Næste virus er måske AI inspireret

Det er ikke altid der er grund til at omtale virus og ransomware, men den seneste ondsindede computerorm petya, kan give et fingerpeg om hvad en kommende AI virus vil kunne.

Den har benyttet sig af en virksomhed der automatisk sender opdateringer ud. Det er oven i købet en slags skatte betalings system som benyttes af rigtig mange virksomheder. Det er altså ikke en virus der er sluppet ind i systemer via en tilfældig medarbejder der har modtaget en tilfældig skadelig mail og åbnet en vedhæftning. Det er derimod en meget snedig virus der kom ind som en slags opdatering til computeren.

Der findes naturligvis en række mekanismer, f.eks. certifikater mm., der skal sikre at opdateringer kommer fra de rigtige. Men i dette tilfælde kom opdateringer fra de rigtige og det var en kendt og certificeret leverandør af softwareløsninger som der var generel tillid til.

Det er altså en virus som har benyttet sig af de metoder som NSA og andre efterretningsvæsner har udviklet, det handler ikke om at bryde ind i den enkelte computer, men om at have de rigtige ansatte og kontakter hos de leverandører som offentlige og private virksomheder er afhængige af.

Det næste bemærkelsesværdige er at det tilsyneladende var en virksomhed der skubbede opdateringer ud. Der har altså ikke nødvendigvis siddet en lokal IT ansvarlig og godkendt opdateringer og ventet og taget en backup først osv.. Det hele kan være sat op til at køre om natten og fuldautomatisk at installere opdateringen.

Når først programmet var startet op begyndte det at brede sig i Interne netværk, Version2 skriver: “Derudover forsøger malwaren at stjæle loginoplysninger fra den inficerede pc og bruge dem til at få adgang til andre maskiner på samme netværk ved hjælp af  Windows-værktøjer via WMIC (Windows Management Instrumentation Commandline).

Det er åbenlyst en type af angreb der ikke har været ordentlig sikkerhed imod, fordi sikkerhed er som alt andet udliciteret i flere led.
– Der skal være lokal sikkerhed, i forhold til alle programtyper.
– Der skal ikke være automatiske systemer med privilegier til at opdaterer systemer.
– Der skal ikke være privilegeret adgang til interne netværk.
– Backup systemer skal være på plads.
– Brug open source.

Læs mere om den raffinerede virus her:

https://www.version2.dk/artikel/saadan-notpetya-malwaren-skruet-sammen-1077930

https://www.wired.com/story/petya-ransomware-ukraine/

https://www.version2.dk/artikel/notpetya-bagmaend-havde-aldrig-chance-at-dekryptere-data-id-kode-helt-tilfaeldig-1077950

Den komplekse natur af angrebet gik først op for IT eksperter i løbet af et halvt døgns tid. Og det fik danske myndigheder til at indkalde til et natligt hastemøde i den nationale operative stab (NOST). Dvs. Rigspolitiet, Politiets Efterretningstjeneste, Værnsfælles Forsvarskommando, Forsvarets Efterretningstjeneste, Beredskabsstyrelsen, Sundhedsstyrelsen og Udenrigsministeriet. Og det er naturligvis udløst af at det er Mærsk der er blevet ramt, firmaet der har lukrativ en særstatus i Danmark, og holder Folkestyret og kongehuset i sin hule hånd.

The Petya Plague Exposes the Threat of Evil Software Updates: https://www.wired.com/story/petya-plague-automatic-software-updates/

Advertisements

Om hubertnaur

Særlig interesse i fri og åben adgang til viden
Dette indlæg blev udgivet i AI kunstig inteligens. Bogmærk permalinket.

Skriv et svar

Udfyld dine oplysninger nedenfor eller klik på et ikon for at logge ind:

WordPress.com Logo

Du kommenterer med din WordPress.com konto. Log Out / Skift )

Twitter picture

Du kommenterer med din Twitter konto. Log Out / Skift )

Facebook photo

Du kommenterer med din Facebook konto. Log Out / Skift )

Google+ photo

Du kommenterer med din Google+ konto. Log Out / Skift )

Connecting to %s