

למרות Crysis במקור צץ בחזרה בחודש פברואר, אלה ההתקפות האחרונות התגלו לראשונה על ידי Trend Micro בתחילת אוגוסט. זה מופץ באמצעות דואר זבל דואר אלקטרוני ארוז עם קבצים מצורפים מבוססי טרויאני או קישור לאתר שנפגע. זה גם מסתתר באתרי אינטרנט להפיץ מתקינים מזויפים עבור תוכניות חוקיות ויישומים שנמכרו באמצעות קמעונאות.

עם זאת, חברת האבטחה גילתה גם שהאקרים שמאחורי ההתקפות האחרונות מגניבים את Crysis לרשתות עסקיות באמצעות התכונה Remote Desktop המובנית בפלטפורמת Windows. שירות זה מאפשר למשתמש לגשת מרחוק למחשב אחר של Windows, כמו גם מכשירים מקומיים אחרים ומשאבים כמו מדפסות, לוח, מדיה Plug and Play ועוד. ניתן גם לשתף דיסק קשיח של מחשב מרוחק (ממופה), המאפשר למשתמשים אחרים לגשת לתוכן הכונן כאילו הוא מותקן במחשב שלהם.

לדברי מגמה מיקרו, האקרים הם תופס אישורי שולחן עבודה מרוחק באמצעות התקפות כוח הזרוע, שיטה המעסיקה תוכנה ברציפות לנחש סיסמה עד הנכון נקבע. לאחר האקרים לקבל גישה למחשב מרוחק, הם משתמשים Crysis להצפין את הקבצים המקומיים של המחשב, לאלץ חברות לפגום באגים גדולים כדי לקבל בחזרה את הגישה.

עם זאת, טרנד מיקרו מדווח כי Crysis ניתן להשתמש בקנה מידה גדול עוד יותר. ברגע שהוא מצפין את הקבצים במחשב מרוחק, יש לו את היכולת לסרוק עבור כוננים ממופים, כוננים נשלפים, והתקנים אחרים ברשת, וכן להדביק אותם גם כן. Crysis יכול בסופו של דבר להגר לשרת הקבצים של החברה להחזיק את תוכנו ערובה עבור שקיות אפילו גדול יותר של מזומנים.

"ניקוי מ Crysis כבר ציין להיות מסובך. בהתקפות שלה על עסקים אוסטרליים וניו זילנד, ראינו את זה ransomware הזרקת סוסים טרויאניים כדי להפנות ו / או התקנים מחוברים כגון מדפסות ונתבים ", מדווח משרד הביטחון. "חלק זה של שרשרת הזיהום של Crysis מאפשר לתוקפים לקבל בחזרה גישה ולחזק את המערכת, גם לאחר שהתוכנות הזדוניות הוסרו מהמחשב המושפע".

כלומר, אם העסק משלם את הכסף האקרים כדי לקבל גישה לקבצים שלהם, האקרים אלה יכולים מחדש להצפין את הקבצים שוב. Trend Micro ממליצה שחברות הממוקמות באוסטרליה ובניו זילנד צריכות לסגור את הגישה לשולחן עבודה מרוחק, או לשנות את היציאה שבה משתמש כרגע פרוטוקול Remote Desktop (RDP). חברות צריכות גם לגדל את אישורי Remote Desktop ולאכוף אימות דו-שלבי, הדורש טופס זיהוי נוסף על גבי אישורי הכניסה של שולחן עבודה מרוחק.

"הקפדה על כך שמכשירים מחוברים יחוסו היטב במהלך הניקיון, עשויים להקטין את הסיכונים לנזק נוסף, תוך שימוש בערוצי הצפנה שיכולים לעזור לסכל את התוקפים מפני חטטנות בחיבורים מרוחקים", מוסיף המשרד. "שמירה על RDP ועל תוכנת השרת עדכני יכול גם למנוע פגיעויות פוטנציאל RDPs מלהיות מנוצל."

מטבע הדברים, ל- Trend Micro יש את הפתרון המושלם לשמירה על קרייזיס ברשת של החברה: השירות שלה לארגונים, ושירותיה לעסקים קטנים עד בינוניים.